sedikit tentang exploit dan mencegahnya


Status
Not open for further replies.
saya tadi liat foto profil Tuan Indra, rada rada gimana gitu salah satu Pict cakepnya
Code:
http://sphotos-e.ak.fbcdn.net/hphotos-ak-snc7/309790_238345686223369_1583696386_n.jpg
Dulu pernah jadi dukun Facebook,

dann #2 Tuan indra menanti cinta yang hilang ..
Code:
http://sphotos-g.ak.fbcdn.net/hphotos-ak-ash4/248368_179040645487207_5961254_n.jpg

tetapi cinta itu tak datang datang .. dan akhirnya Tuan indra buat lagi Pict
Code:
http://sphotos-d.ak.fbcdn.net/hphotos-ak-snc6/246993_178596965531575_7034977_n.jpg

wkakakaka.. maaf om cuma menghibur kayanya di sini pada Serius semua :D
 
wew... udah halaman 7 lagi. lol lumayan menghibur juga.
btw, dari awal sepertinya sudah salah persepsi soal kata "ROOT" dengan "USER". mungkin harus ditulis sedikit?

Code:
ROOT  = "[B]/root[/B]"
USER ANU = "[B]/home/anu[/B]" (aplikasi atau script berjalan dibawah ID USER ANU)

bahasa keren-nya "Privilege escalation" (atau "getting ROOT privilege" - bukan sekedar "USER privilege"). sekali lagi, saya dan mungkin semua member disini, TIDAK meragukan kemampuan mas indra dalam skill hacking/deface website (note: yang berjalan dibawah privilege USER).

ingat, teman-teman disini, saya yakin, cukup "terkesima" atau excited dengan klaim mas indra. tapi, itu perlu pembuktian + penjelasan. dan mereka cukup KRITIS. pahami itu. WHY? karena klaim mas indra soal "privilige escalation" lumayan hebat. itu bukan perkara sepele (main-main) - if you're lucky, probably you will get invited as a speaker on the next DEFCON

ok, mudah-mudah bisa clear ;)
 
Kalau itu bikinan sendiri langsung dari root nya kan om drac? maksudnya yg ditanyakan.. apakah bs bikin yg spt itu dgn proses hacking?
he em mas Tuan sigma, bikin sendiri dari root.
sedangkan proses hacking (via php/perl shell) sepanjang yg saya pernah tahu cuma bisa command ls ama nano/vi (passive, tanpa bisa save) di sebagian /usr dan partisi milik sistem lainnya.
ndak bisa touch. baca httpd.conf juga ndak akan bisa.
kecuali mungkin permission direktori dan file berantakan akibat human error dan atau ada kernel fault (bug).
telnet masih memungkinkan untuk bikin/edit/del file tapi hari gini mayoritas (seluruhnya?) os untuk server pada disable telnet by default.

dan untuk istilah rooting seringnya (sayangnya) lebih mengacu pada keberhasilan hacker membuat symlink-list dari seluruh user /home dengan bekal membaca /etc/passwd yg dikombinasikan dengan /etc/named.conf
salah kaprah yg sudah terlanjur jadi umum.

btw sedikit untuk menghindari disarankan chmod 640 /etc/named.conf supaya perl nda bisa collect kombinasi username + domain.
karena permission /etc/passwd ndak bisa diapa²in :(
fully disable symlink juga akan merusak fungsi cpanel dan mod_rewrite.
tapi seabis easyapache biasanya permission named.conf balik lagi ke default (644).
jadi pas /scripts/easyapache ada baiknya terbiasa dicombine langsung jadi /scripts/easyapache; chmod 640 /etc/named.conf biar ndak kelupaan.

dan seharusnya.... "full root akses" adalah keberhasilan sudo.
dapetin password root berupa berhasil brute password mentah dan maupun dapetin ssh key.
ntah bagaimana caranya, yang jelas hacker yg sanggup seperti itu adalah hacker yg luar biasa hebat dan pasti bisa touch di /usr/local/apache/htdocs/ :p
 
chroot baru ada setelah dibuat bang must.
jadi sebelun ngadimin server mengetahui-memutuskan-menerapkan chroot, maka os server akan tampil polos tanpa mukena.
Wah beda sama Kloxo yang default sudah langsung chroot.
 
Status
Not open for further replies.
Back
Top