Hackware : Presentasi Danito

Saya coba lanjutkan sharing catatan saya dari acara Seminar Riset ID-SIRTII 2017. Masih sesi 1 presentasi Aries dan Danny. Pada tulisan sebelumnya saya telah cerita tentang presentasi Aries tentang IoT Security, sekarang saya lanjutkan dengan presentasi Danito alias Danny. Danito bercerita tentang low budget DIY Hacking tool. Jadi bagaimana caranya membuat tools pentest (hacking) dengan modal yang murah.

Digital Phantom Blade

Alat pertama yang diperkenalkan namanya Digital Phantom blade. Alat ini adalah sebuah tools hacking portabel yang bisa dibawa-bawa.  Tools ini dibangun dengan Raspberry Pi, Wireless Adapter,  Bluetooth, dan Infrared Transmitter.  Alat ini bisa dilengkapi juga dengan Portable Cluster Server yang terdiri dari 8 unit Rapsberry Pi, Hub 8 port, 2 batere kering 12 V. Semuanya bisa dimasukan dalam sebuah ransel.

Alat berikutnya adalah Petasan Wifi (Wifi Jammer) mini yang dibangun menggunakan NodeMCU dan Wemos. Alat ini bisa digunakan untuk mengganggu sinyal wifi (jamming). Alat ini juga kecil banget, bentuknya single board dan bisa dikendalikan dari HP. Yah ukurannya lebih kecil dari KTP.

Kemudian diceritakan juga tentang IMSI Catcher. IMSI itu singkatan dari International Mobile Subscriber Identity. Jadi setiap nomer telepon di dunia memiliki kode IMSI yang unik. Nah menangkap kode IMSI ini biasanya merupakan langkah awal untuk melakukan penyadapan telepon. Sekarang untuk menangkap kode IMSI bisa menggunakan perangkat namanya RTL-SDR. Dengan RTL-SDR kita bisa menangkap sinyal komunikasi dari berbagai macam frekuensi. Termasuk komunikasi telepon, Wi-Fi bahkan komunikasi pesawat dengan menara pengawas.

Hackware DIY

Kemudian di bagian terakhir mas Andito mendemokan beberapa alat pengujian keamanan yang dia buat. Alat-alat yang dia buat ini ukurannya kecil, bisa dibawa-bawa dan tidak butuh modal besar. Misalnya dia membuat sebuah tools pengujian menggunakan Raspberry Pi, RPi Powerpack, Wireless Adapter dan MicroSD. Agar tidak mencurigakan, tools ini dimasukkan dalam sebuah buku tebal seperti Buku Pintar. Modal yang dibutuhkan untuk membuat alat ini berkisar Rp 700- 1 juta.

Kemudian ditampilkan juga alat untuk membaca komunikasi Bluetooth. Alat ini dibuat dengan Raspberry Pi dan BLE modul 4.0 (Bluetooth Low Energy). Selain itu bisa juga menggunakan Arduino Pro Mini dan NRF (modul wireless). Kemudian diceritakan juga tentang celah keamanan perangkat komunikasi bluetooth cubeacon. Dan terakhir didemokan cara melakukan analisa keamanan data telepon dengan menggunakan RTL-SDR, GR-GSM dan kalibrate HackRF.

Semoga Bermanfaat!

presentasi ini bisa diunduh pada link berikut:

http://riset.idsirtii.or.id/

Chaos Theory for Security

Kemaren saya ikut acara seminar riset ID-SIRTII. Saya akan coba share beberapa materi menarik disini. Keynote Speaker acara ini adalah Prof. Ken Umeno dari Kyoto University. Beliau berbicara tentang penerapan Chaos Theory for Security Issues in IoT dan 5G. Prof Umeno ini adalah orang yang meneliti penerapan teori chaos untuk pengamanan komunikasi CDMA di Jepang. Beliau bahkan memiliki paten pada berbagai penelitiannya tentang chaos teori ini.

Apa sih Chaos ? Chaos adalah kacau atau tidak terstruktur. Teori chaos ini pada ilmu matematik digunakan untuk menemukan sebuah pola dari berbagai fenomena yang terkesan acak / random. Pola ini nantinya digunakan untuk memprediksi angka yang akan timbul berikutnya. Penggunaan teori chaos misalnya pada ramalan cuaca.

Pada bidang security, teori chaos ini digunakan pada Cryptography. Teori Chaos ini membuat random sebuah pesan. Pada bidang komputer nilai random  bila kita pelajari lebih lanjut terdapat sebuah pola. Atau sering disebut juga pseudo-random.  Teori chaos ini menurut beliau dapat digunakan untuk melakukan pengamanan terhadap proses pertukaran kunci pada cryptography (key exchange). Dari hasil pengujian beliau, penerapan theori chaos pada cryptography akan menghasilkan key exchange yang lebih aman dengan penggunaan resource yang lebih efisien

chaos
from itunews.itu.int

Pada konsep Internet of Things, semua device dapat terhubung dengan internet. Nah pada bidang telekomunikasi hal ini akan menjadi masalah. Karena akan ada peningkatan jumlah perangkat yang terhubung ke internet secara infinite. Sementara resource yang dimiliki terbatas. Ini akan menimbulkan permasalahan pada proses switching. Nah beliau mengusulkan teori ini dapat diterapkan untuk mengatasi keterbatasan kanal komunikasi pada 5G. Presentasi yang sangat menarik.

Beberapa bacaan tentang topik ini bisa dilihat disini

https://itunews.itu.int/En/4621-Chaos-theory-as-the-answer-to-limited-spectrum.note.aspx

http://www.abarim-publications.com/ChaosTheoryIntroduction.html

http://www.codeproject.com/Articles/311809/Chaos-Based-Encryption

 

 

DNS Security

Hari ini saya mau cerita tentang materi terakhir dari seminar riset ID-SIRTII. Topiknya tentang DNS Security, disampaikan oleh mas Solahuddin dari ID-SIRTII. ID-SIRTII sedang mengembangkan infrastruktur untuk mengamankan DNS di Indonesia. Mengapa mengamankan DNS? Karena ketika dulu pertama dikembangkan DNS merupakan layanan yang tidak dirancang untuk aman. Jadi pada pengembangan internet, memang para penjahat belum melirik internet untuk melakukan aksinya. DNS berbasis paket udp yang istilah pemateri mengerimkan paket dengan prinsip lempar dan lupakan. Karenanya DNS menjadi rawan terhadap serangan dns hijacking, dns amplification, dns cache poisoining, MITM attack dan DDOS. Contohnya ketika konflik di Timor-timur, domain .tp sempat dihilangkan dari internet. Kemudian ketika konflik Israel Palestina, banyak yang berusaha nyerang domain Israel.

ID-SIRTII dengan PANDI, APJII  dkk sedang berusaha memperbaiki infratruktur DNS di Indonesia, tujuannya untuk mengamankan DNS, optimasi trafik DNS dan integrasi semua DNS resource yang ada di Indonesia. Proyeknya sedang jalan, diharapkan nanti ada  dengan proyek ini di negara kita memiliki  layanan distributed secure dns peering, dns cache secure resolver, dns based content filtering (nawala), dns based anti spam filtering, dns based anti phishing filterig dan malware / malicious / bot site detection.

Diharapkan semua provider bisa ikut gabung di proyek ini. Untuk user manfaatnya adalah trafik DNS akan aman, optimal dan efisien. Kita tunggu saja hasilnya :)

dns hierarchy

IP Camera security

Masih ada 2 materi dari seminar riset ID-Sirtii yang ingin saya share. Materi tentang DNS security dan IP camera security. Sekarang saya cerita dulu tentang IP Camera security. Materi ini disampaikan mas Heru Suhartono dari echo. Echo itu komunitas ngoprek. IP-Camera sekarang banyak dipake untuk kamera pemantau keamanan. Ada berbagai macam jenis IP-Camera, ada yang sistem tersentralisasi (pake DVR) ada yang tidak tersentralisasi (pake network storage contohnya NAS). Selain itu ada kamera yang terhubung dengan kabel ada yang pake wireless.  Nah mas Heru ini menemukan banyak celah keamanan sistem IP-Camera dengan sistem wireless. Ada berbagai macam merk IP-Camera yang punya celah keamanan ini. Celah keamanan ini bisa digunakan untuk ngehack kamera tersebut. Contohnya  ngebajak kamera, ikut nyadap kamera, matiin bahkan ngerusak kamera IP.

Ada 3 titik lemah yang biasa dimanfaatkan pada sistem ini, yaitu pada Akses point (AP), pada firmware dan pada codec yang digunakan. IP camera dengan sistem wireless biasanya terhubung ke server melalui akses point.  AP yang bisa dibajak adalah AP yang menggunakan frekuensi 2,4. Bahkan ada yang menjual alat jamming frekuensi 2,4 ini. Selain itu AP dengan frekuensi ini juga bisa dihack dengan menggunakan tools hacking, tentunya dengan alat bantu modem wifi khusus. Titik lemah yang kedua adalah pada firmware. Firmware itu software dari perusahaan pembuat IP-camera (driver). Firmware ini umumnya sangat jarang diupdate. Mas Heru membuat exploit yang bisa digunakan untuk merusak firmware dari banyak merk IP-CAM. Titik lemah terakhir pada codec yang digunakan, khususnya pada codec H.264. Codec ini biasanya digunakan agar user bisa memantau kamera dari smartphone.

ip camera
http://www.cctvcameradvrs.com

Sistem IP-Camera yang telah ditemukan 3 celah keamanan ini ternyata sangat mudah dijebol dengan beberapa teknik sederhana. Yang mengkhawatirkan sistem IP-Camera ini sekarang sangat banyak digunakan. Bahkan layanan ini ditawarkan juga bila kita berlangganan speedy. Beberapa tips yang bisa digunakan untuk mengatasi masalah ini adalah, pertama hindari akses point dengan frekuensi 2,4. Alternatif bisa gunakan akses point dengan frekuensi 5,8. Kedua jangan aktifkan kodek H.264. Ketiga update firmware. Selain itu gunakan teknik-teknik untuk mengamankan kamera. Gunakan juga sistem pemantau jaringan wireless (WIDS). Materi tentang ini bisa dilihat di buletin echo ezine.echo.or.id/issue25/010.txt

Pencakar

Judul posting kali ini mungkin agak sedikit berbeda dengan tema security. Kesannya agak horor mungkin :) Tapi sebenarnya pencakar ini judul presentasi Pak Iwan Sumantri pada acara seminar riset ID-SIRTII. Pencakar merupakan kepanjangan pencari kerentanan dengan pendekatan reconnaissance. Pencakar ini proyek riset dari bagian R&D ID-SIRTII. Tujuannya adalah untuk mengumpulkan data tentang kerentanan website di Indonesia. ID-SIRTII selama ini kesulitan untuk mengumpulkan data, celah keamanan apa saja yang dimiliki oleh website-website di Indonesia.  Selama ini untuk mengumpulkan data celah keamanan masih tersebut dilakukan secara manual. Yaitu dengan memanfaatkan google. Jadi staff Id-sirtii menggunakan google untuk mencari data celah keamanan apa saja yang ada di website dengan domain .id. Celah keamanan yang digunakan dari di GHDB (Google Hacking Database) atau google dorks.

pencakar idsirtii

Sebenarnya untuk mencari celah keamanan sebuah website dapat menggunakan tools web scanner seperti accunetix, dll. Untuk melakukan scan terhadap satu website menggunakan tools-tools tersebut memang efektif. Tapi bagaimana kalo yang discan adalah seluruh website dengan domain .id. Sampai saat ini belum ada tools yang bisa melakukannya. Untuk itulah ID-SIRTII menggagas pencakar ini.

Cara kerja pencakar menggunakan crawler, yang mengambil data-data website di Indonesia. Data web ini akan disimpan dalam sebuah database. Kemudian database ini yang akan dilakukan pendeteksian kerentanan secara offline. Kenapa dibuat offline, karena kalo scanning ini dilakukan online maka sama saja dengan hacking, dan melanggar hukum. Hasil dari analisa ini nanti akan diperoleh data celah keamanan apa saja yang terdapat pada website-website di Indonesia. Pencakar ini masih dalam tahap perancangan, sehingga membutuhkan banyak tenaga dan SDM yang mau mengembangkan sistem ini. Kalo ada yang berminat silahkan menghubungi pak Iwan di ID-SIRTII pada link berikut ini.  Semoga bermanfaat!

Mata Garuda

Materi berikutnya dari acara seminar riset ID-SIRTII adalah presentasi mata garuda. Mata garuda merupakan sistem monitoring jaringan internet di Indonesia. Teknologi yang digunakan adalah snort IDS yang sudah dilengkapi berbagai plugin. Dengan mata garuda bisa dipantau aktifitas keluar masuk jaringan internet di negara kita. Bisa ditampilkan juga insiden keamanan yang terjadi. Bila terjadi insiden, mata garuda bisa mengenali insiden apa yang terjadi. Misalnya Dos Attack, kemudian bisa diidentifikasi serangan berasal dari mana. Yang menarik ada visualisasi serangan pada peta dunia. Misalnya serangan datang dari Brazil, maka akan muncul di peta dunia paket serangan dari Brazil. Mata Garuda dikembangkan oleh ID-SIRTII bekerja sama dengan ITS.

Selain itu ID-SIRTII sedang coba mengembangkan IDS berbasis phython. IDS ini masih dalam pengembangan. Diharapkan nantinya IDS buatan sendiri ini bisa digunakan dalam proses monitoring. Teknologi yang digunakan rencananya menggunakan teknologi pattern matching dengan algoritma Aho-Corasick.  Materi tentang membuat IDS ini bisa dilihat pada link berikut http://idsirtii.or.id/kegiatan/detail/seminar-riset-&-pengembangan-iii-keamanan-jaringan-sistem-&-informasi-/3.html

Patut diapresiasi usaha riset mengembangkan IDS buatan sendiri ini. Selama ini kita banyak hanya menggunakan produk teknologi dari luar negeri. Tanpa berusaha mengembangkan sendiri teknologi buatan kita sendiri. Padahal negara kita memiliki sumber daya manusia yang cukup banyak. Semoga bisa menginspirasi teman-teman yang lain untuk mengaktifkan lagi riset dan mengembangkan lagi produk-produk kita sendiri. Selain itu teman-teman dari ID-CERT juga sedang coba mengembangkan pendeteksi malware di Android. Aplikasi ini dikembangkan dengan algoritma coba dirancang sendiri. Mari kita kembangkan produk riset dalam negeri!

Tren Vulnerability web di Indonesia

Materi berikutnya dari seminar riset ID-SIRTII adalah tentang tren vulnerability website di indonesia. Materi ini merupakan hasil penelitian dari tim R&D ID-SIRTII-CC. Tujuannya untuk mengetahui tren celah keamanan yang ada di website di Indonesia. Karena dari hasil pemantauan ID-SIRTII masih banyak website berdomain .id yang mengalami penyerangan. Materi ini dipresentasikan oleh kang Achmad Syafaat.

Nah ternyata tidak mudah untuk mendapatkan data celah keamanan semua website yang berakhiran “.id”  Metoda yang mereka lakukan masih manual. Yang pertama mereka lakukan adalah mencari database celah keamanan website. Database ini mereka cari dari exploit-db, hack-db, zone-h dan dari google. Nah setelah memiliki database celah keamanan tersebut, mereka website dengan domain .id yang memiliki celah keamanan tersebut.

id-sirtii

Contohnya mereka cari website dengan domain .id yang tidak melindungi database password, atau mereka cari website yang masih menggunakan cms dengan plugin yang vulnerable dll. Banyak kata kunci yang digunakan. Semua subdomain .id diperiksa, ada ac.id, co.id, or.id, web.id , mil.id dll. Bahkan ada juga domain desa.id. Dari data pandi ada sekita 112 ribu website yang memiliki domain .id. Yang paling banyak .co.id  ada sekitar 48 ribu website, kemudian diikuti .web.id 26 ribu website, .sch.id ada 12 ribu website, .or.id 5 ribu website. Domain .ac.id hampir 3 ribu website.

Yang menarik dari hasil penelitian ternyata yang paling banyak memiliki celah keamanan adalah website dengan domain.ac.id. Peringkat kedua adalah .go.id. Kemudian trennya juga cenderung meningkat. Materi lengkap presentasi bisa dilihat di web id-sirtii berikut http://idsirtii.or.id/kegiatan/detail/seminar-riset-&-pengembangan-iii-keamanan-jaringan-sistem-&-informasi-/3.html. Semoga bermanfaaat

Penetration test dengan Raspberry pi

Saya akan lanjutkan sharing cerita oleh-oleh dari seminar riset ID-SIRTII. Materi berikutnya adalah penetration test dengan Raspberry Pi.  Penetration test itu mencari celah keamanan dari sebuah sistem. Penetration testing suka disingkat pentest. Sebenarnya beda tipis dengan dengan hacking. Yang ngebedain pertama pelakunya. Kalo hacking biasanya dilakukan oleh orang yang berniat jahat. Kalo pentest ini biasanya dilakukan oleh pakar security. Satu lagi bedanya kalo dilakukan oleh hacker, hasil celah keamanan yang ditemukan akan dipake untuk masuk ke sistem, atau ngacak2 sistem. Kalo pentest, hasilnya yaitu celah keamanan tadi dilaporkan ke admin jaringan. Hasil laporan tadi digunakan admin jaringan untuk memperbaiki keamanan sistem tersebut.raspberry pi

Raspberry Pi sendiri komputer sangat mini. Cuman sebesar kartu ATM. Jadi bisa dibawa kemana-mana. Tapi untuk menjalankan raspberry pi kita tetep perlu monitor, keyboard dan mouse. Info lebih lanjut tentang raspberry pi bisa dilihat disini http://www.raspberrypi.org/. Harganya juga cukup murah. Di bandung sudah ada yang jual di JP.

Nah di materi presentasi ini ceritanya pentest dilakukan dengan menggunakan komputer super mini ini (Raspberry Pi). Materinya disampaikan oleh mas Ali dari R&D ID-SIRTII. Jadi kita gak perlu bawa-bawa laptop untuk melakukan pentest. OS (Operating System) yang digunakan adalah pwnpi. OS ini memang dirancang untuk melakukan pentest dengan Rasperry Pi. Didalamnya ada sekitar 200 tools yang bisa digunakan untuk melakukan pentest. Ada nmap, metasploit, sqlmap, wapiti dll. OS ini basisnya linux. Info lebih lanjut tentang pwnpi bisa dilihat di link berikut http://pwnpi.sourceforge.net

Materi presentasi bisa dilihat disini http://idsirtii.or.id/kegiatan/detail/seminar-riset-&-pengembangan-iii-keamanan-jaringan-sistem-&-informasi-/3.html

Internet Privacy

Saya masih mau lanjutkan cerita tentang seminar riset ID-SIRTII. Kemarin saya sudah cerita tentang materi BYOD dari mas Aries. Materi berikutnya tentang Internet Privacy. Materi ini dibawakan oleh Girindro Pringgo Digdo. Mas Girin ini dari omega.or.id, penulis buku Analisis Serangan dan Keamanan pada Aplikasi Web. Dia sharing pengalaman tentang privasi di internet.

Menurut dia untuk melindungi privasi kita di internet, gak bisa hanya mengandalkan teknologi. Secanggih apapun teknologi keamanan seperti cryptography, authentikasi dkk, tetap aja tidak bisa sepenuhnya melindungi data-data rahasia kita. Yang paling penting sebenarnya adalah kesadaran kita sendiri untuk melindungi data-data tersebut. Contohnya walaupun teknologi kriptography sudah menggunakan teknik enkripsi yang paling canggih sekalipun, kalo password yang kita gunakan masih password standar dan mudah ditebak (misalnya password=password) yah sudahlah ..

Mas Girin mengutip juga ucapannya Bruce Schneier (pakar kriptografi dari Amerika)

” if you think technology can solve your security problems then you don’t understand the problems and you don’t understand the technology”

Jadi intinya adalah pengendalian diri ( hehe kayak ustadz2). Maksudnya untuk menjaga privasi kita di internet ya balik ke diri kita sendiri. Jadi harus kita yang lebih peduli tentang privasi kita di internet.

internet privacy edc machine
mesin edc

Mas Girin pernah ketemu kasus mesin edc palsu. EDC itu electronic data capture, yang banyak digunakan bank. EDC ini kita gunakan kalo kita belanja tapi gak bawa duit. Jadi bayarnya cukup digesek entah itu debit pake kartu ATM atau kartu kredit. Nah ternyata mas Girin pernah nemu ada yang jual mesin EDC ini seharga 4 jt klo gak salah. Kemudian mesin EDC ini dipasanglah ke sebuah server palsu. Server ini tidak terhubung ke jaringan Bank. Kemudian ditarolah mesin EDC dan server palsu ini di sebuah toko. Ketika ada orang belanja tapi gak bawa duit, maka biasanya orang akan bayar pake kartu. Disinilah jebakannya, ketika orang bayar maka informasi dari kartu tadi akan disimpan oleh server palsu tadi. Sehingga bisa saja  kartunya digandakan, atau informasi nomer rekening tadi digunakan untuk belanja online. Waspadalah!!!

Seminar riset – IDSIRTII

Bulan mei ini ada acara seminar riset  yang diadakan ID-SIRTII . Seminar ini akan memaparkan hasil riset yang terkait dengan Keamanan Jaringan. Acaranya akan berlangsung tanggal 13-14 Mei 2014 di Hotel de Java Bandung. Hotelnya terletak di sekitar daerah sukajadi. Informasi dan pendaftaran bisa langsung dilihat di web ID-SIRTII pada link berikut. Acara seminar riset ID-SIRTII ini acara yang kedua. Sebelumnya saya sempat ikut acara seminar riset yang kedua, sangat menarik ada pemaparan tentang malware, ada peluncuran AMOS, tentang digital forensik dll. Sementara acara seminar riset yang pertama ada peneliti indonesia dari ITB yang mengembangkan algoritma kriptografi sendiri. Selain itu ada juga yang mengembangkan IDS sendiri. Kalo gak salah dari PENS. Selain tema-teman yang menarik, kita bisa diskusi langsung dengan para peneliti keamanan informasi di Indonesia.logo-ID-SIRTII

ID-SIRTII merupakan organisasi yang menangani insiden keamanan jaringan di Indonesia. Kepanjangan ID-SIRTII adalah Indonesia Security Insiden Response Team on Internet Infrastructure/Coordination Center. Bedanya dengan ID-CERT, kalo ID-CERT berbasis komunitas. Sementara ID-SIRTII dibawah Depkominfo. ID-SIRTII memiliki otoritas dan kewenangan untuk melakukan monitoring aktifitas internet di Indonesia. Mereka memiliki sensor pada hampir setiap provider internet Indonesia. Selain itu tugas utamanya adalah meningkatkan kesadaran akan keamanan informasi di Indonesia. ID-SIRTII sering mengadakan pelatihan, workshop maupun seminar-seminar yang menarik.

Ayo daftar!