Bagaimana bisa sih server terserang Rootkit ? begini kronologinya.

Beberapa waktu lalu, salah satu Virtual Private Server terserang Rootkit.

Rootkit ini adalah kode jahat atau didalam dunia IT biasa disebut Malware. melakukan pekerjaan di server yang terinfeksi sesuai dengan perintah programmernya. ya pokoknya kalau mau tau lengkap tentang rootkit, bisa brosing-brosing yaks.

setelah di telusuri dari log, baik log firewall maupun log sistem operasi. kemungkinan besar rootkit itu masuk melalui port default SSH , yaitu 22.

metode yang digunakan adalah Brute Force, yaitu sebuah teknik mencocokkan kombinasi username dan password untuk akses ke remote SSH.

Brute Force Attack

nah, kok bisa masuk melalui port tersebut ? setelah di telusuri, kombinasi username dan password server yang terjangkir Rootkit untuk remote SSH itu sangat default, dengan loginnya root ( user tertinggi pula ).
username : root
passwd : rahasia

berikut bukti bahwa ada ribuan kali percobaan untuk login,

Brute Force 3

tidak butuh waktu lama untuk Script Brute Force tersebut mampu menebak kombinasi loginnya.

Brute Force Attack 1setelah berhasil masuk ke server, scipt tersebut menanamkan Malware, melakukan Sync Flood ke IP luar Negeri.

ini malwarenya :

Brute Force 5

Screenshot_535

dan ini kegiatannya :

Brute Force 5

ini bisa terjadi juga dikarenakan konfigurasi firewall yang kurang tepat, sehingga mengijinkan trafik yang dinilai tidak lazim untuk melewati jaringan.

sekian, mitigasi dari saya. semoga kejadian ini tidak terjadi lagi. amin.

Bagikan saja, itu tidak berat

email gratis, atau email private ?

 

sepertinya sudah sangat-sangat lama saya tidak apdet ini blog, ya selain karena kesibukan, jadi gak sempet deh curhat-curhat di blog inih.

oke, mumpung lagi nyantai diatas kesibukan, ane mau sedikit ber,,,, apa ya namanya, pokoknya ngono wis…

jika muncul sebuah pertanyaan,

mau pake email gratis layanan orang, atau email private milik sendiri ?

sedikit saya mau jelasin apa itu email. email adalah surat elektronik. udah.

jadi memang, kebanyakan kita memang menggunakan layanan email gratis yang disediakan oleh beberapa perusahaan besar seperti google dengan gmail.com nya. selain aspek kemudahan dan ke-singkronisasiannya, email ini juga bisa dikatakan tidak pernah down, atau mati. ada juga perusahaan yahoo yang sudah sangat lama berdiri dalam pelayanan email gratisnya.

maka dari itu, kalo dilihat dari segisegi diatas, saya kira layanan email gratis sudah cukup perpeklah ya….

yang jadi pertanyaan, bagaimana dengan setiap surat email yang kamu kirim apakah aman menurut privacy nya ? la yang menyediakan orang lain, rumahnya milik orang lain, tentunya mereka dengan leluasa untuk melihat setiap apa yang anda bagikan, atau anda email kan dengan orang lain. bingung ya ?

gini, misalnya sebuah negara mengirimkan sandi kode bom ke sekutunya menggunakan email gratis layanan dari perusahaan yang berada di negara musuh. mungkin gak negara musuh untuk meminta si perusahaan melihat email tersebut. mungkin bangetlah.

oh, tenang, kebanyakan dari kita tidak berfikir jauh sampai kesana kok,
misalnya saat mengirim email yang bersifat Rahasia , seperti anggaran belanja negara , atau kata sandi sebuah server.

gak mungkinlah email ini dibaca-baca sama orang lain….

begitulah komentarnya.
ya memang kalau belum terjadi, memang belum berasa. seperti merid, kalo memang belum menjalani yang namanya merid, gak usah banyak komentar atau ngasih motivasi segala deh… πŸ˜€

contohnya icloud ? tau kasus icloud ? dimana saat orang-orang percaya sama layanan tersebut dan malah terjadi peretasan yang mengakibatkan tersebarnya foto-foto artis telanjang seperti dibawah ini

Cow_female_black_white

atau saat kamu berbagai email yang berisi rahasia seperti ini ?

 

fffff

atau saat berbagi email yang isinya anggaran rahasia Negara ? …….

jadi, kalau mau berbagi informasi yang bersifat rahasia atau sangat rahasia, saran saya sih baiknya menggunakan email yang di setup sendiri, dan di manage sendiri. kalau perlu gak usah pake email aja deh, pake mesin fax lebih aman. πŸ˜€
tapi kalau cuma sekedar surat-surat dan memo, gak papalah pake email gratisan πŸ˜€

Bagikan saja, itu tidak berat

“numpang” internetan

Saya pernah punya teman, teman saya ini perokok berat. dia punya pacar seorang anak dokter. suatu ketika teman saya diberi pilihan oleh pacarnya itu.

pacar doi : “kamu mau pilih putus sama rokok, apa putus sama aku?”
begitu pacar doi yang seorang anak dokter bicara. Secara manusia normal, siapa sih yang rela putus sama cewek cantik mulus, anak dokter lagi. Tapi teman saya yang ubnormal itu menjawab.
teman : “ya lebih baik aku putus sama kamu daripada putus sama rokok”
jenius, teman saya adalah tipe cowok setia, setia sama rokoknya.

-dan mereka putus.

Saya juga punya seorang teman maniak internet, dia pernah ditanya oleh pacarnya.
pacar doi : “sayang, internetan terus, kalo disuruh milih, milih gak ketemu aku 3 bulan, atau gak ketemu internet 3 bulan?”

nah, teman saya yang satu ini udah ke-lewat ubnormal, dia jawab
“lebih milih gak ketemu kamu 1 tahun, daripada gak ketemu internet 1 bulan”

loh loh, pertanyaan sama jawaban gak singkron.

kalo saya dapet pilihan itu, saya tidak akan memilih, atau malah milih ke dua dua nya. hahaha..

jadi ceritanya gini, akhir bulan, gajian belum tiba, kantong kering, eh, paket internet habis pula. FIY, saya juga termasuk dalam golongan orang yang tidak bisa jauh dari internet, ya walaupun cuma brosing gak jelas sama scroll fesbuk semaleman. mau tidak mau, saya cuma punya satu pilihan. tidur.

sebelum tidur saya sempat memikirkan status terbaru teman-teman  bagaimana caranya bisa internetan.
saya ingat, dulu saya punya banyak alat, diantaranya USB wireless, modem, AP, Switch. dll. tapi barang udah tidak pernah dipakai, jadi malam itu saya putuskan untuk bongkar-bongkar lemari guna mencari barang yang saya butuhkan. apa itu ?

Saya terfikir ide jahat kriminal antek mamarika wahyudi remason. ide jahat itu adalah “menumpang” intenetan di jaringan wifi tetangga yang dipassword dengan tingkat pengamanan WPA2 PSK. berbekal ide jahat tersebut, saya kembali membongkar ilmu-ilmu untuk melancarkan aksi tersebut.

singkat cerita, saya membutuhkan USB Wireless yang kebetulan saya dulu punya, leptop dengan OS linux, tools, kopi dan rokok πŸ˜€

nah, USB wireless saya ini kebetulan tipe outdoor, jadi bisa dipasang diluar ruangan. saya pasang berdampingan dengan antenna TV supaya jangkauannya luas.

outdoor usb wireless
outdoor usb wireless

usb wireless ini saya sambung dengan kabel usb extended.
kemudian saya membuka leptop saya yang ber-sistem operasi linux ubuntu. saya melakukan scanning terhadap Access Point yang aktif. ada beberapa AP yang aktif, dan semuanya menggunakan keamanan password WPA2 PSK. selain milik tetangga, saya malah tertarik milik sekolahan yang kebetulan juga terjangkau dengan USB wireless saya. oke, aksi dilanjutkan.

jadi skenarionya begini,
setelah saya scan Access point, dan memilih target, saya mendapatkan handshake dari AP target.
kemudian, saya membuat AP palsu yang menyerupai AP target tadi.
setelah itu, saya melakukan flooding pada AP yang asli hingga down, jadi AP palsu yang saya buat yang tetap aktif.

secara otomatis, user yang aktif pada AP asli itu akan terputus dan mencoba untuk melakukan koneksi ke AP palsu yang saya buat. tentunya dengan sistem DHCP. oke, disini saya juga melakukan FakeDNS dimana semua request akan diarahkan ke localhost saya. jadi, client yang sudah terkoneksi ke AP palsu saya yang akan melakukan brosing akan diarahkan ke form login pada localhost saya untuk memasukkan password wireless network pada AP asli. teknik ini sering disebut social engineering atau tipu-tipu.

pada user dengan tingkat kepanikan tinggi, dia tidak akan meneliti terlebih dahulu apakah ini jebakan atau bukan. dan jika terjebak dan dirasa password sudah tepat (sistem pencocokan handshake), password akan terekam dan user lain akan terkoneksi seperti biasa.
beginilah skrinsut setelah password terekam

hore, saya internetan numpang, gratis, dan saya penjahat πŸ˜€

Bagikan saja, itu tidak berat