Bagaimana Menemukan PHP Shell di Server

anonymous hackerPeristiwa hacking, defacing, semakin marah saja akhir-akhir ini. Hal itu semakin menjadi-jadi semenjak Amerika mencetuskan SOPA/PIPA untuk mengamankan industri Amerika dari maraknya pembajakan. Sayangkan, hal itu ditanggapi lain oleh beberapa pihak sebagai bagian menghentikan kebebasan berekspresi di dunia ini.

Banyak website-website besar berguguran sebagai bagian dari protes besar-besaran oleh hacker yang menggunakan identitas kelompok seperti Anonymous dan Lulzsec.

Ok, dalam bahasan kali ini kita tidak membahas tentang sepak terjang para hacker, namun yang kita bahas adalah bagaimana meminimalisir dampak setelah apa yang mereka perbuat. Secara psikologis, seorang hacker/cracker/defacer ternyata tidak cuma melakukan aksi defacing (mengubah tampilan halaman suatu website), namun dalam aksinya mereka juga akan menanamkan backdoor atau rootkit di server korban yang telah berhasil mereka tembusi.

Kebanyakan hacker menanam sejenis backdoor yang diciptakan dalam bahasa scripting PHP dan bisa diakses melalui port 80. Biasanya, mereka menyebutkan sebagai PHP Shell walau banyak varian dari backdoor tersebut.

PHP Shell sendiri, menurut saya susah dideteksi, kecuali kita mengetahui polanya atau tahu checksum script tersebut sehingga kita bisa mencari di seluruh server. Tetapi bagaimana jika PHP Shell tersebut dibuat acak dan polymorph?

Mungkin cara di bawah berikut ini bisa sedikit membantu.

Baca Selengkapnya

Incoming search terms:

#IndonesiaTanpaJIL

Sengaja buat judul dengan hashtag #IndonesiaTanpaJIL karena aku suka dengan pergerakan yang satu ini. Walau aku tidak begitu aktif di twitter dan facebook, namun saat membuka kedua sosial networking tersebut jika melihat hashtag tersebut aku suka senyum-senyum sendiri.

Yang paling aku tunggu dari semua kegiatan itu adalah videonya. Video Fauzi yang pertama sekali muncul membuat hatiku bergetar. Saat itu pula aku menyahut gerakan #IndonesiaTanpaJIL, bagiku, Fauzi keren sekali dalam video berikut ini:

Baca Selengkapnya

Sebuah Iklan Indah Dari Google Chrome

Kisah Lia dan Dani terinspirasi oleh seluruh Ayah dan Ibu di dunia yang memanfaatkan Internet untuk melakukan hal-hal yang luar biasa, seperti berbagi momen-momen spesial dengan anak-anaknya.

Jika kamu ingin melakukan lebih banyak hal yang luar biasa dengan Internet, unduh Google Chrome pada tautan berikut ini.

www.google.co.id/chrome.

Iklan di atas selalu berhasil membuat aku menangis setiap menontonnya. Terkadang aku berpikir, jika aku telah memiliki anak kelak, aku akan melakukan hal yang serupa.

Baca Selengkapnya

dig @ns1.ai3.net itb.ac.id axfr

Berawal dari tutorialnya mbah fl3xu5 soal kecanggihan mencari informasi berdasarkan domain name service (DNS) aku mencoba trik tersebut pada host itb.ac.id.

Awalnya aku mencoba dig @ns1.itb.ac.id itb.ac.id namun ternyata tidak berhasil. Hasilnya malah seperti di bawah ini:

[baiquni@zx ~]$ dig @ns1.itb.ac.id itb.ac.id axfr
 
; < <>> DiG 9.3.6-P1-RedHat-9.3.6-16.P1.el5 < <>> @ns1.itb.ac.id itb.ac.id axfr
; (2 servers found)
;; global options:  printcmd
; Transfer failed.

Kemudian aku cek, apa saja name server yang menawangi itb.ac.id dengan perintah dig itb.ac.id ns sehingga menghasilkan output seperti di bawah ini:

; < <>> DiG 9.3.6-P1-RedHat-9.3.6-16.P1.el5 < <>> itb.ac.id ns
;; global options:  printcmd
;; Got answer:
;; ->>HEADER< <- opcode: QUERY, status: NOERROR, id: 7572
;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 0
 
;; QUESTION SECTION:
;itb.ac.id.                     IN      NS
 
;; ANSWER SECTION:
itb.ac.id.              1340    IN      NS      ns2.itb.ac.id.
itb.ac.id.              1340    IN      NS      ns1.itb.ac.id.
itb.ac.id.              1340    IN      NS      ns3.itb.ac.id.
itb.ac.id.              1340    IN      NS      ns1.ai3.net.
itb.ac.id.              1340    IN      NS      sns-pb.isc.org.
 
;; Query time: 31 msec
;; SERVER: 4.2.2.1#53(4.2.2.1)

Baca Selengkapnya