[PCBSD-malaysia] Government Vulnerable Web Scan

Adam Othman adam0thman at gmail.com
Thu Nov 5 16:30:38 PST 2009


Salam.

Er... Server depa pun kene hack? Pelik nie.. Org yg mendeface dah kene
deface balek ke? XD~

Tp.. ade link pasal server diorg kene hack tu tak?
atau ni yg dimaksudkan :
hacked<http://hostmonsterforum.com/archive/index.php/t-360.html>

//alak

Regards,

Nik M Adam Hafiz
M : +6017 916 3208
F : +603 51910755
www.f.n0rd.org


2009/11/6 Ahmad Arafat Abdullah <trunasuci at gmail.com>

> terpanggil nak jawap email lama ni..
>
> agak confuse dengan group hmsecurity tu..
>
> depa mmg coder security atau script kiddies war2 ala MHA (yang dah berkubur
> )?
>
> server depa sendirik pun kena hack camano?
>
>
>
> :D
>
> 2009/10/19 Fathi Kamil Zainuddin <cikgufatah at gmail.com>
>
>> aku rasa, better kau join dengan bebudak hmsecurity dan tbd.my,
>> berkongsi dan belajar dengan mereka. aku harap ada aktiviti-aktiviti
>> lain selain dari thread aktif ni. wallahualam.
>>
>> 2009/10/15 Mohd Fazli Azran Abd Malek <mfazliazran at gmail.com>:
>> > Salam Tuan & Puan,
>> > Selamat kembali bertugas dan selamat hari raya aidilfitri kepada semua.
>> > Setelah lama bercuti dan mempunyai banyak komitmen yang diberi keutamaan
>> > saya memulakan dengan hari hari yang sungguh indah ini walaupunkejap nak
>> > hujan kejap panas... maka dengan team saya kami dengan rancak
>> menghidupkan
>> >  semula botnet kami yang lama telah tidur untuk mengesan pelbagai lubang
>> > yang dipercayai tidak ditutup dengan baik. Hasilanya adalah didalam
>> > attachment. Kami mempunyai method kami yang berbeza untuk mengesan bug
>> atau
>> > vulnerable sesebuah website. Kebanyakan lubang2 biasanya adalah bugs
>> dari
>> > coding yang tiada finishing yang  baik. Maka dengan itu kebanyakan bugs2
>> ini
>> > dipercayai dapat diexplotasi dengan menggunakan jarum peniti untuk
>> > dimasukkan kepada bug2 tersebut. Jarum peniti tadi akan digunakan untuk
>> > memasukkan kuman kuman yang      digunakan seperti H1N1 yang digunakan
>> untuk
>> > memusnahkan data data didalam pelayan terbabit.
>> > Kebanyakan ekploitasi ini menggunakan method yang paling popular
>> dinamakan
>> > RFI dan digunakan secara meluas oleh para penggodam untuk mengakses
>> pelayan
>> > secara remote. Tuan & Puan sekalian sehingga hari ini    para penggodam
>> > melabelkan pelayan malaysia ini sebagai lauk ikan masin mereka kerana
>> > kebolehan mereka menggodam pelayan kepunyaan gov.my/edu.my dan semua
>> jenis
>> > .my ini dengan semudah air batu campur. Baru2   ini web kepunyaan
>> usm.my,
>> > medic1.upm.edu.my, ilpkls.gov.my, oll.moe.gov.my telah dideface dengan
>> > selambernya oleh para penggodam dengan mengexplotasi kelemahan bug dan
>> > seterusnya membuat onar dan duri didalam pelayan tersebut,
>> walaubagaimanapun
>> > pelayan tersebut tidak dapat diroot oleh penggodam hanya defacement
>> luaran
>> > sahaja tetapi mereka bercucuk tanam pula php/asp exploit. Sudah sampai
>> > masanya untuk pihak terbabit membincangkan isu2 keselamatan ini dengan
>> lebih
>> > serius dan terbuka. Tidak perlu lagi disorokkan dari pengetahuan umum.
>> "Open
>> > Your MInd is Open Your Door", berkongsi maklumat adalah jalan terbaik
>> dari
>> > menyimpan hingga jadi basi.
>> > Diharap jangan segan silu untuk berkongsi maklumat mengenai perihal
>> security
>> > ini. Ini adalah zaman siber bukan lagi zaman batu, oleh itu kita juga
>> perlu
>> > mengikut peredaran semasa dan harus berani membuat perubahan. Saya akan
>> > berkongsi maklumat dengan Tuan/Puan semua kalau semua dapat berkongsi
>> dan
>> > berfikiran terbuka menngenai isu keselamatan. Buat masa ini kami
>> > mengfokuskan kepada laman web kerajaan dan pendidikan. Terdapat banyak
>> > sangat dari com.my yang kami tak mampu nak handle. Kebanyakannya dari
>> com.my
>> > dalah dari syarikat webhosting provider yang nampaknya menjadi sasaran
>> mudah
>> > oleh para penggodam. Jangan meletakkan harapan kepada vendor anda dan
>> > melepaskan tanggungjawab kepada mereka sebaiknya andalah yang patut
>> > mengambil tahu semua masalah berkaitan dengan pelayan anda. Biasanya
>> kalau
>> > terjadi sesuatu hal vendorlah yang akan dikambing hitam oleh kebanyakan
>> > staff gov ini. Berfikiran terbuka dan bersikap positif terhadap sebarang
>> > kritikan dan bersedia menerima perubahan akan membantu Tuan/Puan dan
>> > mempermudahkan kerja semua pihak. Harapan saya adalah untuk dapat
>> membantu
>> > bersama sama dalam menjaga isu keselamatan cyber dan intergriti kita
>> semua.
>> > Sekian Terima Kasih
>> >
>> >
>> >
>> >
>> > "Berkhidmat Untuk Negara" -- :)
>> >
>> > Mohd Fazli Azran
>> > PCBSD Malaysia
>> > _______________________________________________
>> > PCBSD-malaysia mailing list
>> > PCBSD-malaysia at lists.pcbsd.org
>> > http://lists.pcbsd.org/mailman/listinfo/pcbsd-malaysia
>> >
>> >
>>
>>
>>
>> --
>> Fathi Kamil Zainuddin
>> Senior System Analyst
>> Precision Portal Sdn Bhd
>> Accentra Glenmarie, Shah Alam
>> H/P No: 013-3772527
>>
>>
>> Abraham Maslow  - "If you only have a hammer, you tend to see every
>> problem as a nail." -
>> http://www.brainyquote.com/quotes/authors/a/abraham_maslow.html
>> _______________________________________________
>> PCBSD-malaysia mailing list
>> PCBSD-malaysia at lists.pcbsd.org
>> http://lists.pcbsd.org/mailman/listinfo/pcbsd-malaysia
>>
>
>
>
> --
> # uname -a
> NetBSD  5.0 NetBSD 5.0 (GENERIC) #0: Sun Apr 26 18:50:08 UTC 2009
>  builds at b6.netbsd.org:/home/builds/ab/netbsd-5-0-RELEASE/i386/200904260229Z-obj/home/builds/ab/netbsd-5-0-RELEASE/src/sys/arch/i386/compile/GENERIC
> i386
>
>
> _______________________________________________
> PCBSD-malaysia mailing list
> PCBSD-malaysia at lists.pcbsd.org
> http://lists.pcbsd.org/mailman/listinfo/pcbsd-malaysia
>
>
-------------- next part --------------
An HTML attachment was scrubbed...
URL: http://lists.pcbsd.org/pipermail/pcbsd-malaysia/attachments/20091106/6380e0c8/attachment.html 


More information about the PCBSD-malaysia mailing list