30 April 2017

Tarif Internet Telkomsel Mahal?

Beberapa hari yang lalu dihebohkan beritas tentang deface situs web telkomsel. Seingat saya, pesan yang ditinggalkan terkait mahalnya paket internet telkomsel. Hampir di grup yang saya ikuti membahas hal ini.

Kejadian ini membuat beberapa pihak membuat "sindiran" terkait diretasnya situs web telkomsel. Ada informasi beredar bahwa diretasnya situs web telkomsel berimbas ke sistem lain. Informasi ini ditunjukan bahwa ada paket internet telkomsel yang sangat mahal, yaitu 1.5jt yang berlaku 7 hari untuk pembelian 10MB.


Adanya informasi tersebut seolah-olah sistem lainnya terkena imbasnya. Untuk menampilkan biaya tersebut Anda cukup menekan *266*26#. Saya kaget melihat hal tersebut. Tidak tergesa-gesa menyatakan tarif internet telkomsel mahal atau sistemnya terkena imbas diretasnya situs web. Saya mencoba menghubungi akun twitter @telkomsel dan diberikan jawaban:
Hai, Mas Dedy. Paket 10MB dengan tarif Rp1.500.000 masa aktif 7 hari adalah paket data International Roaming untuk negara-negara yang tidak terdaftar dalam paket Internet Roaming dan paket 3in1 Roaming, seperti Vietnam. Sebagian besar negara-negara di dunia (lebih dari 80 negara) sudah terdaftar untuk paket Internet Roaming dan paket 3in1 Roaming dengan tarif yang lebih hemat. Info lengkap telkomsel.com/paketroaming :) -Sakhi.

Menurut hemat saya memang harus bijak menggunakan internet.


13 April 2017

Mengaktifkan Developer Options di MIUI

Dulu pernah "mainan" alat ini sebentar. Waktu itu sebenarnya yang dicoba adalah Galaxy Nexus dengan sistem operasi MIUI. Saat "mainan" ada beberapa persyaratan yang harus dipenuhi diantaranya mengaktifkan Developer options dan Debugging USB. Dalam tulisan ini juga hanya fokus 2 hal tersebut.

Walaupun cara mengaktifkan Developer options relatif sama dengan perangkat-perangkat lainnya. Saya sekedar mendokumentasikan saja karena masih ada cerita lanjutannya. Dalam aktivitas ngoprek saya selalu memainkan hal ini. Apalagi kalau pas "mainan". Baiklah berikut tahapan sederhananya untuk mengaktifkan Developer options dan Debugging USB sesuai kebutuhan alat tersebut.
1.  Menyalakan layar, asumsinya adalah ponsel tidak terkunci. Tarik dari bagian atas ke bawah seperti gambar dibawah ini.
2. Klik logo gear untuk masuk ke halaman Settings, gulung layar sampai bawah dan klik About phone. Cukup panjang menggulungnya seperti tampak digambar.
3. Pada bagian MIUI version tekan 5x sehingga dinyatakan bahwa sudah dapat menggunakan pilihan Developer options.
4.  Kembali ke langkah 1, yaitu pilih logo gear untuk masuk ke Settings, gulung layar sampai pada bagian System & Device dan pilih Additional settings sehingga tampak seperti gambar dibawah.
5. Pada bagian Developer options ada 4 hal yang diaktifkan, USB debugging, Install via USB, USB Debugging (Security settings), dan Fastboot.
5 langkah inilah sebagai modal awal untuk "bermain". Oya... jangan lupa menggunakan atau mempersiapkan kabel data yang bagus. Disarankan menggunakan kabel data bawaan.

05 April 2017

Memasang Kali NetHunter di Mi4

Secara resmi ponsel yang dapat dipasang Kali NetHunter dapat dilihat pada pranala https://github.com/offensive-security/kali-nethunter/wiki#10-supported-devices-and-roms. Sampai tulisan ini dibuat Xioami Mi4 belum tercatat sebagai ponsel yang dapat dipasang Kali NetHunter. Namun pada pranala https://github.com/offensive-security/nethunter-devices/tree/master/marshmallow ada mesin cancro yang digunakan Xiaomi Mi4 dan Mi3. Kebetulan sampai saat ini Mi4 menggunakan MIUI 8.2.x yang berbasis Android M.

+fazlur rahman sudah memulai terlebih dahulu melakukan pemasangan di perangkat Xiaomi. Cara saya agak sedikit berbeda yang dilakukan oleh +fazlur rahman dan semua saya lakukan menggunakan LinuxMint. Saya memulai dari direktori Download:
1.   Ponsel sudah dalam kondisi rooted
2.   Hak akses pengembangan disesuaikan
3.   Untuk jaga-jaga, sudo python -m pip install pyopenssl pyasn1 ndg-httpsclient
4.   git clone https://github.com/offensive-security/kali-nethunter.git
5.   cd kali-nethunter/update/data/app/
6.   adb install Term-nh.apk
7.   adb install nethunter.apk
8.   cd ~/Download
9.   Unduh, wget -c https://images.offensive-security.com/https://images.offensive-security.com/kalifs-armhf-full.tar.xz
11. Pastikan hak akses pada MIUI sudah diperkenankan semuanya
12. mv kalifs-armhf-full.tar.xz kalifs-full.tar.xz
13. adb push kalifs-full.tar.xz /sdcard/
14. Jalankan aplikasi NetHunter pada ponsel
15. Ikuti petunjuk pada pilihan Kali Chroot Manager

Pada prinsipnya Kali NetHunter bisa berfungsi di Xiaomi dengan MIUI-nya namun saya belum bisa memanfaatkan maksimal karena terkendala cukup banyak seperti kapasitas internal memory dan terbentur dengan sistem keamanan MIUI yang menurut saya cukup ketat. Suatu saat kalau memang benar-benar longgar dan memiliki perangkat yang sesuai rekomendasi saya akan ngulik lagi.





08 February 2017

Mengintip Artefak Digital di Android

Seperti tulisan sebelumnya, saya hanya sekedar berbagi poster saja. +Onno Purbo menyebut kegiatan diskusi ini Aksi 211 melalui akun twitter-nya. Dalam diskusi ini saya kolaborasi dengan Irfan Al Azhari dari Yogyakarta Android Community. Catat tanggal mainnya dan mendaftar di http://bit.do/artefakandroid.


04 February 2017

Bukti Digital Blackberry Messenger, Telegram, FB Messenger, dan Whatsapp

Mohon maaf jika tulisan dan judul tidak nyambung saya hanya teringat gaya menulis jaman masih SMP. Belajar menulis hasil praktikum di Lab. IPA menurut saya masih bermanfaat sampai saat ini. Hal ini didasari pemilihan Instant Messenger yang cocok untuk sebuah "forum diskusi singkat". Untuk forum diskusi saya lebih menyukai milis atau web forum. Selain itu juga ada pemberitaan yang diduga ada rekayasa dalam sebuah percakapan Instant Messenger. 

A. Alat dan Bahan
Dalam ngoprek kali ini alat dan bahan yang saya perlukan sebenarnya standar dan mudah didapat (apalagi kalau menggunakan Linux). Ada pun alat dan bahan yang saya gunakan sebagai berikut:
  1. Ponsel dengan sistem operasi Android yang telah ter-root.
  2. Kabel data (sebaiknya yang original)
  3. Komputer bersistem operasi Linux
  4. ADB yang terpasang di komputer
  5. Aplikasi Sqliteman yang terpasang di komputer

B. Tujuan
Instant Messenger saat ini banyak sekali tersedia di Playstore. Bisa dikatakan terkadang bingung memilihnya. Namun yang saat ini cukup populer di Indonesia menurut JakPat yang saya kutip dari DailySocial diantaranya Blackberry Messenger, Whatsapp, Line, FB Messenger dan Telegram. Dalam ngoprek  saya tidak menggunakan tidak menggunakan Line. Intinya saya hanya ingin "melihat" pesan yang tertinggal didalam ponsel sesuai kaidah analisis forensik.

C. Langkah Kerja
Dalam tulisan ini saya tidak menjelaskan secara detil tentang mendapatkan barang bukti digital dari  Blackberry Messenger, Telegram, FB Messenger, dan Whatsapp maupun barang bukti elektronik berupa ponsel. Asumsinya bahwa proses pengambilan barang bukti digital sudah memenuhi kaidah akuisisi barang bukti digital secara logikal.
1. Pastikan ponsel dalam kondisi ter-root.
2. Pastikan ponsel dalam mode developer.
3. Pastikan USB debugging telah aktif.
4. Saya tancapkan kabel data antara ponsel dan komputer ber-Linux kondisinya aman tidak perlu install driver ponsel.
5. Jalankan perintah adb shell.
6. Masuk ke mode administrator ketik su.
7. Membuat direktori dengan perintah, mkdir /sdcarcd/forensik-201702
8. Menyalin barang bukti digital ke direktori /sdcard/forensik-201702

D.  Analisis Barang Bukti Digital
Dengan kondisi ponsel yang ter-root memudahkan dalam mendapatkan barang bukti digital. Semua barang bukti digital disalin ke direktori /sdcard/dorensik-201702. Selanjut barang bukti digital satu per satu disalin ke komputer untuk analisis menggunakan perintah adb pull /sdcard/forensik-201702/nama.db ~/forensik/2017/02/ . Ingat harus satu per satu tidak bisa menyalin secara semua dengan tanda * . Analisis lebih lanjut silakan bisa dipelajari, berikut hanya tangkapan layar dari masing-masing barang bukti digital.
1. Blackberry Messenger
Barang Bukti Digital: master.enc
2. Telegram
Barang Bukti Digital: cache4.db


Memiliki 39 Tabel
3. Whatsapp
Barang Bukti Digital: msgstore.db

Memiliki 18 Tabel
4. FB Messenger
Barang Bukti Digital: threads_db2

Memiliki 15 Tabel
E. Kesimpulan
Ada 2 Instant Messenger yang tidak bisa saya baca isi pesannya yaitu Blackberry Messenger dan Telegram. Whatsapp dan FB Messenger tidak ada enkripsi apapun sehingga sangat mudah dibaca. Sebelum 1 November 2014 Blackbeery Messenger masih bisa dibaca menggunakan BBMPork. Serupa seperti Whatsapp versi terbaru yang tidak terenkripsi. Tidak seperti jaman dulu, Whatsapp relatif sulit dibaca walaupun ada aplikasi tambahan yang dapat membongkarnya seperti Wforensic dan Whatsapp Xtract. Sekedar bonus jika Whatsapp boros media penyimpanan. Whatsapp di ponsel saya hampir "memakan" 1 GB dapat dilihat di gambar berikut.


Harapannya adanya analisis ini Anda bisa bijak memilih dan menggunakan Instant Mesenger. Insya Allah dalam waktu dekat hasil analisis ini akan saya presentasi di Padepokan ASA, waktu dan tempat mohon bisa memantau blog ini.

03 February 2017

Mengubah Password Root MySQL di Ubuntu 16.04

Ini perbaikan dari tulisan sebelumnya. Masih sama dengan kata kunci terdahulu yaitu Recover MySQL Root Password, Reset MySQL Root Password, Reset Forgotten MySQL Root Password, dan lain-lain. Berikut langkah-langkah mengubah password Mysql yang lupa di Ubuntu 16.04:
1. sudo /etc/init.d/mysql stop
2. sudo mkdir /var/run/mysqld; sudo chown mysql /var/run/mysqld ; sudo /usr/bin/mysqld_safe --skip-grant-tables --skip-networking &. Jika sudah muncul tulisan seperti dibawah ini berarti "angin segar".
2017-02-03T07:47:01.759823Z mysqld_safe Logging to syslog.
2017-02-03T07:47:01.763524Z mysqld_safe Logging to '/var/log/mysql/error.log'.
2017-02-03T07:47:01.767094Z mysqld_safe Logging to '/var/log/mysql/error.log'.
2017-02-03T07:47:01.789149Z mysqld_safe Starting mysqld daemon with databases from /var/lib/mysql

3. Login mysql dengan perintah, mysql -uroot -p dan tekan enter untuk memasukan password-nya.
4. Saat pada konsol mysql jalankan perintah
USE mysql;
FLUSH PRIVILEGES;
SET PASSWORD FOR root@'localhost' = PASSWORD('password_baru_anda');
FLUSH PRIVILEGES;
\q
5. Hentikan proses mysql dengan perintah, ps ax| grep mysql | awk '{print $1}' | xargs kill -9
6. Jalankan mysql dengan perintah, /etc/init.d/mysql start

 Silakan dicoba ulang menggunakan password baru anda.

01 February 2017

Wireshark: The capture file appears to be damaged or corrupt.

Sekedar refreshing mainan Wireshark, saat menyimpan hasil "capture" muncul pesan The capture file appears to be damaged or corrupt. Dibuka ulang pesan tersebut masih muncul. Solusinya supaya tidak muncul pesan tersebut maka install pcapfix. Dari Linux Mint cukup unduh dan install menggunakan perintah sudo apt-get install pcapfix.

Menggunakan pcapfix tidaklah sulit cukup mengetikan pcapfix -n namafile.pcapng



Disqus for Dedy selalu Milisdad