Assalamualaikum dan Salam sejahtera,
Pada 31 Mei lepas, saya berkesempatan untuk menghadirkan diri ke Hari Hackathon MSCOSCONF2009. Saya akan berkongsi pengalaman saya dengan anda semua yang mengunjungi blog ini. :) Saya tulis dalam bentuk diari perjalanan untuk memudahkan pembacaan.
8.00 a.m.
Tiba di Berjaya Times Square bersama seorang rakan. Awal lagi. Lepak di Restoran belakang Sungei Wang Plaza untuk sarapan pagi.
9.00 a.m.
Jumpa rakan-rakan yang selama ini dikenali secara atas talian sahaja di forum-forum internet di Starbucks. Pergi bersama mereka untuk bersarapan pagi dan berbual-bual kosong.
9.45 a.m.
Daftar di kaunter. Ramai jugak orang. Setengah jam beratur, baru selesai. Kalau boleh daftar awal lagi kan bagus.
10.15 a.m.
Duduk di barisan antara yang paling belakang. Tak nampak sangat skrin LCD tu. Dengar jelah Encik Mahmud bentangkan serba sedikit mengenai ancaman siber dan intro mengenai peranan MyCERT.
Diperjelaskan penglibatan MyCERT dalam pelbagai organisasi seperti The Honeynet Project,PhishTank, Conficker Working Group dan agensi-agensi lain di dalam dan luar negara.
11.00 a.m.
Masa rehat sebentar sebelum masuk sesi hands-on. Jenguk-jenguk Install Fest Track. Tak ramai sangat orang, tidak seperti yang saya jangka. Mungkin kurang promosi atau sebab hari minggu atau ada urusan lain? Jenguk Booth Fedora, OpenSuse, OpenSolaris, Ubuntu (paling ramai, ada sesi macam mana nak install sotware dengan Synaptics Package Manager), akhir sekali Booth FreeBSD/PCBSD.
Bersembang dengan ahli komuniti FreeBSD/PCBSD dan saya bertanya mengenai FreeBSD/PCBSD dari segi GUI, nak install software dan lain-lain soalan yg biasa ditanya oleh seorang newbie FreeBSD.
Laa, Matthew Olander ada kat sini rupanya. Terkesima jugaklah dapat berbual dengan core developer FreeBSD sendiri. Beliau cerita mengenai pengalaman beliau dalam FreeBSD sejak 70an dan ceritakan bagaimana FreeBSD yang menggunakan GNOME sebagai GUI, sehinggakan FreeBSD mendapat jolokan "poor man Macintosh". Saya diberitahu OSX banyak gak cilok idea dari FreeBSD. Hehehehe :D. Namapun sumber terbuka, sesiapa pun boleh guna, ye tak ;)
Perasan Trunasuci Arafat, tapi sebab tak berapa kenal beliau, segan pulak nak tegur.
Waktu rehat dah habis. Pergi balik ke Manhattan 3
11.20 a.m.
Sambungan sesi trek Cybersecurity. Pembentangan Masalah keselamatan Aplikasi web yang biasa dijumpai. Sekejap je slide tu sebab pihak Cybersecurity nak lebihkan kepada hands-on training. Ada masalah sedikit. Ramai yang tak ada VMWare server untuk load imej VM MyCERT Training. Saya adalah installer VMWare Workstation tapi versi Linux ;). Ramai yang keluar sama ada tak bawa notebook/netbook, tak install VMWare Server dan sebab-sebab lain.
Ada sahabat saya yang ada installer VMWare Server tapi versi Linux juga, ramai yang di dalam dewan pakai Windows. Akhirnya berlarutan sampai waktu rehat tengah hari dek nak install VMWare pada notebook mereka yang belum install dan mereka yang baru nak tahu bagaimana nak guna VMWare.
12.30 pm
Rehat makan tengah hari. Saya tengok semacam je tulang dan daging dalam sup tu. Kepala otak dah fikir benda yang tak sedap didengar. Tak nak takut syubhat, tengok apa yang di tulis kat kertas bawah bekas lauk tu. "Oxtail Soup". Ceh, bikin saspens je.
Dah saya tersebut di mulut, sampai di telinga seorang ahli komuniti Fedora Malaysia. Dia beritahu saya bahawa sikap berhati-hati tu memang perlu. Hmmmm.... betul juga.
Lepas makan, rehat-rehat.
2.00 pm
Hands-on training bermula. Sesi "Analysing Compromised Web Server:RFI". Tangan dah gatal nak menembak pelayan web tu dengan RFI. Ada masalah dengan skrip php yang sepatutnya vulnerable dengan RFI. dalam sibuk-sibuk nak betulkan skrip php tu, saya cuba-cuba LFI. LFI boleh pulak lepas. memang la, RFI dan LFI lubangnya sama tapi kaedahnya berbeza. sahabat sebelah saya pun tumpang sekaki, try juga baca /etc/passwd server tu. Sekali En. Mahmud perasan masa beliau tangah berpusing-pusing sekitar dewan tu. Orang suruh test RFI, dia test LFI =))
Masa hands-on ni ada buat ala CTF. Siapa yang dapat jumpa flag dahulu, dapat hadiah Pendrive Sliq 2GB dari Cybersecurity. Saya dan sahabat saya cuba, tapi kami silap sebut ada 6 fail dalam folder rfi/temp/. Tak perasan nama fail kedua tu ada jarak ruang kosong.
Seseorang jejaka bernama Adam tampil memberikan penyelesaian unik beliau. Beliau guna code injection x silap. Memang saya saspek, silap respek. Kalau Adam terbaca post ni, sila-silakanlah perkenalkan diri anda :D
3.45 pm
Rehat minum petang. Saya tak keluar. Takut meja 'dirampas'. :lol:
4.00 pm
Sesi "Analysing Compromised Web Server:SQL Injection". Pembentangan pertama adalah kaedah suntikan SQL asas untuk MySQL. Seperti mana yang saya jelaskan dalam Silat SQL: Pengenalan dan Suntikan Asas Secara Umum, cuma ada sedikit penambahan. Saya akan ceritakan lebih terperinci dalam artikel akan datang. Sesi hands-on untuk sesi ini bermula dengan cabaran untuk mendapatkan signature pengguna teratas di dalam pangkalan data Bank of MyCERT, aplikasi web vulnerable di dalam imej VM MyCERT Training.
Dalam masa tidak sampai seminit, saya terus angkat tangan. Alamak, tak perasan ke? Akhirnya bila ada orang lain yang angkat tangan baru En Hafiz perasan. Dapatlah juga cenderamata sebagai kenang-kenangan Hari Hackathon ni. Pendrive S.L.i.q 2 GB yang diberi kerana menyahut cabaran SQLi (SQL injection). Dekat-dekat je bunyinya. Kebetulan ;)
Seterusnya, analisis 1, analisis 2 dan Bonus. Sahabat sebelah saya nak jawab soalan Bonus tu tapi tak sempat.
5.00 pm
Sesi "Analysing Compromised Web Server:Code Injection". Menggunakan vulnerable php di dalam VM MyCERT training.
5.45 pm
Tamat.
=============================================
Glosari
GUI - graphical user interface. Seperti biasa, rujuk sini http://en.wikipedia.org/wiki/GUI
RFI - Remote File Inclusion http://en.wikipedia.org/wiki/Remote_File_Inclusion
LFI - Local File Inclusion atau dikenali juga sebagai Include File Injection. http://en.wikipedia.org/wiki/Code_injection#Include_File_Injection
SQL - Structured Query Language http://en.wikipedia.org/wiki/SQL
VM - Virtual Machine
CTF - Capture The Flag.
=============================================
Kepada sesiapa yang berhajat.
File: MyCERT-Training.7z.001
Download Link: http://www.usaupload.net/d/dp06moc8r9e
File: MyCERT-Training.7z.002
Download Link: http://www.usaupload.net/d/k6dmpzymbcd
File: MyCERT-Training.7z.003
Download Link: http://www.usaupload.net/d/fy06bqfe5h1
File: MyCERT-Training.7z.004
Download Link: http://www.usaupload.net/d/tysno7knh40
md5 hash:
14e48737997597a3752ab1004771cb97 MyCERT-Training.7z.001
7b69585f8a098a78714d26c06a1c88de MyCERT-Training.7z.002
7a2e3472963eb36c6ded0b84cd5cdbb1 MyCERT-Training.7z.003
b393ee2c9415c35816966d2a661714a3 MyCERT-Training.7z.004
pass log masuk VM
username: training
password: analystanalyst
pass archive:
Analysis1 : Analysis1
Analysis2 : Analysis202
Bonus: Bonus303
Sambungan Silat SQL akan menggunakan Bank of Mycert yang terdapat di dalam MyCERT VM (http://localhost/training/sql/demo/index.php) sebagai contoh bagaimana kita boleh mengeksploitasi laman web yang terdapat lubang SQL dan melepasi (bypass) sistem pengesahan log masuk.
4 ulasan:
kasihan tak pergi tengok adempiere
Kalau boleh buat Kage Bunshin, semua track aku pergi :lol:
Waaaa, best lak aku baca, rasa macam nak pergi je, tapi apa nak buat..takblh nak pergi
seronok,... tak ada info le, tu pasal ramai yg terlepas... kat tv dan suratkhabar banyak iklan artis je,.. huhuhu,... agak agak kat zon pantai timur ada buat tak... nak mengadap otai otai linux le...
Catat Ulasan