Broken design of t0r?!Darn!

HAHAHAHAHA….baruuuuuu aja gw melakukan riset tentang kehebatan dan kegunaan t0r dibandingkan tools anonymity yang lain, dan bagaimana memanfaatkan t0r untuk aktivitas cracking (hell yeah, for abusing), terutama memanfaatkan hidden service nya untuk menyembunyikan track kita setelah menembus suatu server, ataupun menyembunyikan lokasi server tempat kita menyimpan semuaaa 0day, backdOOr, trojan dengan memanfaatkan network tor, hasil riset ini rencana nya akan dituliskan dalam bentuk artikel untuk ToKeT kecoak terbaru, dan bahkannnn gw sangat menyarankan ini tools untuk membuat status kita anonym selama di internet (tahukah kalian bahwa banyak ISP yang melakukan sniffing terhadap aktivitas kita selama di internet?) kepada banyak orang, sekarang hancuuuuur.

Baru aja baca dari e-rdc nya echo tentang berita mengenai pencurian password pihak-pihak penting di seluruh dunia, dan ternyata tehnik nya menggunakan tor, lebih tepat nya…memanfaatkan tor! Memanfaatkan?bukan exploitasi?!YUP, memanfaatkan design tor yang sebenarnya sangat-sangat memalukan! Artikel nya bisa dibaca di sini. Dan parah nya, kelemahan ini sebenar nya sudah dimanfaatkan oleh banyak pihak sejak lama (jd inget HDM yang melakukan tracking aktivitas seorang pedophilia, knp wkt baca itu gw gak sadar yak?fool me). Kelemahan yg sudah lama ini bisa di lihat dari pihak-pihak yang telah memanfaatkan tor network (dari artikel DEranged):

 

Nodes named devilhacker, hackershaven…
• Node hosted by an illegal hacker-group
• Major nodes hosted anonymously dedicated to ToR by the same person/organization in Washington DC. Each handling 5-10TB data every month.
• Node hosted by Space Research Institute/Cosmonauts Training Center controlled by Russian Government
• Nodes hosted on several Government controlled academies in the US, Russia and around Asia.
• Nodes hosted by criminal identity stealers
• Node hosted by Ministry of Education Taiwan (China)
• Node hosted by major stock exchange company and Fortune 500 financial company
• Nodes hosted anonymously on dedicated servers for ToR costing the owner US$100-500 every month
• Node hosted by China Government official
• Nodes in over 50 countries with unknown owners
• Nodes handling over 10TB data every month

Berikut pernyataan yang menarik:

 

They might be very nice people spending a lot of money doing you a favor but it could just as well be something else. We don’t however think it’s weird that Universities are hosting nodes, just that you need to be aware of it. Criminals, hackers and Governments are running nodes, why?

Hrrrrrrgh…gw jadi inget sesuatu, klo gak salah tor itu di buat oleh sekelompok group yang menyatakan diri nya peduli dengan yang nama nya anonymity, peduli dan melawan adanya undang-undang tentang penyadapan yang dilakukan oleh pemerintah, dan yup…sekelompok developer ini adalah hacker. Dan masalah utama yang menyerang tor dari dulu dan selalu di perbincangkan adalah traffic analysis, tanpa banyak yang menyadari tentang kelemahan design nya itu sendiri. Jika disangkutpautkan dengan developer nya, apa mungkin sejak awal tor sudah dipersiapkan untuk ini ya?!semua alasan diatas (anonymity) hanya untuk propaganda saja?! Ups, tidak baik berburuk sangka hehe…namun yang pasti, salah satu tools terkuat untuk anonymity ini dapat dimanfaatkan untuk kejahatan, kejahatan yang betul-betul luar biasa.

Seperti yang telah dijelaskan pada artikel DEranged, letak titik masalah nya adalah pada tor-exit-node. Why?!karena tor-exit-node ini titik keluar jaringan tor, dimana semua nya clear text. So?!ya gampang lah…tinggal pura-pura aja ikut menyumbang server untuk dijadikan tor-exit-node yang kemudian secara otomatis akan ter-integrasi dengan network tor, namun pada server ini diletakan sniffer pada interface out nya…sehingga seluruh data yang melalui server ini akan keluar berupa clear-text, dan kita dengan gampang nya dapat men-sniff data dari client tor yang memanfaatkan server kita tersebut sebagai tor-exit-node. Dengan cara begini, mau di encrypt sehebat apapun dalam virtual circuit tor network sebelum data mencapai tor-exit-node akan percuma, karena kita cegat data nya di pintu keluar. Yup, dengan ber-pura-pura ikut menyumbang server maka kita akan mendapatkan banyak data, itu sebab nya mengherankan…kenapa pihak universitas+government+hacking group mau menyumbangkan server mereka untuk jaringan tor.

 

Tot-client -> virtual circuit (server1,server2,server3) -> tor-exit-node -> webserver

Semua data (bahkan server yang menjadi virtual circuit tidak dapat membaca data yang lewat) mulai dari tor-client sampai virtual circuit akan di enkripsi, dan dari tor-exit-node ke webserver data dalam bentuk awal.

See?!Sial, kenapa dari dulu gak nyadar yaaa :((.

Jadi sangat disarankan sekarang hilangkan semua servis dari server yang non-SSL, aktifkan SSL! Baik untuk servis web, remote login, ataupun hanya chat (udah waktu nya pindah ke silc nih). Paling tidak itu mengurangi kemungkinan password kita di curi, atau lebih parah lagi…isi perbincangan kita di sniff (0day?!).

Advertisements

7 thoughts on “Broken design of t0r?!Darn!

  1. Aku juga pake TOR, emang ampuh banget nih tools. Aku sih asal pake aja, gak pernah ngebayangin proses endnya gimana…. Sejauh ini untung gak pernah pake TOR buat buka account2 informasi yang penting… paling juga buat ngedownload2 he he he

  2. Yup, secara metodology tor itu luar biasa, enkripsi nya betul-betul kuat, tapi dengan ada nya kasus spt ini bisa menghancurkan semua nya. Hanya saja memang klo server yg kita tuju pake enkripsi juga gak masalah, seperti misal nya untuk SSH, HTTPS, IRCS, dll.

    Btw, pake tor utk bypass proxy stt ya den? 😀

  3. Hello donald, welcome back :). Iya, tor yang itu. Lelet ato gak tergantung pemilihan mix server utk virtual path nya, tp masa sih di tempat lo lemot?gw aja yg koneksi nya nge-pas gini ckp lumayan kok.

    Hah?anonymous gimana mksd nya?emang knp dng server irc itu?

  4. kata dosen kamsis, kalo mau aman jangan konek ke internet ajah.. hehe 😛

    Ohh,, jadi baru tau klo ada makhluk bernama ‘tor’.. hihi.. thx yax..

    okeh-okeh,, coba ahh.. tp, apa yg dcoba yah? msh bingung.. hehe.. :mrgreen:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s