Hacking 4G LTE Mobile WIFI TP-Link M7000

Banyak Modem WIFI 4G (mobile hotspot) memakai Linux dan bisa dihack, misalnya: IMEI bisa diganti, Band yang aktif bisa dibatasi (agar lebih cepat pencarian signalnya), bisa dibuat agar bisa blokir iklan, dan memberi peringatan (via telegram) agar tidak lupa mematikan devicenya.

Menu custom buatan saya

Sebelum kecewa: saya tidak akan memberikan skrip penggantian IMEI. Ini merupakan hal yang illegal, tapi saya akan memberikan petunjuk mengenai dasar teorinya saja.

WIFI 4G TP Link
Lanjutkan membaca “Hacking 4G LTE Mobile WIFI TP-Link M7000”

Pengalaman Sertifikasi OSED

Setelah mendapatkan OSCP, OSWE, dan OSEP, berikutnya saya ingin mendapatkan OSED, karena akan sekalian mendapatkan OSCE3. Sebenarnya tidak ada pekerjaan yang menurut saya membutuhkan OSED saat ini, tapi karena ada waktu luang, ya kenapa nggak dicoba.

https://www.credential.net/4b346953-184f-49b4-9713-ccbe6ac91006#gs.43ryam

Dulu saya pernah sharing tentang Security Certification Roadmap. Ini adalah berbagai sertifikasi security yang bisa dipilih.

Lanjutkan membaca “Pengalaman Sertifikasi OSED”

Pengenalan dasar memakai Ghidra dan IDA

Tutorial ini sekedar memperkenalkan cara memakai Ghidra dan IDA (baik pro maupun free). Tadinya saya hanya ingin membahas Ghidra saja, tapi karena saya juga belum pernah menulis tutorial IDA, jadi sekalian saja, sekaligus bisa dibandingkan langsung.

Perlu dicatat bahwa mengajari orang memakai Microsoft Word atau Libre Office berbeda dengan mengajari orang menulis novel atau cerita pendek. Baik Ghidra maupun IDA hanya salah satu dari banyak tool reverse engineering. Sekedar bisa memakai Ghidra/IDA tidak bisa membuat Anda menjadi seorang reverse engineer, sama seperti bisa mengetik di Microsoft Word tidak akan menjadikan Anda tiba-tiba jadi penulis novel.

Versi IDA dan Ghidra dalam tulisan ini

Jika ingin belajar reverse engineering, maka pelajarilah dasar-dasarnya, saya memiliki FAQ mengenai reverse engineering yang bisa Anda baca.

Lanjutkan membaca “Pengenalan dasar memakai Ghidra dan IDA”

Flipper Zero

Flipper Zero merupakan tool hacking/pentesting serbaguna. Harganya tidak terlalu murah (169 Euro) tapi juga tidak terlalu mahal jika dibandingkan benda lain yang jadi saingannya, mengingat fungsionalitas nya banyak.

Saat ini Flipper Zero ini cukup populer di kalangan orang awam (terutama di Amerika) karena bisa digunakan untuk iseng misalnya melakukan bluetooth spamming attack untuk membuat semua iOS/Android di sekitar jadi restart.

Karena benda ini bisa dipakai untuk hacking, dan karena popularitasnya, Amazon sampai mem-ban penjualan benda ini dan pernah juga disita oleh agensi telekomunikasi Brazil.

Update Firmware Flipper Zero
Lanjutkan membaca “Flipper Zero”

Backup Android dan Akuisisi Forensik Android

Awalnya saya cuma ingin memahami kenapa tahun lalu gagal melakukan akuisisi data WhatsApp di Android yang memakai Android 12 (non-root), tapi ternyata eksplorasinya malah mendalam ke bagaimana sistem backup di Android bekerja. Saya melakukan berbagai eksperimen dan juga langsung membaca source code Android untuk memahami berbagai detail mengenai backup data di Android.

Dalam tulisan ini saya akan menuliskan nomor versi Android yang dikenal user (misalnya Android 6.0) dan kadang mencantumkan API Levelnya jika memang relevan (misalnya: Android 6.0 memiliki API Level 23). Menurut saya versi Android ini lebih mudah dipahami dibandingkan API Level yang biasanya hanya dikenal oleh developer.

Dialog Backup Android

Latar Belakang

Untuk keperluan tertentu kadang kita ingin mengekstrak data dari sebuah aplikasi Android. Beberapa contoh: untuk keperluan forensik, untuk recovery data, atau untuk riset security.

Sebuah aplikasi bisa menyimpan data di lokasi yang dengan mudah diakses karena berada di lokasi publik. Contoh lokasinya: galeri foto, direktori Downloads, dan SD Card. Informasi yang disimpan di sini sifatnya publik dan untuk bisa dikonsumsi aplikasi lain. Contoh: media (foto, video, file) dari aplikasi chat seperti WhatsApp bisa disimpan di direktori publik.

Lanjutkan membaca “Backup Android dan Akuisisi Forensik Android”

Tips Umum Ujian Offsec (OSCP, OSWE, OSEP)

OffSec adalah perusahaan yang membuat Kali Linux dan Exploit DB serta memberikan sertifikasi security. Berbeda dengan kebanyakan sertifikasi security lain, sertifikasi ini sifatnya praktis, dan berlaku selamanya (tidak perlu update/retake setiap beberapa tahun). Sebelum masuk ke tipsnya, saya ingin cerita tentang apa itu ujian OffSec.

Di profesi saya yang lain (sebagai programmer/developer), saya suka memberikan test atau ujian praktis pemrograman untuk membuktikan bahwa programmer memang beneran bisa memprogram. Di dunia pentest, ini agak lebih sulit, karena target pentest bisa sangat luas, seseorang yang kebetulan menemukan bug IDOR di Google atau Facebook (mungkin sudah ahli di bidang web) mungkin akan bengong ketika diminta testing Active Directory (bidang red team). Ujian Offsec ini menurut saya yang paling dekat dengan dunia nyata untuk melihat wawasan seorang pentester.

Sebagai pembanding sertifikasi security yang lain, silakan lihat link berikut ini. Informasinya lengkap, bahkan ada informasi biaya jika mouse dihover di atas masing-masing sertifikasinya. Untuk pentest dan exploitation bisa dilihat di kanan atas adalah sertifikasi dari Offsec.

Ujian OffSec

Sebelum ujian, ada materi/kelas Offsec, sifatnya belajar mandiri dengan diberi diktat dan video serta forum diskusi. Kita bisa sekedar membayar untuk mendapatkan materinya saja tanpa perlu ujian. Untuk mendapatkan sertifikasi, kita perlu mengambil ujiannya.

Ujiannya memang tidak murah, belasan hingga puluhan juta rupiah. Tapi setelah mendapatkan sertifikasi ini, Anda akan bisa “balik modal” dalam hitungan bulan.

Ujian Offsec ini cukup mendekati dunia nyata, bukan soal pilihan ganda, dan bukan sekedar mengikuti instruksi. Ada cukup banyak sertifikasi yang diberikan, yang cukup populer adalah: OSCP, OSWE dan OSEP (yang semuanya ini sudah saya ambil). Selain tiga itu, masih ada lagi beberapa sertifikasi yang lain.

Lanjutkan membaca “Tips Umum Ujian Offsec (OSCP, OSWE, OSEP)”

Pengalaman sertifikasi OSEP

OSEP adalah sertifikasi dari Offsec untuk pentester berpengalaman (Offsec Experienced Penetration Tester). Tidak seperti ketika saya mengambil OSCP dan OSWE yang langsung sukses, saya gagal dua kali ujian, dan baru berhasil hari ini.

lulus

Meskipun kecewa pada diri sendiri karena tidak langsung sukses, menurut saya pengalamannya tetap perlu dituliskan. Dari pencarian singkat saya, sepertinya belum ada tulisan sertifikasi OSEP dalam bahasa Indonesia yang saya temukan di internet. Semoga tips yang saya tuliskan bisa berguna supaya yang membaca ini tidak perlu mengambil 3 kali seperti saya.

Lanjutkan membaca “Pengalaman sertifikasi OSEP”