Home · Echo.or.id · Ezine · FAQ · Discussion Forum · Photo Gallery · Contact Us · Advisories · Event · Mailing List Wednesday, April 24, 2019
Navigation
Home
Todays Events
Contact Us
Search
News Categories
Advisories
Hardware
Journal
Network
Echo News
Security
Software
Public Poll
Why did you wanna be a hacker?

they`re wearing a hat

its on my blood, dude

my mom told me too

knowledge its delicious

they type faster

no idea, who am i ?

Friendly Links
+ Aikmel.or.id
+ id-ubuntu
+ udaramaya.com
+ kecoak-elektronik
+ newhack.org
+ Opensource.id
+ Jasakom.com
+ Konsultan Linux
+ w[X]f project
+ klik-kanan.com
+ hyem.org
+ ilmuwebsite.com
+ y3dips blogs

Security Links
+ Phrack Magazine
+ The hacker`s choice
+ TESO team archive
+ Phenoelit
+ WarAxe
+ milw0rm
+ Insecure
+ Planet Web Security
+ Metasploit framework
+ Uninformed journal
+ Security tools
+ PacketStorm Security
+ Hack in the Box
+ DefCon
Users Online
Guests Online: 1
No Members Online

Registered Members: 7
Newest Member: K-159
Echo Badges
Echo.or.id

Echo.or.id
IRC Channel
Join our IRC channel at irc.dal.net/e-c-h-o
Algoritma password oracle11g telah di reverse
SecurityRecurityLabs menginfokan hasil temuannya tentang algoritma yang digunakan pada password di database oracle, hal ini terjadi setelah pihak recurity-labs di infokan oleh Alexander Conburst dari red-database-security tentang dirilisnya database oracle 11g untuk sistem operasi GNU/linux dan menggunakan algoritma hash yang baru untuk pengamanan passwordnya.

Algoritma hash baru yang digunakan ini sudah dapat menangani case-sensitive password. Jika kita ingat kasus yang di alami oleh oracle akhir tahun 2005 adalah tidak mampunya algoritma yang digunakan untuk menangani password yang case-sensitif, sebagai contoh : password "inirahasia" akan menghasilkan output yang sama dengan password "INIRAHASIA", ataupun dengan "iNiRahASIA", melihat perkembangan akan algoritma hash baru yang digunakan maka pihak Recurity-labs melakukan reverse-engineering terhadap algoritma hash yang digunakan untuk mengamankan password (yang di janjikan sudah mampu menangani "case-sensitive passwords").

Berbekal binary oracle yang berukuran lebih kurang 145 mega (ukuran yang sangat besar untuk sebuah file binary), maka pihak recurity-labs menggunakan FindCrypt yang merupakan salah satu plugins IDA untuk mendeteksi "encryption" yang digunakan dari suatu binary, ltrace serta GDB, selain itu mereka juga menggunakan peralatan pribadi yang tidak di jelaskan secara detail. String yang mereka cari diantaranya "create password hash", yang akan mempercepat proses pencarian fungsi yang digunakan untuk melakukan hashing pada password. Akhirnya ditemukan juga formula yang mereka anggap sebagai algoritma yang digunakan untuk mengamankan password pada oracle 11g tersebut
hash_init( HASH_CTX, algorithm );
hash_update( HASH_CTX, password, password_len );
hash_update( HASH_CTX, salt, salt_len );
hash_final( HASH_CTX, result_buf );



Sampai akhirnya di berikan juga detil POC-nya

Connected to:
Oracle Database 11g Enterprise Edition Release 11.1.0.6.0 - Production
With the Partitioning, OLAP, Data Mining and Real Application Testing options

SQL> create user FOOBAR identified by SHAlala;

User created.

SQL> select name,spare4 from sys.user$ where name='FOOBAR';

NAME

------------------------------

SPARE4

-------------------------------------------------------------------------------

FOOBAR

S:2BFCFDF5895014EE9BB2B9BA067B01E0389BB5711B7B5F82B7235E9E182C

SQL> Disconnected from Oracle Database
11g Enterprise Edition Release 11.1.0.6.0 - Production
With the Partitioning, OLAP, Data Mining and Real Application Testing options

$ echo -ne "SHAlala\x1B\x7B\x5F\x82\xB7\x23\x5E\x9E\x18\x2C" | sha1sum
2bfcfdf5895014ee9bb2b9ba067b01e0389bb571 -


Lihatlah password yang sudah di hash di dalam database dan bandingkan dengan hasil sha1 dari password asli dan 10 buah bilangan hexa tersebut, maka kita ketahui bahwa password yang di simpan di dalam database dan merupakan hasil hashing dari algoritma tersebut merupakan kombinasi password dan bilangan hexa, yang kemudian hasilnya di tempeli lagi dengan hexa tersebut. :)

Kesimpulan akhir mereka adalah, apa yang dilakukan Oracle untuk mengamankan password di versi ini kurang lebih sama dengan kesalahan yang dilakukan oleh Microsoft saat menciptakan NTLM. Tabel sys.user$ yang merupakan tempat menyimpan password tersebut tetap memiliki kelemahan enkripsi DES dengan case yang tidak sensitif (celah 2 tahun lalu) meskipun sudah di versi terbarunya.

source: recurity-labs


Comments
No Comments have been Posted.
Post Comment
Please Login to Post a Comment.
Ratings
Rating is available to Members only.

Please login or register to vote.

No Ratings have been Posted.
Staff Login
Username

Password



Top 10 News
Hack In The Zoo - Online Class #1 65535
HITZ4 : "WIMAX, Are U Ready?" 65535
OPENBSD dibackdoor FBI sejak tahun 2000 65535
idsecconf 2011 Palembang -- Call of paper 65535
ECHO Gathering - Hack In The Zoo 5 - Bandung 65535
[Poltek Telkom] Student Creativity Contest 2011 - Open Mind IT Security Seminar 65535
Press Release IDSECCONF2010 65535
SharePoint vulnerable terhadap POET Attacks, Microsoft Keluarkan Security Advisory 65535
[ECHO_ADV_113$2010] BSI Hotel Booking System Admin Login Bypass Vulnerability 65535
Selamat Hari Lahir ECHO yang ke-8 61872
Top 5 News Posters
y3dips 91
K-159 45
az001 20
echostaff 14
the_day 3
Event Calendar
April 2019
S M T W T F S
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30        
Echo T-Shirt
t-shirt
Echo Misc



Google
newbie_hacker
Visit this group

Add


Quotes
"He who opens a school door, closes a prison" (Victor Hugo)
Echo Book
y3dips
Copyleft !© echo.inc 2003-2012