Selasa, 25 Februari 2014

Java Decompiler Tool

  Java Decompiler ini saya temukan ketika saya mencoba mengikuti ctf(Capture The Flag) game dari salah satu situs yang menyediakan ctf. Disaat chapter itu saya lumayan kebingungan karena dari basic tidak begitu mengerti lebih dalam tentang java dan seluk beluknya. Tapi ctf ini mengharuskan user menggunakan java dan mengerti java, yaudah akhirnya daripada bingung mending di decompile ajalah file .jarnya :D

  Saya memakai JD-GUI untuk melakukan decompile terhadap file jar dan berikut sedikit penjelasan tentang JD-GUI itu sendiri :
"JD-GUI is a standalone graphical utility that displays Java source codes of “.class” files. You can browse the reconstructed source code with the JD-GUI for instant access to methods and fields.
JD-GUI is free for non-commercial use. This means that JD-GUI shall not be included or embedded into commercial software products. Nevertheless, this project may be freely used for personal needs in a commercial or non-commercial environments.
JD-GUI are written in C++. This allows an extremely fast decompilation and a display."

 Sepertinya saya tidak perlu menjelaskan tentang pemakaian JD-GUI karena sangatlah mudah dalam pemakaiannya walaupun orang awam sekalipun. Silahkan download disini : http://jd[dot]benow[dot]ca/ dan pilih sesuai platform yang kamu pakai.

Sekian tutorial kali ini semoga bermanfaat
Salam

Me a.k.a Death Voice

Senin, 24 Februari 2014

Alexa SSH Brute Force Defense Tool


  Kali ini saya akan membahas tentang tool yang bernama Alexa,tapi bukan alexa traffic rank lho.. hehe, alexa yang ini beda jauh dengan alexa traffic rank karena ini fungsinya untuk SSH Brute Force Defense Tool atau kalau diterjemahkan jadi tool untuk pertahanan serangan SSH Brute Force. Sekedar informasi bahwa tool ini dibuat oleh member dari IHTB(IHackedThisBox) dengan nickname magikh0e(magikh0e@ihtb.org) download link http://ihtb[dot]org/releases/Alexa-0x1[dot]tar[dot]gz.


  Ok untuk perkenalannya saya anggap cukup dan sekarang kita menuju intinya, Bagaimana tool ini bekerja? Berikut penjelasannya :"Alexa works by monitoring your SSH log authentication information in real time, by parsing the FIFO log file you will be creating. Alexa will watch for attackers attemtping to log on to your box via SSH, each time an attacker attempts to login the session is recorded and given a statistic point. The maximum attempts is a configurable option you can specify for how many times a failed SSH login will be allowed from a particular host,before denying any further communication from that host/person. This will essentially allow us to block the would be attackers from brute forcing an SSH account. Thise code could very easily be adopted to other services."

  Mungkin bila diterjemahkan menjadi seperti ini :


"Alexa bekerja dengan cara memonitor SSH log auth secara real time dari FIFO log file yang akan kita buat. Alexa akan me-monitoring attacker yang mencoba untuk masuk ke komputer kita melalui port SSH, setiap kali attacker mencoba untuk login maka session akan dicatat. Kita bisa mengatur sendiri maximal berapa kali gagal login dan deny host yang kita anggap adalah attacker yang melakukan brute force pada SSH. " 



  Setelah kita tahu bagaimana tool ini bekerja maka selanjutnya adalah proses configuration dan setup dari tool ini agar bisa diadaptasikan dengan mesin kita. Sebelum kita memulai menggunakan alexa ada hal yang perlu dirubah agar alexa ini bisa berjalan selayaknya yang diinginkan.Saya anggap bila toolnya sudah didownload dan diextract. Berikut apa saja yang harus dirubah dari sistem kita agar bisa menggunakan Alexa. 

  • Membuat file fifo log dengan command 'mkfifo /var/log/auth' untuk log auth dari alexa nantinya
 
Membuat fifo file
Gambar 1.0 Membuat fifo file



  • Edit syslog.conf atau rsyslog.conf bila tidak ada syslog.conf maka edit rsyslog.conf/syslog.conf . Selanjutnya tambahkan
    local3,authpriv.* |/var/log/auth seperti yang ada di gambar 1.1
Edit rsyslog.conf
Gambar 1.1 Edit rsyslog.conf


  Blok "# First some standard log files. Log by facility." akan menjadi seperti diatas. Saya sarankan memakai sudo atau root ketika mengedit file diatas karena user biasa tidak mempunyai permission untuk mengedit file rsyslog.conf.

 
  Setelah itu kita akan mengganti config dari sshd, gunakan command locate sshd_config bila tidak tahu dimana letak dari sshd_config. Selanjutnya cari SyslogFacility AUTH dan ganti dengan SyslogFacility local3 . Restart syslog/rsyslog & sshd untuk load config yang tadi sudah kita ganti agar diterapkan pada sistem. 

Edit sshd_config
Gambar 1.2 Edit sshd_config
  Nah setelah semua sudah dilakukan maka tahap selanjutnya adalah menjalankan Alexa yang sudah didownload tadi dengan perl alexa.pl karena Alexa ini dibuat dari perl. 

  Tahap terakhir adalah memonitoring semua akses log file dari FIFO file yang sudah kita buat. FIFO file ini mempunyai 0 memory bila kita listing seperti pada Gambar 1.0. Ketik 'cat < /var/log/auth' untuk melihat semua session dari sistem anda secara realtime.

Sekian tutorial kali ini semoga bermanfaat
Salam

Me a.k.a Death Voice 


 

Jumat, 21 Februari 2014

I'm Back

Setelah beberapa bulan engga ngurus ini blog yang udah lumutan, berkarat dan ada sarang laba-laba ( Baah udah kayak rumah hantu aja haha ) . Dan sekarang rank di alexa jadi 6juta :dead: karena udah ga diurus selama beberapa bulan dan sempet vakum bloggeran soalnya ada hal yang lebih penting yang harus dikerjain di dunia nyata ( Emang Punya Kehidupan? ) dan juga lebih jadi silent reader yang cuman diem dan belajar tanpa publikasi materinya di blog :jahat:  . Tapi mulai sekarang blog yang udah kayak rumah hantu ini bakal di urus dan bakal selalu update materi jadi pantengin dan kalau perlu follow deh blog ini #Ngarep


Salam

Me a.k.a Death Voice