Digit Oktavianto Web Log

Catatan Sampah si Digit

Basic Malware Analysis

| Comments

Pada hari Sabtu, tanggal 24 November 2012, saya diberikan kesempatan untuk mengisi workshop Malware Analysis di Kelas Offline Jasakom. Acara ini diselenggarakan di Universitas Nasional yang bekerja sama dengan komunitas Jasakom.

Pada kesempatan tersebut, saya memberikan materi seputar basic malware analysis. Saya juga memberikan sedikit perkenalan mengenai komunitas Indonesia Honeynet Project. Lalu saya juga menjelaskan beberapa yang perlu di lakukan sebelum melakukan malware analysis, tahapan-tahapan yang dilakukan saat melakukan malware analysis, jeni-jenis malware analysis, serta memberikan tools-tools yang berguna saat melakukan malware analysis.

Slide mengenai workshop dapat anda lihat di bawah ini :


Jika anda ingin mendownload secara langsung,anda dapat langsung menuju ke link berikut ini :

http://www.slideshare.net/digitoktavianto/malware-analysis-15344405

Pada saat melakukan Lab, saya menggunakan Modul Lab dari Buku Practical Malware Analysis. Modul yang saya gunakan adalah Chapter 1 dan Chapter 3, yaitu mengenai Basic Static Malware Analysis, dan Basic Dynamic Malware Analysis. Untuk bahan Praaktik Lab nya sendiri anda dapat memperolehnya pada link berikut ini :

http://practicalmalwareanalysis.com/labs/

Jika anda berminat untukmempraktikannya, namun ada beberapa tools yang sulit anda dapatkan, anda dapat menghubungi saya melalui informasi Contact Me di Blog saya.


Happy Hacking :D

Missing Eth0 in VirtualBox Linux Guest

| Comments

Ada satu kejadian menarik siang ini. Saya abru saja memindahkan folder salah satu OS VirtualBox saya ke folder lain. OS Backtrack ini saya rasa sudah memakan space cukup besar, sehingga saya memindahkan ke drive lain. Setelah itu saya remove list Backtrack dari Virtualbox, dan saya membuat ulang Guest Backtrack tadi dari file .vdi yang saya pindah ke drive lain. Semuanya berjalan lancar saat booting, dan sampai masuk ke dalam Desktop. Saat saya mencoba melakukan test koneksi ke internet (Saya menggunakan NAT), ternyata tidak bisa. Selidikpunya selidik saya cek ifconfig disana hanya ada interface loopback. Interface eth0 missing :(

Saya coba meng-up kan interface eth0 :

#ifconfig eth0 up
eth0: ERROR while getting interface flags: No such device

Argghh… Missing eth0. Saya coba googling sebentar lalu menemukan link ini :

https://forums.virtualbox.org/viewtopic.php?f=7&t=43090

Disana di anjurkan untuk menghapus file /etc/udev/rules.d/70-persistent-net.rules

Kenapa? Karena OS Bactrack yang baru saya pindah ke drive lain ini memiliki MAC Address device ethernet yang baru. Sehingga file tadi harus di delete dan di reboot agar membuat file baru berdasarkan interfaces MAC Address yang baru

#rm /etc/udev/rules.d/70-persistent-net.rules

#reboot

Voila.. Problem fix :D


Happy Hacking

Training and Workshop Security : Kelas Offline Jasakom 24-25 November 2012

| Comments

Setelah beberapa kali mengadakan Kelas Offline Jaskom (KOJ), kali ini Jasakom Community, sebuah komunitas yang bergerak di bidang IT dan Keamanan Komputer, mengadakan kembali Training dan Workshop Kelas Offline Jasakom. Acara ini akan di adakan pada tanggal 24-25 November 2012.Acara ini bertempat di Kampus Universitas Nasional (UNAS) yang berlokasi di Pejaten.

Untuk lebih detail mengenai contact person, dan juga biayanya silakan lihat poster di bawah ini :

Untuk lebih detailnya anda juga dapat mengunjungi Facebook Event pada halaman berikut :

http://www.jasakom.com/content.php?923-Kelas-Offlline-Jasakom-November-2012-Kampus-UNAS-Pejaten-Pasar-Minggu

EVENT Details on Facebook :

https://www.facebook.com/events/446649912037698/

Untuk Link Pendaftaran secara Online, anda dapat mengisi Form berikut dan melunasi biaya pendaftaran melalu rekening Bank yang tercantum :

https://docs.google.com/spreadsheet/viewform?formkey=dFotYVVxdHlnV0VEalJDZ2hlRjV5a0E6MQ

Spoiler mengenai materi yang akan diberikan :

  1. Secure Coding
  2. Malware Analysis
  3. Wireless Networking
  4. Mikrotik

See you there, Guys!

Happy Hacking :D

My Article in Pentest Magazine Regular November 2012

| Comments

Finally my article has been published in Pentest Magazine Regular - November 2012. I am so happy. This is my first article in magazine, worldwide magazine. :D. My article in this issue covered about SSH Tunneling. I talk about basic concept in SSH tunneling, and how to use it. If you want to read the spoiler of the entire magazine, you can download the spoiler article for free from here : http://pentestmag.com/pentest-regular-1112/

I will post about SSH Tunneling in next blog post. So, stay tune in my blog :D. If you want to read the full article about SSH Tunneling, you can subscribe to the Pentest Magazine http://pentestmag.com/ or buy a single issue. Maybe, next month i will get another chance from Pentest Magazine’s editor to write the next article. I hope so. Wish me luck ya :D


Happy Hacking :D

Install Ghost USB Honeypot Version 0.2

| Comments

Hai all,

Setelah dipostingan sebelumnya saya menulis mengenai Instalasi dan PoC Ghost USB Honeypot (http://digitoktavianto.web.id/instalasi-dan-poc-ghost-usb-honeypot.html), kali ini saya akan mengulas kembali mengenai Ghost USB Honeypot. Ghost USB Honeypot baru-baru ini mendapatkan award funding dari Rapid7 dalam award tahunan yang diselenggarakan oleh Rapid7, yaitu Magnificent7. Award ini memberikan bantuan dana kepada project-project open source di bidang security yang dinilai memberikan kontribusi positif dan dinilai memiliki masa depan yang cerah.

Versi terbaru Ghost USB Honeypot adalah versi 0.2. Pada postingan sebelumnya saya masih menggunakan versi Ghost USB Honypot 0.1. Pada Ghost USB Honeypot 0.2 ini sudah lebih banyak perkembangannya di banding dengan versi 0.1 terdahulu. Pada versi ini anda tidak perlu melakukan build terlebih dahulu, karena anda cukup menginstall menggunakan installer yang diberikan. Selain itu pada versi 0.2 ini sudah terdapat GUI pada aplikasi Ghost USB Honeypot ini.

Baiklah tanpa basa-basi lagi mari segera kita Setup Ghost USB Honeypot 0.2 ini. Berikut ini langkah-langkahnya :

Step Umum yang akan kita lakukan ada 3 Step :

  1. Install dependency Ghost USB Honeypot (ada 2 dependensi)
  2. Menjalankan Installer Ghost USB Honeypot
  3. Menyiapkan image file untuk menampung malware tangkapan kita :D

Environment OS Testing :

Windows XP no SP di dalam sebuah Virual Machine menggunakan VirtualBox

Pre-Requisite :

Download file-file yang di butuhkan dari sini https://code.google.com/p/ghost-usb-honeypot/downloads/list

Download file Binary Installer Ghost USB :

Untuk Win XP : https://ghost-usb-honeypot.googlecode.com/files/ghost-v0.2-winxp.zip

Untuk Win 7 : https://ghost-usb-honeypot.googlecode.com/files/ghost-v0.2-win7.zip

Preformatted Image File : https://ghost-usb-honeypot.googlecode.com/files/ghost-clean-image.zip

Berikut detail step-step instalasinya :

  1. Install dependency Ghost USB Honeypot

    Siapkan file-file dependensi yang di butuhkan. Dependensi yang dibutuhkan adalah sebagai berikut :

    a. Windows Driver Framework (WDF). Ghost USB membutuhkan WDF versi terbaru. Jika anda menggunakan Windows 7, maka gunakan WDF versi 1.9 (biasanya pre installed bawaan dengan Windows 7). Jika anda menggunakan Wndows XP, silakan download terlebih dahulu disini http://msdn.microsoft.com/en-US/windows/hardware/br259104

    Setelah anda menginstall WDF, maka akan terbentuk folder baru hasil instalasi WDF disini (default folder instalasi) :

     C:\Program files\Windows Kits\8.0\redist\wdf\x86. 
    

    Dimana pada folder tersebut akan terdapat 2 buah files yang akan kita gunakan, yaitu WdfCoInstaller01009.dll dan WUDFUpdate01009.dll

    Copy ke 2 file tersebut dan letakkan dalam 1 folder bersama dengan file-file hasil extractan dari ghost USB tadi (ke 2 file tersebut harus berada dalam folder yang sama dengan ghostbus.inf)

    b. Jika anda ingin menggunakan GUI Installer, anda membutuhkan .NET framework version 4 atau lebih tinggi. Anda dapat mendownload .NET Framework dari sini : http://www.microsoft.com/en-us/download/details.aspx?id=17718

  2. Install Ghost USB Honeypot

    Buka cmd (command prompt) anda menggunakan Privilige Administrator (pada Windows 7, right-click dan pilih “run as administrator”)

    Lalu cd ke dalam folder tempat anda mengextract file-fileGhost USB tadi

    Jalankan Setup.exe

    Note : Windows akan menanyakan anda apakah anda akan menginstall file-file tersebut, silakan anda klik Yes. Hal ini dikarenakan Microsoft tidak mengecek driver-driver tersebut.

  3. Mempersiapkan Image Files

    Device yang di emulasi oleh Ghost USB saat melakukan trap malware akan disimpan dalam sebuah image file. File image tersebut merupakan file seperti yang dibuat menggunakan command dd dalam Linux. Di dalam file image itulah dimana malware akan di tampung. Secara default file image akan di beri nama sesuai dengan nomor urutan virtual drive dari 0-8, dimana file image tersebut akan terletak pada direktori C:\ dengan nama gd[0-8].img. Misal dengan nama C:\gd0.img. Jika anda menggunakan GUI, maka yang dipergunakan adalah virtual drive 9, dimana file image ini akan bernama pada C:\gdgui.img secara default.

    Secara mudahnya, anda hanya perlu mendownload clean image tadi pada https://ghost-usb-honeypot.googlecode.com/files/ghost-clean-image.zip lalu me-rename dengan nama gdgui.img dan ditaruh pada C:\gdgui.img

    Pertama kali anda harus memformat file image tersebut sebelumdapat dipergunakan. DalamWIndows XP,anda bisa menggunakan Format File seperti layaknya mem-format Flash Disk, namun pada Windows 7 hal ini belum dapat digunakan, oleh karena itu anda harus menggunakan preformatted image files yang di download pada https://ghost-usb-honeypot.googlecode.com/files/ghost-clean-image.zip

Free E-Learning Portal in Penetration Test Security

| Comments

After breaking for a while from blogging activity, i am ready to blogging again :D. Right now, i want to share a little information about Online Portal for E-Learning Penetration Test Security Course. We know that many institutions / organizations offer online training in penteration test. Offensive Security by Mati Aharoni, ElearnSecurity by Armando Romero, PentestLab, Mile2, and many more. Well, the course is not cheap for some peoples (including me :D). For those who want to learn about Penetration Test, practice in a lab, get a course module about computer security and Penetration test, i will give a list about people or institution that offer the course for FREE! :D. Are you interested? Check this out :

  1. HackAcademy from HackaServer http://www.hackademy.us/

    HackaServer is an outsource project that specializing for penetration test, and security enthusiast. It is like a freelance project (odesk, elance, freelancer, etc) but only focusing in penteration test, and security consultant.

    Besides their business, HackaServer offer a Free Online Portal for Penteration Test. The portal made from Moodle (i guess it is Moodle :D), and you will see some course like Pentest,or Quiz Lab,etc. Since it is a new online E-Learning, HackaServer still under development. You can register to get further information about this course.

  2. Hacking Lab https://www.hacking-lab.com/

    This one is more practical. You get an access to Hacking Lab, and yeah..Let’s Hack the Server dude :D. Hacking Lab will provide some challenge that need to be solved. If you get a high score, your name will listed in HWall of Fame. Wohoooooo.. Famous :D. They have so many challenges, and if you are interested in breaking something, yeah.. Hacking Lab provides it.This is the right place and of course you dont have to make a mess in someone’s server.

  3. Pentest Cryptocity http://pentest.cryptocity.net/

    This course model like a course in University. If you know free online course that offered by Standford, MIT, Coursera, etc, yes.. you will see the same model with that. You will get an excellent course module from the expert, like Dan Guido, Alex Sotirov, Dino Dai Zovi, Aaron Portnoy, and many more. Wohoooo.. Get a course from 31337, and they also provides the video course. Great resources from a great hackers. Don’t wait, point your browser to this course.

  4. Hack Me http://hack.me/

    It seems HackMe offer a same model training lab with Hacking Lab. The tagline : Web application security virtual labs. Free for all. It seems that they are only focusing in Web Application Security areas. You will get access to their virtual hacking lab, but i am not sure since the course is still under development. They said that this course will open at 9th October. Tomorrow maybe? Let’s See :D, but i think they will offer a great resources,and of course, it is FREE :D

Okay that’s all for now. I will update this post if i find a new Free Online Course in Penetration Test Security. See ya !


Happy Hacking :D

Setup Your Own Malware Lab

| Comments

Pada hari Jumat tanggal 7 September 2012 yang lalu, Binus International University mengadakan Event Josep Wibowo Center 4th Computer and Network Security Research Forum. Saya di invite oleh Bapak Erwin Adi selaku Head of Research Department Binus International University untuk memberikan materi pada event tersebut.

Saya sendiri membawakan materi yang berjudul Setup Your Own Malware Lab. Materi ini berkisar seputar pengalaman pribadi saya ketika research mengenai malware analysis. Saya menulis beberapa tips untuk membangun sebuah safe environment yang mudah dan murah untuk melakukan malware analysis. Sebenarnya saya ingin mendemokan guest OS pada VM saya yaitu REMnux (Reverse Engineering Malwre Linux) yang diracik oleh Lenny Zeltser, juga Box Windows XP saya yang dilengkapi dengan peralatan tempur malware analysis. Sayang karena keterbatasan waktu saya tidak sempat mendemokannya.

Presentasi ini dapat di lihat disini :

Selain materi yang saya bawkan pada event tersebut, ada beberapa event lain, berikut list lengkap pemateri beserta materi yang di bawakan :

Erwin Adi: Web Attack Detection inspired from Human Immune System

IGN Mantra: Incident Response Team di Universitas

Charles Lim: Building National Malware Monitoring Center

Digit Oktavianto: Setup Your Own Malware Sandbox Lab

Solikin: Building and Maintaining CSRG (Computer Security Research Group) di Universitas. 

Bagi anda yang ingin melihat report event ini,sekaligus ingin mendownload slide-slidepada acara ini silakan anda menuju kemari :

http://www.honeynet.or.id/?p=234


Happy Hacking :D

Free Malware Analysis Courses and Materials

| Comments

In spare time, i am trying to find malware analysis course in some university. The result seems interesting for me, because some universities include malware analysis course in their curriculum. Malware analysis become popular in college student, since the university specify the topics in computer security area, such as digital forensic, incident response and handling, web security, network security, and also malware analysis.

The following list is some universities that giving malware analysis course in their curriculum, and also allow the public to download the materials :

http://www.utdallas.edu/~zhiqiang.lin/spring2012.html

https://wiki.engr.illinois.edu/display/cs498shfa11/Material

http://crypto.stanford.edu/cs155old/cs155-spring11/syllabus.html

http://cs.gmu.edu/~astavrou/isa673_S10.html

https://noppa.aalto.fi/noppa/kurssi/t-110.6220/luennot (Lecturer from F-Secure Antivirus)

http://www.ra.cs.uni-tuebingen.de/lehre/ws11/intrusion_det.html

http://users.ece.cmu.edu/~dbrumley/courses/18739c-s11/

http://www.csee.umbc.edu/courses/pub/www/undergraduate/courses/CMSC491malware/fall12/

http://www.champlain.edu/graduate-studies/programs/master-of-science-in-digital-forensic-science/curriculum.html#DFS540

http://opensecuritytraining.info (Independent individuals or Organization that open course in Malware Analysis and Reverse Engineering)


Ok that’s all for now. I’ll update the list if i find new sources.

Happy Hacking.

Resource Belajar Malware Analysis

| Comments

Halo teman semua. Adakah di antara anda yang senang research malware analysis? Atau anda yang baru ingin belajar malware analysis? Tertarik dunia reverse engineering? Sejauh yang saya pahami, ada beberapa keterikatan yang kuat antara digital forensic, incident response, reverse engineering, dan malware analysis. Antara satu dan lainnya kadang saling terkait satu sama lain. Setelah beberapa postingan sebelumnya saya menulis mengenai digital forensic, kali ini saya akan menulis sedikit mengenai malware analysis.

Tulisan kali ini hanya berkisar memberikan informasi mengenai resource belajar malware analysis (atau bahkan reverse engineering). Saya pun baru saja memulai research dan baru membaca saja sedikit mengenai dunia reverse engineering dan malware analysis.Oleh karena itu postingan kali ini saya jadikan rujukan bookmark kalau suatu waktu saya membutuhkan informasi / resource mengenai malware analysis ataupun dunia reverse engineering.

Berikut ini saya berikan beberapa link website yang sangat bagus untuk dijadikan referensi dalam pembelajaran malware analysis dan juga reverse engineering :

  1. Dr. Fu Tutorial series in Malware Analysis and Reverse Engineering Approach :

    http://fumalwareanalysis.blogspot.in/p/malware-analysis-tutorials-reverse.html

  2. Infosec Institute Tutorial Series in Step by Step Reverse Engineering Malware :

    http://resources.infosecinstitute.com/step-by-step-tutorial-on-reverse-engineering-malware-the-zeroaccessmaxsmiscer-crimeware-rootkit/

  3. Explanation in malware sample analysis by Malware.lu :

    https://code.google.com/p/malware-lu/w/list

  4. Webcast About Reverse Engineering and Malware Analysis by Lenny Zeltser : http://blog.zeltser.com/post/28484562049/reverse-engineering-webcasts

  5. Malware sample resources :

    http://zeltser.com/combating-malicious-software/malware-sample-sources.html

  6. Online Toolsfor Lookup Malicious Website :

    http://zeltser.com/combating-malicious-software/lookup-malicious-websites.html