{"id":350,"date":"2013-08-01T12:43:18","date_gmt":"2013-08-01T04:43:18","guid":{"rendered":"http:\/\/ali.uitm.edu.my\/?p=350"},"modified":"2013-08-02T14:39:18","modified_gmt":"2013-08-02T06:39:18","slug":"kenapa-aku-bengang-tahap-gaban-bila-sistem-tak-encryptkan-kata-laluan-pengguna","status":"publish","type":"post","link":"https:\/\/ali.uitm.edu.my\/?p=350","title":{"rendered":"Kenapa aku bengang tahap gaban bila sistem tak encryptkan kata laluan pengguna"},"content":{"rendered":"<p>Baru baru ni aku boring, duduk dalam pejabat sambil merenung carta InBody yang baru aku cetak di gim FSR. Mesin InBody mencadangkan aku buang 23 Kg lebih lemak untuk lebih fit, haih &#8230; Jadi untuk kekal aktif, aku pun lancarkan terminal untuk mencari jika ada sistem di dalam UiTM ini yang boleh aku <em>explore<\/em>.<\/p>\n<p>Dan aku jumpa satu sistem, digunakan untuk tujuan clock in\/clock out. Menarik, tidak perlu kad perakam, tidak perlu cap jari, hanya perlu login ke dalam sistem dan klik pautan sama ada kita ingin daftar masuk atau daftar keluar. Bukanlah sesuatu yang baru, tetapi <em>the fact that users are trusted with this kind of system deserves a credit<\/em>. Jadi selepas mencuba beberapa <em>vulnerability<\/em>, aku dapati sistem ini ada kelemahan <em>SQL Injection<\/em>. <em>Fine<\/em> &#8230; ini bukan yang pertama, malah ada beberapa lagi sistem di UiTM yang mempunyai kelemahan yang sama, lagi pun sistem ini tidak mempunyai sensitif data, <em>it should be ok<\/em>.<\/p>\n<p>Lalu aku pun cuba <em>dig in further<\/em> kedalam pengkalan data untuk melihat <em>table-table<\/em> yang ada untuk paham sistem ini dengan lebih lanjut. Dan aku rasa bengang bila melihat sistem ini menyimpan kata laluan pengguna dalam bentuk <em>clear-text<\/em>. Wah &#8230; ini adalah satu kesalahan besar. Sungguh besar dan dasyat sehingga aku sanggup luangkan masa untuk tulis entri ini, dah la dah setahun aku tak <em>update<\/em> blog ini, menyusahkan betul. Ha ha ha &#8230;<\/p>\n<h3>Kenapa? Kenapa ianya satu kesalahan yang besar?<\/h3>\n<p>Sebab mengikut kajian, rata-rata pengguna akan menggunakan kata laluan yang sama bagi semua sistem. Jadi tak kiralah emel ke, sistem perakam waktu ke, sistem perbankkan ke, sistem untuk beli produk Kak Ton ke, kebanyakkan pengguna, akan menggunakan kata laluan yang sama. Maknanya, kalau ada penceroboh yang berjaya masuk kedalam sistem ini, dia boleh cuba untuk login kedalam akaun facebook mangsa atau emel mangsa dan hijack akaun tersebut. Tak ke naya?<\/p>\n<p>Jadi <em>it is important to stress<\/em> that ianya adalah tanggungjawab pembina sistem, untuk memastikan keselamatan kata laluan ini.<\/p>\n<p>&#8220;<em>Ala, ni sistem bodoh je, patutnya pengguna pakai la kata laluan yang main main, macam abc123 ke, password ke, 5hariMC ke<\/em>&#8221; kata <em>programmer<\/em> yang mungkin dilihat dari saiz pipinya tidak pernah merasa kasut size 8.<\/p>\n<p>Tolong buang mentaliti ini yer sebab wahai <em>programmer<\/em>, tidakkah anda sedar bahawasanya anda juga menggunakan sistem yang lain, tidakkan anda mahu sistem tersebut menjaga keselamatan kata laluan anda?<\/p>\n<p>Mari kita lihat bencana yang boleh berlaku akibat tidak menyahkodkan kata laluan pengguna. <em>Walkthrough<\/em> ini akan memberi gambaran apa yang boleh dilakukan oleh pencoroboh jika mendapati kata laluan tidak di <em>encrypt<\/em>. Dan kita boleh lihat bagaimana kecuaian <em>programmer<\/em> ini memakan dirinya sendiri. Ayoh!<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_351\" style=\"width: 640px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/passwordnencrypt.png\" rel=\"attachment wp-att-351\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-351\" class=\"size-full wp-image-351\" title=\"Database of users\" src=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/passwordnencrypt.png\" alt=\"\" width=\"630\" height=\"136\" srcset=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/passwordnencrypt.png 630w, https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/passwordnencrypt-300x64.png 300w\" sizes=\"(max-width: 630px) 100vw, 630px\" \/><\/a><p id=\"caption-attachment-351\" class=\"wp-caption-text\">Data-data pengguna di dalam sistem<\/p><\/div>\n<p style=\"text-align: left;\">Langkah pertama ialah mendapatkan data dengan menggunakan <em>SQL injection<\/em> daripada <em>table users<\/em> untuk melihat katanama dan katalaluan pengguna sistem. Kita dapat lihat di sini, ada satu akaun didalam <em>table users<\/em> yang mempunyai <em>role<\/em> sebagai <em>superadmin<\/em>, wah! Lebih menarik lagi, kata laluannya boleh di baca. Jadi sekarang kita boleh <em>login<\/em> ke dalam sistem dengan menggunakan kata laluan tersebut dan menjadi <em>admin<\/em> sistem. Hooray!<\/p>\n<h3 style=\"text-align: left;\">Laa tu jer? Tak menarik langsung &#8230;<\/h3>\n<p>Sabar anak muda, di bulan yang mulia ini cuba kawal sifat ketidaksabaran mu itu. Betul, kalau setakat boleh <em>login<\/em> sebagai <em>admin<\/em> apakah faedahnya? Sedangkan kita sudah ada <em>full access<\/em> kepada pengkalan data bukan? Itu umpama Gaban yang diberikan tempat menyalin pakaian sedangkan kita sedia maklum Gaban boleh menukar pakaian dalam masa 0.05 saat, terlalu pantas untuk dilihat sehingga perlu diperlahankan. Hahaha &#8230;<\/p>\n<p>So next step kita cuba port scan server tersebut untuk lihat apa service yang available.<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_352\" style=\"width: 590px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/nmapfee.png\" rel=\"attachment wp-att-352\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-352\" class=\" wp-image-352 \" title=\"nmapfee\" src=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/nmapfee.png\" alt=\"\" width=\"580\" height=\"244\" srcset=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/nmapfee.png 725w, https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/nmapfee-300x126.png 300w\" sizes=\"(max-width: 580px) 100vw, 580px\" \/><\/a><p id=\"caption-attachment-352\" class=\"wp-caption-text\">Senarai servis yang berjalan di server<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>Jadi kita dapat lihat server ini menjalankan berbagai servis, dan aku berani jamin, kebanyakkan servis ini menggunakan kata laluan admin yang sama. Mari kita cuba servis SSH (By the way, SSH adalah satu servis yang membenarkan kita untuk masuk kedalam server dan jalankan arahan), mungkin tak kita boleh login sebagai root dan menggunakan password admin yang sama? Mari kita lihat.<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_353\" style=\"width: 630px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/sshroot.png\" rel=\"attachment wp-att-353\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-353\" class=\" wp-image-353 \" title=\"sshroot\" src=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/sshroot.png\" alt=\"\" width=\"620\" height=\"134\" srcset=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/sshroot.png 775w, https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/sshroot-300x64.png 300w\" sizes=\"(max-width: 620px) 100vw, 620px\" \/><\/a><p id=\"caption-attachment-353\" class=\"wp-caption-text\">Betul tak? 1 Password for all.<\/p><\/div>\n<p>&nbsp;<\/p>\n<p style=\"text-align: left;\">Nah, server sudah dimiliki sepenuhnya oleh penceroboh. Sekarang ini penceroboh boleh melakukan apa saja terhadap sistem, kebiasannya mereka akan memasang <em>backdoor<\/em> supaya mereka boleh masuk lagi ke dalam <em>server<\/em> walaupun <em>password<\/em> sudah diubah. Dan satu-satunya jalan untuk pastikan tiada <em>backdoor<\/em> adalah dengan reinstall OS yang baru. Sad &#8230;<\/p>\n<p style=\"text-align: left;\">Tetapi, itu juga mungkin tidak akan menyelesaikan apa-apa, kerana kita perlu ingat. Pencoroboh boleh meletakkan apa yang dinamakan web-shell didalam sistem yang telah dibangunkan. Jadi walaupun server admin install OS yang baru, tapi bila mereka letak semula sistem yang lama, maka penceroboh masih boleh mengawal server dengan menggunakan web shell yang telah ditanam. Melainkan admin, cari sampai dapat fail fail <em>backdoor<\/em> yang telah ditanam dan <em>monitor<\/em> sebarang aktiviti masuk ke dalam server.<\/p>\n<p style=\"text-align: left;\">Letih bukan? Bukankah lebih mudah jika kata laluan tadi sudah di <em>encrypt<\/em> pada peringkat awal.<\/p>\n<h3 style=\"text-align: left;\">Tapi abam, saya tak pandai lah nak <em>run command<\/em>, caner?<\/h3>\n<p>Aaa &#8230; betul jugak kan, kan lebih mudah kalau boleh akses server melalui GUI dan <em>navigate<\/em> macam kita duduk depan <em>server<\/em> itu sendiri. Cuba tengok keputusan yang kita dapat semasa buat port scan tadi, nampak tak dekat situ ada satu servis nama dia VNC. Ha .. itu maknanya kita boleh akses menggunakan GUI. Macam mana? Macam ni.<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_354\" style=\"width: 496px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/feevncconnect.png\" rel=\"attachment wp-att-354\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-354\" class=\"size-full wp-image-354\" title=\"feevncconnect\" src=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/feevncconnect.png\" alt=\"\" width=\"486\" height=\"231\" srcset=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/feevncconnect.png 486w, https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/feevncconnect-300x142.png 300w\" sizes=\"(max-width: 486px) 100vw, 486px\" \/><\/a><p id=\"caption-attachment-354\" class=\"wp-caption-text\">Langkah 1: Connect ke server menggunakan VNC Client<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>Lancarkan VNC client pada komputer anda, jika pada Mac OS, ianya memang sudah tersedia dengan VNC client.<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_355\" style=\"width: 440px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/feevncpass.png\" rel=\"attachment wp-att-355\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-355\" class=\"size-full wp-image-355\" title=\"feevncpass\" src=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/feevncpass.png\" alt=\"\" width=\"430\" height=\"213\" srcset=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/feevncpass.png 430w, https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/feevncpass-300x148.png 300w\" sizes=\"(max-width: 430px) 100vw, 430px\" \/><\/a><p id=\"caption-attachment-355\" class=\"wp-caption-text\">Langkah 2: Masukkan password, hopefully password yang sama digunakan.<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>Paparan untuk memasukkan kata laluan akan ditunjukkan, jika tekaan kita betul, <em>password<\/em> untuk servis VNC ini juga akan menggunakan <em>password<\/em> <em>admin<\/em> yang sama.<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_356\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/feevncconnected.png\" rel=\"attachment wp-att-356\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-356\" class=\"size-medium wp-image-356\" title=\"feevncconnected\" src=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/feevncconnected-300x233.png\" alt=\"\" width=\"300\" height=\"233\" srcset=\"https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/feevncconnected-300x233.png 300w, https:\/\/ali.uitm.edu.my\/wp-content\/uploads\/2013\/08\/feevncconnected.png 800w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-356\" class=\"wp-caption-text\">Langkah 3: Enjoy!<\/p><\/div>\n<p>&nbsp;<\/p>\n<p>Wahaha, terus terpapar <em>desktop server<\/em> tersebut dihadapan kita. Kita boleh <em>explore server<\/em> tersebut seperti ianya macam PC kita sendiri. <em>Best<\/em> tak?<\/p>\n<p>Jadi seperti yang dapat kita lihat, ianya amatlah berbahaya jika kata laluan ini tidak dijaga dengan betul. Ini belum lagi kita cuba untuk akses email atau facebook admin tersebut. Kebarangkalian kata laluannya adalah sama amat tinggi, seperti yang kita telah lihat di atas. 1 password digunakan untuk semua servis. Risiko yang sama juga terdedah kepada pengguna sistem yang lain dimana penceroboh boleh menggunakan katalaluan yang ada untuk cuba akses akaun <em>user<\/em> tersebut di sistem yang lain.<\/p>\n<p>Diharap entri ini dapat mengingatkan kita semua supaya bertanggungjawab ketika membina sistem dan jangan ambil jalan mudah. Hargailah kepercayaan yang telah diberikan kepada kita. Terutamanya kepada pelajar-pelajar yang akan graduasi, pastikan anda tidak melakukan kesalahan yang sama &#8230;<\/p>\n<p>Sehingga entri yang lain &#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Baru baru ni aku boring, duduk dalam pejabat sambil merenung carta InBody yang baru aku cetak di gim FSR. Mesin InBody mencadangkan aku buang 23 Kg lebih lemak untuk lebih fit, haih &#8230; Jadi untuk kekal aktif, aku pun lancarkan terminal untuk mencari jika ada sistem di dalam UiTM ini yang boleh aku explore. Dan [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"_links":{"self":[{"href":"https:\/\/ali.uitm.edu.my\/index.php?rest_route=\/wp\/v2\/posts\/350"}],"collection":[{"href":"https:\/\/ali.uitm.edu.my\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ali.uitm.edu.my\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ali.uitm.edu.my\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ali.uitm.edu.my\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=350"}],"version-history":[{"count":6,"href":"https:\/\/ali.uitm.edu.my\/index.php?rest_route=\/wp\/v2\/posts\/350\/revisions"}],"predecessor-version":[{"id":359,"href":"https:\/\/ali.uitm.edu.my\/index.php?rest_route=\/wp\/v2\/posts\/350\/revisions\/359"}],"wp:attachment":[{"href":"https:\/\/ali.uitm.edu.my\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ali.uitm.edu.my\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ali.uitm.edu.my\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}