Sunday, March 31, 2013

Echo|Zine Volume 11 Issue 27 public Release (31-3-13 | 0x600D1DEA)


Halo pembaca setia echo|zine, hanya menginformasikan saja bahwa kami telah merilis versi publik untuk issue 27 kemarin malam, tepat sebelum tanggal 31-3-13 habis dan berganti menjadi 1-4-13. Issue kali ini hanya berisikan 9 file, iya hanya 9 file yang bisa kami rilis (tentunya minus intro jadi hanya 8) pada issue 27 ini.

Dimulai dengan sebuah artikel pseudorandom [002] yang sedikit banyak menceritakan tentang bagaimana artikel ini bisa menjadi mundur di rilis, dan beberapa hal lain yang mudah-mudahan dapat mengajak kita merenung. Artikel "murni" pertama adalah sebuah artikel dari d.m0nk3y berjudul "SSH tunneling magic" [003] yang akan memberikan trik pemanfaatan SSH dalam mengatasi firewall.
Artikel selanjutnya [004] yang dikirim oleh farrel.mathew membahas mengenai analisa "pattern" terhadap fitur lock screen pada Android Phone, dalam artikelnya yang berjudul "Analisis Lock Screen pada Android Phone". Artikel selanjutnya adalah sebuah artikel yang masuk ke rubrik NewComer Series [005] yang akan membahas mengenai salah stau metodologi penetration testing yaitu "Privilege Escalation".


Pada artikel ke-6 yang merupakan rubrik Local & International News dari az001 kembali merangkum beberapa kejadian menarik dalam rentang issue 26 sampai dirilisnya issue 27 ini, salah satunya adalah Call For Paper untuk kegiatan IDSECCONF2013. Pada file ke 7, sebuah artikel berjudul "Turn a mobile phone into a BTS" dari d.m0nk3y akan sedikit mengulas bagaimana membuat OsmocomBB menjadi sebuah BTS.

Artikel ke-8 yang merupakan rubrik Hacker Log Book kali ini dari lirva32 berjudul "Abusing D-Link DWR-112 Shareport" akan menjelaskan secara lengkap step-by-step network footprinting/info gathering, sampai mendapatkan perangkat DLINK dan kemudian melakukan penyerangan terhadap perangkat tersebut.

File ke-9 sebenarnya bukan pula merupakan artikel, tetapi hanya 1 buah exploit yang dirilis (rencananya tadi akan di isi 3 buah exploit non-0day, yah kami tidak  mau membunuh bug(0day), yaitu: moinmoin wiki exploit, tp-link http-tftpd exploit, opensuse12.2 sock_diag local root exploit), tetapi setelah proses panjang, merilis ketiganya tidak akan merubah apapun, selain membuat majalah ini semakin menjadi tempat publikasi exploit :-(, terlepas dari baik or buruknya, enjoy "(Non)Priv8 exploit collection - openSUSE 12.2 sock_diag local root exploit.

Selamat menikmati issue kali ini di http://ezine.echo.or.id/ :-)


No comments:

Post a Comment

Note: Only a member of this blog may post a comment.