deface web site

Diposting oleh Alfianto Nandya Prakoso on Jumat, 25 November 2011

image by http://camnewton90.edublogs.org
Karena sedang heboh di media tentang deface di website Polri. Saya jadi pengen ngebahas dikit nih tentang ke-anonymous-an defacer :). Pertimbangan lain, ungkapan Depkominfo bahwa melacak lokasi pelaku adalah mudah (baca di sini).
Menurut saya, kebiasaan defacer, terutama yg masih newbie adalah menggunakan 1 proxy saja. (saya juga masih newbie, hehehehe). Baik itu berupa elite http proxy ataupun ssh tunnel. Terlalu riskan kalau menggunakan http proxy yang transparan.
Sudah merasa aman dengan hanya menggunakan 1 proxy ? Pikirkan lagi ya :)
Jadi logikanya gini. A= defacer, B=proxy, C=target. Kita anggap aksi deface sudah terjadi, sekarang kita coba menelusuri keberadaan si A. Yang pertama dilihat adalah log dari server target untuk mencari tau lokasi pelaku, dan diketahui IP pelaku adalah B. Dan setelah diperiksa kok ternyata itu adalah IP Amerika. Macet ? belum dong. Kita masih punya log-nya ID-SIRTII yang tugas utamanya adalah memantau semua traffik Indonesia (mungkin caranya dengan me-sniff semua traffik ISP). Itu artinya dia juga punya log IP mana saja yang terhubung ke B saat terjadi aksi deface. Walaupun dengan log yang mungkin sangat besar ukurannya, kemungkinan untuk bisa berhasil masih sangat besar (karena pasti server mereka punya spek dewa dong).
Jadi kesimpulannya.. berdasar dari log server web yg terdeface ditambah log milik ID-SIRTII akan ketemu IP si A. Sudah langsung ketemu lokasi pelakunya ??? belum tentu juga, hehehehe. Misal pelaku menggunakan jasa ISP yang memberikan IP dinamik, ya masih harus dilanjutkan lagi penelusurannya, cek log ISP juga dong :D. Setidaknya udah ada titik terang kemana akan mencari :)
Trus gimana nih untuk mempersulit pelacakan ??? Nah.. kalo ini saya juga masih bingung. Saran sementara, gunakan lebih dari 1 proxy. Caranya ?? Ini juga lom kepikiran, hehehehehe. Buat yang udah punya server windows yang bisa di-remote (RDP) mungkin bisa dimanfaatkan. Browsing dengan menggunakan server RDP dengan ditambah proxy di browser-nya. Pernah sih kepikiran untuk menggunakan ssh tunneling sekaligus banyak, tapi logikanya malah msaih bingung banget sayanya :D.
Kalo sampeyan punya ide lain tentang ini.. silakan disampaikan.. biar kita bahas sama2 nantinya :D. Dan maaf kalo bahasa saya kacau... ya baru segitu kemampuan berbahasa saya :D
OK deh.. segitu dulu postingan kali ini

UPDATE
Setelah dapet masukan dari ^s0n g0ku^ jadi ada tambahan lagi nih :). Cara lain biar fully anonym => beli kartu perdana GSM/CDMA, untuk sekali pakai saja. Setelah proses defacing selesai.. buang kartunya. Tapi ada catatan lain :). Sebisa mungkin jangan mengerjakannya di rumah sendiri atau lokasi yang berhubungan dengan anda. Kita asumsikan kalo operator GSM/CDMA mencatat lokasi setiap kartu yang hidup (ingat di operator ada fasilitas "where is my friend"). Akan lebih untracable kalo proses defacing dikerjakan di mall misalnya.

Kelemahan pake metode ini, proses dari nyari bug sampe deface kan kadang butuh waktu yang nggak sebentar. Jadi belum tentu metode ini nyaman dilakukan. hehehehe

So... gunakan kartu baru, registrasi dengan data sembarang, kerjakan di mall, deface, kirim email ke detik biar dunia tau, buang kartu, trus liat2 lawan jenis yang cakep2 di mall deh (kecuali kalo andanya maho, silakan liat2 sesama jenis), hehehehehehe.

{ 0 komentar... read them below or add one }

Posting Komentar