Postingan

Kerentanan dan Eksploitasi Hacking

Kerentanan dan Eksploitasi  Program CVE                Kita dapat menganggap program Common Vulnerabilities and Exposures (CVE) sebagai kamus kerentanan. Program ini menyediakan pengidentifikasi standar untuk kerentanan dan masalah keamanan dalam produk perangkat lunak dan perangkat keras.               Kunjungi Website resmi cve untuk pembelajaran di sini  CVE  ,    National Vulnerability Database  (NVD) Exploit Database                Ada banyak alasan mengapa Anda ingin mengeksploitasi aplikasi yang rentan; salah satunya adalah untuk menilai keamanan perusahaan sebagai bagian dari tim merah (red team). Tentu saja, kita tidak boleh mencoba mengeksploitasi sistem yang rentan kecuali kita diberi izin, biasanya melalui perjanjian yang mengikat secara hukum.             Salah satu website pen...

Specialized Search Engines (HIBP)

Gambar
 Have I Been Pwned                     Have I Been Pwned (HIBP) hanya melakukan satu hal, yaitu memberi tahu anda apakah alamat email telah muncul dalam kebocoran data.             Menemukan alamat email seseorang di antara data yang bocor menunjukkan adanya kebocoran informasi pribadi dan yang lebih penting kata sandi. Banyak pengguna menggunakan kata sandi yang sama di berbagai platform, jika satu platform diretas maka kata sandi mereka di platform lain juga akan terungkap.               K ata sandi biasanya disimpan dalam format terenkripsi; namun, banyak kata sandi yang tidak terlalu rumit dan dapat dipulihkan menggunakan berbagai serangan.      Semoga membantu jangan lupa di follow ya...

Specialized Search Engines (Virustotal)

Gambar
 Virus Total                VirusTotal  adalah situs web daring yang menyediakan layanan pemindaian virus untuk file menggunakan berbagai mesin antivirus. Situs ini memungkinkan pengguna untuk mengunggah file atau memberikan URL untuk dipindai oleh berbagai mesin antivirus dan pemindai situs web dalam satu operasi. Mereka bahkan dapat memasukkan hash file untuk memeriksa hasil pemindaian file yang telah diunggah sebelumnya.               Terkadang sebuah file mungkin ditandai sebagai virus atau Trojan; namun, hal ini mungkin tidak akurat karena berbagai alasan, dan di situlah anggota komunitas dapat memberikan penjelasan yang lebih mendalam.               

Specialized Search Engines (Censys)

Gambar
 censys     Sekilas, Censys tampak mirip dengan Shodan. Namun, Shodan berfokus pada perangkat dan sistem yang terhubung ke internet, seperti server, router, webcam, dan perangkat IoT.           Censys , di sisi lain, berfokus pada host yang terhubung ke internet, situs web, sertifikat, dan aset internet lainnya. Beberapa contoh penggunaannya meliputi penghitungan domain yang sedang digunakan, audit port dan layanan yang terbuka, serta pendeteksian aset ilegal dalam jaringan.     Untuk Query atau tutorial penggunaannya bisa cek di link ini https://docs.censys.com/docs/ls-introductory-use-cases

Specialized Search Engines (Shodan)

Gambar
       Shodan  adalah mesin pencari untuk perangkat yang terhubung ke Internet. Fitur ini memungkinkan untuk mencari jenis dan versi server, peralatan jaringan, sistem kontrol industri, dan perangkat IoT tertentu. sebagai contoh melihat berapa banyak server yang masih menjalankan Apache 2.4.1 dan distribusinya di berbagai negara. Untuk menemukan jawabannya, kita dapat mencari apache 2.4.1, yang akan menampilkan daftar server dengan string "apache 2.4.1" di header-nya. Pertimbangkan untuk mengunjungi Contoh Kueri Pencarian Shodan untuk contoh lainnya. Selain itu, Anda dapat memeriksa tren Shodan untuk wawasan historis jika Anda memiliki langganan.

Search Engines (Advance search google)

Gambar
Advance Search Google Snake Oil adalah Suatu metode atau produk kriptografi yang dianggap palsu, curang, atau tidak efektif Perintah yang menggantikan  netstat  pada sistem Linux modern adalah  ss  (Socket Statistik ). Bagian dari paket  iproute2  ini lebih cepat dan efisien dalam menampilkan informasi jaringan, seperti koneksi TCP/UDP,  socket  terbuka, dan  listening ports. Setiap dari kita pernah menggunakan mesin pencari internet; namun, tidak semua orang mencoba memanfaatkan kekuatan penuh dari mesin pencari internet. Hampir setiap mesin pencari internet memungkinkan Anda untuk melakukan pencarian tingkat lanjut. Perhatikan contoh-contoh berikut: Google  ,

Perintah dasar linux lanjutan

Gambar
 Perintah Shell Lanjut df Fungsi: menampilkan penggunaan filesystem (Ukuran yang tersedia dan terpakai) Sintaks: df [-option] ... [file] ... Contoh: $ df $ df -h $ df -h /home du Fungsi: menampilkan penggunaan file atau direktori Sintaks: du [-option] ... [file] ... Contoh: $ du /etc $ du -h /etc $ du -sh /etc free Fungsi: menampilkan penggunaan memory Sintaks: free [options] Contoh: $ free $ free -h ps Fungsi: menampilkan status suatu proses Sintaks: ps [options] Contoh: $ ps $ ps aux $ ps -ef kill Fungsi: mengirimkan sinyal kepada suatu proses (default:sinyal TERM) Sintaks: kill [-signal] pid Contoh: $ kill 7988 $ kill -9 7988 $ kill -l             Gambar sebelum dijalankan perintahnya Gambar sebelum dijalankan perintahnya whereis Fungsi: menampilkan lokasi binari, source dan halaman manual suatu perintah Sintaks: whereis [-options] perintah... Contoh: $ whereis ls ls: /usr/bin/ls /usr/share/man/man1/ls.1.gz $ whereis -b ls ls: /usr/bin/ls $ wh...