Agen Terpercaya
Mandala Toto   Jackpot 86
Balaksix   Messipoker
Agen 18   Dunia Jackpot
IBO Play   CMD Play
JP Dewa
Pasang iklan, hanya lewat Contact Us.
Waspada penipuan iklan. Klik di sini untuk melihat daftar penipu.

BELAJAR KEAMANAN SISTEM [TEKNICAL & TOOLS] / METASPLOID / BACKTRACK / MALWARE / NMAP / JAR. [Sumber Makul telkomuniversity & Ref]

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
PENTING * Tolong Positif Thinking Dengan Thread Ini , Hacking adalah Sebuah Ilmu Dalam Teknologi Juga Sering Digunakan Untuk Mencari Pekerjaan Di Bidangnya Bahkan Masih Sedikit Orang Yang Mendalami Ilmu Ini Karena Dianggap Ilmu Yang Hanya Merusak [Dan itu salah] . Hacking Pada dasarnya Semua Orang Progamer bisa karena dari mana mereka tahu jika sistem yang dia buat memiliki kelemahan tanpa tahu celahnya ada dimana ,Jika programer tidak tahu dimana kelemahan dari sebuah sistem yang mereka buat darimana dia bisa patching sistem tersebut di suatu hari . So ilmu hacking itu sangatlah berguna untuk seorang programer dan enginering program .

" HACKING ITU SEBUAH ILMU "

Komputer sudah secara umum digunakan di perusahaan untuk kegiatan bisnis.Komputer perlu terhubung ke jaringan untuk saling berkomunikasi dalam menunjang kegiatan bisnis.Dengan tersambung nya komputer ke dunia luar berarti akan rawan dengan kegiatan hacking.

Hacking disini berarti menggunakan komputer untuk melakukan tindakan melanggar hukum seperti penipuan,pengumpulan data pribadi,pencurian data perusahaan dan lain lain.

Perusahaan perlu mengamankan infrastruktur komputer untuk menghindari serangan seperti ini,disinilah peran ethical hacker diperlukan untuk mempertebal pertahanan sistem komputer perusahaan dan ongkosnya tidak murah.


Ethical Hacking?
syarat berikut:
  • Mendapatkan izin resmi secara tertulis dari pemilik sistem/jaringan komputer sebelum melakukan pentesting/hacking
  • Merahasiakan privacy perusahaan atau organisasi yang di hack
  • Melaporkan secara transparan hasil penemuan kelemahan sistem dari proses pentesting/hacing kepada perusahaan/organisasi
  • Melaporkan kelemahan hardware/software yang digunakan perusahaan kepada pihak vendor harware/sofware tersebut agar dilakukan patching.
Disclamer + Jadi ada syarat tertentu .

Kenapa ?
  • Informasi adalah aset tak ternilai yang dimiliki perusahaan atau organisasi.menjaga keamanan dan kerahasiaan informasi perusahaan dapat menjaga image perusahaan dan menghemat banyak uang.
  • Hacking dapat menimbulkan banyak kerugian dan meruntuhkan perusahaan terutama yang bergerak di bidang finansial,Ethical hacing bertugas untuk mengamankan sistem dan jaringan komputer selangkah lebih maju dari para hacker jahat.
berdasar skill dan tujuan nya:
  • Ethical Hacker (White hat) adalah hacker yang diberi izin masuk ke sistem dan diminta untuk memeriksa,mengidentifikasi dan memperbaiki kelemahan sistem atau jaringan dengan cara melakukan penetration testing.
  • Cracker (Black hat) adalah hacker yang berinisiatif sendiri untuk masuk kedalam sistem atau jaringan komputer tanpa izin.Tujuan nya biasanya untuk merusak atau mencuri data penting untuk digunakan demi keuntungan sendiri.
  • Grey hat adalah hacker yang berinisiatif masuk kedalam sistem atau jaringan komputer tanpa izin dengan tujuan untuk melihat dan mencari kelemahan sistem atau jaringan dan melaporkan nya ke pemilik sistem agar diperbaiki.
  • Script kiddies adalah seseorang tanpa skill yang berhasil masuk kedalam sistem atau jaringan komputer tanpa izin dengan menggunakan tool hacking buatan orang lain yang dipublish di internet.
  • Hacktivist adalah hacker yang menggunakan skill hacking nya untuk menyebarkan pesan social,agama,politik.dll dengan cara membajak website dan meninggalkan pesan di home page dengan cara di deface(mengganti tampilan halaman website).
  • Phreaker adalah hacker yang mencari dan mengexploit kelemaham sistem atau jaringan telephone
Modal Utama
Curiosity dan Passion (Hobby)
Think Out Side of The BoX (KREATIF)


Yang perlu kamu ketahui dan camkan dengan baik adalah,seorang hacker tidak bisa ngehack semua hal,ini dikarenakan disiplin ilmu komputer mempunyai banyak cabang.Sedangkan untuk bisa ngehack layanan/service tertentu diperlukan pengetahuan mendetail akan hal tersebut.

Sebagai contoh,
untuk bisa menghack sebuah website seorang hacker harus ahli dan belajar hacking di bidang website agar tau 100% komponen yang digunakan untuk membuat website,mulai dari aplikasi server,bahasa pemrograman,database hingga modul yang digunakan oleh webserver.

Sedangkan untuk bisa crack/hack sebuah aplikasi binnary (crack program,exploitasi port,exploitasi memory)seorang hacker memerlukan pengetahuan yang berbeda dengan hacker website.

Kesimpulan nya,
Jadi hacker adalah seorang spesialis dalam bidang komputer tertentu yang paham betul akan bidang yang pelajarinya sehingga bisa memanipulasi dan memerintahkan komputer untuk melakukan hal yang tidak semestinya komputer lakukan sesuai dengan keinginan hacker.

Tahapan Cara Belajar Hacking
Belajar LinuX
Linux merupakan sistem operasi internet (nyawa internet),hampir semua perangkat internet menggunakan sistem operasi linux.Kamu bisa saja menggunakan internet tanpa belajar linux,tapi kamu tidak akan bisa menjadi hacker tanpa belajar Linux.

Untuk alasan tersebut,hacker sekarang lebih condong untuk menggunakan sistem operasi linux untuk melakukan kegiatan hacking mulai dari developing,sampai penetration testing.

Berikut beberapa alasan kenapa kamu harus belajar linux dan menggunakan linux saat kamu belajar hacking:

  • Free & Open source
    Free bukan hanya berarti gratis,namun ini bermakna kebebasan yang sangat identik dengan seorang hacker yang memerlukan kebebasan platform untuk berkreasi menciptakan ide-ide brilian nya. Linux merupakan platform yang ideal untuk ini,karena linux bebas dan opensource sehingga mudah untuk dirubah dan dikembangkan oleh siapapun dan untuk tujuan apapun tanpa benturan llisensi hukum.
  • Support banyak bahasa pemrograman
    Linux mendukung banyak bahasa pemrograman. C/C++, Java, PHP, Ruby, Python, Perl dan masih banyak lagi dan berjalan sempurna di linux.Linux membuat simple dan efektif saat kamu menulis script untuk program yang kamu develop.
  • Kebanyakan Tools Hacking dibuat untuk Linux
    Tool hacking populer seperti metasploit dan nmap bisa berjalan di windows,namun tidak 100% kemampuan tool tersebut ada di windows,linux lebih punya banyak fitur dan tool serta lebih unggul dalam mengelola memory sehingga tool hacking mu lebih ringan dan cepat saat berjalan di linux.
  • Ringan dan Flexible
    Karena alasan inilah linux menjadi sistem operasi favorit untuk banyak perangkat mulai dari server hingga perangkat kecil/smart device (IoT),sensor hingga mesin pembuat kopi otomatis.
  • Masa depan Milik Linux
    Dari semua poin diatas sudah sangat jelas, linux menjadi nyawa hampir semua mesin yang kamu gunakan sehari-hari,linux lebih dipilih karena kestabilan,flexible dan tahan banting.Bahkan HP android mu menggunakan Linux.
Belajar lebih dalam disini : www.BelajarLinux.ORG

Belajar Jaringan Komputer
Kegiatan hacking 99% dilakukan dari jarak jauh dengan memanfaatkan jaringan komputer lokal ataupun global.

Memahami jaringan komputer menjadi ilmu wajib yang harus dikuasai saat kamu belajar menjadi ethical hacker profesional.

Karena nantinya kamu dituntut untuk bisa mengamankan sistem komputer dan juga jaringan yang digunakan oleh server milik client yang menyewamu.
[nanti saya tutorialkan belajar membaca protocol TCP/IP]

Belajar Programming
Sebelum kamu bisa berlari kamu harus belajar berjalan,untuk belajar menjadi hacker kamu harus belajar programming untuk bisa membuat exploit.

Untuk menjadi hacker kamu harus dan wajib belajar ngoding/programming,hal ini dimaksudkan agar kamu paham bagaimana aplikasi bekerja ,jika paham betul coding maka kamu akan lebih mudah menemukan bug/vulnerability dan bisa langsung menulis/membuat code exploit nya.

Tanpa bisa programming atau tau cara kerja aplikasi mustahil kamu bisa mengutak atik (hacking) apalagi menemukan bug dan membuat exploit untuk membobol sistem.

Berikut Beberapa Bahasa Pemrograman Terbaik yang biasa digunakan hacker dan bisa kamu pelajari agar kamu bisa Menjadi Hacker Profesional:

Python

Jika kamu ingin belajar hacking,python merupakan bahasa pemrograman terbaik untuk hacker yang wajib kamu kuasai,karena python merupakan bahasa interpreter yang bisa langsung dijalankan tanpa dicompile,sehingga sangat flexible saat kamu membuat exploit yang memerlukan banyak trial dan error saat itu juga.

Inilah beberapa alasan kenapa hacker suka menggunakan python

  • Python merupakan bahasa interpreter,dimana kamu bisa langsung menjalankan script setelah diedit tanpa harus dicompile
  • Cocok untuk pemula,karena susunan script nya mudah dibaca
  • Komunitas besar sehingga banyak plugin/library bertebaran di internet
  • Bahasa pemrogramman terbaik untuk hacking web server
  • Membuat exploit dan tools bisa dilakukan sangat cepat.
SQL

SQL (Structured Query Language) yang merupakan salah satu bahasa pemrograman hacking yang paling favorit .

Bahasa pemrograman ini digunakan untuk menggali dan mengambil informasi dari database. Karena sebagian besar aplikasi berbasis web menyimpan informasi berharga seperti akun dalam database, SQL merupakan bahasa pemrograman terbaik untuk meretas ke dalam database perusahaan.

Tanpa pemahaman SQL yang memadai, kamu tidak akan bisa belajar hacking database.

Jika kamu paham SQL maka kamu bisa melakukan serangan database menggunakan teknik SQL injection ke database engine populer seperti MySQL,MS SQL,PostgreSQL,MariaDB

  • SQL bukan bahasa pemrograman seperti pada umum nya, SQL hanya digunakan untuk berkomunikasi dan mengakses database.
  • Hacker menggunakan SQL untuk membobol database dengan teknik SQL injection
  • SQL digunakan oleh banyak database engine seperti MySQL,MS SQL,PostgreSQL,MariaDB
C

Bahaca C merupakan nenekmoyang bahasa pemrogramman modern,banyak bahasa pemrogramman modern yang mengadopsi karakteristik dari bahasa C,oleh kerena itu bahasa C sering digunakan dalam dunia keamanan.

Sifat dasar dari bahasa C yang merupakan bahasa pemrogramman tingkat rendah yang menyediakan akses ke hardware hingga tingkat rendah menjadikan bahasa C sangat powerfull untuk memanipulasi data yang ada di hardware seperti RAM.

Bahasa C acapkali digunakan oleh pentester/hacker jika ingin mengakses dan memanipulasi komponen hardware di tingkat rendah.

  • C merupakan bahasa pemrograman tingkat rendah,yang bisa mengakses hardware ke tingkat rendah
  • Windows,Unix & Linux dibuat dari bahasa C,jadi masterin bahasa C jika kamu ingin menjadi hacker
  • C sering digunakan untuk mengakses memori sampai ketingkat rendah dan process setelah membobol sistem untuk menaikan privilages/hak akses.
Java Script

Berkat diciptakan nya Node.JS yang dibangun menggunakan javascript,dunia berubah.Yang dulu kalian tau jika javascript hanya berjalan di client side(browser),maka dengan node.js javascript bisa berjalan di server side seperti halnya PHP,Ruby,Perl .

Untuk alasan inilah seorang hacker harus menguasai javascipt untuk bisa hacking aplikasi berbasis web.

Dengan javascript seorang hacker bisa memanipulasi data yang ada di server menggunakan teknik XSS,tehnik XSS (cross site scripting) digunakan untuk memanipulasi data di sisi client (client side) yang akan berimbas ke serverside.

  • Javascript digunakan untuk melakukan serangan XSS
  • Javascript bisa digunakan untuk menyerang server dan client side,pad aaplikasi web
  • Javascript digunakan untuk membangun aplikasi antar platform,jadi seorang hacker bisa menemukan bug dan melakukan serangan dengna menguasai javascript
PHP

PHP merupakan bahasa pemrograman yang didesain untuk membangun aplikasi berbasis web,walau dijaman modern ini kebanyakan web menggunakan CMS seperti wordpress,joomla dan drupal,namun CMS dibagun menggunakan PHP.

Memperdalam PHP wajib hukum nya sebagai modal untuk menemukan bug dan exploitasi aplikasi berbasis web.jadi saya sekomendasikan untuk memperdalam skill PHP,javascript,SQL jika kamu fokus untuk melakukan pentesting website.

  • PHP berjalan di sisi server(serverside),jadi kamu harus paham betul PHP jika ingin mengexploitasi dan hacking website
  • Paham betul akan PHP akan memudahkan mu menemukan bug dan mendevelop exploit untuk hacking website.
  • PHP merupakan bahasa pemrograman terbaik yang harus kamu pelajari sebagai modal untuk hacking website
Assembly

Assembli merupakan bahasa pemrogramman yang sangat powerfull tapi juga sulit untuk dipelajari.Assembli biasa digunakan hacker untuk memanipulasi process dari tingkat terendah(hardware) secara mudah.

Saat kamu mulai paham betul bagaimana komputer bekerja maka kamu akan memerlukan bahasa assembly untuk memanipulasi process hingga tingkat paling dasar.
  • Bahasa assembly memudahkan hacker untuk memanipulasi sistem secara langsung di tingkat arsitektur.
  • Hackerbisa dengan mudah memodifikasi akses prosesor dan menjalankan instruksi dari sistem yang terganggu dengan Assembly.
  • Ini adalah bahasa de-facto untuk mengembangkan virus komputer dan malware lainnya.
  • Hacker dapat dengan mudah membuat program hacking yang rumit yang memanfaatkan layanan interupsi dengan Assembly.
  • Meskipun sulit dikuasai, Assembly adalah bahasa terbaik untuk pekerjaan yang sangat menentukan waktu.
3 Jenis Hacking
1.Webhacking
Untuk bisa melakukan hacking terhadab aplikasi berbasis web/website maka kamu harus belajar teknologi yang membangun website tersebut.

Terutama belajar bahasa pemrograman yang digunakan untuk membangun website agar kamu tau betul aplikais website berjalan,sehingga kamu lebih mudah untuk menemukan bug dan mengexploitasinya.

Minimal kamu harus bisa bahasa pemrogramman HTML,JavaScript,PHP dan SQL sebagai modal untuk melakukan webhacking.

2.Menulis Exploit
Setelah kamu menemukan kecacatan dalam program (bug/vulnerability) maka kamu perlu menulis exploit untuk melakukan exploitasi sistem yang telah kamu observasi sebelumnya. untuk bisa membuat exploit kamu harus belajar bahasa pemrogramman lain seperti Python dan Ruby.

3. Reverse Engineering
Reverse engineering adalah suatu proses membongkar aplikasi yang sudah jadi (dicompile ke kode binner),untuk melacak ke kode sumber (source code)dan menemukan alur bagaimana aplikasi itu bekerja,sehingga hacker bisa bisa dengan mudah menemukan cacat flow (bug) yang bisa digunakan sebagai dasar pembuatan exploit.

Jika kamu ingin belajar reverse engineering maka kamu harus menguasai bahasa C,C++,JAVA dan Assembly.
Proses mengubah kode yang ditulis dalam bahasa tingkat tinggi menjadi bahasa tingkat rendah tanpa mengubah program asli dikenal sebagai reverse engineering.

proses mengambil program perangkat lunak kode biner dan membuatnya kembali untuk melacaknya kembali ke kode sumber asli. Jika Anda tahu teknik reverse, Anda dapat menemukan kekurangan dan bug dengan mudah. Jika Anda ingin mempelajari teknik reverse Anda perlu tahu C, C ++ dan Java. Proses mengubah kode yang ditulis dalam bahasa tingkat tinggi menjadi bahasa tingkat rendah tanpa mengubah program asli dikenal sebagai reverse engineering.Ini seperti kamu membongkar mesin motor yang sudah jadi untuk mencari tau fungsi dsar dari komponen yang membuat motormu bekerja dan berjalan.
  • Reverse engineering biasa digunakan untuk cracking program,modifikasi program,security analisis,menemukan bug pada aplikasi yang sudah dicompile,analisis malware,analisis protokol dan keamanan.
  • Reverse engineering biasa digunakan untuk hacking aplikasi yang sudah dirubah ke kode binner (dicompile) atau sudah dalam bentuk aplikasi jadi.jika kamu pernah download crack,maka hacker menggunakan tehnik reverse engineering ini untuk membuat crack suatu program.
Tools
Ingat, kamu tidak akan menjadi hacker secara instan hanya dengan menggunakan tools dan sistem operasi yang sama yang digunakan hacker.

Tools framework dan sistem operasi hanya sebuah alat pendukung,ini sama seperti piso yang biasa digunakan oleh koki,kamu gak akan lansung menjadi dan disebut koki hanya dengan memegang piso koki.

Begitu juga dengan hacker,hacker merupakan disiplin ilmu dan julukan untuk orang spesialis/ahli dibidang komputer.

Kali Linux
Kali linux merupakan salah satu distro OS linux yang didesain dan dibuat untuk tujuan digital forensics dan penetration testing/hacking yang biasa digunakan oleh para ahli komputer.

Distro ini dikembangkan dan divelop oleh Offensive Security Ltd,sebuah perusahaan pelatihan keamanan informasi terkemuka.Distro linux ini sangat cocok digunakan saat kamu sedang belajar hacking.

Sama Seperti Ubuntu & Linux Mint
Kali linux dikembangkan berdasar distro debian,sama seperti ubuntu dan linux mint,jadi jika kamu sudah belajar linux mint atau ubuntu,maka perintah linux yang digunakan sama.

Bedanya kali linux telah terinstall ratusan tool hacking (framework)yang bisa digunakan untuk menunjang kegiatan hacking.

Tersedia Ratusan Tools Hacking
Kali linux telah menyediakan repository sendiri yang berisi berbagai macam tools hacking yang bisa kamu install dengan perintan apt install.

Ada ratusan tools yang bisa kamu install di kali linux mu yang telah disusun rapi dalam beberapa kategori seperti : information gathering,vuln analysis,wireless attack,web application,exploitation tools,stress testing,forensics tools,sniffing &spoofing,password attack,maintaining access,reverse engineering,hardware hacking,reporting tools.

WEBSITE MENCARI TOOLS LENGKAP DISINI : https://tools.kali.org/tools-listing

Metasploit
merupakan aplikasi untuk membuat,menguji dan menjalankan exploits.Metasploit biasa digunakan untuk membuat alat dan modul penguji sistem keamanan komputer sekaligus digunakan juga sebagai alat penguji sistem keamanan (penetration testing system/hacking).

Dengan kemampuan seperti itu menjadikan metasploit sebagai tool hacking terbaik dan terfavorit tersaat ini.
Code:
EXPLOIT Adalah tool/aplikasi yang dibuat dan digunakan olehh hacker untuk memanfaatkan celah keamanan

(vulnerability) dalam suatu sistem sebagai jalan masuk untuk memasuki suatu sistem komputer.


Metasploit framework dapat diinstall di sistem operasi Linux,MaC dan Windows,dengan menggunakan termux kamu bisa menginstall metasploit framework di HP android mu sehingga kamu akan lebih mudah dan flexible dalam melakukan kegiatan pengujian sistem keamanan komputer/hacking.

Bentuk Mental Mu Sebagai Ethical Hacker
Berpikir Kreative
Jika kamu berpikir kreative,selamat itulah modal dasarmu menjadi seorang hacker.Hacker dituntut untuk bisa menemukan dan mengatasi masalah sendiri,untuk itulah hacker ibarat seorang seniman,philosopher dan juga engineer yang menjadi satu.Ada banyak masalah(bug di dunia keamanan komputer) diluar sana yang menunggu untuk kamu carikan solusinya.Hacker mengasah kemampuan nya dan mempertajam kecerdasan nya dengan cara mencari problem dan menemukan solusi yang tepat.

  • Bagi seorang hacker,belajar ilmu komputer adalah suatu permainan yang menarik sehingga hacker bekerja dengan lebihintense serasa sedang bermain,untuk para hacker profesional tidak ada batasan antara bermain,bekerja,dan belajar. karena bagi mereka belajar,bermain,dan bekerja sudah berada di tempat yang sama yaitu β€œmempelajari komputer”.
Suka Mencari Solusi atas Masalah
Sebagai hacker kamu harus berprinsip bahwa satu masalah tidak perlu diselesaikan duakali atau lebih,jika kamu bergabung di dalam komunitas waktu merupakan hal paling berharga untuk para hacker.
Seorang hacker harus aktif dalam komunitas untuk menemukan dan ngeshare solusi atas masalah yang ada sesegera mungkin.

Jika kamu menemukan solusi atas masalah yang ada,segerakan lah untuk menulis informasi yang kamu dapat ke public agar orang dengan masalah yang sama bisa menemukan solusi dengan cepat dari artikel yang kmau tulis.

  • Jangan pernah berpikir jika kamu share penemuan/ilmu mu kamu akan kehilangan dan memberikan ke mereka secara cuma-cuma.Justru kamu akan mendapat nama dan kehormatan dari hacker dan anggota komunitas jika kamu aktif menuliskan/memberikan solusi atas masalah-masalah yang ada untuk komunitas.
  • Belajarlah dari mentor-mentor profesional untuk membuka wawasan mu dalah dunia hacking,jaman sudah canggih kamu bisa menonton video DEFCON di youtube untuk melihat bagaimana para hacker profesional bekerja
Gak Perlu Pamer
Tidak usah mengejar ketenaran/nama agar kamu dianggap hacker jago oleh komunitas dengan cara menulis artikel hacking/mbobol sistem di forum-forum hacker gak jelas,yang sebenarnya sumbernya kamu hanya kopas sana sini tanpa tau ilmunya.

Ingat hacker adalah soal skill dan kemampuan bukanlah pengakuan/nama/julukan semata,seorang hacker sejati tidak mau dirinya disebut hacker karena sebutan β€œahli keamanan komputer” jauh lebih enak didengar dan bernilai daripada menggunakan istilah β€œhacker” yang berkonotasi negatif.
 

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
Belajar Hacking Otodidak

Menonton Video DEF CON
DEF CON atau DC adalah salah satu pertemuan hacker terbesar didunia yang diadakan setiap tahun di Las Vegas dan Nevada.

Peserta DEF CON berasal dari berbagai kalangan dan komunitas termasuk keamanan komputer profesional, jurnalis, pengacara, pegawai pemerintah federal, peneliti keamanan, mahasiswa, dan peretas dengan minat umum pada peranti lunak, arsitektur komputer, phreaking telepon, modifikasi perangkat keras, dan apa pun yang dapat β€œdiretas”.

Acara ini terdiri dari beberapa jalur pembicara tentang subyek yang berhubungan dengan komputer dan peretasan, serta tantangan dan kompetisi keamanan cyber (dikenal sebagai peretasan wargames).

Kontes yang diadakan selama acara sangat bervariasi, dan dapat berkisar dari membuat koneksi Wi-Fi terpanjang (aircrack-ng) hingga menemukan cara paling efektif untuk mendinginkan bir di panas Nevada.

Mengikuti channel Hacker Profesional

Plis jangan nyari tutorial hack sembarangan di youtube, itu sangat salah sekali.

Kamu tidak akan menjadi hacker jika cuma mengikuti tutorial yang bahkan kamu tidak tau maksudnya.

Yang benar adalah kamu subcribe chanel youtube hacker profesional,mereka umumnya bekerja sebagai pentester,penganalisa malware,konsultan keamanan dan jasa keamanan komputer lain nya.

Untuk saat ini ,saya menemukan beberapa channel youtube hacker terbaik yang isinya edukasi antaralain:

youtube channel : Live Overflow
Ini adalah channel profesinal hacker yang bekerja sebagai pentester.

Disni kamu akan belajar banyak tentang cara dan tehnik webhacking,dengan penjelasan yang menarik dan sangat mendetail akan apa yang dilakukan.

Step by step nya sangat jelas dan mudah dimengerti.

Di sebelah kanan ada chananel rekomendasi,kamu bisa cek juga channel tersebut.

youtube channel : OALabs
Channel ini dimiliki oleh seorang pro hacker spesialis reverse engineering, lebih spesifiknya seorang malware analysis.

Disini kamu akan belajar bagaimana menganalisa cara kerja malware menggunakan tehnik reverse engineering agar bisa melumpuhkan malware tersebut.
 

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
Asah Skill Mu

Buatlah Open Source Projek
Buatlah aplikasi yang kamu pikir sesama hacker atau komunitas butuhkan dan mempublish nya secara opensource agar aplikasimu bisa dikembangkan lebih lanjut oleh komunitas.

GitHub merupakan salah satu platform terbaik saat ini untuk menaruh repository aplikasi opensource,dengan github kamu bisa maintenance sourcecode dan mendistribusikan secara bersamaan.

Belajar Testing dan Debug Opensource Software
Ada banyak aplikasi opensource yang dipublish di internet,kamu bisa jadikan ini sebagai alat latihan untuk mengasah skill mu dengan cara berburu bug/vulnerability dan membantu komunitas aplikasi tersebut untuk mengembangkan keamanan aplikasi opensource tersebut.

  • Cobalah cari aplikasi yang masih dalam tahap pengembangan dan menjadi beta tester yang baik.kamu akan diizinkan untuk mendebug aplikasi tersebut untuk menemukan bug dan segeralah melaporkan bug dan memberi solusi kepada pihak pengembang sesegera mungkin untuk mendapatkan reward.Kamu akan banyak belajar ilmu hacking baru dengan cara ini.
Posting Informasi yang Bermanfaat
Bergabunglah di forum ataupun komunitas opensource dan ikut andil didalamnya dengan cara memberikan informasi yang berguna bagi pengembang atau pengguna aplikasi opensource tersebut,secara tidak langsung kamu akan banyak belajar hal baru saat membaca problem mereka danmencoba mencari solusinya.

Belajar Hacking Dari Video Def Con Hacker Profesional
Saat kamu baru belajar pasti kamu akan berfikir β€œgimana sih hacker bisa ngehack sistem?” untuk itulah kamu perlu membuka fikiran mu dengan cara melihat video profesional hacker saat presentasi di ajang pertemuan hacker las vegas β€œDEFCON”.

Divideo defcon peserta yang kebanyakan β€œwhite hat hacker” akan melakukan presentasi hacking dan demo di panggung,dari situ kamu akan banyak belajar hal baru dari tiap peserta DEFCON.

Video DEFCON banyak bertebaran di youtube,silakan kamu mulai buka dan lihat presentasi para profesioal hacker agar kamu ada gambaran bagaimana cara mereka bekerja.

Ikut Bug Bounty
Bug Bounty adalah istilah yang digunakan untuk sayembara yang isinya β€œBarang siapa yang bisa menemukan bug/vulnerability di sistem tertentu dan melaporkan nya,berhak mendapat imbalan”.

Bug bounty ini pasti ada untuk setiap perusahaan yang menggunakan internet sebagai alat bisnisnya, misalnya tokopedia,bukalapak,google,microsoft, dan hampir semua perusahaan online membuka bug bounty dengan tujuan agar sistem nya jauh lebih aman,dengna cara mempekerjakan hacker lepas untuk menemukan bug dan melaporkanya ke perushaan dan dibari imbalan.

Kamu bisa menemukan aturan bug bounty untuk setiap perusahaan yang ada di bagian footer website resmi mereka.

kamu bisa mengasah skill hacking dengan mengikuti sayembara bug bounty saat belajar hacking sapa tau dapet bug dan dapet uang juga.

Belajar Hacking CTF challenge

Jika kamu ingin berlomba adu skill hacking mu kamu bisa ikut dalam kompetisi hacking CTF (Capture The Flag),di dalam kompetisi ini seorang hacker akan diberi soal dan harus berhasil menemukan flag,flag ini bisa diperolah dengan cara melakukan tehnik hacking yang sebenarnya.

Soal yang diberikan sangat beragam dan setiap soal memerlukan keahlian khusus untuk bisa melakukan hacking dan mendapatkan flag.Tiap soal memiliki level dan score berbeda tergantung dari tingkat kesulitan,makin banyak kamu menyelesaikan soal makin tinggi score yang kamu peroleh.

Ada banyak website yang menyediakan CTF challege dan kamu bisa ikut serta didalam nya,kamu juga bisa melihat leaderbord hacker siapa saja yang telah berhasil mendapatkan flag dan perolehan skornya.

masukan kata kunci β€œctf challenges” di google maka kamu akan mendapatkan list website ctf challenges yang bisa kamu coba untuk mengukur dan mengasah skill hacking mu.
 

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
SAYA COBA MENULIS ALASAN PANJANG LEBAR SUPAYA TIDAK ADA KESALAHAN PEMBUATAN THREAD INI ...
TIDAK SEMUA HACKING ITU KRIMINAL BOS
 
Terakhir diubah:

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
BELAJARA VULN - CONTOH DAN CARA CEGAHNYA

Semua system punya vulnerability
Setiap aplikasi (service,desktop,web base) pasti memiliki celah atau vulnerability,hanya saja belum ketauan,lambat laun akan ditemukan juga oleh hacker.

Tidak semua hacker jahat ,jika celah keamanan ditemukan oleh hacker jahat (Black Hat) kemungkinan akan digunakan untuk meng exploit system untuk dia gunakan sendiri, atau exploit
tersebut akan dilelang di β€œdeep web” dan dijual nya ke penawar tertinggi.

Jika ditemukan oleh hacker baik (white hat) biasnaya dia akan melaporkan celah keamanan tersebut ke developer aplikasi tesebut agar diperbaiki. untuk perusahaan ternama seperti facebook,google,microsoft dll, mereka akan memberi imbalan yang lumayan besar untuk penemu bug /vulnerabillity didalam sistem nya.

Kenapa Vulnerability Bisa Terjadi?

Buatan manusia tidak ada yang sempurna,vulnerability/bug terjadi ketika developer melakukan kesalahan logika koding atau menerapkan validasi yang tidak sempurna sehingga aplikasi yang dibuatnya mempunyai celah yang memungkinkan user atau metode dari luar sistem bisa dimasukan kedalam program nya.

Dimana Vulnerability (Celah keamanan)bisa terjadi?
Vulnerability yang sering diexploitasi pada umumnya berada di level software,karena exploitasi dapat dilakukan dengan remot dari jarak jauh yang menjadi target favorit hacker.(ya jelas kalo gak remot/didatengin di utak atik pasti si hacker bakal digebukin ).

  1. Firmware (Hardcoded software)
    Apa itu firmware? Firmware adalah software/mini operating system yang tertanam langsung (hardcode) kedalam chip pada perangkat tertentu seperti: Router ,kamera,scanner,printer,handphone,mouse/keyboard tertentu dan lain lain,dengan tujuan agar memudahkan upgrade kompatibility perangkat atau penambahan fitur.

    Biasanya perangkat dengan firmware tidak memiliki sistem operasi karena jumlah memory yang kecil. vulnerability di level firmware akan sangaat berbahaya jika terjadi padaperangkat seperti router.

    Vendor tiap perangkat seperti router atau wireless radio(AP) akan menyediakan pembaruan /update untuk perangkatnya,jadi rajin rajinlah untuk ngecek official site untuk mendownload pembaruan/update
  2. Operating system /Sistem Operasi
    Sistem operasi se aman apapun (Linux /Mac) tetap mempunyai celah keamanan,tinggal menunggu waktu saja untnuk ditemukan.usahakan mengaktifkan fitur automatic update agar operating sistem selalu melakukan pembaruan/update ketika update tersedia.
  3. Aplikasi (Software)
    Aplikasi yang kamu install di komputer bisa menjadi jalan masuk hacker terutama aplikasi yang terhubung langsung ke internet seperti browser,document reader dan download manager.

    Kamu harus rajin mengupdate aplikasi dan driver komputermu agar terhindar dari exploitasi yang memanfaatkan vulnerability di program outdate yang terinstall di komputermu.
  4. Brainware (Operator komputer)
    Setiap sistem computer pasti ada operator /orang yang memanfaatkan sistem untuk bekerja. walau semua sistem telah dirancang seaman mungkin tetapi pengetahuan setiap orang berbeda-beda.

    Ketidak tahuan atau kepolosan sang operator inilah yang bisa dimanfaatkan hacker untuk mendapatkan akun /informasi yang dia pegang.
Vulnerability Pada Aplikasi Web
Jika kamu mempunyai website, hati-hati terhadap exploitasi yang akan mungkin terjadi terhadap website mu. exploitasi ini akan sangat beragam bergantung pada bahasa pemrograman yang dipakai,web server ,library dan database yang dipakai.

Karena aplikasi web/website terdiri dari banyak komponen, maka aplikasi web mempunyai banyak sisi untuk diserang, web service bisa diserang dengan DDOS / exploitasi yang lain,php library bisa diserang juga , dan aplikasi website itu sendiri bisa diserang , sehingga aplikasi web membutuhkana extra proteksi untuk menjaga agar website aman dari tangan-tangan jahil.

Untuk masalah keamanan web service ,php library atau library yang lain biasnaya menjadi tanggung jawab penyedia hosting. aplikasi web yang kita taruh di hosting bisa menjadi jalan masuk hacker jika aplikasi web yang kita gunakan memiliki celah keamanan (vulnerability).

katakanlah kamu memasang wordpress sebagai CMS untuk menangani blog kamu, wordpress CMS ini memiliki banyak komponen terpisah seperti plugin dan module , vulnerability bisa berada di aplikasi utama CMS itu sendiri atau berada di plugin atau theme yang kita gunakan. oleh sebab itu rajin-rajinlah mengupdate CMS yang kamu gunakan.

Contoh Vulnerability (Celah Keamanan)
  • windows xp vulnerability ms08-067 (Remot Vulnerability |Service vulnerability)
    Celah keamanan ini memungkinkan attacker (Hacker yang menyerang sistem) untuk menjalankan malware secara remot dengan cara membuat paket PRC request Khusus.
    (celeh keamanan ini digunakan oleh worm conficker untuk menyebarkan dirinya)
    Patch :https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
  • DRAM Rowhammer vulnerability (Local Exploit | Hardware Vulnerability)
    Celah keamanan ini memungkinkan attacker untuk mengangkat privilage (Hak akses ke sistem) dirinya sendiri.
  • Bug Didalam Game online (Local Exploit| Software vulnerability)
    Hello gamers,pernah ngedupe item,atau pernah ngecheat biar bisa lari cepet, nah itu termasuk vulnerability juga yang memungkinkan player untuk ngedupe item atau exploitasi EXP biar naik lvl cepet.
  • Winrar Spoof extension 2.80 – 5.10(Local Exploit|Software Vulnerability)
    bug ini memungkinkan attacker untuk menyembunyikan extensi file ,sehingga keliahatan seperti extensi file yang diinginkan.
  • GDI Exploit (Local Exploit | Software vulnerability)
    memungkinkan attacker untuk menyisipkan malware dalam file gambar dengan format (EMF or WMF)q
  • Vulnerability pada aplikasi web bisa beragam, tergantung dari module ,plugin,library dan CMS yang digunakan. oleh karena itu sebagai webmaster harus rajin mengupdate moodule,library ,theme CMS yang yang digunakan.
  • Vulnerability dan Exploit yang dipublish di internet.
    Cukup ketikan kata kunci β€œexploit list” di google kamu akan menemui website yang mempublish vulnerability dan exploit secara up to date.
Ada banyak website yang memposting exploit untuk berbagai macam vulnerability program baik aplikasi desktop,server atau aplikasi web. jika ada orang yang terhubung ke internet secara langsung dan tidak mengupdate aplikasinya maka mereka akan bisa diexploitasi dengan exploit tersebut.

Contoh website yang mempublish vulnerability program dan exploit adalah https://www.exploit-db.com/

Apa itu Zero Day Vulnerability/Exploit
Zero Vulnerability adalah vulnerability yang ditemukan oleh hacker sedangkan pihak developer tidak mengetahuinya, dan hacker mengambil keuntungan dari vulnerability tersebut untuk menyebarkan malware atau masuk ke sistem secara ilegal.

Sedangkan Zero day Exploit adalah exploit yang dibuat hacker berdasar zero day vulnerability yang ditemukan nya untuk mengexploitasi sistem yang tentan terhadap vulnerability yang telah ditemukan nya.

Kronologi Zero day Attack
Zero Day attack terjadi ketika software /hardware dengan vulnerability diexploitasi dan hacker membuat malware dan melepaskan nya sebelum pihak developer diberikan kesempatan untuk menemukan dan memperbaiki vulnerability pada hardware/software yang dikembangkan nya.

Kronologi kejadian Zero day Attack dapat dijelaskan sebagai berikut:
  1. Pihak developer dari suatu perusahaan membuat software/hardware ,tetapi mereka tidak tau bahwa software/hardware yang dibuatnya mempunyai celah keamanan (vulnerability)
  2. Kriminal menemukan celah keamanan tersebut sebelum pihak developer menemukan nya dan memperbaikinya.
  3. Kriminal /Attacker/Hacker membuat exploit berdasar vulnerability yang ditemukan nya disaat vulnerability tersebut belum ditemukan oleh pihak developer dan memperbaikinya.
  4. Setelah Exploit (dalam berbagai bentuk malware : Bot,Worm,Trojan,Ransomware dll) dilepaskan ke public dan menyerang sistem yang rentan untuk mencuri data /masuk ke sistem
  5. Setelah jatuh korban biasanya korban akan mengeluh melalui forum,socmed dll dan pihak developer menganalisa malware yang menyerang.
  6. Pihak developer mengetahui kelemahan pada aplikasinya yang digunakan malware untuk menyerang dan membuat patch untuk memperbaiki vulnerability pada aplikasi yang dibuatnya.
Jenis-Jenis Exploit
Exploit adalah aplikasi kecil yang dibuat khusus oleh hacker untuk menyerang kelemahan (vulnerability) komputer secara spesifik,guna mendapatkan akses ke sistem atau jaringan komputer secara paksa.

  • Local Exploit
    Vulnerability ini hanya bisa diexploitasi secara local(dikomputer itu sendiri),exploit jenis ini biasanya digunakan untuk mengangkat user privilage (rootkit),sehingga applikasi dengn user biasa memiliki hak akses administrator.

    Biasanya attacker akan memasukan payload kedalan file sesuai format aplikasi yang vulnerable (misal exel,word,pdf,jpeg atau wmf),dan ketika file dibuka otomatis program yang vulnerable akan mengeksekusi paylod yang berisi shellcode atau perintah untuk mendownload dan mengeksekusi payload dari remote server dan BOOMM,hacker sudah masuk kedalam system.
    Exploit jenis ini hanya bisa berjalan di komputer yang terinstall program tertentu yang memiliki vulnerability.
  • Remote Exploit
    Attacker akan mengexploitasi service port yang terbuka di komputer/server korban,dengan exploit yang telah dibuat khusus,attacker akan mengirimkan payload yang berisi shellcode malware(biasanya backdoor/trojan) .

    Exploitasi ini dilakukan dengan jarak jauh menggunakan jaringan internet atau jaringan local (bisa target dalam 1 jaringan dengan attacker)
    Exploitasi jenis ini memanfaatkan celah (vulnerability) service port yang terbuka di komputer client /server ,misalnya mengexploitasi port 443 (SSL heart bleed vuln),SMB port 445 ,ssh port 22 dll,tergantung port yang terbuka oleh service didalam system.

    Pada exploitasi aplikasi berbasis web /website attacker biasnaya menyerang kelemahan fitur yang ada,seperti vitur upload file,melakukan penetrasi dengan memasukan query lewat URL dan melihat error yang dihasilkan, tampilah error disini bisa dipakai oleh attacker untuk menganalisa struktur dari database /sistem yang sedang di serang. melalui tampilan error inilah si attacker bisa mendapat informasi seperti versi database,module yang digunakan,plugin yang aktif,struktur database,library yang digunakan dll.
Cara Mencegah Exploitasi Vulnerability System/Jaringan Komputer
Ada beberapa Cara yang bisa kamu lakukan untuk menghindari dampak dari vulnerability yang ada di sistem operasi ataupun aplikasi yang kamu install.

Update Sistem Operasi,firmware dan Aplikasi
Seringkali vulnerability ada di aplikasi,firmware dan sistem operasi yang tidak pernah diupdate lalu dimanfaatkan hacker sebagai jalan masuk ke komputer atau jaringan mu.

Selalu update secara berkala baik Operating sistem ataupun aplikasi,karena cuma dengan cara inilah yang bisa kamu lakukan agar terhindar dari vulnerability

PENTING!!
Mengupdate browser sangat penting,karena browser menjadi sejata kita pada saat browsing di internet. jika kamu gak pernah update browser kamu,dan ada celah keamanan di versi browser yang kamu gunakan,kamu bakal jadi bulan bulanan hacker. Begitu kamu membuka website yang sudah ditanami kode exploitasi yang ditujukan untuk versi browser dengan vulberability dan versi browser kamu termasuk didalam nya. maka dengan otomatis komputer kamu terinfeksi virus tanpa kamu download /klik apa2. Serem kan!!

Khusus untuk webmaster, wajib mengecek website dan mengikuti berita terkini seputar dunia keamanan. jika sampai website yang kamu kelola ketinggalan update, habislah sudah dijamin website yang kamu kelola bakal diacak-acak hacker.

Vulnerability Assessments dan Penetration Tests
Vulnerability assessment proses mendefinisikan,mengidentifikasi,mengelompokan dan memprioritaskan kelemahan dalam sistem komputer,aplikasi dan infrastruktur jaringan sebagai dasar suatu organisasi untuk melakukan tindakan pencegan atas resiko yang bisa ditimbulkan oleh kelemahan sistem dimasa mendatang.

Biasanya yang melakukan semua ini adalah ethical hacker yang telah disewa dan diberi izin secara resmi untuk melakukan penetration testing terhadap lingkungan IT perusahaan guna menguji ketahanan dan menemukan vulnerability.

Untuk membantu proses pentesting seorang ethical hacker biasanya menggunakan tool hacking yang sudah terkenal di internet seperti metasploit,nmap,wireshark,aircrack-ng,netcat,BeEF dll.

Apakah Antivirus Bisa Mencegah Exploitasi System?
Jawabnya bisa iya bisa tidak,karena semua bergantung pada payload yang dikirim attacker ke komputer victim(korban).

Antivirus tidak bisa menambal lubang/celah (vulnerability) tempat masuknya attacker tapi antivirus mampu menscann payload yang dikirim oleh attacker,jika payload dikenali oleh antivirus maka system anda masih aman karena aantivirus akan menghapus payload sebelum payload dieksekusi.

Jalan terbaik adalah dengan melakukan update aplikasi secara berkalauntuk menambal atau nge patch vulnerability yang ada di versi sebelum nya.

KESIMPULAN
Semua system mempunyai vulnerability
Setiap jam setiap hari sistem komputer terus berkembang, penyempurnaan demi penyempurnaan terus dilakukan untuk membangun sistem yang aman,ketika sebuah sistem ketinggalan versi (tidak pernah diupdate) maka sistem tersebut memiliki kerentanan untuk di exploitasi.

Alasan utama sebuah sistem mempunyai versi baru adalah karena sistem yang lama telah ditemukan kelemahan/bug/vulnerability dan disempurnakan pada versi yang paling baru,adi semua sistem mempunyai vulnerability hanya tinggal menunggu waktu sampai seseorang menemukan nya.

Vulnerability dan exploit yang beredar di internet biasanya untuk aplikasi versi lama,tentu vendor sudah membuat perbaikan di versi baru untuk menambal vulnerability yang sudah terpajang di internet. jadi melalkukan update adalah solusi untuk menghindari exploit.
 
Terakhir diubah:

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
PENTINGNYA SOSIAL ENGINERING DAN CARA CEGAHNYA JUGA PRAKTEK

Bagaimana Social Enginnering attack dilakukan?
Manipulasi psikologis dikakukan dengan berbagai media yang tujuan nya untuk mempengaruhi pikiran korban,misalnya :
  • Menggunakan suara
    Saat menipu seseorang penipu bisa berbicara untuk meyakinkan korban
  • Menggunakan gambar/video
    Spammer memasang gambar/video yang erotis/menarik agar di klik
  • Menggunakan tulisan
    Hacker menulis artikel yang persuasif dan meyakinkan dengan menulis tutorial cara hack akun facebook,tapi akhirnya korban dituntun untuk menginstall tool hacking yang aslinya adalah malware.
Siapa Yang Menggunakan Social Engineering
Semua kriminal 100% menggunakan tehnik ini untuk mendapatkan informasi dari korban nya.

Mulai dari tukang copet yang menyamar sebagai penumpang biasa, penipu yang menjanjikan hal luar biasa pada korban nya,sexpredator yang menggunakan facebook untuk berinteraksi dengan korban nya.

Kenapa Menggunakan Social Engineering Attack?

Social engineering mentargetkan rantai terlemah dalam sistem keamanan komputer,yaitu user atau pengguna atau manusia itu sendiri.

Bug atau celah keamanan ini bersifat universal,
tidak tergantung platform,sistem operasi,protocol,software ataupun hardware.

Dengan artian,semua sistem tercanggih di planet ini memiliki celah keamanan tersebut.

Lebih Mudah Mengakali User daripada Mesin
Tidak semua pekerjahan hacking (menjebol sistem) murni dilakaukan dari balik layar atau hanya fokus meng exploitasi mesin,karena semakin berkembang nya zaman keamanan komputer juga semakin sulit ditembus.

Teknik ini banyak dipake untuk penyebaran malware atau mendapatkan informasi yang diperlukan hacker,seperti identitas seseorang.

User Adalah Titik Terlemah Dalam Sistem Keamanan
Untuk mendapatkan sebuah akses ke sebuah sistem (komputer,gedung,relasi,komunitas,rasa percaya kita) bisa dilakukan dengan melakukan pendekatan dengan manusia itu sendiri untuk mendapatkan kepercayaan agar pelaku social engineer bisa melakukan apa yang dia inginkan tanpa korban sadari.

ketika sadar itu sudah sangat terlambat. jadi yang disebut sistem disini bukan hanya komputer tetapi bisa juga pikiran kita sendiri,keamanan sebuah gedung,sebuah kommunitas dll.

Social Engineering Digunakan Juga Oleh Polisi
Social engineering tehnik tidak hanya dilakukan oleh kriminal, tetapi polisi/penegak hukum juga menggunakan tehnik ini untuk memata-matai target operasi dan mendapatkan informasi tentang target operasi.

9 Tehnik Social Engineering Yang Populer
Ada banyak jenis tehnik social engineering yang kerap dipakai di dunia social engineering baik digunakan oleh polisi,intel bahkan kriminal untuk mendapatkan informasi.

Namun ada 9 jenis social engineering populer yang wajib kamu ketahui :

Reverse social engineering (RSE)
Reverse social engineering attack adalah cara untuk mendapatkan hak akses ke suatu sistem dengan cara meyakinkan korban bahwa jika korban punya masalah tertentu sekarang atau dimasa depan penyerang/hacker punya solusi dan siap membantu menyelesaikan masalah.

Tehnik Reverse Social Engineering dilakukan dengan 3 tahap yaitu:


  • Merusak – hacker akan berusaha melakukan pengrusakan terhadap infrastruktur network yang ada sehingga kinerja system akan terganggu dan tidak berjalan sebagaimana mestinya,secara otomatis pemilik system akan berusaha mencari informasi untuk memperbaiki hal ini.
  • Menawarkan Bantuan- Iklan bisa dikirim ke alamat email pemilik sistem yang sebelum nya sender nya sudah di spoof seolah-olah email berasal dari perusahaan security terpercaya, atau bisa dilakukan dengan memberikan kartunama sebelum serangan dimulai agar ketika hacker mengacaukan sistem si korban akan menghubungi si hacker yang sebelum nya memberikan kartunama /iklan dalam bentuk email
  • Beraksi-Setelah korban melihat iklan dan mengontak teknisi untuk perbaikan sistem (yang sebenarnya adalah si hacker itu sendiri) alih-alih membantu malah si hacker sudah mendapat akses penuh ke sistem dan bisa melakukan hal yang berbahaya seperti menanam backdoor ke sistem,mengambil data rahasia dll
Tehnik ini sering kita lihat di filem-filem box office. dimana pemeran utama menyamar menjadi teknisi atau IT konsultan untuk bisa mengakses perangkat secara fisik/remote dan menanam backdoor.

PiggyBack Ride Attack
Piggiback attack adalah Cara mendapatkan hak akses dengan menumpang seseorang yang memiliki akses /wewenang agar kita mendapat hak akses seperti halnya orang tersebut.

Contoh Piggyback ride attack
Saat kamu berjalan dibelakang orang yang memiliki akses ke sebuah gedung,begitu orang tersebut membuka pintu dengan security key yang dimilikinya kita ngikut masuk dibelakang nya.

contoh lain seperti ketika hujan lebat kita sengaja membawa banyak barang /membawa kotak di kiri dan kanan kemudian dengan sopan kita meminta tolong seseorang yang ada di sekitar yang memiliki akses untuk membukakan pintu dengan alasan security key yang kita miliki susah diambil karena ada di kantong /tas /lupa di taruh di dalam kotak .dll

Techie Talk (berbicara layaknya ahli)
Kebanyakan hacker sangat mahir dalam hal teknis, ketika hacker akan meakukan social engineering maka si hacker dapat berbicara lancar seperti ahli soal komputer untuk mendapatkan kepercayaan dari si korban.

Contoh Techie Talk Attack
Ketika hacker berpura-pura dari bagian helpdesk dan memberitahukan kepada korban bahwa sistem telah diretas dan si korban harus mengganti password baru ,maka si hacker akan memandu korban nya untuk mengganti password dan menanyakan password apa yang akan digunakan untuk memastikan password yang dipilih korban aman.

Phishing Attack (Scamming)
Phising Attack adalah tehnik untuk mendapatkan informasi sensitif(Data pribadi atau akun ) dari korban dengan cara menulis email yang seolah-olah berasal dari website resmi.

Contoh Phising Attack
Biasanya hacker akan menulis email yang menganjurkan korban untuk meng update data akun dan mengganti password akun dengan dalih akun korban disalah gunakan orang.
Korban akan diminta klik link menuju website mirip100% seperti aslinya dimana website tersebut sebenarnya palsu ayng dibuat oleh hacker itu sendiri.

Teknik ini bisa dikembangkan labih lanjut untuk mendapatkan sasaran tertarget atau yang bisa dikenal dengan spear phishing attack.

Whalling Attack (Memancing Paus )
whalling attack adalah jenis phising attack yang mengincar korban dengan jabatan tinggai di suatu perusahaan dengan tujuan untuk mendapatkan data rahasia perusahaan,dengan pertimbangan makin tinggi jabaran maka punya hak akses lengkap ke data perusahaan.

Contoh Whalling Attack
Hacker bisa mendapat informasi penting seperti kartu kredit dan data pribadi lain nya dengan cara menggali informasi yang dipajang korban secara online.

Semisal,di dalam facebook page nya tertulis bahwa korban alumni universitas A dengan hobby golf, maka si hacker bisa membuat scam email yang seolah-olah resmi dikirim dari universitas A yang isinya ajakan untuk mengikuti turnamen golf antar alumni danmeminta untuk mengisi formulir yang telah disediakan sebagai syarat mengikuti turnamen tersebut.

Nah formulir yang disediakan adalah data pribadi yang harus diisi , dengan mengumpulkan data pribadi sepotong demi sepotong,si hacker bisa mendapat 100% data pribadi dari korban.

Vishing attack (Voice or VoIP Phishing attack)
Gagal dengan tehnik phishing atau whaling ? cobalah dengan tehnik vishing , dimana dalam tehnik ini menggunakan telephone utnuk mendapatkan informasi dari si kotban.

hacker bisa berpura-pura menjadi karyawan bank dan memberitahukan bahwa kartu kreditnya ada masalah dan perlu mengupdate data-data lama dengan yang baru.

Dalam percakapan nya korban secara tidak sadar akan ditanyakan nomer CC dan pin serta identitas diri.

Social (Engineer) Networking
Media social seperti facebook,twitter,instagram dll menjadi surga bagi social engineer, di sini sebagian besar orang mengexpose data pribadinya seperti tempat tanggal lahir ,hobi,tempat tinggal,relasi,dll .

Social engineer bisa mendapat kepercayaan dengan menjalin pertemanan dengan korban dan mendapatkan kepercayaan.

Setelah terjalin kepercayaan hacker bisa menyalahgunakan kepercayaan yang telah diberikan oleh korban untuk hal yang merugikan korban.

Neuro-linguistic programming (NLP)
Neuro-linguistik pemrograman (NLP) adalah salah satu alat psikologis yang digunakan oleh para social engineer untuk memanipulasi korban dan jika dilakukan dengan benar hasilnya luar biasa.

NLP Adalah Senjata Social Engineering
Social engineer yang baik harus memiliki pemahaman yang kuat untuk memanipulasi pikiran manusia disinilah peran NLP digunakan kepada seseorang untuk mendapatkan kepercayaan dengan cara berkomunikasi (verbal atau non verbal).

Contoh Neuro-linguistic programming (NLP):

Tehnik ini harus dilakukan secara bertahap secara berurutan agar si korban tidak sadar akan apa yang sedang terjadi dan pelaku bisa menyetir korban dengan mudah.

  • Membangun Rasa Percaya- saat seorang social engineer malancarkan aksinya dia akan berhati-hati dalam memilih kata-tata,mengatur intonasi nafas,nada suara dan gestur tubuhnya.
    Hal ini akan membantu menjalin kepercayaan seseorang di level bawah sadar, korban akan hormat/mengagumi si pembicara.
  • Memperdalam Kepercayaan- Setelah terjalin rasa percara bisa dilanjut ke tahap selanjutnya seperti memberi senyuman hangat dan ringan,menyentuh bahu atau lengan mereka untuk memberikan rasa aman dan menggunakan kata-kata yang menunjukkan pikiran positif, gambar, dan emosi.
  • Semua gesture, visual, dan tindakan verbal(disebut anchoring dan reframing dalam hal NLP) memberikan pesan bawah sadar yang mempengaruhi orang untuk memiliki perasaan positif dan memperoleh rasa hubungan dengan pelaku social engineering .
  • Exploitasi- Ketika hubungan sudah terjalin dengan kuat,sugesti kuat pelaku social engineering akan bisa mengarahkan korban nya untuk melakukan hal yang menguntungkan pelaku.
Sex Sells
satu fakta tentang semua orang, dimana orang akan mau melakukan hal bodoh jika sudah tertarik dengan seseorang (jatuh cinta) tapi dalam kontek artikel ini yang dimaksud adalah membuat orang tertarik (mengidolakan,menganggap kita suhu/guru/mentor) dengan kita agar korban percaya dan tanpa sadar bisa kita kendalikan untuk melakukan hal yang kita inginkan.

di luar dunia computer security Tehnik ini banyak sekali digunakan oleh cewek matre untuk ndapetin duid om om πŸ˜€ dan cabe-cabean kwkwkw.

Tehnik ini juga digunakan oleh penyebar kepercayaan/agama dalam menyerbarluaskan kepercayaan nya atau agamanya.

Tujuan penggunaan social engineering tehnik
Dalam dunia keamanan komputer,tehnik ini dipakai jika sebuah sistem komputer tidak mungkin ditembus dengan cara mengexploitasi secara teknis (meng exploitasi komputer).

Dengan memanfaatkan kelemahan manusia seorang hacker bisa memancing pengguna komputer untuk memasang backdoor/malware tanpa korban sadari dengan tehnik social engineering .

Cara ini dilakukan dengan metode pendekatan secara psikologi, kreatifitas menjadi kuncu utama dari social engineering.

Ada banyak cara menyisipkan Backdoor /malware agar tidak terlihat oleh korban .

Misalnya menyisipkan exploit ke dalam file dokumen ,menyisipkan backdoor kedalam aplikasi yang terlihat resmi, menyisipkan exploit pada flashdisk yang dijatuhkan di dekat lokasi target (begitu ada yang nemu biasanya pnasaran untuk colok ke komputer) dan masih banyak lagi karena bergantung bagaimana hacker berimprovisasi dengan di korban.

Contoh Praktek Penggunaan Social Engineering
berikut adalah contoh penggunaan social engineering tehnik yang bisa kita jumpai ketika kita menggunakan internet dan dalam kehidupan sehari-hari

Menyebarkan Malware menggunakan program bajakan
Hacker (pembuat malware) akan menyisipkan kode jahatnya (malware)pada aplikasi bajakan yang telah dicrack , dengan begitu si korban tidak akan sadar,karena korban mendapatkan apa yang diinginkan nya (Software berbayar yang gratis /telah di crack).

Di sisi lain si hacker juga mendapatkan apa yang dia dia inginkan,yaitu tanpa sadar si korban telah menginstal backdoor/trojan kedalam sistemnya dan si hacker mempunyai hak penuh akan komputer si korban(victim).

Menyebarkan malware dan membajak facebook account lewat gambar porno (Phishing)
Pernah liat orang posting gambar-gambar porno di grup? atau muncul auto like gak jelas di komen status kita?

Account orang yang memposting gambar porno tersebut telah dibajak,ini bermula ketika korban melihat
postingan gambar porno di grup kemudian dia meng klik tautan tersebut.

Sebelum masuk ke website porno biasanya akan ditanyakan atau disuruh verifikasi kalo sudah 18+ dengan cara mengisikan username dan password facebook.

Nah disinilah kenapa account facebook bisa dibajak. karena korban tanpa sadar telah mengetikan facebook account di situs lain (website yang dibuat hacker) dengan kata lain korban telah menyerahkan facebook account dengan sukarela.

Setelah facebook account didapatkan maka selanjutkan account tersebut akan digunakan botnet untuk memposting gambar porno ke grup lain.

Menyebarkan Malware dengan fake alert(peringatan palsu)
Ketika korban (victim) sedang browsing atau sedang mencari video-vedo gak jelas (video dewasa B*k**p) kemudian di websitenya tertulis, β€œyour codec not instaled pls install 1st to view this video”

Ketika si korban melihat hal tersebut pasti akan mendownload kodek palsu tersebut dan menginstall nya,si korban juga tak curiga karena korban bisa menonton apa yang dia inginkan setelah menginstal codec palsu yang ternyata malware.

Mendapatkan data pribadi dengan Spam email

Pernah mendapat email gak jelas yang isinya menang undian atau liburan dan disuruh mengisi data pribadi dan mengupload bukti diri?

Yakin lah ini semua adalah palsu.dan si hacker hanya menginginkan data pribadi korban yang nantinya akan dia gunakan untuk menutupi jati dirinya dalam melakukan aksi kejahatan di dunia maya.

Menipu pengguna telefon dengan memberitahukan menang undian
Pernah mendapat sms menang undian?karena kamu da tau itu penipuan jadi kamu diemin,tapi bayangkan ada berjuta2 sms yang dikirim scammer ke nomer acak.

Dari sejuta nomer pasti ada seratus yang bisa kena tipu dan percaya.

Orang yang percaya biasanya orang yang gaptek,dengan mudahnya mereka dipengaruhi oleh scammer dan dituntun sampai ke atm dengan instruksi yang meyakinkan dengan mengatasnamakan dari bank sampai akhirnya malah korban yang mentrasfer duit ke scammer,karena biasnaya disuruh memilih menu dalam bahasa inggris di ATM.

Mendapatkan account game dengan menyebarkan cheat /hack dan phising.
Hello gamers ,jdi gamer harus gaul juga karena tidak tertutup kemungkinan account game online mu jadi sasaran hacker.

Karena game online memiliki nilai ekonomi di dunia nyata,banyak gamer yang memerlukan game item /game currency secara instan dengan cara membeli dari player lain dengan uang beneran.

Metode yang paling sering digunakan diantaranya:

-Pinjem karakter / sharing account dengan teman in game.
Yakinlah walau kamu da sering banget main bareng dia,jangan pernah mau pinjem –pinjeman character, karena account ibarat sebuah celana dalam,itu adalah privacy yang gak boleh dipinjem pinjemin.

Bisa-bisa setelah dipinjemin charactermu bakalan telanjang bulat.

-Mendownlod cheat /hack game
Jalan pintas yang menggiurkan adalah cheat, dimana kita membayangkan bakal bisa dapet gold dengan mudah menggunakan cheat, tetapi dibalik iming-iming benefit menggunakan cheat kamu juga telah menginstall keylogger bahkan trojan yang akan menyadap account game mu.

-Phishing website event
Phising adalah teknik social engineering dengan cara membuat tampilan website /program sama persis seperti aslinya untuk mendapatkan data pribadi korban.

Pernah mendapat email atua mailbox ingame yang isinya β€œaccount mu mau di blok karena melakukan tindakan ilegal,dan disuruh konfirmasi data game di website yang diberikan ”.

Yakinlah, pihak provider game atau staff resmi tidak akan menanyakan account dari pelanggan nya.

Untuk menghindari tehnik ini adalah dengan selalu memperhatikan URL website dan hafalkan URL dari website resmi dari tiap game.

Cara pencegahan social engineering tehnik
Agar kita tidak menjadi korban dengan tehnik semacam ini, ada hal mudah yang perlu kamu ketahui dan bisa menjadi pedoman.

Jangan mudah percaya dan bersihkan pikiran porno
ika kamu benar-benar tidak tau tentang internet,minimal bersihkan pikiran mu dari β€œPornografi” karena kebanyakan hacker menggunakan gambar porno untuk memancing korban nya agar ngeklik dan menuntunnya untuk mendownload aplikasi berbahaya

jika kamu maniak pengguna social media,jangan mudah percaya akan gambar profile yang cakep,lalu menjalin hubungan,berbagi informasi pribadi lalu ketemuan ditempat yang jauh (anak dibawah umur dan wanita rawan menjadi korba
n dengan cara ini)

Berfikir sehat dan relevan
jika kamu tiba-tiba mendapat email,telefon,pesan singkat telah memenagkan hadiah dan kamu tidak merasa mengikuti hal hal seperti itu,maka jangan tanggepin.

Atau pas kebetulan kamu menabung di bank dan mendapat sms menang undian dari bank tersebut maka jangan langsung percaya, apa lagi nomer yang digunakan adalah nomer pribadi.

Dan satu lagi ketika mendapat telfon yang mengatasnamakan bank dan meminta data-data pribadi jangan pernah dikasih. karena data pribadi tidak pernah ditanyakan lewat telefon untuk alasan apapun. ngomong aja akan diantar ke bank langsung datanya jika memang diperlukan.

Jangan selalu berpikir maunya instan dan gratis
(semua ada harga yang harus dibayar)
Kelemahan ini sering dipakai hacker atau penipu untuk meyakinkan korban nya, misalnya investasi bodong dengan bunga 20%sebulan,awal-awal emang jalan ,dibilan ke 3-4 dia bawa kabur smua duid.

Nah ketika kita membutuhkan aplikasi premium tapi gak mau beli,da disediakan aplikasi bajakan dan disediakan crack/key generator,tapi tanpa kamu ketahui ada

Untuk para gamers,kadang ingin jalan singkat dengan menggunakan cheat ,bot untuk mempermudah dalam bermain game nya.

Tetapi tanpa disadari cheat atau bot yang didapatkan nya secara gratis telah disisipi malware. dan akhirnya akun nya yang dirampok/dihack.

jangan terlalu percaya dengan orang yang kita anggap dekat di dunia maya.
 
Terakhir diubah:

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
JENIS MALWARE DAN CARA MENYEBARKAN NYA

Mungkin karena malware pertama yang dibuat adalah virus dan menjadi populer jadi sampai saat ini virus menjadi istilah orang awam untuk menyebut semua malware yang ada.
Tidak semua malware adalah virus, karena malware adalah sebutan untuk program komputer yang jahat. Yang dibuat untuk tujuan tertentu yang merugikan korban nya.Malware berasal dari 2 kata yaitu Malicious yang berarti Jahat dan Software yang berarti Program atau aplikasi. Jadi malware adalah semua aplikasi yang dibuat untuk tujuan kejahatan. Dalam perkembangan nya malware memiliki banyak varian, Dulu memang varian pertama adalah virus,tapi sekarang sangat banyak varian nya. Yang dibuat dengan tujuan spesifik dengan goal mendapat profit. $$
Untuk Apa dan oleh siapa Malware Dibuat
Jelas malware dibuat oleh hacker dengan tujuan yang tidak baik,baik hacker individu atau hacker dibawah organisasi atau pemerintahan, Malware adalah senjata dan agen milih haacker yang membuatnya,yang bertujuan untuk mengexploitasi sistem atau memata matai serta mencuri data penting dari komputer /jaringan yang telah terinfeksi. dijalam ini komputer yang terinfeksi malware sama sekali tidak menunjukan tanda yang aneh,ini disengaja oleh hacker agar malware yang berjalan di system tidak terdeteksi oleh user /dicurigai oleh system admin.
Bagaimana Malware Menyebar?
Malware menyebar dengan mengexploitasi kerentanan system (system vulnerability) seperti mengexploitasi sistem operasi , aplikasi dan browser yang tidak up to date Serta mengexploitasi pengguna system dengan tehnik social engineering (Memancing pengguna mengintall malware tanpa disadari) misalnya menawarkan program bajakan gratis yang sudah disisipi malware.Jadi biasakan hanya mengunduh dan menginstall aplikasi langsung dari sumbernya,jangan mau download aplikasi yang diupload ulang karena beresiko sudah dimodifikasi dan disisipi malware.

jika kamu pengguna android maka download dan instal aplikasi dari play store ,bagi pengguna iphone hanya install aplikasi melalui app store dan jangan mau nginstall aplikasi yang didownload dari website gak jelas.
Device Target malware
Dulu kala memang malware hanya menyerang komputer tapi untuk saat ini malware menyerang semua sistem yang terhubung ke jaringan mulai dari mesin ATM,smartphone.laptop,pc,PLC dll. pokoknya perangkat yang bisa terhubung dengan network baik internet atau local. bahkan malware khusus bisa menginfeksi PLC dari papan sirkuit pengontrol mesin (seperty kasus stuck net yang menyerang PLC pengendali pengaya nuklir)
Jika perangkat yang telah terinfeksi malware terhubung dengan internet maka si hacker bisa langsung meremote perangkat tersebut dan melakukan sesuai kemauan hacker (mengunduh data-data pribadi,menginstal bot,menjadikan proxy ,pokoknya suka2 si heker dehh.. )
Usaha pencegahan Terhadap Malware
untuk menegah exploitasi system baiknya semua aplikasi dan system operasi diupdate secara berkala . serta install dan update antivirus secara teratur dan jangan pernah mematikan nya dengan alasan apapun (aplikasi bajakan dan crack biasanya disuruh matikan antivirus,ini hanya akal-akalan hacker saja biar malware nya ikut terinstall-jadi jangan mau)
Scan file dan alamat website yang mencurigakan dengan www.virustotal.com secara online. kamu tinggal pilih pada tab diatas kotak upload mau scan file atau url, karena website juga bisa mengandung malware dan mengexploitasi browser yang mempunyai vulnerability.
Jenis Malware Dan Penjelasan nya
Ada banyak macam malware di dunia ini yang dibuat oleh hacker dengan tugas dan targetnya masing masing. jadi malware dibuat dengan sasaran dan fungsi yang spesifik.
Pengertian Virus
virus adalah program jahat (Malware)yang dibuat dengan tujuan untuk merusak system komputer dengan mengcloning dirinya sendiri kedalam sistem, menginveksi, serta mengubah dan merusak progam lain.Dalam penyebaran nya virus memerlukan campurtangan pengguna komputer dalam artian virus tidak bisa aktif dengan otomatis. Maka dari itu pembuat virus akan melakukan trik socialengineering (Nipu Pengguna komputer) agar virus yang dibuatnya dieksekusi oleh pengguna komputer tanpa sadar. Misal menyamarkan virus seakan terlihat seperti file video dsb.
Pengertian Spyware
Sesuai namanya,spyware adalah program mata-mata, yang bertugas mencatat informasi kebiasaan pengguna komputer .seperti informasi yang sering dicari,barang yang sering dicari,hobi,kebiasaan. Nantinya informasi ini akan dijual ke pihak lain dan digunakan untuk menampilkan iklan yang sesuai dokomputer program. Tidak hanya itu,spayware juga memata-matai aktifitas pengguna komputer dan file yang ada di komputer,seperti mencari file penting seperti data pengguna dan bahkan data kartu kredit atau botcoin lalu mengirimkan nya ke hacker.
Dalam penyebaran nya biasanya melalui program-program bajakan atau fake alert browser yang menampilkan peringatan palsu.seperti menampilkan peringata bahwa kodek belum diinstall.dll
Pengertian Adware
Adware berasal dari kata advertising dan supported software yang berarti aplikasi atau program penunjang periklanan. adware dibuat untuk menampilkan iklan dengan tujuan untuk mengurangi biaya pembuatan software dan bahkan bisa gratis,karena pembuat software mendapat income dari iklan yang ditampilkan.Adware dibundle dengna palikasi lain yang bersifat gratis dan ikut terinstall secara otomatis sewaktu kita menginstall software. masalahnya adalah adware sangat mengganggu. dan kadang adware bersifat malicious atau jahat karena ada tipe adware yang berperilak seperti virus.
Pengertian KeyLogger
Keylogger adalah aplikasi yang dibuat hanya untuk merekam ketukan keyboard,dengan tujuan untuk mendapatkan data tertentu seperti account bank,game online,CC dll.saat ini kebanyakan malware sudah disertakan keylogger didalam nya. malware menyebar melalui program bajakan atau bisa juga menyebar melalui aplikasi-aplikasi palsu utnuk memancing korban nya. seperti aplikasi cheat pada game untuk mendapatkan account game tertentu.
PengertianWorm
Worm adalah jenis malware yang dapat menyebarkan dirinya sendiri tanpa bantuan pengguna komputer,worm bekerja secara aktif mencari korban nya dan menginfeksinya secara otomatis.worm hanya menginfeksi komputer tertentu yang mempunya vulnerability (celah keamanan) tertentu.vulnerability atau celah keamanan disini adalah suatu kelemahan program yang terinstall di sistem komputer,biasanya berupa service komputer. Dan kemudian kelemahan ini diexploitasi lebih dalah sehingga memungkinkan hacker masuk kedalam sistem komputer secara remote atau local.
Worm disini bisa berupa botnet,spyware,trojan backdoor,rootkit,ransomware atau gabungan dari semua jenis malware.tergantung dari tujuan si pembuat malware.
Pengertian Trojan /RAT (Remote admin tool)/backdoor
Trojan/RAT a dalah malware yang dibuat khusus untuk mengambil alih sistem komputer secara remote/dari jarak jauh. Sistem yang sudah terkena malware ini sepenuh nya dapat dikendalikan oleh sang pembuat malware dari jarak jauh,seperti mengakses dokumen,menyadap ketikan keyboard,melihat layar korban,melihat webcam,dan smuanya. Trojan /RAT menyebar melalui program bajakan yang telah dimodifikasi atau crack bisa juga menyebar melalui metode social enginering melalui media social atau email.
Pengertian Ransomware
Ransomware adalah aplikasi malware yang dibuat khusus untuk menyandara file penting di komputer korban nya dan meminta tebusan dengan jumlah tertentu sebagai syarat pembebasan file yang disandera tersebut.
Penyandraan disini dilakukan dengan cara meng enkripsi file (diacak ),sehingga file tidak bisa dibuka sebelum dilakukan decrypt (mengembalikan file yang dienkripsi kebentuk asli) ,decypt dapat dilakukan jika kita mempunya kunci yang sesuai dengan kunci saat dilakukan enkrypsi. Kunci inilah yang kita tebus dari hacker pembuat ransomware utnuk membebaskan file yang disandera.
Jika tidak ditebus dalam wakt tertentu file tidak akan bisa dibuka selamanya. Untuk menghindari hal ini baiknya kita melakukan backup data secara rutin ke media external seperty DVD-R atau HDD external yang tidak terhubung ke sistem setiap saat.
Pengertian Botnet
Botnet adalah robot di dunia maya yang tugasnya adalah menscan atau melakukan kegiatan secara otomatis untuk meringankan kerja hacker,botnet dirancang dan dibuat dengan tujuan tertentu misalnya mencari kelemahan system setiap komputer yang terhubung ke internet dengan tujuan untuk mengambil alih system komputer tersebut yang nantikanya akan diinfeksi oleh botnet itu sendiri. Payload atau paket infeksi disini sangat beragam,bisa berupa ransomware,trojan ,rootkit atau gabungan dari semua. botnet juga digunakan untuk menyebarkan link phising atau social engineering tehnik ke media social (auto posting)
Pengertian Rootkit
Rootkit adalah aplikasi yang dibuat dengan tujuan untuk menyembunyikan proses atau file malware dan dirinya sendiri agar tidak ketauan oleh admin atau menghindari deteksi dari antivirus.Rootkit dahulu ditujukan untuk perangkat linux karena linux memiliki itngkatan hak akses didalam system nya. Hak akses tertinggi adalah root (administrator di windows ) dimana root bisa menjalankan semua perintah yang ada dan mempunyai kendali penih akan hardware dan software didalam system. Rootkit dibuat dengan tujuan untuk mengangkat hak akses secara paksa dan ilegal agar user biasa bisa(rootkit itu sendiri) mendapatkan akses sebagai root.Tetapi dalam perkembangan nya rootkit ditujukan juga untuk windows.
Rootkit dibuat khusus untuk bersembunyi/menyembunyikan diri dan malware lain (rootkit menyembunyikan malware lain) dengna tujuan agar malware yang telah disembunyikan oleh rootkit tidak terdeteksi seluruh aktifitasnya, biasaya rootkit tidak menyebar seperti worm atau virus. Kebanyakan rootkit diinstall manual oleh hacker di sistem yang telah diambil alih. rootkit dibuat untuk menyembunyikan botnet. Sehingga aktifitas botnet tidak terdeteksi sama sekali oleh administrator system. Rootkit sangat susah untuk dideteksi dan sukar untuk dibasmi,karena rootkit bisa berjalan sebelum system berjalan.(rootkit bersembunyi jauh didalam system). Tetapi saat ini ada pula malware yang sudah bundling dengan rootkit. Karena malware akan lebih sukar utnuk dideteksi.

Contoh Malware
Di jaman yang moderen ini,jenis malware bisa dikombinasikan atau hybrid, karena lebih efektif dalam mencapai target dan penyebaran nya. sebuah malware memiliki kemampuan yang dimiliki oleh varian malware lain misalnya untuk menyebarkan dirinya dia mengexploitasi celah keamanan (vulnerability) untuk menyembunyikan dirinya dia bertindak sebagai rootkit,untuk menipu korban nya dia berakting sebagai trojan,dan untuk mendapatkan duid dia menyandera file korban nya (ransomware). berikut adalah contoh malware terbaru yang diambil dari Security Response symantec


TIPS:
Install antivirus dan update antivirus secara berkala dan jangan p ernah mematikan antivirus ,serta gunakan aplikasi yang legal (Bukan bajakan) agar terhindar dari malware.
 
Terakhir diubah:

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
PENTINGNYA CARA KERJA TCP /IP

Apa itu TCP/IP ?
Transmission Control Protocol/Internet Protocol (TCP/IP) protocol standar yang digunakan dalam proses tukar menukar data antar komputer (Komunikasi) dalam jaringan internet.

TCP/IP mengatur standar bagaimana data bisa dikirim dan diterima antar komputer dengan menggunakan jaringan yang ada saat ini yaitu jaringan internet.

Apa Fungsi TCP/IP ?
TCP/IP adalah hanya sebuah aturan dan konsep bagaimana mengolah data dari komputer yang akan dikirim atau diterima oleh komputer menggunakan jaringan internet.

Sebelum data dikirim/diterima harus melalui beberapa tahap dan proses secara hardware/software.

Agar komputer mu bisa terkoneksi ke internet, secara fisik komputer harus tersambung ke jaringan komputer baik menggunakan kabel ataupun non kabel (wireless).

Nyambung aja gak cukup komputer mu harus diberi IP Address agar komputer bisa saling berkomunikasi dengan perangkat lain di jaringan local ataupun internet.

Bagaimana Cara Komputer Berkomunikasi?
Komputer dapat berkomunikasi satu sama lain menggunakan jaringan lokal atau internet jika komputer tersebut mengikuti protocol komununikasi standar yang ditetapkan, dalam hal ini adalah TCP/IP yang digunakan sebagai standar protocol pertukaran data dalam jaringan global

Komunikasi dalam dunia komputer diartikan sebagai proses downlad (menerima) dan upload (mengirim) paket data.

Apa itu Paket Data?
Paket Jaringan atau Paket data adalah Format kemasan yang digunakan untuk menggambarkan dan mengemas data yang akan dikirim melalui jaringan komputer.

Format menyedikan cara yang sederhana agar paket yang dikirim bisa dikirim tanpa gesekan,mudah di pecah dan disatukan ulang serta mudah dikelola.

Format paket data ini bisa digunakan untuk mengirimkan semua jenis data melalui jaringan komputer.

Bagaimana Paket Data Komputer Dikirim?
Seperti paket dalam dunia nyata dimana paket harus diberi label dan diproses oleh masing masing bagian/divisi/layer agar paket dapat sampai di tujuan dengan selamat dan tidak nyasar.

Jika paket berukuran gede maka perlu di pecah agar muat sesuai ukuran jalan yang akan dilalui,setiap pecahan harus diberi label agar nantinya gampang disatukan lagi,protocol TCP/IP dirancang dengan tujuan persis seperti diatas.

Lapisan Protocol TCP IP
TCP/IP merupakan protocl suit (Banyak bagian) yang bekerja dengan tugas dan tanggung jawab masing-masing sebagai satu kesatuan .

Apa itu protocol?
Protocol disini diartikan sebagai Tugas, tanggung jawab dan prosedur yang harus dilakukan agar antar komputer dapat saling berkomunikasi.

TCP/IP akan dibagi menjadi beberapa divisi/bagian/layer/ untuk melakukan proses dan tugasnya secara spesifik untuk memproses data yang akan dikirim dan diterima perangkat komputer melalui media kabel (wired) atau non kabel (Wireless).

Ada Berapa Layer Protocol TCP/IP ?
TCP/IP dibagi menjadi beberapa divisi/layer/modul dengan tugas dan tanggung jawab masing-masing untuk mengolah data yang diterima/ yang akan dikirm.

Dalam standar OSI dibagi secara detail menjadi 7 sub layer seperti gambar dibawah ini



Berdasar standar TCP/IP dibagi menjadi 4 Layer utama yaitu : Application Layer ,Transport Layer ,Internet Layer/Network layer ,Network interface Layer/psical layer.

  1. Application Layer
    Ini adalah layer/divisi/bagian paling teratas dalam sistem TCP/IP ,dibagian ini berisi aplikasi atau process yang biasa kita gunakan sehari hari untuk bekerja dan bermain komputer.
    Pada layer ini akan dipilihkan protocol yang sesuai untuk mengirim dan menerima data, misalnya untuk browsing dan download aplikasi web browser akan memilih protocol HTTP .
    Untuk mengupload file ke server,aplikasi FTP akan memilih protocol FTP untuk mengirim file.
    aplikasi akan memilih jenis protocol untuk mengirim dan menerima data.
    Setelah aplikasi menentukan protocol yang akan digunakan maka aplikasi akan menyerahkan proses berikutnya ke layer/divisi dibawah nya yaitu transport layer untuk memulai proses pengiriman data.
  2. Transport Layer/Host to Host
    Divisi ini bertugas untuk menerima data dari layer diatasnya yaitu application layer, dan menentukan jenis protocol yang akan digunakan untuk pengiriman data, 2 protocol yang umum digunakan adalah UDP (User Datagram Protocol) dan TCP(Transmission Control Protocol)
    TCP- digunakan untuk mengirim data dengan prioritas keutuhan data, dimana data yang dikirim dan diterima sama peris atau jaminan 100% bagian pecahan data yang dikirim akan benar-benar utuh.
    Jika sampai data hilang 1bit saja,file akan rusak dan tidak berguna, seperti ketika melakukan pengiriman file aplikasi maka dipilih protocol TCP untuk memastikan file tidak korup ketika dikirim melalui jalur internet.
    Protocol TCP bekerja agak lambat karena harus bekerja extra untuk memastikan data telah dikirim dan diterima dengan utuh.
    UDP- protocol ini mengabaikan keutuhan data yang dikirim dan diterima, tugasnyahanya mengirim data tanpa peduli apakah data diterima dengan utuh atau tidak.
    Ptotocol ini sangat cepat dalam mengrim data karena seperti orang asal lempar barang saja tanpa peduli barang sampai /tidak. penggunaan protocol ini dikhususkkan untuk mentransfer data/informasi dengan target data tersaji secara real time dan tanpa delay.
    Misalnya game online, streaming (radio streaming /video streaming) , jenis data video/audio /game online hanya akan lag/ glitch saja dan tidak ada istilah korup. karena memang yang diperluakan adalah real time.
    Di layer ini koneksi antara 2 komputer terbentuk secara virtual dan terjadi proses kirim dan menerima data.(seperti kita mengirimkan paket ke seseorang menggunakan jasa kirim seperti JNE)
  3. Network Layer/Internetwork Layer
    layer/divisi ini yang sering kita sebut internet layer, karena paket dikirim ke tujuan berdasar IP Address yang terpasang pada setiap komputer yang terkoneksi ke jaringan.
    Di layer ini data yang besar yang berasal dari layer diatasnya akan dipecah dan disesuaikan ukurannya sesuai media yang akan dilaluinya.
    data yang besar yang telah dipecah menjadi paket data lebih kecil/frame akan dibungkus (enkapsulasi) dan diberi label asal dan tujuan dari paket, layer/divisi ini bertanggaung jawab atas routing(menentukan tujuan dan jalur) paket yang akan dikirim.
  4. Network Interface Layer
    Hardaware digunakan untuk mentransmisikan data dalam mentuk signal, dilayer ini hardware dan driver bekerja untuk mengubah logical data menjadi signal yang ditransmisikan melalui media kabel tembaga/fibre optic atau mengubahnya menjadi signal radio secara wireless.
Penting:
Tiap divisi juga mempunyai tugas kebalikan dari yang disebutkan diatas yaitu saat layer/divisi menerima paket data.

Tiap layer akan bekerja sesuai tugas dan tanggung jawabnya. misal menterjemahkan signal kedalam logical data dan menerima paket jika memang paket ditujukan untuk nya dan merangkai pecahan paket kembali untuk diberikan ke layer diatasnya hingga akhirnya sampai ke layer yang dituju.

Bagaimana Cara Kerja Protocol TCP/IP ?
Protocol TCP/IP digunakan oleh komputer untuk berkomunikasi melalui jaringan komputer,komputer akan memproses paket dan mengemasnya kedalam paket data untuk dikirimkan melalui jaringan komputer.



cara kerja Protocol TCP IP
  1. Data dipecah menjadi paket kecil- dengan tujuan agar bisa ditransmisikan melalui media dan protocol yang sesuai,setiap paket data diberi label dan tujuan paket dikirim.
  2. paket-paket akan melewati router didalam jaringan internet, router bertugas untuk mengantar dan menentukan rute dari paket yang dikirimkan nya.

    Didalam jaringan yang cukup besar paket-paket akan melewati puluhan bahkan ratusan router, setiap router hanya mengantarkan paket ke ruter terdekat sambil dicarikan jalan/ ruter yang pas.
  3. Ketika paket sampai pada tujuan,protocol TCP/IP akan bertugas sesuai tugas di divisi/layer masing2-masing,dimulai dari layer paling bawah yang menterjemahkan signal/isyarat menjadi logical data dan diteruskan ke layer diatasnya untuk memastian apakah paket data sudah diterima apa belum disesuaikan dengan pemilihan protocol TCP/UDP.

    Jika protocol nya TCP maka jika ada bagian paket dari data yang hilang maka akan meminta untuk dikirim ulang. paket data akan dirakit dan disusun seperti bentuk aslinya dan diteruskan ke layer diatasnya hingga berbentuk file seperti aslinya ketika dikirim.

Apa Bedanya IP dan IP Address?

Internet Protocol (IP) adalah layer 2 dalam model TCP/IP sedangkan IP address adalah identitas /alamat /pengenal yang digunakan dalam pelabelan perangkat komputer di jaringan internet.

Setiap komputer yang terhubung ke jaringan internet harus memiliki IP address yang unik (Tidak boleh sama) agar dapat berkomunikasi dengan komputer lain di dalam network.

IP Address ibaratnya alamat rumah, yang digunakan kita untuk menerima paket barang biar gak kesasar dan digunakan untuk mengisi alamat paket asal ketika kita mengirim paket.

Tujuan nya adalah jika mengalami kerusakan bisa dikembalikan ke kita, IP Address sama seperti alamat rumah di dunia nyata,dimana paket data dikirim dengan tujuan IP Address yang ditentukan.

IP address biasanya kita dapatkan secara otomatis ketika konek ke hotspot gratisan atau diset manual jika kita mengelola jaringan yang lumayan besar.

IP address dikelompokan ,dibagi dan distandarkan sesuai tujuan penggunaan dalam jaringan internet agar tidak kacau.

IP address juga ada dibagi menjadi 2 jenis yaitu
  • IP Public adalah IP yang dapat diakses langsung dari jaringan global internet sedangkan
  • IP address private adalah IP address yang digunakan dalam jaringan local /intranet/private yang tidak bisa secara langsung diakses melalui interner.
 
Terakhir diubah:

sem_burat

Semprot Holic
Daftar
11 Feb 2016
Post
397
Like diterima
595
nice info .... kali linux nya di jalankan di Virtual Mesin, bisa gak untuk menunjang kerjaan hacker, tanpa harus install di fisik
 

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
MENGENAL IP PUBLIC DAN PRIVATE

Apa itu IP Address
IP Address adalah Label angka yang dipasang pada setiap perangkat yang tersambung ke jaringan komputer dan menggunakan Internet protocol untuk komunnikasi.IP address mempunyai 2 fungsi utama yaitu mengidentifikasi host atau network intrface dan pemetaan.

IP address Sebagai Alamat dan Pengenal
Untuk bisa saling berkomunikasi komputer memerlukan IP Address,IP address merupakan alamat pengenal standar untuk semua perangkat di jaringan yang menggunakan standar protocol internet.

IP address inilah yang menjadi label kemana paket data akan dikirim dan diterima.jadi semua perangkat yang terhubung ke jaringan harus mempunyai IP Address yang menjadi alamat standar pengiriman dan penerimaan data .

Pada umumnya untuk memudahkan penyebutan β€œIP address” sering juga disebut dengan istilah β€œIP” saja,IP address yang sering digunakan adalah IPV4 .

Apa itu IP Public?
IP publik adalah alamat IP yang diterima oleh router rumah atau kantormu dari ISP tempat kamu Berlangganan internet.

IP public diperlukan oleh semua hardware agar bisa mengakses dan diakses dari internet,seperti routermu hingga server website.



IP public untuk setiap perangkat bersifat uniq/berbeda sehingga bisa menjadi pembeda dan identitas untuk semua perangkat yang tersambung ke jaringan internet.

Alamat IP digunakan oleh ISP untuk memforward paket data internet ke rumah atau kantor mu,ini seperti saat tukang paket mengantarkan paket pesanan mu berdasar alamat rumah yang kamu berikan.

Coba fikirkan bahwa alamat IP public yang kamu miliki seperti alamat pada umumnya yang kamu miliki,seperti alamat email,alamat rumah yang kesemuanya adalah berbeda untuk setiap orang.

Itulah alasan nya kenapa pengirim paket/pengirim email tidak pernah nyasar karena tidak ada duanya di dunia ini dan hanya kamu yang punya.

Prinsip kerja yang sama diterapkan ke alamat IP Public mu sehingga paket data dikirim ke jaringan mu bukan ke orang lain.

6 Fakta IP Public Yang Belum Kamu Ketahui
Dulu Tidak ada IP Public dan Private-
Saat IPv4 diciptakan dan digunakan oleh DARPA (Defense Advanced Reserch Project Agency) pada tahun 1970,tidak ada istilah IP public dan IP private,ini dikarenakan jumlah komputer saat itu masih sedikit.

Pada saat itu digunakan pengalamatan 32bit angka binary sebagai IPv4 untuk perangkat jaringan dan komputer,Dengan 32bit IPv4 didapatkan 4,294,967,296 IP unik ini merupakan angka yang sangat banyak dikala itu dan lebih dari cukup.

IP Private Ada Ketika Sadar IP Akan Habis
Diawal tahun 1990an pertumbuhan dunia komputer dan jaringan sangat pesat sedangkan pengalokasian IP disaat itu belum ada.

Karena menyadari bahwa IP bakal habis jika tidak diatur maka munculah ide untuk mengalokasikan IP khusus untuk perangkat Local network atau yang dikenal dengan IPv4 Private addresses.

Ide tersebut direalisasikan dalam terbitan RFC 1918 yang berisi deretan IP yang harus digunakan untuk perangkat Local Network /internal network.

Tidak Sembarangan Bisa Pakai IP Public
Pengalokasian IP addresses public diatur oleh organisasi yang disebut IANA (Internet Assigned Numbers Authority).

IANA bertanggung jawab atas pengalokasian IP address (baik IPv4 atapun IPv6) ,mengalokasikan IP khusus untuk keperluan Khusus seperti militer /penelitian,mengatur dan mendistribusikan IP berdasar regional /negara .

Kamu Bisa Dapat IP Public Dari ISP
Kedua jenis IPv4 ataupun IPv6 pada dasarnya dialokasikan secara terstruktur. Kamu sebagai pengguna atau organisasi dapat mendapatkan IP address public dari ISP (Internet Service Provicer).

ISP mendapat Alokasi IP address dari LIR (Local Internet Registry) atau National Internet Registry (NIR) atau mendapat alokasi dari Regional Internet Registry (RIR).

IP Public Umum Digunakan Oleh Router dan Server
IP public langsung menghadap ke jaringan global internet,dimana hacker beraksi sehingga tidak sembarang perangkat dipasang IP public untuk alasan keamanan.

Secara umum IP public hanya dipasang pada perangkat yang memerlukan koneksi internet secara langsung agar perangkat tersebut bisa mengakses dan diakses dari internet secara langsung seperti Router dan Server.

Melacak Hacker dari jejak IP Public
Karena IP public dalam penggunaan nya memerlukan registrasi sebelum dialokasikan maka IP Public ketika di WHOIS (istilah untuk melihat kepada siapa IP /Domain diregister) akan muncul data dari pemilik/organisasi dan negara pemegang IP public tersebut.

Makanya keberadaan hacker dapt diketahui dari jejak /log IP yang tertinggal ketika melakukan hacking di TKP.

Dunia Dibagi 5 Region Untuk Distribusi IP public
Untuk memudahkan pendistribusian IP public berdasar regional maka dibentuklan 5 organisasi RIR

RegistryArea Covered
AFRINICAfrica Region
APNICAsia/Pacific Region
ARINCanada, USA, and some Caribbean Islands
LACNICLatin America and some Caribbean Islands
RIPE NCCEurope, the Middle East, and Central Asia
Apa Itu IP Private (IP Local)?
IP Private adalah IP address yang digunakan untuk jaringan internal (LAN) dibalakang router/NAT terpisah dari jaringan internet secara langsung.

Network address translation (NAT) adalah sebuah metode remapping satu IP address ke beberapa IP dengan cara memodifikasi informasi network address pada IP header paket data ketika paket transit di perangkat router.

Sederhananya kamu bisa menggunakan satu IP untuk menyamarkan beberapa IP dibelakang router/NAT agar memiliki akses yang sama ke jaringan seperti satu IP yang diNAT tadi.



Rahasia IP Private
Hanya digunakan pada jaringan LAN
Disebut private karena IP ini hanya bisa diakses dari jaringan local saja dan tidak bisa diakses melalui jaringan internet secara langsung tanpa bantuan router(NAT).

IP private digunakan oleh gadget seperti printer,komputer,laptop,smartdevice pada jaringan local (LAN) agar sesama dapat saling berkomunikasi dalam lingkup jaringan lokal seperti sekolah,kantor,toko,pabrik,dll.

Diperlukan Router/NAT agar IP private bisa mengakses internet
Agar IP private dapat mengakses internet maka diperlukan router yang berfungsi sebagai NAT (Network Address Translation).

Walau sudah terkoneksi ke internet IP private tetap tidak bisa diakses langsung dari internet, karena dari sudut pandang Internet, IP private mu terlihat seperti IP publik yang digunakan untuk NAT

IP Private Seperti Nomer Intercom
IP private persis seperti nomer telepon local/interkom dalam sebuah kantor ,nomer local intercom tidak bisa digunakan untuk menelepon ke luar (katakanlah internet) .

Diperlukan Nomer telepon yang terdaftar ke telkom (katakanlah 1 IP publik) agar pengguna intercom bisa menelepon ke semua nomer yang ada di dunia (katakanlah Berinternet)

Tidak Perlu Berlangganan Internet Untuk Dapat IP Private
Dalam penggunaan nya IP private tidak perlu didaftarkan/registrasi ke pihak otoritas sebelum digunakan karena penggunaan IP private telah diatur,dialokasian dan distandarkan oleh IANA (Lembaga yang mengatur penggunaan dan pengalokasian IP di planet bumi ) dalam terbitan RFC 1918.

IP Private Punya Aturan
Alokasi IP v4 private sesuai standar internasional ketika (IETF) telah menunjuk (IANA) untuk mengalokasikan IPv4 untuk jaringan private , yang diterbitkan dalam RFC 1918 dibagi menjadi 3 kelas yaitu:
  • Kelas A 10.0.0.0 to 10.255.255.255
  • Kelas B 172.16.0.0 to 172.31.255.255
  • Kelas C 192.168.0.0 to 192.168.255.255
Komputer dan Gadgetmu Menggunakan IP Private-
Walau kamu bisa terkoneksi ke internet namun perangkat mu menggunakan IP private yang di NAT ke IP public oleh router yang berada di jaringan kantor atau rumah mu.

Perbedaan IP Public dan IP Private
Walau kedua IP Public ataupun private sama-sama digunakan sebagai pengenal oleh perangkat dalam jaringan komputer agar bisa saling berkomunikasi,namun keduanya punya perbedaan yang signifikan.

IP Public Bersifat Uniq,IP Private tidak-
Tidak seperti IP public yang uniq(tidak ada duanya),perangkat dirumah mu bisa mempunyai IP private yang sama dengan tetangga ataupun banyak orang diseluruh dunia.

IP Public Bisa Diakses Langsung Dari Internet,IP Private Tidak
Ini dikarenakan IP Private bersifat non-routable dan perangkat jaringan di internet yang menggunakan IP private didesain dan diprogram untuk tidak berkomunikasi secara langsung dengan IP lain yang berada dibalik router.

Tidak seperti IP Public,IP Private Tidak Bisa Langsung Terkoneksi ke Internet
Karena IP private tidak bisa terkoneksi ke internet secara langsung maka diperlukan minimal satu IP public agar semua IP private di jaringan bisa mengakses internet menggunakan fitur Network Address Translation (NAT)

Bagaimana Cara Mengecek IP Public Mu?
Sebenarnya kamu tidak perlu repot untuk mengecek IP public yang sedang dipakai saat ini,karena kebanyakan untuk pengguna kantor atau rumahan perangkat komputer atau gadgetmu menggunakan IP private yang di NAT ke IP public oleh router agar bisa terkoneksi ke internet.

Dari komputer atau gadgetmu kamu bisa mengecek IP public yang sedang kamu gunakan dengan membuka website www.cmyip.com ,Jika kamu dirumah atau kantor saya pastikan IP Public yang kamu lihat terpasang di router,bukan di komputer/gadgetmu.

Perangkat yang sedang kamu gunakan hanya terpasang IP private yang di NAT ke IP public yang terpasang di router rumah atau kantor mu.

Kenapa IP Public Mu Selalu Berubah?
Kebanyakan IP public yang didapat dari ISP selalu berubah terutama saat modem mu direstart,semua tipe IP address yang dapat berubah-ubah disebut dengan Dynamic IP Address.

Penghematan ISP
Banyak pelanggan ISP hanya terkoneksi internet pada waktu-waktu tertentu dan IP public yang sudah tidak terpakai /idle bisa digunakan oleh pelanggan lain yang sedang aktif dan membutuhkan koneksi internet.

Dengan cara ini ISP tidak perlu membeli IP Public dalam jumlah besar sesuai dengan jumlah pelanggan yang dimilikinya.Cara ini masih dipakai hingga saat ini walau sebagian besar dari kalian tetap terkoneksi ke internet.

Alasan Keamanan
Semua server menggunakan IP Public static ini dilakukan untuk memastikan user bisa mengakses server secara konstan.

Berbeda dengan jaringan rumahan yang selalu diberi IP Public dynamic oleh ISP untuk tujuan kebaikan pelanggan seperti :

  • Menghindari penyalahgunaan IP public oleh pelanggan untuk membuat webserver dari rumah yang berpotensi server tersebut di hack dan menjadi pintu masuk hacker ke jaringan ISP.
  • Jika IP public mu static hacker bisa saja mentartget IP mu dan mencoba berkali kali hingga berhasil masuk ke jaringan mu .
ISP Lebih Mudah Memanage IP Pelanggan
Pelanggan dengan IP public dynamic lebih mudah dimanage saat mereka pindah domisili tanpa perlu melakukan setting/pemindahan IP public nya.

Contoh: Saat kamu pindah kelain lokasi yang masih tercover ISP mu dan kamu punya IP Public static maka ISP perlu melakukan extra konfigurasi untuk memastikan kamu mendapat IP public yang sama di lokasi barumu.

Berbeda jika kamu mendapat IP Public dynamic,ISP tidak perlu susah payah mengalokasikan IP untuk mu dan kamu bisa langsung mendapat IP Public dari pool yang tersedia di lokasi baru mu.

Pahami Perbedaan IP Static dan IP Dynamic
Berdasar sifat persistensinya baik IP public ataupun IP private bisa dikategorikan menjadi 2,yaitu :

Dynamic IP Address
Disebut IP Dynamic / dinamis karena IP yang didapat perangkat komputer akan berganti setiap perangkat komputer direstart.

Seperti IP Address yang didapat modem speedy, IP yang kamu dapat saat konek ke hotspot akan berubah setiap kali perangkat direstart.

Penerapan IP dynamic dengan DHCP Server sangat memudahkan user karena perangkat akan mendapatkan IP secara otomatis saat terkoneksi ke jaringan.

Static IP Address
Static IP atau ip statis adalah IP yang dipasang secara manual atau IP yang dialokasikan secara permanen khusus oleh router untuk suatu perangkat komputer (router,tablet,smartphone,smart device dll),sehingga ketika perangkat direstart IP tidak berubah.

KESIMPULAN
Secara singkat IP pubic adalah ip yang digunakan langsung di dalam jaringan internet,sedangkan IP private adalah IP yang digunakan untuk perangkat di jaringan lokal yang tidak terhubung secara langsung ke internet.

Pengelompokan IP ini dibuat dengan tujuan untuk kemudahan, keamanan dan mengantisipasi habisnya penggunaan IP.
 
Terakhir diubah:

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
nice info .... kali linux nya di jalankan di Virtual Mesin, bisa gak untuk menunjang kerjaan hacker, tanpa harus install di fisik
bisa... install virtual box
 

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
Tutorial MetaSploit adalah menjadi panduan awal untuk cara menggunakan MetaSploit. Ini mengasumsikan bahwa Anda sudah menginstal MetaSploit, atau bahwa Anda menjalankan Kali Linux.

Konsep dasar cara menggunakan MetaSploit adalah sebagai berikut:
- Jalankan msfconsole di terminal Anda
- Identifikasi host jarak jauh dan tambahkan ke database metasploit
- Identifikasi kerentanan di host jarak jauh yang ingin Anda eksploitasi
- Mengkonfigurasi payload untuk mengeksploitasi kerentanan di host jarak jauh
- Jalankan payload terhadap host jarak jauh

Setelah Anda menguasai pola ini, Anda dapat melakukan sebagian besar hal dalam Metasploit. Karena ini adalah tutorial MetaSploit untuk pemula, saya akan memandu Anda melalui langkah-langkahnya.

tutorial metasploit saya di bawah ini :

1. PRAKTEK
Mulai layanan basis data

Di Terminal Kali Linux:
Code:
service postgresql start
#Jika ini adalah pertama kalinya Anda menjalankan metasploit, jalankan yang berikut:
msfdb init
# mulai metasploit menggunakan msfconsole
msfconsole
atau menggunakan menu linux kali systm:

Anda akan bertemu dengan prompt berikut di terminal Anda:


Ini adalah msfconsole. Msfconsole adalah antarmuka baris perintah utama ke MetaSploit. Ada antarmuka lain yang tersedia - antarmuka GUI (armitage), dan antarmuka web juga (websploit). Dengan msfconsole Anda dapat meluncurkan exploit, membuat pendengar, mengonfigurasi payloads dll.

Dapatkan bantuan dalam metasploit
MetaSploit memiliki banyak dokumentasi bawaan. Ketik bantuan untuk mendapatkan daftar perintah dasar.
help show
#help show akan memberi Anda bagian bantuan untuk perintah show.
help search
#help search akan memberi Anda bagian bantuan untuk perintah pencarian.
Jika Anda mendapatkan kesalahan β€˜Basis data tidak terhubung atau cache tidak dibangun’ gunakan b db_status ’untuk melihat apakah basis data metasploit terhubung. jika tidak, jalankan database postgresql (instruksi di atas) dan mulai kembali msfconsole. Jika β€˜db_status’ melaporkan β€˜terhubung’ maka jalankan perintah β€˜db_rebuild_cache’ untuk membangun kembali cache basis data metasploit Anda.
#rebuild the database caches
db_rebuild_cache
Identifikasi host jarak jauh Anda dapat menjalankan nmap dari dalam msfconsole dan menyimpan output ke dalam basis data MetaSploit.
db_nmap -v -sV host_or_network_to_scan[eg 192.168.0.0/24]


Ini adalah cara praktis untuk mendapatkan daftar awal host jarak jauh di jaringan Anda. Saya punya beberapa tips lain dalam perintah linux ini untuk artikel jaringan. Untuk menampilkan daftar semua pemindai port yang tersedia:
search port-scan

Lebih banyak contoh mesin port-scanning jarak jauh dan menyimpan output ke dalam basis data MetaSploit ada di sini:
https://www.offensive-security.com/metasploit-unleashed/port-scanning/#Port_Scanning

Untuk membuat daftar semua host jarak jauh yang ditemukan oleh pindaian nmap Anda:
hosts
Untuk menambahkan host ini ke daftar target jarak jauh Anda
hosts -R
Pilih kerentanan dan gunakan exploit
Setelah Anda melakukan sidik jari sistem operasi (atau Anda telah mengidentifikasi aplikasi yang berjalan pada host jarak jauh, misalnya dengan memasukkan hasil nessus ke dalam metasploit) dan tahu apa sistem operasi host jarak jauh Anda (menggunakan nmap, lynix, maltego, wp-scan, dll) Anda dapat memilih eksploitasi untuk diuji. rapid7 memiliki cara mudah untuk menemukan exploit. Ada juga cara untuk mencari di dalam msfconsole untuk berbagai eksploitasi:
MODUL RAPID7 : http://www.rapid7.co.uk/db/modules/
search type:exploit
search CVE-XXXX-XXXX
search cve:2014
search name:wordpress
Lihat metasploit dilepaskan untuk lebih banyak contoh perintah pencarian :
https://www.offensive-security.com/metasploit-unleashed/msfconsole-commands/#name
Setelah Anda menemukan exploit yang sesuai untuk digunakan terhadap kerentanan di host jarak jauh, keluarkan perintah berikut ke dalam msfconsole:
use exploit/path/to/exploit_name
eg: use exploit/unix/webapp/php_wordpress_total_cache
Mulai saat ini, opsi yang tersedia berubah berdasarkan exploit yang Anda gunakan, tetapi Anda bisa mendapatkan daftar opsi yang tersedia dengan:
show payloads
Untuk daftar target yang tersedia:

Konfigurasikan exploit
Di MetaSploit, setiap exploit memiliki serangkaian opsi untuk dikonfigurasikan untuk host jarak jauh Anda:
show options
Ini memberikan daftar. Anda perlu mengatur opsi dengan β€˜ya’ di sebelahnya.
set RHOST 192.168.0.15
Jika Anda mengeluarkan perintah 'host -R' maka Anda akan melihat bahwa parameter host jarak jauh sudah diisi untuk Anda. Jalankan exploit terhadap remote host
exploit
Jika metasploit berhasil mengeksploitasi kerentanan, Anda akan tahu. Jika tidak, maka coba lagi dengan exploit yang berbeda, atau bertujuan untuk kerentanan alternatif;)

SELESAI


 
Terakhir diubah:

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
LIST WEBSITE UJI
Karena tidak boleh mereview link websitenya sama @admin jadi saya SC saja dan mensensore web goverment :



* data setelah ke patching
* list akan di update setelah mendapatkan 20 link/lebih web uji dan setelah patch
* list akan di pilah mana saja yang sudah di perbaiki/ patch dan yang belum jadi yang belum tidak mungkin di publish

[jadi jika membuka websitenya normal karena memang sudah di perbaiki] [jika ada web yang masih dalam deface kemungkinan memang dari adminnya atau webnya sudah tidak di urus lagi ]
 

Micin_Mania

Kakak Semprot
Daftar
6 Mar 2018
Post
166
Like diterima
37
Lokasi
Jawa Barat
makasi udah mau bagi elmu yg berharganya suhu, klo boleh nubi kasih pendapat pribadi ya hu soal hack-hackan

1. Hacker sejati itu anonim alias gak ada yg tau siapa, kapan, bagaimana & darimana dia melakukan aksinya, klo sampe ketauan menurut nubie itu dia cm kurang wik-wik gratisan aja :p:Peace:

2. klo dianalogikan ke RL, ibarat nubie bikin rumah yg keamanannya mirip ama waktu kita mau masuk istana presiden, nah biar tau keamanannya efektif ato gak nubie nyewa perampok professional, yg pada kenyataannya nubie blm pernah nemu pemilik rmh yg bersedia rmhnya dibobol di indo krn gak tau apa jaminannya klo orng yg di sewa nubie itu gak akan ngulangin tanpa sepengetahuan nubie?

3. pada dasarnya manusia itu butuh pengakuan, bahkan seorang pembunuh yg keji & professional pun pasti membutuhkannya, seorang hacker pasti membutuhkan skill yg dihasilkan dari elmu yg dia dapatkan, hanya, kita balik lg ke analogi RL, anak umur 10 taun dimasukan ke pelatihan beladiri, mungkin maksud orangtuanya agar anaknya bisa memBELA DIRInya ketika dihadapkan disituasi dmn orang tuanya sedang tidak ada dan dia berada di posisi terancam keselamatannya dan hasilnya adalah, bln pertama anak itu akan mukulin semua anak sebayanya bahkan diatasnya hanya karena dia tidak suka dengan anak yg dia pukul itu. nah, hal2 seperti itu kan agak susah buat kontrolnya hu? mungkin pada saat si hacker itu tidak ditekan kondisi dia gak akan "mukulin" seenaknya hanya krn dia mampu, tp klo kondisi dia sedang ditekan atau "cuma iseng"?

itu pendapat pribadi nubie yg udah ninggalin kegiatan diranah perangkat lunak ya hu, maaf klo OOT, cm ngasih pendapat ala2 bocah ingusan kemaren sore... :ampun:

semangat terus berbagi elmunya hu...!!!
 

_Koplok_

Guru Semprot
Daftar
6 Dec 2019
Post
503
Like diterima
2.472
Keren suhu TS udah bikin Thread ini
Yang jarang orang mau bagi ilmu, lengkap dari langkahnya.
Ane sempet tertarik banget, cuma pondasinya ga kuat.
Ya..LINUX base nya..ane ga paham paham banget, windows salah banget ketemunya ini diawal.
Thanks for share

:beer:
 

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
makasi udah mau bagi elmu yg berharganya suhu, klo boleh nubi kasih pendapat pribadi ya hu soal hack-hackan

1. Hacker sejati itu anonim alias gak ada yg tau siapa, kapan, bagaimana & darimana dia melakukan aksinya, klo sampe ketauan menurut nubie itu dia cm kurang wik-wik gratisan aja :p:Peace:

2. klo dianalogikan ke RL, ibarat nubie bikin rumah yg keamanannya mirip ama waktu kita mau masuk istana presiden, nah biar tau keamanannya efektif ato gak nubie nyewa perampok professional, yg pada kenyataannya nubie blm pernah nemu pemilik rmh yg bersedia rmhnya dibobol di indo krn gak tau apa jaminannya klo orng yg di sewa nubie itu gak akan ngulangin tanpa sepengetahuan nubie?

3. pada dasarnya manusia itu butuh pengakuan, bahkan seorang pembunuh yg keji & professional pun pasti membutuhkannya, seorang hacker pasti membutuhkan skill yg dihasilkan dari elmu yg dia dapatkan, hanya, kita balik lg ke analogi RL, anak umur 10 taun dimasukan ke pelatihan beladiri, mungkin maksud orangtuanya agar anaknya bisa memBELA DIRInya ketika dihadapkan disituasi dmn orang tuanya sedang tidak ada dan dia berada di posisi terancam keselamatannya dan hasilnya adalah, bln pertama anak itu akan mukulin semua anak sebayanya bahkan diatasnya hanya karena dia tidak suka dengan anak yg dia pukul itu. nah, hal2 seperti itu kan agak susah buat kontrolnya hu? mungkin pada saat si hacker itu tidak ditekan kondisi dia gak akan "mukulin" seenaknya hanya krn dia mampu, tp klo kondisi dia sedang ditekan atau "cuma iseng"?

itu pendapat pribadi nubie yg udah ninggalin kegiatan diranah perangkat lunak ya hu, maaf klo OOT, cm ngasih pendapat ala2 bocah ingusan kemaren sore... :ampun:

semangat terus berbagi elmunya hu...!!!
1. Ethical itu semacam programer juga .. Pada intinya semua org menyebutksn hacker itu perbuatan kriminal .. Akan tetapi menurut sebagian org yg benar2 mendalami yidak demikian.. Org yg dengan sengaja hanya merusak menurut saya bukan hacker namun cracker .. Tdk semua hacker hrs anonim karena bug bounty tdk demikian . .saya rasa enginering juga paham dan senang2 saja sistemnya di oprek org bahkan di beri reward . tokopedia .. Bukalapak .. Ojol .. Dll itu semua dr indo... Yg dari luar memang lebih byk .. Seperti microsoft .. Google dll .. Dan bug bounty pun menggunakan tehnical hacking .. Jadi menurut saya sah sah saja tanpa hrs meng anonimkan identitas.. Bahkan byk juga reward dari sebuah web seperti yg sdh saya sebutkan diatas.. Apakah mereka anonim .. Tentu tdk karena komunitas kebanyakan yg membuay game havking semac CTF.. Lain halnya jika memang kita BERNIAT BURUK !...

Saya rasa sah sah saja kl mendapatkan wik wik gratis jika yg diajak wik wik bersedia dan tanpa paksa..begitu juga saat kita tester web jika pemiliknya memperbolehkan sah sah saja BUKAN...

2.byk rumah yg dengan senang hati coba untuk di buka paksa dengan niatan mencari kotoran di rumahnya agar bs di bersihkan.. Rumah rumah itu sudah saya sebutkan diatas ..

3.semua butuh di akui karena manusia makhluk sosial ..

Saya hny share .. Jika dengan saya share ada yg mau jadi perusak atau mau jadi pengobat sistem hak masing2 individu ...

Terimakasih sudah mau coret2 di thread nubi yg ala kadarnya dengan tulisan yg acak2 an ini ..
 

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
Keren suhu TS udah bikin Thread ini
Yang jarang orang mau bagi ilmu, lengkap dari langkahnya.
Ane sempet tertarik banget, cuma pondasinya ga kuat.
Ya..LINUX base nya..ane ga paham paham banget, windows salah banget ketemunya ini diawal.
Thanks for share

:beer:
Terimakadih sudah sudi mampir..
Windows pun bs namun tidak sebebas kl kita pake linux suhu
 
Terakhir diubah:

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
TESTER WEB SENDIRI:
Dalam tutorial ini saya akan menggunakan dvwa di vagrant sebagai target saya
Mulai metasploit
memulai layanan basis data dan mengatur basis data metasploit jika belum dilakukan:
service postgreqsql start
# jika ini pertama kali Anda menjalankan metasploit, jalankan yang berikut:
msfdb init
# jika tidak, mulai layanan postgesql Anda
service postgresql start
# kemudian mulai metasploit menggunakan msfconsole
msfconsole
Anda akan bertemu dengan splash screen di terminal Anda:


Ini adalah msfconsole. Msfconsole adalah antarmuka baris perintah utama ke MetaSploit. Ada antarmuka lain yang tersedia - antarmuka GUI (armitage), dan antarmuka web juga (websploit). Dengan msfconsole Anda dapat meluncurkan exploit, membuat pendengar, mengonfigurasi payloads dll. Saya Menggunakan WMAP.

load wmap

di dalam msfconsole, kita dapat memunculkan perintah bantuan dengan perintah tanda tanya?

Ada banyak perintah yang ditampilkan, tetapi di bagian atas daftar akan menjadi modul saat ini, dalam kasus kami, #wmap

Code:
msf > ?

wmap Commands
=============

    Command       Description
    -------       -----------
    wmap_modules  Manage wmap modules
    wmap_nodes    Manage nodes
    wmap_run      Test targets
    wmap_sites    Manage sites
    wmap_targets  Manage targets
    wmap_vulns    Display web vulns

Anda dapat mengetik salah satu perintah dan melihat parameter yang diperlukan, mis. Mengetik wmap_vulns memberikan semua opsi yang tersedia:

Memilih situs untuk dipindai
Untuk mendapatkan wmap untuk memindai suatu situs, kita harus menambahkannya ke konfigurasi kita - kita melakukan ini dengan perintah wmap_sites

Code:
msf > ? wmap_sites
[*] Usage: wmap_sites [options]
    -h        Display this help text
    -a [url]  Add site (vhost,url)
    -d [ids]  Delete sites (separate ids with space)
    -l        List all available sites
    -s [id]   Display site structure (vhost,url|ids) (level) (unicode output true/false)

Untuk benar-benar menambahkan situs, kita melihat bahwa kita harus menggunakan flag -a dan menentukan url (termasuk protokol)
Code:
wmap_sites -a http://192.168.x.x

There isnt a limit on the sites you can add, so you could add multiple domains, subdomains or protocols to perform a scan across multiple domains (or a single domain in http and https) in one fell swoop

Code:
wmap_sites -a https://192.168.x.x

flag -l digunakan untuk menampilkan semua situs dalam antrian

Code:
msf > wmap_sites -l
[*] Available sites
===============

     Id  Host          Vhost         Port  Proto  # Pages  # Forms
     --  ----          -----         ----  -----  -------  -------
     0   192.168.x.x  192.168.x.x  80    http   0        0
     0   192.168.x.x  192.168.x.x  443   https  0        0

Di bagian url, kami menambahkan url target (mis. Url yang kami tahu memiliki buffer overflow, dll) untuk wmap untuk memeriksa keberadaan di domain.

Kami menggunakan perintah wmap_targets untuk menambahkan url ke pemindai

Code:
msf > wmap_targets
[*] Usage: wmap_targets [options]
    -h         Display this help text
    -t [urls]    Define target sites (vhost1,url[space]vhost2,url)
    -d [ids]    Define target sites (id1, id2, id3 ...)
    -c         Clean target sites list
  -l          List all target sites

Untuk benar-benar menambahkan url, kita melihat bahwa kita harus menggunakan flag -t dan menentukan url

Code:
wmap_targets -t https://192.168.x.x/dvwa/index.php

flag -l digunakan untuk menampilkan semua url dalam antrian
Code:
msf > wmap_targets -l
[*] Defined targets
===============

     Id  Vhost         Host          Port  SSL    Path
     --  -----         ----          ----  ---    ----
     0   192.168.x.x  192.168.x.x  80    false  /dvwa/index.php
     0   192.168.x.x  192.168.x.x  443   true   /dvwa/index.php

Tahap selanjutnya adalah menjalankan pemindai
Code:
msf > wmap_run
    [*] Usage: wmap_run [options]
      -h                        Display this help text
      -t                        Show all enabled modules
      -m [regex]                Launch only modules that name match provided regex.
      -p [regex]                Only test path defined by regex.
      -e [/path/to/profile]     Launch profile modules against all matched targets.
                                (No profile file runs all enabled modules.)


Kita dapat menggunakan wmap_run dengan flag -t untuk mendaftar semua modul yang diaktifkan sebelum kita memindai target.

Code:
msf > wmap_run -t
[*] Testing target:
[*]     Site: 192.168.x.x (192.168.x.x)
[*]     Port: 80 SSL: false
============================================================
[*] Testing started. 2020-05-09 21:17:33 +0000
[*] Loading wmap modules...
[*] 39 wmap enabled modules loaded.
[*]
=[ SSL testing ]=
============================================================
[*] Target is not SSL. SSL modules disabled.
[*]
=[ Web Server testing ]=
============================================================
[*] Module auxiliary/scanner/http/http_version
[*] Module auxiliary/scanner/http/open_proxy
[*] Module auxiliary/admin/http/tomcat_administration
[*] Module auxiliary/admin/http/tomcat_utf8_traversal
[*] Module auxiliary/scanner/http/drupal_views_user_enum
[*] Module auxiliary/scanner/http/frontpage_login
[*] Module auxiliary/scanner/http/host_header_injection
[*] Module auxiliary/scanner/http/options
[*] Module auxiliary/scanner/http/robots_txt
[*] Module auxiliary/scanner/http/scraper
[*] Module auxiliary/scanner/http/svn_scanner
[*] Module auxiliary/scanner/http/trace
[*] Module auxiliary/scanner/http/vhost_scanner
[*] Module auxiliary/scanner/http/webdav_internal_ip
[*] Module auxiliary/scanner/http/webdav_scanner
[*] Module auxiliary/scanner/http/webdav_website_content
[*]
=[ File/Dir testing ]=
============================================================
[*] Module auxiliary/scanner/http/backup_file
[*] Module auxiliary/scanner/http/brute_dirs
[*] Module auxiliary/scanner/http/copy_of_file
[*] Module auxiliary/scanner/http/dir_listing
[*] Module auxiliary/scanner/http/dir_scanner
[*] Module auxiliary/scanner/http/dir_webdav_unicode_bypass
[*] Module auxiliary/scanner/http/file_same_name_dir
[*] Module auxiliary/scanner/http/files_dir
[*] Module auxiliary/scanner/http/http_put
[*] Module auxiliary/scanner/http/ms09_020_webdav_unicode_bypass
[*] Module auxiliary/scanner/http/prev_dir_same_name_file
[*] Module auxiliary/scanner/http/replace_ext
[*] Module auxiliary/scanner/http/soap_xml
[*] Module auxiliary/scanner/http/trace_axd
[*] Module auxiliary/scanner/http/verb_auth_bypass
[*]
=[ Unique Query testing ]=
============================================================
[*] Module auxiliary/scanner/http/blind_sql_query
[*] Module auxiliary/scanner/http/error_sql_injection
[*] Module auxiliary/scanner/http/http_traversal
[*] Module auxiliary/scanner/http/rails_mass_assignment
[*] Module exploit/multi/http/lcms_php_exec
[*]
=[ Query testing ]=
============================================================
[*]
=[ General testing ]=
============================================================
[*] Done.
[*] Testing target:
[*]     Site: 192.168.x.x (192.168.x.x)
[*]     Port: 443 SSL: true
============================================================
[*] Testing started. 2020-5-09 21:20:28 +0000
[*] Loading wmap modules...
[*] 39 wmap enabled modules loaded.
[*]
=[ SSL testing ]=
============================================================
[*]
=[ Web Server testing ]=
============================================================
[*] Module auxiliary/scanner/http/http_version
[*] Module auxiliary/scanner/http/open_proxy
[*] Module auxiliary/admin/http/tomcat_administration
[*] Module auxiliary/admin/http/tomcat_utf8_traversal
[*] Module auxiliary/scanner/http/drupal_views_user_enum
[*] Module auxiliary/scanner/http/frontpage_login
[*] Module auxiliary/scanner/http/host_header_injection
[*] Module auxiliary/scanner/http/options
[*] Module auxiliary/scanner/http/robots_txt
[*] Module auxiliary/scanner/http/scraper
[*] Module auxiliary/scanner/http/svn_scanner
[*] Module auxiliary/scanner/http/trace
[*] Module auxiliary/scanner/http/vhost_scanner
[*] Module auxiliary/scanner/http/webdav_internal_ip
[*] Module auxiliary/scanner/http/webdav_scanner
[*] Module auxiliary/scanner/http/webdav_website_content
[*]
=[ File/Dir testing ]=
============================================================
[*] Module auxiliary/scanner/http/backup_file
[*] Module auxiliary/scanner/http/brute_dirs
[*] Module auxiliary/scanner/http/copy_of_file
[*] Module auxiliary/scanner/http/dir_listing
[*] Module auxiliary/scanner/http/dir_scanner
[*] Module auxiliary/scanner/http/dir_webdav_unicode_bypass
[*] Module auxiliary/scanner/http/file_same_name_dir
[*] Module auxiliary/scanner/http/files_dir
[*] Module auxiliary/scanner/http/http_put
[*] Module auxiliary/scanner/http/ms09_020_webdav_unicode_bypass
[*] Module auxiliary/scanner/http/prev_dir_same_name_file
[*] Module auxiliary/scanner/http/replace_ext
[*] Module auxiliary/scanner/http/soap_xml
[*] Module auxiliary/scanner/http/trace_axd
[*] Module auxiliary/scanner/http/verb_auth_bypass
[*]
=[ Unique Query testing ]=
============================================================
[*] Module auxiliary/scanner/http/blind_sql_query
[*] Module auxiliary/scanner/http/error_sql_injection
[*] Module auxiliary/scanner/http/http_traversal
[*] Module auxiliary/scanner/http/rails_mass_assignment
[*] Module exploit/multi/http/lcms_php_exec
[*]
=[ Query testing ]=
============================================================
[*]
=[ General testing ]=
============================================================
[*] Done.


Kami dapat memperoleh beberapa informasi tentang masing-masing modul jika kami menggunakan perintah info:
Code:
info auxiliary/scanner/http/error_sql_injection

      Name: HTTP Error Based SQL Injection Scanner
    Module: auxiliary/scanner/http/error_sql_injection
   License: BSD License
      Rank: Normal

Provided by:
et

Basic options:
Name     Current Setting  Required  Description
----     ---------------  --------  -----------
DATA                      no        HTTP Body/Data Query
METHOD   GET              yes       HTTP Request Method (Accepted: GET, POST)
PATH     /default.aspx    yes       The path/file to test SQL injection
Proxies                   no        A proxy chain of format type:host:port[,type:host:port][...]
QUERY                     no        HTTP URI Query
RHOSTS                    yes       The target address range or CIDR identifier
RPORT    80               yes       The target port (TCP)
SSL      false            no        Negotiate SSL/TLS for outgoing connections
THREADS  1                yes       The number of concurrent threads
VHOST                     no        HTTP server virtual host

Description:
This module identifies the existence of Error Based SQL injection
issues. Still requires a lot of work


Tahap selanjutnya adalah menjalankan pemindai.
Code:
msf > wmap_run
    [*] Usage: wmap_run [options]
      -h                        Display this help text
      -t                        Show all enabled modules
      -m [regex]                Launch only modules that name match provided regex.
      -p [regex]                Only test path defined by regex.
      -e [/path/to/profile]     Launch profile modules against all matched targets.
                                (No profile file runs all enabled modules.)

Menjalankan wmap_run -e tanpa argumen lain akan menjalankan semua modul yang diaktifkan (39 dalam kasus kami dari bagian sebelumnya). Butuh beberapa saat untuk menjalankan.
Code:
wmap_run -e
  [*] Using ALL wmap enabled modules.
  [-] NO WMAP NODES DEFINED. Executing local modules
  [*] Testing target:
  [*]     Site: 192.168.x.x (192.168.x.x)
  [*]     Port: 80 SSL: false
  ============================================================
  [*] Testing started. 2020-5-10 13:44:33 +0000
  [*] Loading wmap modules...

  [*] 39 wmap enabled modules loaded.
  [*]
  =[ SSL testing ]=
  ============================================================
  [*] Target is not SSL. SSL modules disabled.
  [*]
  =[ Web Server testing ]=
  ============================================================
  [*] Module auxiliary/scanner/http/http_version

  [+] 192.168.x.x:80 Apache/2.4.10 (Debian)
  [*] Module auxiliary/scanner/http/open_proxy
  [*] Module auxiliary/admin/http/tomcat_administration
  [*] Module auxiliary/admin/http/tomcat_utf8_traversal
  [*] Attempting to connect to 192.168.x.x:80
  [+] No File(s) found
  [*] Module auxiliary/scanner/http/drupal_views_user_enum
  [-] 192.168.x.x does not appear to be vulnerable, will not continue
  [*] Module auxiliary/scanner/http/frontpage_login
  [*] 192.168.x.x:80      - http://192.168.x.x/ may not support FrontPage Server Extensions
  [*] Module auxiliary/scanner/http/host_header_injection
  [*] Module auxiliary/scanner/http/options
  [+] 192.168.x.x allows GET,HEAD,POST,OPTIONS methods
  [*] Module auxiliary/scanner/http/robots_txt
  [*] Module auxiliary/scanner/http/scraper
  [+] [192.168.x.x] / [Apache2 Debian Default Page: It works]
  [*] Module auxiliary/scanner/http/svn_scanner
  [*] Using code '404' as not found.
  [*] Module auxiliary/scanner/http/trace
  [*] Module auxiliary/scanner/http/vhost_scanner
  [*]  >> Exception during launch from auxiliary/scanner/http/vhost_scanner: The following options failed to validate: DOMAIN.
  [*] Module auxiliary/scanner/http/webdav_internal_ip
  [*] Module auxiliary/scanner/http/webdav_scanner
  [*] 192.168.x.x (Apache/2.4.10 (Debian)) WebDAV disabled.
  [*] Module auxiliary/scanner/http/webdav_website_content
  [*]
  =[ File/Dir testing ]=
  ============================================================
  [*] Module auxiliary/scanner/http/backup_file
  [*] Module auxiliary/scanner/http/brute_dirs
  [*] Path: /
  [*] Using code '404' as not found.
  [*] Module auxiliary/scanner/http/copy_of_file
  [*] Module auxiliary/scanner/http/dir_listing
  [*] Path: /
  [*] Module auxiliary/scanner/http/dir_scanner
  [*] Path: /
  [*] Detecting error code
  [*] Using code '404' as not found for 192.168.x.x
  [+] Found http://192.168.x.x:80/icons/ 404 (192.168.x.x)
  [*] Module auxiliary/scanner/http/dir_webdav_unicode_bypass
  [*] Path: /
  [*] Using code '404' as not found.
  
    # I stopped the scan here because it took ages, IRL you would let the scan run to completion

Kita dapat meninjau hasil pemindaian dengan perintah wmap_vulns -l
Code:
wmap_vulns -l
  [*] + [192.168.x.x] (192.168.x.x): scraper /
  [*]     scraper Scraper
  [*]     GET Apache2 Debian Default Page: It works
  [*] + [192.168.x.x] (192.168.x.x): directory /icons/
  [*]     directory Directoy found.
  [*]     GET Res code: 403

Sources Refrensi :
 
Terakhir diubah:

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
SCAN VULN

menetapkan rute ke host (jika ping mengembalikan hasil kepada kita) kemudian jalankan postgresql dan msfconsole
service postgreqsql start

# jika ini adalah pertama kalinya Anda menjalankan metasploit, jalankan yang berikut: msfdb init # mulai metasploit menggunakan msfconsolemsfconsole

Setelah msfconsole berjalan, kita dapat menjalankan pemindaian nmap dari host target dari dalam msfconsole, menambahkan hasil ke database kami untuk eksplorasi nanti:
Code:
db_nmap -v -sV 192.168.x.x


Dari hasil, kita dapat melihat port 22 terbuka, port 80 terbuka dan port 111 terbuka. Sebagai catatan, kita dapat melihat alamat mac dari host ini, dan sidik jari OS-nya juga. Ini bisa berguna nantinya. Informasi yang dikumpulkan:
  • Host alamat IP
  • Menjalankan layanan (ssh, http, rpc)
    httpd kami tidak berjalan dalam mode ssl (https)
Saya biasanya melakukan pemindaian nmap kedua di sini, dengan beberapa info lebih rinci tentang port (dan memiliki output yang lebih bagus karena tidak memiliki flag -v)
Information gathered:
  • Hosts IP address (192.168.x.x)
  • Running services (ssh, http, rpc)
  • our httpd doesnt run in ssl mode (https)
  • O/S – Debian (or debian derivative)
  • O/S version (Linux 3.2 – 4.9)
  • Service Versions (apache 2.4.10, rpcbind 2.4, openssh 6.7p1)
  • host ssh fingerprints
  • host supported cypher protocols (DSA, RSA, ECDSA, ED25519)
  • number of hops to host (1)
Berikutnya adalah untuk memeriksa versi layanan sshd kami:
use scanner/ssh/ssh_version
set RHOSTS 192.168.x.x
set THREADS 50
run

Ada beberapa eksploitasi yang terdaftar, : https://www.rapid7.com/db/search adalah database kerentanan rapid7. menghubungkan layanan dan versi (misalnya mencari apache 2.4.10) dan Anda dapat melihat kerentanan. Anda juga dapat mengubah parameter pencarian untuk mencari modul metasploit (ini sama dengan mencari di dalam metasploit). https://www.cvedetails.com adalah salah satu yang saya pribadi suka karena mengategorikan CVE berdasarkan aplikasi dan versi.
ulangi untuk setiap sumber yang kami identifikasi.

Information gathered:
  • Hosts IP address (192.168.x.x)
  • Running services (ssh, http, rpc)
  • our httpd doesnt run in ssl mode (https)
  • O/S – Debian (or debian derivative)
  • O/S version (Linux 3.2 – 4.9)
  • Service Versions (apache 2.4.10, rpcbind (0.)2.4, openssh 6.7p1)
  • host ssh fingerprints
  • host supported cypher protocols (DSA, RSA, ECDSA, ED25519)
  • number of hops to host (1)
  • known vulnerabilities for apache 2.4.10
  • known vulnerabilities for sshd 6.7p1
  • known vulnerabilities for rcpbind
sekian hasil scanner webite sendiri sebagai contoh latihan
 
Terakhir diubah:

RayMantic

β€ŒπŸ‡°β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡©β€Œβ€ŒπŸ‡¦β€Œβ€ŒπŸ‡³β€Œβ€ŒπŸ‡¬β€Œ β€ŒπŸ‡¦β€Œβ€ŒπŸ‡Έβ€Œβ€ŒπŸ‡Ίβ€Œ
Thread Starter
Donatur
UG-FR+
Daftar
18 Apr 2014
Post
β€Œoffline
Like diterima
11.318
Jav Toys
Gaple Online Indonesia
Pasang iklan hanya lewat CONTACT US
Top
Semprot is now part of LS Media Ltd