Agen Terpercaya  
 
 
 
 
Pasang iklan, hanya lewat Contact Us.
Waspada penipuan iklan. Klik di sini untuk melihat daftar penipu.

SHARE Ethical Ha**ing Pratical [EHP] - Basic EHP

RayMantic

Moderator
Staff member
Moderator
Daftar
4 Oct 1988
Post
×
Like diterima
9.103
Bimabet
Isi Materi Thread Ini :
  1. Footprinting
  2. Reconnaissance
  3. Enumeration
  4. Vulnerability Scan
  5. Password Cracking
  6. Exploitation
  7. Windows Exploitation
  8. Automated Exploitation
  9. Privilege Escalation
  10. Post Exploitation
  11. Maintaining Access
Mudah-mudahan tulisan sederhana ini, dapat memberikan inspirasi bagi para penyerang maupun para sistem administrator dalam menangkal intelejen yang dilakukan para penyerang di Internet.
 
Footprinting

Bisa dikatakan teknik footprinting sangat penting , 90% penyerang bekerja hanya untuk mengumpulkan informasi yang nantinya untuk melakukan data analisis sebelum melakukan penyerangan , dan hanya 10% baru di gunakan untuk percobaan menguasai sistem .
ada 2 Footprinting :
1 . inner [Pencarian Informasi dimana kamu sudah berada dalam satu jaringan komputer] * jika kamu ada di sebuah kantor dan ada jaringan internet di sana yang bisa di akses dengan gratis
2 . outer [kebalikan dari inner / kamu mencari informasi hanya saja di lakukan dengan tidak ada jangkauan dalam satu jaringan yang sama/ di luar jaringan] .

Beberapa yang biasa di lakukan untuk mencari sebuah informasi / mengumpulkan informasi / jangkauan jaringan :
1 . dengan mencoba menemukan alamat IP
biasanya menggunakan tools ini : http://itools.com/tool/arin-whois-domain-search
atau menggunakan whois online gratis yang lain dan tersedia banyak di internet

2. - TraceRoute
mengirimkan ICMP echo request ke tujuan dengan nilai time to live , Biasanya yang tampil adalah daftar interface (router) nya [yang Paling dekat Dengan host] . yang berjalan pada satu arus di Host dan Tujuan

kenapa perlu trace ?
untuk dapat mengekstrak topologi jaringannya , router yang sebenernya / di percaya , bahkan untuk mencari di mana titik firewall


Footprinting bisa di katakan dimana jika informasi terkumpul dengan sebanyak banyaknya maka presentase untuk menyerangnya lebih bisa di katakan akan banyak mengalamai keberhasilan .

A - Foot printing juga bisa di lakukan dengan beberapa langkah methodologi di bawah ini :
1 . Footprinting dengan sistem mesin pencarian -> untuk mengekstrak sistem platform teknologi , halaman detail login yang sebenarnya untuk seorang administrator , apa yang di pakai sebagai portal internet [jika ada], chache untuk mencari data sensitif yang telah di hapus pada [Www].
2 . dengan bantuan : http://pipl.com -> teknik yang biasa mereka sebut sebagai " web mendalam " dimana ini bertujuan untuk mencari data orang yang ada hubungannya pada web tersebut , web mendalam merujuk pada konten / documen / data yang berhubungan dengan database online .

B - footprinting juga bisa di lakukan dengan informasi yang berada di internet service dan sosial Network semacam sosialmedia yang berhubungan dengan tujuan .

C - Footprinting dengan mengumpulkan data lewat Informasi yang berada pada jasa keuangan

D - Pemantauan target dengan Alert / google alert


Juga bisa dengan Tool :

Maltego adalah sebuah alat untuk melakukan footprinting, digunakan untuk mengumpulkan informasi sebanyak mungkin dengan tujuan forensik, pen testing, atau ethical hacking. Aplikasi ini mengumpulkan informasi tentang target dan menampilkan informasi tersebut dalam format yang mudah dimengerti, memvisualisasikan informasi tersebut ke dalam sebuah format graph, sangat cocok untuk link analysis dan data mining.

Maltego yang akan diinstall disini adalalah versi komunitas (gratis), jika anda berminat dan tertarik lebih dalam tentang maltego anda bisa membeli maltego versi berbayar. download Maltego di https://www.paterva.com/web7/downloads.php#tab-3




Mencangkup kesimpulan dari Foot printing :
saya merujuk pada artikel dari pak Ono . W . Purbo di bawah ini :

Pada dasarnya ada empat (4) langkah utama yang biasanya dilakukan untuk melakukan intelejen awal untuk melihat scope & situasi target sasaran. Langkah ini dikenal sebagai footprinting, yaitu:

Step 1: Menentukan Scope Aktifitas / Serangan.

Step 2: Network Enumeration.

Step 3: Interogasi DNS (domain name).

Step 4: Mengintai Jaringan.


Step 1: Menentukan Scope Aktifitas / Serangan

Pada tahapan 1 ini, kita perlu memperoleh sebanyak mungkin informasi yang berkaitan dengan lokasi, anak-anak perusahaan, berita merger / akusisi, nomor telepon, kontak person & e-mail address mereka, masalah privasi & kebijakan keamanan yang diterapkan, link ke berbagai situs Web lain yang berhubungan. Cara yang biasa dipakai ada cukup banyak, misalnya, menggunakan wget (Linux) atau Teleport Pro & mengcopy / me-mirror seluruh Web untuk di analisis. Lihat di dekat kode-kode “<”, “!” , “-“ di file HTML untuk informasi yang anda butuhkan. Coba monitoring berbagai mailing list & lihat posting yang berasal dari @target-anda.com.

Bagi sistem administrator yang ingin melawan hal ini, ada baiknya membaca-baca RFC 2196 Site Security Handbook yang bisa di download dari http://www.ietf.org/rfc/rfc2196.txt.


Step 2: Network Enumeration

Network enumeration dilakukan untuk melihat domain yang digunakan oleh sebuah organisasi. Seni mencari informasi tsb cukup seru, terutama untuk mengetahui domain yang digunakan oleh sebuah perusahaan, contoh-nya Telkom – mereka menggunakan telkom.net.id, telkom.co.id, telkom.go.id, telkom.net hmm bagaimana mengetahui sekian banyak domain & Point of Contact (PoC)-nya? Biasanya kita menggunakan software whois untuk membuka berbagai informasi yang berkaitan dengan registrar, organisasi, domain, network & point of contact. Software whois biasanya ada di Linux. Bahaya latent, jika registrar domain tidak berhati-hati bisa jadi terjadi pencurian domain (domain hijack) dengan cara menyaru sebagai point of contact dan memindahkan domain tsb ke tangan orang lain.

Step 3: Interogasi DNS (domain name)

Setelah kita mengetahui domain yang berkaitan dengan organisasi sasaran, selanjutnya kita perlu mencek hubungan alamat IP (IP address) & domain / hostname yang digunakan. Cara paling sederhana adalah melakukan interogasi Domain Name System (DNS). Beberapa software yang biasanya digunakan untuk melakukan interogasi DNS tersedia secara mudah di Linux, seperti nslookup, dig, host yang dapat secara sepesifik menginterogasi Name Server (NS), Mail Exchanger (MX), Host Info (HINFO) maupun semua informasi yang ada dengan parameter ANY.

Proses yang paling cepat untuk memperoleh semua informasi yang dibutuhkan adalah dengan menggunakan zone transfer di DNS. Jika operator DNS-nya tidak pandai, kita dapat melakukan zone transfer DNS dengan mudah menggunakan perintah “host –l –v –t any target-domain.com”.

Bagi para system administrator, ada baiknya berhati-hati dengan adanya kemungkinan penyerang yang akan menginterogasi DNS anda. Setting zone transfer ke secondary server / query DNS harus dibatasi & dijaga melalui xfernets directive di named (BIND 8.0). Jika ada baiknya di firewall semua hubungan inbound TCP pada port 53; hanya hubungan UDP port 53 yang diijinkan.


Step 4: Mengintai Jaringan

Setelah mengetahui daftar alamat IP (IP address) dari berbagai host yang ada di target anda. Langkah selanjutnya adalah memetakan topologi jaringan, baik yang menuju ke target sasaran maupun konfigurasi internal jaringan target. Biasanya kita mengunakan software seperti traceroute (Linux / UNIX) atau tracert (Windows) untuk melakukan pemetaan jaringan. Yang paling seru adalah bagaimana melakukan traceroute untuk menembus pertahanan firewall; kadang dapat di tembus dengan mengirimkan paket traceroute pada port UDP 53 (DNS query), misalnya melalui perintah traceroute –S –p53.

Bagi system administrator, teknik Intrusion Detection menjadi penting untuk dikuasai untuk menjaga adanya penyerang yang masuk dan melakukan pemetaan jaringan internal kita. Salah satu program Intrusion Detection yang gratis & baik adalah http://www.snort.org yang dibuat oleh Marty Roesch.
 

A) Reconnaissance – Tracing Email dengan Email Tracker​

bisa baca panduan di sini sudah saya bikinkan panduan PDF :
https://drive.google.com/file/d/1z1vGIOt6KtV_ioYf5FubdlV6olAsAAoW/view
bisa download tool tracker email pro disini :
https://drive.google.com/file/d/1pXr8aVLtmjaOn4EHGImTojlLFk0XGqdS/view

penjelasan cara pake :
1. open aplikasi tracker email pro :
2. selanjutnya pilih menu email harder
3. akses email yang ingin agan tracker -> pilih tanda titik tiga dan pilih original show
4. copi pesan original yang mau di tracking
5. lalu kembali ke aplikasi email tracker maka secara auto akan terpaste di sana lalu tinggal di trace
6. selesai

NB : anda akan mendapat alamat pengirim / ip / lainnya

untuk reconnaissance ada beberapa fungsi [intinya untuk mengumpulkan data penting sebagai refrensi kita menyerang].

akan saya bikin lanjutan nya jika panduan PDF nya sudah saya bikin dan aplikasi sudah saya upload ke drive .

SEMOGA BERMANFAAT




hacking itu ilmu komputer bukan kriminal
 
Terakhir diubah:
Gw masih nubi di EH, kemarin baru belajar bikin keylogger. Seneng banget dapet password medsos kecengan di kantor. (Jadi tau sisi gelapnya..upss :D)
Punya akun github ... Kalo ada boleh minta link..

mau saya masukan group kalo ada karna syaratnya harus ada github dan pernah bikin tool.. :beer:
 

B) Reconnaissance – Netdiscover​

software pemantau or monitoring suatu jaringan

Kalo user windows biasa pake Command Net view, kalo di Linux biasanya orang install tools bernama Angry IP Scanner, di terminal Linux sebernarnya sudah ada Command yang sangat berguna dalam memonitoring sebuah jaringan yang kalian pakai (utk pengguna distro Linux yang belum tersedia netdiscover, kudu di install dahulu).
Tool nya bernama NetDiscover.
Bagi yang belum menginstall, silahkan ketik ini di terminal kalian :

apt-get install netdiscover

Liat interface yang kalian gunakan untuk internetan.
di sini saya menggunakan wlan0 (interface wireless)
Ketikan:
ifconfig wlan0
*sesuaikan dengan interface yang sedang kalian pake, wlan0 buat kalian yang terkoneksi wifi/wireless atau eth0 buat buat kalian yang terhubung pake kabel/ethernetlalu ketikan di terminal kalian

netdiscover -i wlan0

teknik ini biasanya di gabungkan dengan teknik social engineering, ataupun bettercap/ettercap dengan korban yang spesifik, dari output NetDiscover ini kalian bisa scan satu persatu ip yang kalian temukan di situ dengan nmap.
 
Terimakasih hu, ayo dilanjutkan kembali tritnya.
Baik nanti saya lanjut enumeration network...
Cm teknis nya kl di jabarkan di sini panjang ..coba saya rangkum intinya...

Enumeration network itu seni mencari. Domain apa saja yg di pake . Lalu memindahkan atau menggeser domain tersebut bukan ke tujuan sebenernya .biasanya di sebut dengan (hijacking domain).untuk mengambil informasi data sebenernya dari pemilik website/kantor yg di target..(informasi/susunan data yg di gunakan administratornya)

Terimakasih sudah mengingatkan
 
Terakhir diubah:
Jav Toys
Gaple Online Indonesia
Pasang iklan hanya lewat CONTACT US
Back
Top
We are now part of LS Media Ltd