*Disini Tidak Untuk Mengajarkan Merusak Web Namun Untuk Pembelajaran Saja,Segala Bentuk Tindakan Di ukur Lewat Sebuah Cara Pandang, Cara Pandang orang satu dan lainnya akan berbeda sesuai cara pikirnya,Dan Menurut Saya Cara Pandang Tentang Dunia Ethical Masih Tergolong Dimasukan Pada Sisi Yang Buruk,Yang dinilai hanya untuk merusak dan perbuatan Pidana,Namun jauh dari itu orang - orang yang berkonsentrasi dalam bidang tersebut dibutuhkan dan kami serta seorang developer mempunya timbal balik dan saling berhubungan baik secara langsung maupun tindak,jika di dunia nyata jika ada orang yang sakit maka akan ada dokter yang mengobati, jika di dunia Maya jika ada website yang sakit maka para Ethical tersebut dokternya (pendiagnosis)*
Disclaimer : Saya percaya keamanan informasi seharusnya menjadi subyek familiar u/ siapa pun yg menggunakan perangkat digital & komputer.anda tdk akan bs membela diri dari peretas jika anda sendiri Tdk mengerti Bagaimana peretasan itu dilakukan.
Ijin membuat thread untuk yang terhormat @admin / team admin / Staff.
===== KaliLinuX=====
Di tutorial ini saya membagi 2 sub . 1 sub pengumpulan data :
- membuat tool IP address check (usahakan bikin tool sendiri agar mudah jika mau update modul nya , namun bisa juga kalo gak mau bikin bisa instal repo dari github)
- membuat tool email terkait website
(usahakan bikin tool sendiri agar mudah jika mau update modul nya , namun bisa juga kalo gak mau bikin bisa instal repo dari github)
- OS yang di pake 2 sub pembuka - port spesifik dan handling
- membuat tool scan port
(usahakan bikin tool sendiri agar mudah jika mau update modul nya , namun bisa juga kalo gak mau bikin bisa instal repo dari github)
- Nmap Analisis
- Nessus
- Nessus Analisis
- vsFTPd
- Telnet
- SSH & Crunch
- Netcat (VNC , Bind Shell)
- IRCD & Java - RMi
- Eternal blue
- Double Pulsar
- Blue Keep
*Selesai Basic Pertama*
Kalau tidak bisa melihat gambar dalam thread, kemungkinan browser Anda menggunakan fitur adblocker
Membuat Tool memindai no port , status port (open/close) , service yang berjalan pada port .
Latar Belakang :
Kenapa harus scan port ?
Memindai port berguna untuk menentukan kerentanan dan teknik apa yang cocok digunakan.
Kenapa bikin tool scan port sendiri ?
Bukannya ada Nmap ,ngapain ribet bikin sendiri :
Iya betul , kita tetap menggunakan Nmap di tutor ini , Alasan saya membuat Tool sendiri
1 . Saya lebih menyarankan jika tool yang anda pake ,anda tahu cara kerja dan porsi tool tersebut .
2 . Beberapa kasus Nmap terkadang masih tidak bisa menghandle sebagian jadi jika kita mempunyai tool sendiri bisa lebih fleksibel untuk mengedit dan menambahkan modul yang kita butuhkan.
Tujuan dari analisa ini adalah untuk mengumpulkan kerentanan yang ada dan menentukan planning cara mengexploitasi atau menentukan cara Exploit .
Tool yang biasa di pakai untuk menganalisa kerentanan.
1 . Nmap
2. Nessus
3. OpenVas
4. Nikto (khusus Website)
Disini Saya akan melakukan beberapa metode analisa kerentanan menggunakan Nmap dengan target Tool Metasploitable dengan menggunakan group script yang ada pada Nmap :
Auth :
Malware :
Banner :
Update berikutnya saya akan melakukan pelacakan user dari email2 yang di dapat dari hasil scan tool yang kemarin di buat dari sebuah target web .untuk mengetahui username tersebut terhubung di sosial media apa, juga email yang di pakai terhubung ke website mana saja ...
1.Pengumpulan Data.
membaca hasil scane menggunakan tool nessus :
Nessus adalah aplikasi network scanning paling umum yang digunakan oleh banyak administrator di dunia. Aplikasi ini dikembangkan oleh Tenable Network Security. Aplikasi scanning ini menyawarkan berbagai fungsional seperti audit network configuration, malware detection, dan web application scanning.
Banyak yang pengen tahu cara mengambil alih perangkat orang lain khususnya Android .Namun saya disini akan coba mempraktekan cara mengambil alih perangkat namun pada sistem operasi windows .
sejarah singkat teknik ini :
Teknik ini di buat oleh "National Security Agency" dari Amerika.lalu di curi oleh segerombolan hacker yang mengatasnamakan diri mereka sebagai "shadow broker".
Bahan :
1 metasploid -> ethernalBlue.
2 Windows 7
Apa yang bisa kita lakukan setelah pengambilan Alih tersebut :
1 menjalankan keylog.
2 mengambil screenshoot
3 aktifkan kamera melalui webcam.
4 mendownload File .
5 screenshare
Dan lain - lain .