Tampilkan postingan dengan label Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Hacking. Tampilkan semua postingan

Rabu, 29 Juli 2020

MiTM

Serangan man in the middle adalah di mana penyerang diam-diam mencegat dan menyampaikan pesan antara dua pihak yang percaya bahwa mereka berkomunikasi langsung satu sama lain.
man in the middle
man-in-the-middle
Serangan MiTM menimbulkan ancaman serius bagi keamanan online karena memberi penyerang kemampuan untuk menangkap dan memanipulasi informasi sensitif secara real-time. Serangan adalah jenis penyadapan di mana seluruh percakapan dikendalikan oleh penyerang. Kadang-kadang disebut sebagai sesi serangan pembajakan, MiTM memiliki peluang sukses yang besar ketika penyerang dapat menyamar sebagai pihak masing-masing (client dan server) untuk kedua pihak lain (korban) tidak menyadari terjadi serangan man-in-the-midlle.
Metode umum untuk mengeksekusi serangan MiTM melibatkan penyebaran malware yang memberikan penyerang akses ke browser Web pengguna dan data yang dikirim dan diterima selama transaksi dan percakapan. Setelah penyerang memiliki kontrol, ia dapat mengarahkan pengguna ke situs palsu yang terlihat seperti situs yang diharapkan dijangkau oleh pengguna. Penyerang kemudian dapat membuat koneksi ke situs nyata dan bertindak sebagai proxy untuk membaca, menyisipkan, dan memodifikasi lalu lintas antara pengguna dan situs yang sah. Perbankan online dan situs e-commerce sering menjadi target serangan MITM sehingga penyerang dapat menangkap kredensial masuk dan data sensitif lainnya.
Sebagian besar protokol kriptografi menyertakan beberapa bentuk otentikasi titik akhir khusus untuk mencegah serangan MITM. Misalnya, protokol Transport Layer Security (TLS) dapat diminta untuk mengautentikasi satu atau kedua pihak menggunakan otoritas sertifikat yang saling dipercaya. Namun, kecuali pengguna memperhatikan peringatan saat sertifikat tersangka diberikan, serangan MITM masih dapat dilakukan dengan sertifikat palsu atau aspal (sertifikat palsu yang menyerupai asli).
Penyerang juga dapat mengeksploitasi kerentanan dalam konfigurasi keamanan router nirkabel yang disebabkan oleh kata sandi yang lemah atau default. Misalnya, malicious router, juga disebut evil twin, dapat dipasang di tempat umum seperti kafe atau hotel untuk mencegat informasi yang datang dan pergi melalui router evil twin tersebut.
Cara lain yang sering dilakukan penyerang melakukan serangan man-in-the-middle termasuk Address Resolution Protocol (ARP) spoofing, domain name system (DNS) spoofing, Spanning Tree Protocol (STP) mangling, port stealing, Dynamic Host Configuration Protocol (DHCP) spoofing, Internet Control Message Protocol (ICMP) redirection, traffic tunneling dan route mangling.
Continue reading MiTM

Serangan MITM

Serangan man in the middle adalah di mana penyerang diam-diam mencegat dan menyampaikan pesan antara dua pihak yang percaya bahwa mereka berkomunikasi langsung satu sama lain.
man in the middle
man-in-the-middle
Serangan MiTM menimbulkan ancaman serius bagi keamanan online karena memberi penyerang kemampuan untuk menangkap dan memanipulasi informasi sensitif secara real-time. Serangan adalah jenis penyadapan di mana seluruh percakapan dikendalikan oleh penyerang. Kadang-kadang disebut sebagai sesi serangan pembajakan, MiTM memiliki peluang sukses yang besar ketika penyerang dapat menyamar sebagai pihak masing-masing (client dan server) untuk kedua pihak lain (korban) tidak menyadari terjadi serangan man-in-the-midlle.
Metode umum untuk mengeksekusi serangan MiTM melibatkan penyebaran malware yang memberikan penyerang akses ke browser Web pengguna dan data yang dikirim dan diterima selama transaksi dan percakapan. Setelah penyerang memiliki kontrol, ia dapat mengarahkan pengguna ke situs palsu yang terlihat seperti situs yang diharapkan dijangkau oleh pengguna. Penyerang kemudian dapat membuat koneksi ke situs nyata dan bertindak sebagai proxy untuk membaca, menyisipkan, dan memodifikasi lalu lintas antara pengguna dan situs yang sah. Perbankan online dan situs e-commerce sering menjadi target serangan MITM sehingga penyerang dapat menangkap kredensial masuk dan data sensitif lainnya.
Sebagian besar protokol kriptografi menyertakan beberapa bentuk otentikasi titik akhir khusus untuk mencegah serangan MITM. Misalnya, protokol Transport Layer Security (TLS) dapat diminta untuk mengautentikasi satu atau kedua pihak menggunakan otoritas sertifikat yang saling dipercaya. Namun, kecuali pengguna memperhatikan peringatan saat sertifikat tersangka diberikan, serangan MITM masih dapat dilakukan dengan sertifikat palsu atau aspal (sertifikat palsu yang menyerupai asli).
Penyerang juga dapat mengeksploitasi kerentanan dalam konfigurasi keamanan router nirkabel yang disebabkan oleh kata sandi yang lemah atau default. Misalnya, malicious router, juga disebut evil twin, dapat dipasang di tempat umum seperti kafe atau hotel untuk mencegat informasi yang datang dan pergi melalui router evil twin tersebut.
Cara lain yang sering dilakukan penyerang melakukan serangan man-in-the-middle termasuk Address Resolution Protocol (ARP) spoofing, domain name system (DNS) spoofing, Spanning Tree Protocol (STP) mangling, port stealing, Dynamic Host Configuration Protocol (DHCP) spoofing, Internet Control Message Protocol (ICMP) redirection, traffic tunneling dan route mangling.
Continue reading Serangan MITM

Minggu, 31 Mei 2020

Cara Menggunakan Netiscover buat Jaringan

Write-Up] Kioptrix: Level 1 (#1) | by Muhammad Ap | Medium

NAME 

netdiscover - alat pengintaian ARP aktif / pasif

SINKRONISASI 

netdiscover [ -i  perangkat ] [ -r  range | -l  file | -p ] [ -m  file ] [ -F  filter ]
            [ -S  waktu ] [ -c  count ] [ -n  simpul ] [ -dfPLNS ]

DESKRIPSI 

netdiscover adalah alat pengintaian ARP aktif / pasif, awalnya dikembangkan untuk mendapatkan informasi tentang jaringan nirkabel tanpa server DHCP dalam skenario pengaturan. Ini juga dapat digunakan pada jaringan yang diaktifkan. Dibangun di atas libnet dan libpcap, ia dapat secara pasif mendeteksi host online atau mencarinya dengan mengirimkan permintaan ARP.
Selain itu, ini dapat digunakan untuk memeriksa lalu lintas ARP jaringan Anda, atau menemukan alamat jaringan menggunakan mode pemindaian otomatis, yang akan memindai jaringan lokal umum.

PILIHAN 

perangkat -i
Antarmuka jaringan untuk mengendus dan menyuntikkan paket. Jika tidak ada antarmuka yang ditentukan, tersedia terlebih dahulu akan digunakan.
kisaran -r
Pindai rentang yang diberikan alih-alih pemindaian otomatis. Area nilai rentang valid misalnya: 192.168.0.0/24, 192.168.0.0/16 atau 192.168.0.0/8. Saat ini, rentang yang dapat diterima adalah / 8, / 16 dan / 24 saja.
-l file
Rentang pemindaian yang terdapat pada file yang diberikan Itu harus mengandung hanya satu rentang per baris.
p
Aktifkan mode pasif. Dalam mode pasif, netdiscover tidak mengirim apa pun, tetapi hanya mengendus.
-m file
Pindai daftar MAC dan nama host yang dikenal.
Filter -F
Kustomisasi ekspresi filter pcap (default: "arp").
waktu -s
Sleep diberikan waktu dalam milidetik antara masing-masing ARP permintaan injeksi. (default 1)
-c menghitung
Jumlah kali mengirim setiap permintaan ARP. Berguna untuk jaringan dengan packet loss, sehingga akan memindai waktu yang diberikan untuk setiap host. (default 1)
-n simpul
Oktet IP terakhir dari sumber IP yang digunakan untuk pemindaian. Anda dapat mengubahnya jika host default (xxx67) sudah digunakan. rentang yang diizinkan adalah 2 hingga 253, standar 67)
-d
Abaikan file konfigurasi di direktori home (hanya untuk mode otomatis dan cepat). Ini akan menggunakan rentang default dan IP untuk autoscan dan mode cepat. Lihat di bawah untuk informasi tentang file konfigurasi.
-f
Aktifkan pemindaian mode cepat. Ini hanya akan memindai .1, .100 dan .254 pada setiap jaringan. Mode ini berguna saat mencari rentang yang digunakan. Setelah Anda menemukan rentang tersebut, Anda dapat membuat pemindaian rentang tertentu untuk menemukan kotak online.
-P
Menghasilkan output yang cocok untuk diarahkan ke file atau diurai oleh program lain, daripada menggunakan mode interaktif. Mengaktifkan opsi ini, netdiscover akan berhenti setelah pemindaian rentang yang diberikan.
-L
Mirip dengan -P tetapi melanjutkan eksekusi program untuk menangkap paket ARP secara pasif setelah pemindaian aktif. fase untuk menangkap paket ARP secara pasif.
-N
Jangan cetak header. Hanya valid ketika -P atau -L diaktifkan.
-S
(TERDEPAN) Mengaktifkan penindasan waktu tidur di antara setiap permintaan. Jika diatur, netdiscover akan tidur setelah memindai 255 host alih-alih tidur setelah masing-masing. Mode ini digunakan di netdiscover 0.3 beta4 dan sebelumnya. Hindari opsi ini di jaringan dengan packet loss, atau di jaringan nirkabel dengan level sinyal rendah. (juga disebut mode hardcore)

PENGGUNAAN 

Jika mode pasif ( -p ), daftar pemindaian ( -l ) atau opsi rentang pemindaian -r ) tidak diaktifkan, netdiscover akan memindai alamat LAN umum (192.168.0.0/16, 172.16.0.0/12 dan 10.0.0.0 / 8).
Tombol kontrol layar:
    h Tampilkan layar bantuan.
    j Gulir ke bawah (atau panah ke bawah).
    k Gulir ke atas (atau panah ke atas).
    . Gulir halaman ke atas.
    , Gulir halaman ke bawah.
    q Tutup layar bantuan atau akhiri aplikasi.
Tampilan layar:
    daftar Perlihatkan balasan ARP.
    r Tampilkan daftar permintaan ARP.
    u Tampilkan host unik yang terdeteksi.

CONFIG FILES 

Ada 2 file konfigurasi yang akan dicari oleh netdiscover , setiap kali dieksekusi. Jika file tidak ada, netdiscover akan menggunakan nilai default. Anda dapat menggunakan sakelar -d untuk menonaktifkan membaca dan memuat file konfigurasi.
~ /. netdiscover / rentang
File ini berisi daftar rentang (satu per baris) yang digunakan untuk mode pemindaian otomatis, bukan rentang default. Secara default netdiscover akan menggunakan daftar rentang umum yang digunakan pada jaringan lokal.
Contoh:
    192.168.21.0/24
    172.26.0.0/16
    10.0.0.0/8
~ /. netdiscover / fastips
Daftar yang berisi oktet terakhir dari IP yang akan dipindai pada setiap subnet, saat menggunakan mode cepat ( -f ), secara default (1.100.154). Anda harus memasukkan angka per baris.

CONTOH PENGGUNAAN 

Pindai alamat LAN umum pada eth0:
    # netdiscover -i eth0
Pindai cepat alamat LAN umum pada eth0 (hanya mencari gateway):
    # netdiscover -i eth0 -f
Pindai beberapa rentang tetap:
    # netdiscover -i eth0 -r 172.26.0.0/24
    # netdiscover -r 192.168.0.0/16
    # netdiscover -r 10.0.0.0/8
Pindai alamat LAN umum dengan waktu tidur 0,5 milidetik alih-alih standar 1:
    # netdiscover -s 0,5
Pindai rentang tetap pada mode cepat dengan waktu tidur 0,5 milidetik alih-alih standar 1:
    # netdiscover -r 192.168.0.0/16 -f -s 0,5
Pindai rentang menggunakan 101 sebagai oktet terakhir untuk SOURCE IP
    # netdiscover -r 10.1.0.0/16 -n 101
Hanya menghirup lalu lintas ARP, jangan kirim apa pun:
    # netdiscover -p
Continue reading Cara Menggunakan Netiscover buat Jaringan

Cara Menggunakan Wireshark

UpdateStar News | Wireshark 3 released with new Npcap Windows ...Untuk mengetahui masalah yang ada di jaringan, akan lebih mudah jika kita dapat menyadap menggunakan wireshark dan memfilter hanya packet tertentu saja yang di sadap.
LANGKAH PERTAMA: Untuk bisa menyadap dengan wireshark. Masuk ke menu Capture > Interface. Klik 'Start' untuk mulai menangkap packet.
LANGKAH KEDUA:

tcp.port == 8080
Misalnya, kita ingin melihat hanya packet yang menuju port 8080,
tcp.destport = 8080
Atau di balik, kita ingin melihat data dari server yang bekerja pada port 8080,
tcp.srcport = 8080
Bisa kita buat misalnya,
tcp.port == 8080
yang artinya sama dengan
tcp.srcport == 8080 || tcp.dstport == 8080

IP address Filter

Jika kita ingin menangkap hanya packet yang dikirim dari IP tertentu saja,
ip.src == 80.80.80.80
Atau IP address tujuan tertentu saja,
ip.dst == 80.80.80.80
atau jika kita tidak peduli arah yag dituju,
ip.addr == 80.80.80.80

Filter Data Tertentu

Biasanya ada banyak paket yang dikirim. Agar hanya packet yang berisi data saja yang di tampilkan, kita dapat mem-filter,
tcp.len > 0
Atau jika kita ingin hanya menampilkan data yang berisi byte tertentu,
data[0] == A0
Atau jika kita ingin menampilkan hanya data pada selang waktu tertentu saja,
frame.time >= 'Feb 1, 2011 11:00:00' && frame.time < 'Feb 1, 2011 11:05:00'

Kombinasi Filter

Kita bisa mengkombinasikan berbagai filter tersebut dengan tanda &&, misalnya,
tcp.destport == 8080 &&
frame.time >= 'Feb 1, 2011 11:00:00' &&
frame.time < 'Feb 1, 2011 11:05:00' &&
ip.src == 80.80.80.80 &&
tcp.len > 0 &&
data[0] == A0
Kita dapat mengeksport data tersebut untuk di analisa lebih lanjut.
Continue reading Cara Menggunakan Wireshark

Rabu, 27 Mei 2020

Digital footprint

Why You Should Reduce Your Digital Footprint (And 3 Ways You Can) | Avira  BlogDigital footprint adalah jejak data yang Anda buat saat menggunakan Internet. Termasuk situs web yang di kunjungi, email yang di kirim, dan informasi yang di kirimkan ke layanan online.

Passive digital footprint

“Jejak digital pasif” adalah jejak data yang Anda tinggalkan secara tidak sengaja. Misalnya, ketika mengunjungi situs web, server web dapat mencatat alamat IP Anda, dapat mengidentifikasi penyedia layanan Internet yang di gunakan dan perkiraan lokasi Anda. Meskipun alamat IP dapat berubah, itu masih dianggap sebagai bagian dari jejak digital. Aspek yang lebih pribadi dari jejak digital pasif adalah riwayat pencarian Anda.

Active digital footprint

“Jejak digital aktif” mencakup data yang Anda kirimkan secara online. Mengirim email juga berkontribusi pada jejak digital aktif Anda. Semakin banyak email yang Anda kirim, semakin banyak jejak digital Anda. Karena kebanyakan orang menyimpan email mereka secara online, pesan yang Anda kirim dapat dengan mudah tetap online selama beberapa tahun atau lebih.
Mempublikasikan blog dan memposting pembaruan media sosial adalah cara lain yang populer untuk memperluas jejak digital Anda. Setiap tweet yang di posting di Twitter, setiap pembaruan status yang Anda publikasikan di Facebook, dan setiap foto yang Anda bagikan di Instagram, semua berkontribusi pada jejak digital Anda. Semakin banyak Anda menghabiskan waktu di situs web jejaring sosial, semakin besar jejak digital Anda. Bahkan “menyukai” halaman atau posting Facebook menambah jejak digital Anda, karena data tersebut disimpan di server Facebook.
Setiap orang yang menggunakan Internet memiliki jejak digital, jadi itu bukan sesuatu yang perlu dikhawatirkan. Namun, adalah bijaksana untuk mempertimbangkan jejak data apa yang Anda tinggalkan. Misalnya, mengingat jejak digital, dapat mencegah Anda mengirim email yang dapat melanggar hukum, karena pesan itu mungkin tetap online selamanya.
Ini juga dapat mengarahkan Anda untuk lebih cerdas dalam apa yang Anda publikasikan di situs web dan media sosial. Meskipun Anda dapat menghapus konten dari situs media sosial, setelah data digital dibagikan, tidak ada jaminan Anda akan dapat menghapusnya dari Internet.
Continue reading Digital footprint

social engineering penetration testing

Perbedaan Hacking dan Social EngineeringSocial engineering penetration testing adalah praktik percobaan social engineering pada karyawan perusahaan untuk memastikan pegawai perusahaan memahami tingkat kerentanan perusahaan terhadap jenis manipulasi dan penipuan.
Social engineering pen testing dirancang untuk menguji kepatuhan karyawan terhadap kebijakan dan praktik keamanan yang ditentukan oleh manajemen.
Pengujian harus memberi perusahaan informasi tentang bagaimana penyusup dapat meyakinkan karyawan untuk membocorkan atau memberikan akses ke informasi sensitif. Perusahaan juga mendapatkan pemahaman yang lebih baik tentang seberapa sukses pelatihan keamanan mereka.
Social engineering testing bisa jadi adalah bagian dari penetration tests (pen tests) yang lebih komprehensif. Seperti metode ethical hacking, Tes yang dilakukan meniru berbagai upaya yang digunakan penyusup di dunia nyata.
Physical testing, Penguji akan mencoba memasuki gedung atau ruangan pada saat banyak karyawan yang masuk. Penguji mungkin akan bertingkah seperti sedang menelepon dan membawa banyak barang, tindakan penguji untuk melihat apakah ada karyawan yang  memegang atau menahan pintu agar tetap terbuka, atau berpegang pada standar keamanan perusahaan. Namun hal ini tergantung prosedur keamanan perusahaan apakah seorang pegawai harus menggunakan kartu masuk pegawai atau tidak saat memasuki gedung.
Phishing exploits, adalah metode social engineering yang umum dan sering digunakan untuk menguji karyawan. Penguji mungkin akan mengirim email dengan menggunakan nama dari seseorang dalam manajemen, dan meminta karyawan untuk membuka lampiran email. Metode lain adalah dengan berpura-pura menjadi karyawan yang meminta kata sandi baru melalui telepon dan berpura-pura tidak mengerti IT.
Penguji mungkin akan menelepon karyawan dan berpura – pura menjadi karyawan di bagian IT. Penguji akan memberi mereka dengan kata sandi baru dan menyuruh karyawan untuk mengganti kata sandi karyawan dengan kata sandi yang yang penguji berikan.
Continue reading social engineering penetration testing

Installasi FatRat

Pada kesempatan kali ini saya akan berbagi bagaimana melakukan instalasi FatRat, aplikasi ini berbasi linux yang merupakan tool untuk melakukan exploit secara massif. Dengan tool ini bisa mengenerate backdoor dan juga untuk melakukan exploit terhadap browser dll. 
Kelebihan dari Fatrat adalah mengkompilasi beberapa malware dengan popular payload yang kemudian bisa di ekseksusi di OS Windows, android dan juga Macintosh. Kelebihan lainnya adalah hasil dari bentukan backdoornya membypass hampir semua antivirus.
Aplikasi fatrat bisa di temukan di GitHub , adapun alamatnya adalah https://github.com/Screetsec/TheFatRat . Berikut ini adalah cara instalasinya sekaligus tips agar bisa ter install dengan baik , sebab seringnya ada masalah ketika instalasi karena package yang kurang. Cara ini bisa digunakan baik di Kali Linux atapun Parrot Linux.


Pertama copy alamat GitHub nya seperti yang tampak pada gambar diatas. Kemudian paste alamat tersebut di terminal Kali Linux dengan command “git clone “.


Langkah kedua, selanjutnya tunggu sampai proses tersebut selesai. Nanti akan terdapat satu directory “TheFatRat”.


Langkah ketiga,  setelah itu buka terminal kemudian lakukan command “chmod +x setup.sh “ , gunanya adalah untuk membuat file “setup.sh” bisa di eksekusi.
Langkah ke empat , selanjutnya lakukan proses setup dengan mengetikkan command “./setup.sh” agar proses instalasi berjalan. Instalasi berlangsung agak lama tergantung dari seberapa cepat koneksi internet. Dari pengalaman penulis jika lancar tanpa error butuh waktu sekitar 1 jam untuk menyelesaikan instalasi fatrat.
Jika sudah maka tinggal mengetikkan command :./fatrat” agar aplikasi berjalan.


Beberapa tips yang berguna saat instalasi fatrat adalah dibutuh OS Kalilinux / Parrot Linux yang fresh, ada kendala saat melakukan instalasi di dalam OS diatas terutama sudah di install dengan aplikasi yang banyak, kadang kala package package dari aplikasi lain malah membuat fatrat tidak bisa di install dengan baik.
Sebagai contoh yang saya temui adalah ketika muncul error “Unable to install Mingw32 or mingw-w64 “, nah error ini 90 % disebabkan oleh package Ming32 atau MingW64 nya tidak terinstall dengan baik untuk itu lakukan langkah dibawah ini dalam mode root.
  • For mingw32 as root user :
  • apt-get remove –purge mingw32 -y && apt-get autoremove -y && apt-get install -f -y
  • For mingw-w64 as root user :
  • apt-get remove –purge mingw-w64 -y && apt-get autoremove -y && apt-get install -f -y
Setelah itu lakukan langkah untuk mengulang setup seperti langkah keempat. Demikian dapat saya informasikan untuk kesempatan kali ini.

Continue reading Installasi FatRat

Ethical hacker

Ethical Hacking Tutorial | What Is Ethical HackingEthical hacker, juga disebut sebagai hacker white hat, adalah pakar keamanan informasi yang secara sistematis berupaya menembus sistem komputer, jaringan, aplikasi, atau sumber daya komputasi lainnya atas nama pemiliknya – dan dengan izin mereka – untuk menemukan kerentanan keamanan yang berpotensi dieksploitasi oleh hacker jahat.
Tujuan dari ethical hacking adalah untuk mengevaluasi keamanan dan mengidentifikasi kerentanan dalam sistem, jaringan atau infrastruktur sistem. Ini termasuk menemukan dan berusaha untuk mengeksploitasi kerentanan apa pun untuk menentukan apakah akses tidak sah atau kegiatan jahat lainnya dimungkinkan.
Ethical hacker menggunakan keterampilan mereka dan banyak dari metode dan teknik yang sama untuk menguji dan bypass keamanan TI organisasi seperti rekan tidak etis mereka, yang disebut sebagai hacker topi hitam atau black hat hacker. Namun, daripada mengambil keuntungan dari kerentanan apa pun yang mereka temukan untuk keuntungan pribadi, ethical hacker mendokumentasikannya dan memberikan saran tentang cara memulihkan mereka sehingga organisasi dapat memperkuat keamanan mereka secara keseluruhan.
Ethical hacker umumnya menemukan eksposur keamanan dalam konfigurasi sistem yang tidak aman, kerentanan perangkat keras atau perangkat lunak yang diketahui dan tidak dikenal serta kelemahan operasional dalam proses atau penanggulangan teknis.
Setiap organisasi yang memiliki jaringan yang terhubung ke Internet atau menyediakan layanan online harus mempertimbangkan untuk melakukan penetration testing atau pengujian penetrasi yang dilakukan oleh Ethical hacker.

Keuntungan Menggunakan jasa ethical hacking

Ada beberapa cara yang dapat digunakan ethical hackers untuk membantu organisasi, termasuk:
  • Menemukan kerentananEthical hackers membantu perusahaan menentukan tindakan keamanan TI mana yang efektif, yang perlu diperbarui dan yang mengandung kerentanan yang dapat dieksploitasi. Ketika Ethical hackers selesai mengevaluasi sistem organisasi, mereka melaporkan kembali kepada para pemimpin perusahaan tentang area-area yang rentan, misalnya, kurangnya enkripsi kata sandi yang memadai, aplikasi tidak aman atau sistem terbuka yang menjalankan perangkat lunak yang tidak di patching. Organisasi dapat menggunakan data dari tes ini untuk membuat keputusan berdasarkan informasi tentang di mana dan bagaimana meningkatkan postur keamanan mereka untuk mencegah serangan siber.
  • Demonstrasi metode yang digunakan oleh penjahat cyber. Demonstrasi ini menunjukkan kepada eksekutif teknik hacking yang digunakan aktor jahat atau threat actors untuk menyerang sistem mereka dan mendatangkan malapetaka pada bisnis mereka. Perusahaan yang memiliki pengetahuan mendalam tentang metode yang digunakan penyerang untuk masuk ke sistem mereka, akan lebih mampu mencegah mereka melakukannya.
  • Membantu bertahan dari serangan cyber. Serangan cyber dapat melumpuhkan atau menghancurkan bisnis, terutama bisnis kecil. Namun, sebagian besar perusahaan sama sekali tidak siap untuk serangan cyber. Ethical hacker memahami bagaimana aktor ancaman beroperasi dan mereka tahu bagaimana aktor jahat ini akan menggunakan informasi dan teknik baru untuk menyerang sistem. Para profesional keamanan yang bekerja dengan Ethical hacker lebih siap untuk menghadapi serangan di masa depan karena mereka dapat bereaksi lebih baik terhadap sifat ancaman online yang terus berubah.

Tehnik untuk ethical hacking 

Ethical hackers umumnya menggunakan keterampilan hacking yang sama dengan yang digunakan pelaku jahat untuk menyerang perusahaan. Beberapa teknik hacking ini meliputi:
  • Memindai port untuk menemukan kerentanan. Ethical hacker menggunakan alat pemindaian port, seperti NmapNessus atau Wireshark, untuk memindai sistem perusahaan, mengidentifikasi port terbuka, mempelajari kerentanan masing-masing port dan mengambil tindakan perbaikan.
  • Meneliti proses pemasangan patch untuk memastikan bahwa mereka tidak memunculkan kerentanan baru dalam perangkat lunak yang diperbarui sehingga dapat dieksploitasi.
  • Melakukan analisis lalu lintas jaringan dan mengendus dengan menggunakan alat yang sesuai.
  • Mencoba untuk menghindari sistem deteksi intrusisistem pencegahan intrusihoneypots, dan firewall.
Peretas etis juga mengandalkan teknik social engineering atau rekayasa sosial untuk memanipulasi pengguna akhir dan memperoleh informasi tentang lingkungan komputasi organisasi. Seperti peretas black hat, ethical hacker juga mengobrak-abrik posting di media sosial atau GitHub, melibatkan karyawan dalam serangan phishing melalui email atau menjelajahi tempat-tempat dengan clipboard untuk mengeksploitasi kerentanan keamanan fisik.
Namun, ada teknik rekayasa sosial yang tidak boleh digunakan oleh ethical hackers, seperti membuat ancaman secara fisik (memukul, ancaman untuk melukai dsb.) kepada karyawan atau jenis upaya lain untuk mendapatkan akses atau informasi.

Cara menjadi seorang ethical hacker

Tidak ada kriteria pendidikan standar untuk ethical hacker, sehingga organisasi dapat menetapkan persyaratannya sendiri untuk posisi itu. Mereka yang tertarik mengejar karier sebagai ethical hacker harus mempertimbangkan gelar sarjana atau master dalam keamanan informasi, ilmu komputer, atau bahkan matematika sebagai fondasi yang kuat.
Orang-orang yang tidak berencana kuliah dapat mempertimbangkan untuk berkarier di bidang keamanan informasi di militer. Banyak organisasi menganggap latar belakang militer sebagai nilai tambah untuk perekrutan keamanan informasi, dan beberapa organisasi diharuskan mempekerjakan individu dengan izin keamanan (security clearances untuk yang ingin berkarir di luar negeri).
Mata pelajaran teknis lainnya termasuk pemrograman, scripting, jaringan dan rekayasa perangkat keras, dapat membantu mereka yang mengejar karir sebagai ethical hacker dengan menawarkan pemahaman mendasar tentang teknologi yang mendasari yang membentuk sistem yang akan mereka kerjakan. Keahlian teknis terkait lainnya termasuk administrasi sistem dan pengembangan perangkat lunak.

Sertifikasi untuk ethical hackers

Ada sejumlah organisasi yang memberikan pendidikan serta sertifikasi dalam bidang ethical hacking yang dapat membantu individu menjadi ethical hackers, yaitu (yang paling populer):
  • Certified Ethical Hacker (CEH): Ini adalah sertifikasi vendor-netral dari EC-Council, salah satu lembaga sertifikasi terkemuka. Sertifikasi keamanan ini, yang memvalidasi seberapa banyak yang diketahui seseorang tentang keamanan jaringan, paling cocok untuk peran penguji penetrasi. Sertifikasi ini mencakup lebih dari 270 teknologi serangan. Prasyarat untuk sertifikasi ini mencakup menghadiri pelatihan resmi yang ditawarkan oleh EC-Council atau afiliasinya dan memiliki setidaknya dua tahun pengalaman terkait keamanan informasi. Untuk yang practical, tidak membutuhkan pengalaman bekerja, cukup membayar dan mengikuti ujian.
  • Certified Information Systems Auditor (CISA): sertifikasi ini ditawarkan oleh ISACA, sebuah asosiasi nirlaba independen yang mengadvokasi para profesional yang terlibat dalam keamanan informasi, jaminan, manajemen risiko dan tata kelola. Ujian ini mengesahkan pengetahuan dan keterampilan para profesional keamanan. Agar memenuhi syarat untuk sertifikasi ini, kandidat harus memiliki lima tahun pengalaman kerja profesional terkait dengan audit, kontrol atau keamanan sistem informasi.
  • Certified information security manager (CISM):CISM adalah sertifikasi lanjutan yang ditawarkan oleh ISACA yang memberikan validasi bagi individu yang telah menunjukkan pengetahuan dan pengalaman mendalam yang diperlukan untuk mengembangkan dan mengelola program keamanan informasi perusahaan. Sertifikasi ini ditujukan untuk manajer keamanan informasi, calon manajer atau konsultan TI yang mendukung manajemen program keamanan informasi.
  • GIAC Security Essentials (GSEC): Sertifikasi ini dibuat dan diadministrasikan oleh organisasi Global Information Assurance Certification yang diarahkan untuk para profesional keamanan yang ingin menunjukkan bahwa mereka memenuhi syarat untuk peran langsung sistem TI sehubungan dengan tugas-tugas keamanan. Calon diminta untuk menunjukkan bahwa mereka memahami keamanan informasi di luar terminologi dan konsep sederhana.
Continue reading Ethical hacker

Selasa, 26 Mei 2020

Hacking Website

How To Hack Website Easily With BadMod Auto Exploit Tool


You want to deface a website but do not have any language programming skills?
Don't worry. You can deface website easily using termux with BadMod tool Detect Website CMS, Website Scanner & Auto Exploiter.

BadMod Detect Website CMS, Website Scanner & Auto Exploiter


Features

  • Vulnerabilties Scanner
  • Dorking
  • Cms Detector
  • Auto Exploit :
    1. Wordpress
    2. Joomla
    3. Drupal
    4. Cms made simple

Installation

$ pkg update && update
$ pkg install git php curl nano
$ git clone https://github.com/MrSqar-Ye/BadMod
$ cd BadMod
$ nano BadMod.php

Delete this code, see the image


to be, see the image


And save, press ctrl+x and type Y, hit the enter
Run the tools using command :
$ php BadMod.php

Choose the number whatever you want
If you want to dorking use this command :


$ php Dorker.php
Continue reading Hacking Website