Reference: Attack Vector Berdasarkan pembahasan dua attack vector pada artikel sebelumnya ( 0x3 Python – Metasploit: Mass Compromise dan 0x4 Brute_Forcing_SMB ), maka kita dapat melakukan rekonstruksi ulang conficker secara utuh. Script conficker yang akan kita buat terdiri dari tiga fungsi, yaitu: <01> Fungsi untuk target selection, yaitu mengidentifikasi dan menemukan target, yaitu mesin dengan port 445 […]
Category: Post-Exploit
0x1 Target Selection
Reference: RPC Process & Interaction Langkah pertama yang dilakukan oleh conficker adalah memilih target atau korban. Untuk itu, kita akan membuat script yang bertugas untuk itu. Kita akan menggunakan NMAP library sebagaimana dibahas pada artikel terdahulu (Port Scanner with NMAP Library). Kelemahan yang teridentifikasi oleh attacker adalah pada MS Windows Server Service RPC. Ia adalah […]
0x0 Conficker Story
Referensi gambar: Conficker on World Wide Map Conficker adalah Malicious Software (Malware) bertipe worm yang cukup legendaris. Worm ini memulai debut pada November 2008, setahun setelah cyberwar pertama kali lahir, yaitu di Estonia (2007 cyberattacks on Estonia). Ia dengan cepat menginfeksi 15 juta mesin di dunia. Bahkan hingga kini worm ini masih hidup disekitar kita (Remember […]