Postingan

MENGENAL SOCIAL ENGINEERING

Gambar
Mengenal Social Engineering , social engineering yang di singkat soceng , apa sih social engineering itu ??? mengapa kok jarang hacker yang menguasai social engineering ini ??? dan apa fungsinya dari social engineering ini ??? dan banyak juga social engineering ini menjadi bahan yang remeh dari semua pemula dan juga pelajar yang hanya mengetahui celah keamanan dari Google dan informasi yang lain dan mereka mengikuti saja tanpa mendalami ???  Sekarang gw akan membahas tentang Pengenalan Teknik Dewa Secial Engineering ! kenapa gw bilang teknik dewa ? di dunia Underground Hacking banyak sekali orang pintar dan cerdas yang menguasai berbagai macam pemprograman , akan tetapi jarang yang berani menampilkan OTAK liciknya untuk berkreasi lebih dari yang lain ( SOCENG ) teknik ini sudah berkembang pesat yang asal mulanya teknik ini di kembangkan untuk para intelijen dalam menyusup sebuah gedung dan mendapatkan informasi dari gedung tersebut  Karena kelicikan OTAK para Hacker yang su

Langkah Hacker Menyerang Dalam Jaringan Perkantoran

Gambar
Langkah Hacker Menyerang Dalam Jaringan Perkantoran , gw kali ini share tetap di anti whitehat , bhukan bermaksut merendahkan WhiteHat , BlackHat juga tidak akan berkembang pesat tanpa adanya WhiteHat , cuma gw lebih memlih menulis artikel yang UnderGround karena lebih menarik dan tantangan semakin banyak , pola pikir pun juga semakin terbuka dan kreatif   Kali ini gw akan membahas bagaimana Langkah Hacker Menyerang Dalam Jaringan Perkantoran gw kasih contoh salah satu kantor di negri yang lumayan brutal DARI ATASANYA ini, agar kita saling belajar dan juga berbagi informasi dengan niat semakin menambah ilmu dan skill yang ada dalam diri masing masing  Langkah Hacker Menyerang Dalam Jaringan Perkantoran dengan beberapa tahap, ada yang awal dengan cara menggali informasi dan juga siap siap untuk melakukan teknik gilla SOCENG ( Seocial Engineering ) ini adalah beberapa tahap Langkah Hacker Menyerang Dalam Jaringan Perkantoran  Menggali Informasi Jaringan Perkantoran  Mencoba

Mengenal ROOT System

Gambar
root adalah username (nama pengguna) dari akun yang memiliki akses ke semua perintah dan file pada Linux atau sistem operasi lain yang berbasis UNIX, atau Unix- like . root juga sering disebut sebagai root user , user root atau superuser . Kata root juga memiliki beberapa makna tambahan ketika digabungkan dengan istilah lain, dan inilah yang menjadi salah satu sumber kebigungan bagi orang-orang yang baru ( newbie ) menggunakan sistem operasi berbasis Linux atau turunannya. Salah satunya adalah root directory atau direktori/folder root, yang merupakan direktori tingkat teratas pada sistem. Direktori ini adalah direktori di mana semua direktori berada. Direktori root dituliskan sebagai “slash” ( / ). Direktori yang berada di dalam /, atau direktori yang berada di dalam direktori disebut dengan subdirektori. Root yang lain adalah /root , yang dibaca sebagai slash root . Pada sistem berbasis Unix (termasuk Linux dan turunan-turunan) setiap user memiliki home directory

Mengenal BruteForce Password

Gambar
Apa itu Bruteforce Attack? Bruteforce attack adalah salah satu metode dalam merentas password dengan cara mencoba segala kemungkinan baik dengan menggunakan daftar username dan password yang biasa digunakan, atau dengan menggunakan metode acak. Selain berbahaya untuk security, Bruteforce sangat mengganggu stabilitas server dan mampu menggelembungkan konsumsi cpu di server Anda. karena itu, bruteforce harus di cegah. Cara mencegah Bruteforce 1. Batasi jumlah Failed Login Batasi jumlah kesalahan Login di web Anda. Normalnya, jumlah kesalahan login di web server tidak dibatasi sehingga pelaku bruteforce attack bisa dengan leluasa melakukan aksinya. untuk mencegah hal ini, batasi jumlah kesalahan login di web anda. Penulis sendiri menggunakan maksimum 5 kali kesalahan. jika melebihi itu, maka IP langsung diblock. 2. Gunakan Pengaman Ganda dengan http Auth Penggunaan password ganda dengan menggunakan http auth (menggunakan .htaccess dan .htpasswd) akan sedikit mem

Berbagai Macam Server

Gambar
Komputer Server adalah salah satu infrastruktur yang paling penting dalam organisasi manapun seperti kita contohkan Kaskus.com, salah satu forum (website) terbesar yang ada di Indonesia menangani load jutaan hit per hari atau ratusan ribu hit per detik. Kaskus.com diharuskan memiliki server yang cukup banyak. beban request akan didistribusikan ke server-sever tersebut. Server  adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server ini didukung dengan prosessor yang bersifat  scalable  dan RAM yang besar,dan juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan.  Sebuah komputer yang didesign khusus baik dari segi hardware maupun dari segi software yang digunakan sebagai penyedia layanan untuk kebutuhan akan permintaan komputer client dalam sebuah jaringan, biasanya komputer server mempunyai tugas penting dalam jaringan komputer sebagai pengatur lalu lintas data serta penyedia

Membuat Trojan Dengan Metasploit

Gambar
Gw lebih suka analogi analogi di dunia BlackHat dengan pola pikir licik dan gesit seperti smash sigesit irit hahahah , Membuat Trojan Dengan Metasploit ini adalah salah satu teknik yang sering juga gw gunain saat gw dapet project Black dari client yang alhamdlillah gak pernah jelas hahahah  Sebelum membahas tentang Membuat Trojan Dengan Metasploit  , kita akan pahami dulu apa itu trojan dan fungsinya , trojan adalah sebuah makluk halus yang berkeliaran di internet untuk mencuri hati dari seorang user internet :D  Trojan program yang di desain untuk mengali informasi sensitive seperti memata matai komputer maupun server , dan tidak jarang juga trojan berguna untuk membukakan pintu tersembunyi agar hacker yang menggunakan trojan ini bisa mendapatkan akses full ke dalam sistem dengan level dewa alias root atau administrator , disini gilanya trojan tidak mempan oleh firewall yang terinstall di server maupun jaringan , jadi jika trojan udah masuk habislah sudah nasib dari server da

JAMMING WIRELESS Atau Mematikan Sinyal WIFI

Gambar
JAMMING WIRELESS Atau Mematikan Sinyal WIFI , kerap dilakukan sebagai hal yang iseng dan tidak efektif dan tidak berguna :D jangan salah ini bisa di kombinasikan dengan teknik mematikan Seceng ehh salah SOCENG yang benar :D  teknik ini bisa mematikan sinyal wireless karena melakukan block paket wireless yang bertebaran dan menumpuk sinyal yang sama dengan frekuensi yang sama :D sudah ada kan alat yang di pasang di setiap kelas sekolah klw lagi ujian agar semua gak bisa akses wifi dan juga sinyal hillang :D  Dengan gelombang yang sama pada wireless maka akan menyebabkan sinyal bertubrukan seperti Thank dan pesawat jet yang tabrakan hahaha , gak masuk akaalll ahaha becanda bang , emang bener klw frekuensi dari satu wireless ke yang lain sama maka jaringan akan crash atau bahkan mati , walaupun device hidup maka sinyal akan menjadi tidak beraturan :D karena gw makek komputer jadi gw gak bisa praktek langsung yang gw maksut kayak mana langsung aja ke aircrack DKK :D nih videonya 

Mengenal Apa itu Meterpreter

Gambar
Oke masih berkecimpung di dunia underground , disini gw akan membahas salah satu yang kecil dari msfconsole atau metasploit framework , kecil tapi mematikan , sebuah shellcode yang terbuat dari bahasa ASM atau Assembly ini tidak bisa di pungkiri lagi , linux , Mac, maupun Windows semua bisa terinjeksi oleh setan yang satu ini  Setan ini bernama Meterpreter, sebuah shellcode yang di gunakan oleh hacker untuk membuat shell atau trojan untuk menyusup kedalam sistem , metodenyapun sangat banyak dan kreatif , banyak yang menggunakan meterpreter untuk mengambil akses dewa seperti Administrator di windows dan Root dalam linux !!!  Fungsi meterpreter adalah membuat code yang membuka port port berbahaya untuk meremote , upload dan juga download dari dalam sistem maupun luar sistem , disini meterpreter di gunakan untuk menerobos ke sistem tertinggi , bisa berupa trojan ataupun adons yang menyerang web browser , jika di jadikan satu dengan teknik DNS Spoofing yang sudah di bahas bisa me

Mengenal MSF Atau Metasploit

Gambar
Oke sekarang gw akan share tentang msfconsole , apa itu msfconsole dan apa fungsi dari msfconsole dan mengapa msfconsole ada dan jadi software idaman bagi orang orang yang sering melakukan tugas exploitsai sistem , oke kita kenal yuk apa ini msfconsole atau metasploit ini  Metasploit Framework adalah sebuah software yang di gunakan dan sangat populer di dunia penetration system , dengan mudah di gunakan dan juga memiliki banyak modul dari database sistem yang ada , maka tool ini menjadi andalan bagi semua penetration user untuk menggunakanya sebagai alat bantu untuk menguji sistem  Metasploit sendiri menyediakan banyak modul yang sengaja di perbolehkan untuk di gunakan sebagai alat pengujian terhadap keamanan sistem yang penggunanya gunakan , terbentuk dari bahasa ruby dan memiliki banyak sekali fungsi untuk exploitasi dari local network hingga public network contohnya seperti ini ketik msfconsole di terminal dan akan muncul ini :  Bisa dilihat msf atau metasploit framewo

Efek dari DEFACE yang BENAR di dunia UNDERGROUND

Gambar
Oke siang  bolong ini di hari jumat gw share informasi maslah telkom yang terkena DEFACE , menurut gw serangan Deface bukan lah serangan yang besar karena hanya mengganti halaman index dengan file deface yang telah di buat oleh hacker untuk menampilkan halaman yang sudah di edit  kebanyakan defacer tidak memikirkan betapa besarnya project mereka jika ini di kendalikan di level yang berbeda , level hacker ada yang menyerang demi kesenangan seperti ini dan juga demi bangga banggaan , jika mereka adalah hacker bayaran ini sangat berpengaruh bagi para INVESTOR TELKOM !!! yang akan membuat mereka menarik semua dana atau sebagian dana yang membuat nilai saham dari TELKOM menurun Perhatikan saja jika mereka melakukan dengan sistem hacker yang sudah di kontrak untuk menurunkan saham telkom !!! fiuhhh , keren bukan, tapi gw sendiri gak tau apa modus dari ini semua :D pesan gw buat DEFACER yang sudah ngelakuin ini di TELKOM gw salut :D cuma masalah modus gw perlu pertanyakan lagi nih ..

Strategi Peretasan Sistem

Gambar
Strategi Peretasan Sistem , Selamat pagi, dipagi ini gw akan share lagi informasi masalah teknik dan juga strategi untuk melakukan peretasan terhadap sistem yang menjadi terget , ada banyak sekali metode metode yang di lakukan oleh Hacker BlackHat dalam menyelesaikan misinya Metode Strategi Peretasan Sistem ini sangat sangat berpengaruh terhadap efeltifitas ketika Hacker menyerang sebuah sistem, dengan strategi yang bagus biasanya Hacker akan menyelesaikan misinya dengan persentase 80% hingga 100% berhasil !  Jadi di mana hacker menyerang sistem kebanyakan mereka semua berhasil karena Strategi Peretasan Sistem yang mereka gunakan sangat luar biasa, maka informasi ini gw buat dengan tujuan memberikan gambaran dengan kasus nyata dari Strategi Peretasan Sistem  (1) Metode menyebarkan virus yang luar biasa masih tidak bisa di anggap remeh ! dalam Strategi Peretasan Sistem hacker menggunakan virus sebagai jalan utama untuk melakukan penyerangan , metode ini bisa jangka panjang

Mengenal Sistem Oprasi

Gambar
1. Pengertian Sistem Operasi Sumber: Gufron Rajo Kaciak: Mengenal Sistem Operasi (Pengertian dan Fungsi): http://dosen.gufron.com/artikel/mengenal-sistem-operasi-pengertian-dan-fungsi/15/ Sistem operasi adalah seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Sistem operasi merupakan jenis yang paling penting dari perangkat lunak sistem dalam sistem komputer. Tanpa sistem operasi, sistem komputer tidak lebih dari sekumpulan komponen elektronik dan komponen mekanik. Sumber: Gufron Rajo Kaciak: Mengenal Sistem Operasi (Pengertian dan Fungsi): http://dosen.gufron.com/artikel/mengenal-sistem-operasi-pengertian-dan-fungsi/15/ Sistem operasi bertindak seperti penterjemah antara pengguna aplikasi dengan perangkat keras. Seorang pengguna berinteraksi dengan sistem komputer melalui sebuah aplikasi, seperti aplikasi pengolah kata, permainan, atau program aplikasi lain yang dirancang untuk tujua

Scanning Jaringan Dengan NMAP

Gambar
Sekrang gw kembali update informasi tentang scanning jaringan sebelumnya jika kalian belum mendengar atau hanya mempelajari kulit dari jaringan kali ini gw akan berikan metode belajar dengan cara yang langsung kalian peraktekan , tujuan dari informasi ini adalah untuk memahami cara belajar dan juga mempelajari jaringan dari sebuah sistem komunikasi  Jika kita pelajari lagi sistem jaringan adalah sistem komunikasi antara host satu dengan yang lain, dengan menggunakan protocol TCP/IP dan juga UPD untuk melakukan komunikasi antara host satu dengan yang lain, dan ada dua jenis type jaringan berjalan yaitu  Jaringan Kabel  Jaringan Nirkabel atau wireless  Kalian sudah paham apa itu wireless mari pelajari lagi singkatnya disini LINK WIRELESS dan juga jaringan Kabel kalian bisa pelajari disini LINK , dalam jaringan ada beberapa alat yang harus kalian pelajari dan tidak mungkin gw menuliskan semuanya dalam artikel ini , mungkin akan gw tuliskan di artikel lain dengan tema yang ber

Wifi Cracking Dan Mengenal Teknologi Wireless

Gambar
berikut artikel yg aku ambil dari tugas kuliahku "kapita selekta" tahun lalu, semoga bisa menambah pengetahuan teman2 semua TEKNOLOGI NIRKABEL Teknologi Nirkabel adalah teknologi pentrasferan data dari satu node / titik ke titik yang lain (bisa itu antara komputer dengan komputer, HP dengan komputer, HP dengan jaringan selular, HP dengan HP, dll) dimana perantara atau media trasmisinya tidak berupa kabel fisik. Teknologi nirkabel juga disebut dengan wireless karena memiliki arti yang sama, wireless adalah media transmisi radiasi elektromagnetik yang dipancarkan melalui udara terbuka yang dapat berupa mikrogelombang (microwave), sistem satelit (satellite system), sinar infra merah. Komputer mobile seperti komputer notebook dan personal digital assistant (PDA), merupakan cabang industri komputer yang paling cepat pertumbuhannya. Banyak pemilik jenis komputer tersebut yang sebenarnya telah memiliki mesin-mesin desktop yang terpasang pada LAN atau WAN tetapi

Tutorial Dan Pengertian Phising

Gambar
Pengertian Phising Phising adalah suatu metode yang di gunakan hacker untuk mencuri password dengan cara mengelabui target menggunakan fake form login pada situs palsu yang menyerupai situs aslinya. pada beberapa kasus, situs palsu tersebut tidak terlalu mirip namun karena target kurang berhati hati dan tidak punya pengalaman tentang metode phishing maka bisa saja terjebak. Istilah phishing dalam bahasa Inggris berasal dari kata fishing alias memancing, dalam hal ini maksudnya adalah memancing informasi dan kata sandi pengguna ( wikipedia ). Penulisan dalam bahasa inggris menggunakan kata phishing tapi orang indonesia sering salah menulis menjadi phising. pada artikel ini maksud keduanya adalah sama. Cara kerja Phising Ketika kita tahu cara kerja phising maka akan lebih mudah untuk menghindarinya. Tahapan atau Cara kerja Phishing adalah sebagai berikut : 1. Dengan suatu cara si peretas membuat kita melakukan klik terhadap link situs palsu mereka, bisa de