PANHAC (PAZIA NATIONAL HACKING COMPETITION)

sibukBeberapa hari yg lalu gw mendapatkan “panggilan” YM dari teman gw “kendi”. Tiba2 dia menanyakan kepada gw, “rul lo mo ikut PANHAC lagi ga? Gw ada tiket gratis nih..”. begh, langsung deh pada saat itu jg gw langsung mengiyakan klo gw mau tiket gratis itu (langsung kepikiran harus cabut dari kantor, huehehe….🙂 ). Buat yang belum tau, PANHAC(Pazia National Hacking Competition) adalah kompetisi hacking yang diadakan oleh Acer dengan hadiah utama sebuah Notebook Acer. Acara ini adalah yang kedua kalinya. Taon lalu, gw jg ikutan karna kebetulan dapet tiket gratis dari BNCC. Gw pun mengajak mas Ghoz untuk ikutan PANHAC 2. Mas ghoz jg mengajak beberapa tmn2nya seperti mathdule dan k1tk4t(ga jadi datang). H-1, gw lom ada persiapan sama sekali, bingung mo pake tools apa. Jadilah status gw “mo perang tapi lom ada persiapan”😐 . Akhirnya gwpun mulai berusaha nanya2 sama mas ghoz tools apa yg bakal dia bawa. Setelah sharing, akhirnya gw mengambil kesimpulan ttg beberapa tools yang mau gw bawa. Yang pasti ada angry IP, nmap, metasploit dan backtrack. 2 nama dibelakang gw lom pernah pake walaupun dah sering denger. Untuk nmap, taon lalu jg dah sempet make cm dah lupa commandnya. Ya udah deh bingung sendiri. Namun kebingungan gwpun bertambah….. gw berpikir, mo bawa pake apa tools tersebut…coz flasdisk gw sedang “disita” oleh sikembar Lurie & Dita..😐 . Ya udah deh, akhirnya minta sama mas ghoz untuk nitip tools.

kumpulHari H…..pagi2 langsung telp mas ghoz untuk ngebangunin dia. Gw mo ikutan nebeng soalnya, huhuhu….😉 . mas ghoz pun datang kerumah, kami berangkat jam 8 (padahal acara mulai jm 9 dan tau sendiri klo mangdu pasti macetnya minta ampuunn…). selama perjalanan ternyata jalan kearah mangdu lancar banget, tumben2an…..sampe disana, ternyata acara lom dimulai (dsr orng Indo, kebiasaan ngaret, weks…….😐 ). Baru sampe, kamipun langsung menuju tempat kompetisi. Jantung jd dag dig dug, ngeliat beberapa orng yang keknya jago2. Apalagi denger2 mas Dedi dan ci Lirva32 bakalan ikutan maen. Nyali langsung ciut jg, maklum gw dtng cm dgn status “ngerepotin panitia”. Gw kemudian dikenalin sama yang namanya maddoel. Trus ketemu jg sama yanto, mas danusalam dan beberapa tmn2 dari BNCC(bung ridwan, rf, robby, coyle). Sebelum kompetisi dimulai, kami harus melakukan registrasi ulang dan mendapatkan kaos PANHAC berwarna hijau (bajunya lebih bagus dari yang taun lalu). Setelah regis ulang, kamipun foto2 dan langsung masuk ke area. Gw cukup beruntung karna dpt tempat duduk paling pinggir deket sama APnya(bakalan gw sedot deh sinyalnya, huahahhaha…). kamipun langsung duduk dan mulai setting2 laptop Acer yang disediakan panitia. Gw yang ga bawa apa2 lagi2 beruntung, beberapa tools sudah tersedia di dalam laptop. Jd, selama persiapan gwpun mulai mencoba2 tools yg sudah terinstal. Dengan dibantu oleh mas ghoz dan sedikit gangguan dari bung ridwan, gwpun mulai belajar2 lagi menggunakan tools seperti backtrack dan metasploit.

belajar

Setelah cukup lama menunggu, akhirnya acarapun dimulai, yang di buka oleh mas Dani(Xnuxer) dan mas toto. setelah pembukaan dan beberapa penjelasan dari panitia, kompetisipun akhirnya dimulai. Waktu yang diberikan adalah 1 jam untuk mendapatkan file target. Awal2 gw langsung buka 4 window angry ip, 1 backtrack, 3 commandprompt, 1 browser. Tanpa mengalami kesulitan yang berarti, gwpun langsung bisa connect ke AP. Langsung lah gw mulai scanning. Gw menganalisis terlebih dulu kemudian memutuskan untuk scanning ip dgn range 10.0.75.1 – 10.0.200.255. scanning ini gw bagi menjadi 4 bagian. Menunggu sekitar 20 menit, gwpun mulai mendapatkan hasil…beberapa ip mulai terdetect. Langsung lah gw coba melihat dengan nmap os yang digunakan. Namun, nmap yang terinstall ternyata tidak dapat digunakan. Entah kenapa, apakah emang gw yang ga bisa ato emang komputernya. Pas gw tanya2 sama yang lain, ternyata merekapun jg tidak bisa menggunakan nmapnya….argghhh…kesal😡 .waktupun tak terasa, panitia mengumumkan klo waktu tinggal 15 menit lagi, weks….cepet banget. Namun, sampai dengan waktu yang tersisa ternyata belum ada satupun peserta yang dapat “menyentuh” target. Panitiapun memberikan clue. Dengan menggunakan netstumbler, panitia memberi tahu klo diantara sekitar 15 ip yang dipampang, terdapat ip target. Langsunglah gw mulai menganalisis kembali dengan waktu yang sangat sempit. Gw sempet menduga ada 3 ip yang kemungkinan ip asli yaitu 10.0.141.10, 10.0.141.195 dan 10.0.75.x…..namun gw udah sangat penasaran dengan 1 ip yaitu 10.0.141.195 karna waktu scanning diawal2, gw selalu melihat ip tersebut muncul. Untuk lebih meyakinkan, gw ngebuka cmd trus telnet ipnya. Dapetlah keterangan klo OS yang digunakan adalah Redhat enterprise. Namun gw masih ragu dan bertanya2 kepada yang lain. Jawaban yang lain beda2, gw pun semakin penasaran dengan ip yg gw incer. Gw gunakanlah metasploit untuk mengexploit. Gw tebak2 vulnerabilitynya… namun setelah dicoba2 ternyata ga ada yang berhasil. Waktupun habis, panitia langsung mematikan akses ke server. Gwpun bilang klo yang gw dapet ipnya 10.0.141.195, tp menurut mas ghoz dan mathdule, mereka bilang klo ip itu palsu. Yah hilanglah kepercayaan diri gw, secara yg ngomong itu lebih senior dari gw, hihihi…..:mrgreen:

belajar2

Tibalah panitia membacakan hasil monitoringnya. Katanya ada beberapa ip yang mondar-mandir di ip target dan cm 1 orng yang berhasil tembus ketarget(udah pasti bkn gw….:? ). Panitiapun mengumumkan ip yang digunakan yaitu 10.0.141.195..😯 . arghhhh……tidaaaakkkkk, itukan ip yang gw incer……sebeellll…!!! fire. Yah apa mo dikata, emang lom rejeki gw bisa tembusin tuh server karna vulnerability nya lom ada di metasploit, hiks……pantesan ga bisa2😥 . Gw pun bertanya2, knp si pemenang (orng semarang) bisa menang??ternyata dia mendapatkan exploitnya langsung dari website milw0rm dan di compile sendiri. Vulnerabilitynya ternyata sama dengan yang digunakan pada saat kompetisi di semarang, panitia curaaaaanngg…..ga adil jg siy rasanya…..cm yah mo gimana lagi, hohoho….. gw udah cukup senang kok bisa ikutan kompetisi, gratis pula😆 . Klo direview dari taon lalu, gw lom bisa nemu ip target namun dpt boneka dan kaos. Sedangkan taon ini gw cm dapet kaos, tp gw merasa mendapatkan peningkatan skill dengan berhasil mendapatkan ip target walaupun lom masuk ke target😳 . Mudah2an taon depan diadain lagi dan gw berharap bisa masuk ke komputer target…..amiin. ^^

nb:

  • @ kendi, makasih banyak neh tiket gretongannya…taon depan ajak2 lagi yoo….😉
  • @ bos, maaph yah ngasih taunya cm lewat sms…..😀
  • @ Fauzur, Ratih, Lurie, Uti…afwan telat dateng syuronya….🙄
  • @ Ghoz, thx bro atas bantuannya….:mrgreen:

20 thoughts on “PANHAC (PAZIA NATIONAL HACKING COMPETITION)

  1. Oh… jadi gitu ya Mirul!!! That’s why you late and that’s why you didn’t come to your office. Hm… bos lo niy mesti baca blog lo! Dasaaaaaarrrrr!!!!! Udah kesiangan mulu kalo ke kantor eh… bolos lagi mo ikutan lomba! Papi niy gimana seh!!!

  2. ampuuuun, trnyata ada juga tuh kompetisi ngehack…. Ga kebayang, ngapain aja yach? >> hanya Allah yg Tahu… :p

  3. Wow, ternyata udh dapet dari awal toch IPnya.. makanya ikutin kata hati dong.. (merasa nggak bersalah) kekeke.. Piss…🙂
    Klo tahun depan ikut lagi… berarti utk target, paling nggak dapet laptop yah.. jgn baju lagi.😀

    Best Regards,

    Your friend

  4. ada yang lupe.. Rul, aye minta photonye ye.. masa aye nggak punye dokumentasi PANAHC yg ke due.. (belajar bahasa betawi, padahal org betawi) :D

  5. Yup, utk target taon depan paling ga dpt hadiah yg lebih besar lagi (aka laptopnya), huehehehe…….ok deh mas Ghoz, ntar fotonya saya kasih…..di ingetin ajah(pdhl sering maen krmh, tp ga pernah minta tuh foto..:P)…. => keasikan maen WE sehh….huehehehhe….

  6. Serius lo Mirul??? Lo mo ngasi sesuatu buat tutup mulut??? Ye… \(^o^)/ traktir pizza!!!!!!! Pizza!!! Pizza!!! Pizza!!! Pizza!!!

  7. wuih….t’nyata seru jg..hmmm..tinggal selangkah lagi tuch..hehehehe..
    guD luck 4 dE next cOmpetitiOn ya.. ^_^
    -tanty-

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s