Page 2 of 2 FirstFirst 12
Results 16 to 16 of 16
http://idgs.in/144727
  1. #16

    Join Date
    May 2008
    Location
    /proc/sys/kernel/randomize_va_space
    Posts
    875
    Points
    1,326.90
    Thanks: 0 / 13 / 8

    Default

    Quote Originally Posted by nveuu View Post
    bner2 jago lu


    "melainkan setiap session HTTP korban dibajak secara terang2an (Hijack Session)"

    salut2... gw aj gag kpikiran sampe sana...
    eaa.. tumben lu lewat..

    oo ya da yg lupa dari MITM.. baru2 ini ada yg namanya bailiwicked teknik utk poisoning DNS server/resolver..
    metoda flooding QID & glue record digabungkan hingga cache DNS server bisa diracuni..

    sangat fatal akibatnya.. kondisi penyadapan yg extrem bisa dilakukan (MITM)
    bayangkan kalau alamat IP dari domain tertentu (misal FS) dialihkan ke alamat IP fake DNS server kita.. (ini salah satu kelemahan DNS karena menggunakan UDP dalam transfer paketnya. Tidak ada acknowledge yg diterima/connectionless) maka request dan answer pemetaan IP bisa kita flooding hingga DNS server tertulari dengan informasi palsu. setiap korban yg menggunakan DNS ini jika mencoba mengakses domain yang diracuni oleh attacker maka paket akan dialihkan ke IP kita..auxilary metasploit sudah terdapat modul bailiwicked ini..(teknik ini akan optimal jika posisi DNS server/resolver dekat dengan kita..atau akses domain yang hendak di hijack lebih jauh dibanding hop routing kita)

    sekitar beberapa hari lalu saya coba ke resolver jaringan WAN dikampus..cukup terkejut exploitasi berjalan mulus.. penyadapan tinggal dilakukan dengan mudah.. buat admin yang menggunakan BIND sebagai DNS server/resolver sebaiknya gunakan open DNS : 208.67.222.222 dan 208.67.220.220
    atau patch!!.
    dari 11 juta dns server, tidak semua administratornya mengetahui
    hal ini. Jadi paling aman adalah mengamankan diri kita sendiri dengan
    memanfaatkan dns server yang yakin telah dipatch..thx semoga bermanfaat..

    ================================================== ===============================

    ada tambahan dikit dari link hijack tools yg saya kasih di post sebelumnya..
    berita yg saya baca di site luar (sory ga gw kasi linknya)

    infonya seperti ini :

    WiFi 'sidejacking'

    Robert Graham yang merupakan CEO Errata Security, mengejutkan semua pengunjung pada event Blackhat USA di Las Vegas dan mengkloning email GMAIL para pengunjung yang menggunakan jaringan WIFI. Graham, mengambil URL Dan cookies mereka dengan tools yang dia beri nama hamster.


    ^^ kebukti kan bahayanya..tapi tetep ada solusinya koq, klo perna lakuin ini pasti tau solusinya..thx..^^
    Last edited by bl00d13z; 21-01-09 at 23:47. Reason: nambah info

  2. Hot Ad
Page 2 of 2 FirstFirst 12

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •