0

Pengertian Web Application Firewalls (WAF): Perlindungan & Penghindaran

Senin, 25 November 2024



Pengertian Web Application Firewalls (WAF) : Perlindungan & Penghindaran 🔥🧱

Web Application Firewall (WAF) sangat penting untuk melindungi aplikasi web dari kerentanan umum seperti SQL Injection, XSS, dan serangan DDoS. Inilah yang membuat WAF menjadi landasan keamanan web dan bagaimana penyerang melewatinya:

📌 Fitur Utama WAF:

1. Perlindungan Proxy Terbaik: Bertindak sebagai perisai antara klien dan server web, memeriksa lalu lintas HTTP/S untuk muatan berbahaya.
 
2. Jenis WAF:

• Berbasis jaringan: Digerakan oleh perangkat keras, Latensi rendah tetapi mahal.

• Berbasis host: Terintegrasi perangkat lunak, dapat disesuaikan intensif sumber daya.

• Berbasis could: Mudah diterapkan dan dipelihara, sering ditawarkan sebagai layanan.

3. Mengurangi 10 Teratas OWASP: Efektif melawan Serangan Injection, Autentifikasi Rusak, Paparan Data Sensitif, dan banyak lagi.

🚨 Teknik untuk Melewatu WAF:

• Null Character Injection: Gunakan %00 untuk melewati sanitasi input.

• Keyword Obfuscation: Memisahkan vektor serangan (SELECT → SEL <ECT>).

• Case Toggling: Karakter huruf besar dan kecil alternatif (<sCRiPt>).

• Double Encoding: Mengkodekan karakter dua kali untuk menghindari filter dasar.

• HTTP Parameter Pollution: Kirim beberapa parameter untuk membinggungkan logika WAF.

🔧 Alat untuk Pengujian & Melewati WAF:

• WAFW00F: WAF sidik jari untuk mengidentifikasi jenisnya.

• SQLMap Temper Scripts : Ubah muatan untuk melewati deteksi.

•  Burp Suite WAF Plugin: Hasilkan teknik bypass untuk pengujian aktif.

0

DHCP Starvation Attack : Pemahaman dan Mitigasi

Jumat, 22 November 2024

 


Bonjour, Bruh!

Dalam dunia yang semakin terhubung ini, menjaga keamanan jaringan adalah prioritas utama. Salah satu ancaman yang mungkin belum banyak diketahui namun sangat berbahaya  adalah serangan DHCP Starvation. Serangan ini, meskipun sering luput dari perhatian, dapat mempengaruhi stabilitas jaringan kalian dan menggangu aktivitas sehari-hari.

melalui blog ini, kita bersama-sama memahami apa itu serangan DHCP Starvation, dengan panduan ini, diharapkan kalian tidak hanya waspada, tetapi juga siap melindungi dari ancaman semacam ini.

di ahir artikel ini saya akan share kitab tentang DHCP Starvation yang saya dapat dari negeri Arab 😌 silahkan download, lanjut mari kita Gas 🚀

Serangan DHCP Starvation : Pemahaman dan Mitigasi 🛠

DHCP Starvation Attacak adalah teknik yang digunakan oleh penyerang untuk menghabiskan alamat IP yang tersedia di jaringan, yang secara efektif menolak akses pengguna yang sah.  Berikut rincian cara kerja serangan dan bagaimana serangan dapat dieksekusi dan dimitigasi:

🚨 Cara Kerjanya:

1. Penyerang membanjiri server DHCP dengan banyak permintaan penemuan DHCP.

2. Server mengalokasikan semua alamat IP yang tersedia untuk permintaan palsu.

3. Perangkat yang sah tidak dapat memperoleh alamat IP, yang menyebabkan penolakan layanan.

🛠 Eksekusi di Kali Linux:

Gunakan alat Yersinia untuk DHC Starvation.

Langkah:

1. Buka Yersinia dengan GUI: yersinia -G.

2. Pilih Protokol DHCP dan pilih Launch Attack.

3. Mulai mengirim paket DISCOVER untuk menghabiskan ketersediaan IP.

📓 untuk kitab DHCP nya silahkan download dibawah ini 👇




0

Panduan terperinci Hydra

 


hallo broh pada kesempatan kali ini saya akan mengeshare kitab empu gandring tentang panduan Hydra si Naga terbang kepala tiga 🐉 😏, bisa didownload  diahir artikel.


Pengertian Hydra  

Hydra adalah alat open-source yang dirancang untuk melakukan serangan brute force dan serangan kamus (dictionary attack) terhadap berbagai layanan login. Hydra sering digunakan oleh profesional keamanan siber dan peneliti keamanan untuk menguji kerentanan autentikasi pada sistem jaringan.  


Alat ini mendukung berbagai protokol seperti SSH, HTTP, FTP, Telnet, RDP, dan masih banyak lagi, sehingga menjadi salah satu alat favorit dalam pengujian penetrasi (penetration testing).  


Fungsi Utama Hydra:  

1. Mengidentifikasi Kredensial Login: Membantu menemukan kombinasi nama pengguna dan kata sandi dengan mencoba daftar yang telah ditentukan.

2. Menguji Keamanan Sistem: Digunakan untuk menilai seberapa kuat mekanisme autentikasi suatu sistem.

3. Analisis Keamanan Jaringan: Hydra dapat menguji titik lemah dalam protokol jaringan untuk mencegah potensi serangan.  


Ciri-ciri Hydra:

- Kecepatan Tinggi: Hydra dirancang untuk memproses banyak percobaan login dalam waktu singkat menggunakan teknik multi-threading.  

- Fleksibilitas: Mendukung berbagai layanan dan protokol yang sering digunakan di jaringan.  

- Kompatibilitas Luas: Bisa dijalankan pada berbagai sistem operasi, seperti Linux, macOS, dan Windows.  


Contoh Penggunaan Hydra: 

Untuk menguji kredensial login SSH pada target:  


    bash


ok gas untuk kitab panduan terperinci tentang Hydra bisa langsung download dibawah ini broh 👇



Namun, penting diingat bahwa penggunaan Hydra harus dilakukan secara legal dan etis, yaitu hanya pada sistem yang Anda miliki atau telah memperoleh izin eksplisit untuk diuji. thnks 



0

15 Ekstensi Browser Terbaik untuk Peneliti OSINT (Open Source Intelligence)

 


Halo broh,Bagaimana kabarnya? Semoga semuanya dalam keadaan baik. Hari ini, saya kembali dengan sebuah blog menarik yang akan membuat pekerjaan kalian lebih mudah!  


Pada kesempatan kali ini, saya akan memperkenalkan 15 ekstensi browser terbaik untuk peneliti OSINT (Open Source Intelligence) yang akan membantu kalian melakukan penelitian OSINT dengan lebih mudah daripada sebelumnya.


Berikut adalah 15 ekstensi browser populer yang umum digunakan untuk OSINT (Open Source Intelligence).


1) Shodan :



Ekstensi Shodan memberi tahu lokasi hosting situs web (negara, kota), pemilik IP, dan layanan/port lain yang terbuka.  

Ekstensi ini secara otomatis memeriksa informasi Shodan untuk situs web yang sedang Anda kunjungi. Apakah situs tersebut juga menjalankan FTP, DNS, SSH, atau layanan tidak biasa lainnya? Dengan plugin ini, Kalian bisa melihat semua informasi yang dikumpulkan Shodan.  


👉 Website


Tersedia untuk: Chrome & Firefox  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


2) User-Agent Switcher



Mengubah dan memalsukan string User-Agent.  

Ekstensi ini memungkinkan kalian untuk dengan cepat beralih antara berbagai User-Agent. Cocok untuk pengembangan situs yang perlu diuji di browser desktop maupun seluler.  


Tersedia untuk: Chrome  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


3) Search by Image



Alat pencarian gambar balik yang mendukung berbagai mesin pencari, seperti Google, Bing, Yandex, Baidu, dan TinEye. Memudahkan pencarian gambar terbalik dengan dukungan lebih dari 30 mesin pencari.

  

Search by Image adalah proyek sumber terbuka yang dimungkinkan berkat komunitas pendukung yang hebat.


Tersedia untuk: Chrome & Firefox  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


4) EXIF Viewer Pro



Mengakses data EXIF dari gambar apa pun dengan cepat.  

Cukup klik kanan pada gambar, pilih "Show Exif Data", dan informasi EXIF akan ditampilkan di panel browser.  


Tersedia untuk: Chrome  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


5) Wayback Machine  



Melihat sejarah perubahan situs web dengan Wayback Machine. kalian juga bisa menyimpan situs, melihat halaman 404 yang hilang, atau membaca arsip dokumen.  


Tersedia untuk: Chrome & Firefox  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


6) Hunter — Email Finder Extension




Temukan semua alamat email terkait dengan domain situs web yang sedang kalian kunjungi. Ekstensi ini mencakup pola email umum, filter departemen, dan sumber publik.  


👉 Website


Tersedia untuk: Chrome & Firefox  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


7) Email Extract  




Ekstrak email dari halaman yang dikunjungi — kumpulkan prospek tanpa perlu bersusah payah.


Ekstensi Ekstrak Email mencari alamat email di halaman yang kalian kunjungi. Mode pencarian otomatis mengotomatiskan pencarian email di mesin pencari.


Fitur:


• Ekstrak email dari halaman yang dikunjungi.

• Abaikan teknik pengaburan (beberapa di antaranya).

• Pencarian Otomatis untuk mesin pencari utama, misalnya Google dan Bing.

• Ekspor ke Excel dalam format XLSX dengan tipe data yang tepat. 


Tersedia untuk: Chrome  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


8) Wappalyzer — Technology Profiler




Identifikasi teknologi yang digunakan oleh situs web tertentu, seperti CMS, framework, atau layanan lainnya. 

Cocok untuk analisis pasar dan penelitian.  


👉 Website


Tersedia untuk: Chrome & Firefox  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


9) Sputnik — OSINT Web Extension



Sputnik adalah ekstensi untuk mencari IP, Domain, Hash File, dan URL dengan cepat dan mudah menggunakan sumber daya Open Source Intelligence (OSINT) gratis.


Penggunaan:


• Teks — Pilih artefak yang ingin kalian cari dan klik kanan.

• Tautan — Klik kanan pada tautan, audio, gambar, video.

• Pilih alat OSINT.

• Dalam kebanyakan kasus, kalian akan diarahkan langsung ke hasil.

• Untuk alat yang memerlukan interaksi pengguna seperti captcha.

• Artefak yang disorot akan disimpan ke clipboard kalian.

• kalian akan diarahkan ke halaman pengiriman. 


Tersedia untuk: Chrome & Firefox  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


10) Link Gopher


Ekstrak semua tautan dari halaman web, urutkan, hapus duplikat, dan tampilkan dalam tab baru untuk pemeriksaan lebih lanjut.  


Tersedia untuk: Chrome & Firefox  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


11) Fake News Debunker by InVID & WeVerify



Alat "pisau Swiss" untuk verifikasi konten, membantu jurnalis dan peneliti OSINT memverifikasi video dan gambar di media sosial dengan lebih efisien.  


Tersedia untuk: Chrome  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


12) Simplescraper



Web scraper sederhana dan kuat tanpa perlu coding. Ekstensi ini memungkinkan kalian mengekstrak data dari ribuan halaman web dan menyimpannya dalam format API atau Excel.  


Tersedia untuk: Chrome

  

👉 Website 


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


13) IP Location Lookup



Pencarian Lokasi IP


Ekstensi geolokasi yang sederhana dan mudah digunakan yang menampilkan lokasi alamat IP, beserta data tambahan yang berguna seperti:


■ IP Eksternal ■ Lintang dan Bujur ■ Benua ■ Negara ■ Wilayah ■ Kota ■ Zona Waktu ■ Mata Uang Menggunakan API geolokasi IP kami sendiri


Tersedia untuk: Chrome & Firefox  


👉 Website


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


14) Instant Data Scraper 


Instant Data Scraper mengekstrak data dari halaman web dan mengekspornya sebagai file Excel atau CSV.


Instant Data Scraper adalah alat ekstraksi data otomatis untuk situs web mana pun.


Alat ini menggunakan AI untuk memprediksi data mana yang paling relevan pada halaman HTML dan memungkinkan penyimpanannya ke file Excel atau CSV (XLS, XLSX, CSV). 


Tersedia untuk: Chrome  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


15) WeakestLink



Mengambil data karyawan dari halaman LinkedIn perusahaan, membersihkannya, dan menghasilkan format nama pengguna yang dapat digunakan untuk enumerasi.  


Tersedia untuk: Chrome & Firefox  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


Beberapa Poin Tambahan yang Perlu Diketahui 


1. Jika kalian tidak menemukan ekstensi yang sama di browser lain, gunakan alternatif yang tersedia.

2. Harap dicatat bahwa ketersediaan dan fungsionalitas ekstensi ini dapat bervariasi tergantung pada browser yang kalian gunakan (misal:chrome,firefox)  

3. Selain itu, selalu berhati-hati dan Pastikan kalian selalu mematuhi pedoman hukum dan etika saat melakukan aktivitas OSINT.  

4. Kalian harus mencari sendiri ekstensi dan addon lainnya yang digunakan untuk OSINT.

5. Jangan pernah berhenti berlatih dan melakukan riset, karena itu akan membuat kalian semakin ahli,  


itu saja broh,Semoga bermanfaat untuk penelitian OSINT kalian! 🚀




0

Membuat Honeypot AI untuk berinteraksi dengan penyerang secara canggih

Rabu, 20 November 2024

Dalam keamanan Siber, honeypot adalah sistem umpan yang secara khusus dirancang untuk menarik dan menganalisis serangan siber, yang berfungsi sebagai perangkap bagi penyusup potensial.

Dengan meniru target yang sah, honeypot mengalihkan pelaku ancaman dari aset nyata sambil mengumpulkan Intelijen tentang metode dan perilaku mereka.

Analisa kemanan siber Hakan T.Otal dan M.Abdullah Canbaz dari Departemen Ilmu Informasi dan teknologi, Falkultas Kesiapsiagaan Darurat, Kemanan Dalam Negeri, dan Kemanan Siber, Universitas Albany baru-baru ini mengembangkan honeypot AI untuk terlibat dengat aktor ancaman yang canggih.

Honeypot AI dan Penyerang

Honeypot berkisat dari honeypot interaksi rendah, yang mensimulasikan layanan jaringan dasar, hingga honeypot interaksi tinggi yang meniru keseluruhan infrakstruktur jaringan.

Di bawah ini saya sebutkan semua jenis utamanya:

● Server Honeypots   (Mengekspos layanan jaringan)

● Honeypot Klien       (Dirancang untuk diserang oleh server jahat)

● Honeypot Malware  (Menangkap dan menganalisis perangkat lunak berbahaya)

● Honeypot basis data (Melindung repositori data sensitif)


Meskipun efektif, honeypot tradisional menghadapi keterbatasan seperti kerentanan terhadap sidik jari honeypot dan kemampuan keterlibatan yang terbatas.


Untuk menciptakan honeypot yang lebih canggih, LLM seperti "Llama3","Phi 3," "CodeLlama," dan "Codestral" secara aktif diintegrasikan melalui kemajuan terkini.


Namun, untuk meningkatkan kinerja sekaligus mengurangi beban komputasi, semua honeypot berbasis LLM ini terutama menggunakan teknik seperti "Supervised Fine-Tuning (SFT)," "prompt engineering," "Low-Rank Adaptation (LoRA)," dan "Quantized Low-Rank adapters (QLoRA)."


Pengumpulam Data & Jalur Pelatihan Model (Sumber-Arxiv)

Mereka juga memanfaatkan derau NEFTune untuk regularisasi dan Flash Attention 2 untuk pemrosesan sekuens panjang yang efisien.

Umumnya diterapkan pada platform could seperti AWS, Google Cloud, dan Azure, selain itu semua honeypot ini dikombinasikan dengan server SSH kostum menggunakan pustaka seperti paramiko, demikian bunyi penelitian trsebut.

LLm memproes perintah penyerang di tingkat IP (Lapisan 3) yang membentu menghasilkan respons yang sesuai konteks yang meniru perilaku sistem nyata.

Metrik evaluasi meliputi'Kesamaan Konsinus," "Kesamaan Jaro-Winkler", dan "jarak Levebstein" untuk menilai keluaran model terhadap respon yang diharapkan.

                     Kerangka Kerja Server LLM-Honeypot Interaktif (sumber Arxiv)

Pendekatan ini secara signifikan meningkatkan kemampuan honeypot yang memungkinkan menyerang penyerang secara meyakinkan, meningkatkan deteksi ancaman, dan juga memungkinkanpengumpulan Intelijen.

Namun disini tantangannya tetap pada keseimbangan efisiensi komputasi, penghindaran deteksi oleh aktor ancaman yang canggih, dan mempertahankan perilaku yang realistis.

Untuk menyempurnakan model ini, kerangka kerja seperti Llamafactory digunakan, yang dapat diakses publik melalui platform seperti Hugging Face.

Integrasi LLM dalam teknologi honeypot menunjukan kemajuan signifikan dalam kemanan siber yang menawarkan pertahanan yang lebih dinamis dan adaptif terhadam ancaman siber yang terus berkembang.

Sebagai penutup, membuat Honeypot Ai yang mampu berinteraksi secara canggih dengan penyerang adalah lagkah menarik sekaligus penting di dunia kemanan siber. Teknologi ini tidak hanya menjadi tameng, tetapi juga alat pembelajaran yang dapat membantu kita memahami pola serangan dan memperkuat sistem kita dimasa depan.

Semakin Canggih ancaman yang muncul, semakin kreatif pula solusi yang bisa kita kembangkan.  So, mari terus eksplorasi, bellajar , dan berinovasi! Dengan pendekatan kolaboratif dan semangat berbagai, kita bisa menciptakan dunia digital yang lebih aman dan tangguh. Terimakaish telah membaca, Sampai jumpa di artikel berikutnya broh!
0

Kumpulan Dork SQL Injection 2024

Selasa, 12 November 2024




ok broh kali ini saya akan share kumpulan dork SQLi . Ya, dork memang selalu mengalami perkembangan sesuai dengan berkembangnya kreatifitas si pembuat. Apalagi SQL Injection yang memiliki macam-macam tanda error.

Oke, langsung saja, inilah dork SQLi 2024 :

  • inurl:index.p
  • hp?id=
  • inurl:.asp?id=
  • "You have an error in your SQL syntax"
  • intext:"select * from"
  • inurl:login.php
  • inurl:admin/login.php
  • "Warning: mysql_fetch_array() expects parameter 1"
  • inurl:".php?cat="
  • filetype:sql "sql backup"
  • "ORA-00933: SQL command not properly ended"
  • inurl:product.php?id=
  • inurl:page.php?id=
  • inurl:view.php?id=
  • inurl:.php?id=
  • intext:"mysql"
  • inurl:search.php?q=
  • filetype:sql inurl:dump
  • filetype:env "DB_PASSWORD"
  • inurl:wp-content/plugins/
  • filetype:sql "backup"
  • "phpMyAdmin" "error" "db"

  • Dork-dork di atas membantu menemukan halaman web yang mungkin rentan terhadap serangan SQL Injection dengan mencari parameter URL atau pesan kesalahan spesifik yang sering dikaitkan dengan kerentanan tersebut.

    Penting untuk dicatat bahwa penggunaan Google Dorking harus dilakukan secara etis dan legal. Mengidentifikasi kerentanan tanpa izin dapat melanggar hukum dan etika profesional. Sebelum melakukan pengujian keamanan pada situs web, pastikan Anda memiliki izin eksplisit dari pemilik atau administrator situs tersebut. Selalu gunakan pengetahuan ini untuk tujuan yang sah, seperti pengujian penetrasi yang disetujui atau penelitian keamanan.

    harus bijak ya broh, Sekian postingan kali ini dan Happy Hacking my broo!!
    0

    Cara Terhindar dari Brute Force

    Selasa, 05 November 2024

     



    ok guys lagung saja ke topik ...Brute force adalah salah satu metode serangan siber di mana seorang penyerang mencoba untuk mendapatkan akses ke sistem, akun, atau data terenkripsi dengan mencoba berbagai kombinasi kemungkinan kata sandi atau kunci enkripsi secara sistematis sampai menemukan yang benar. Metode ini memanfaatkan kekuatan komputasi untuk menebak kombinasi tersebut satu per satu, tanpa memerlukan kecerdasan atau strategi yang rumit.

    Bagaimana Brute Force Bekerja

    Brute force bekerja dengan cara menebak kombinasi kata sandi atau kunci secara berurutan. Penyerang biasanya menggunakan perangkat lunak otomatis yang dirancang untuk mencoba berbagai kombinasi huruf, angka, dan simbol. Proses ini bisa sangat cepat, terutama jika kata sandi yang ditebak pendek atau sederhana, tetapi bisa memakan waktu lama untuk kata sandi yang panjang dan kompleks.

    Jenis-Jenis Serangan Brute Force

    1. Brute Force Klasik:
       - Penyerang mencoba setiap kombinasi karakter satu per satu hingga menemukan kecocokan. Proses ini bisa sangat lambat, terutama jika kata sandi yang dicari panjang dan rumit.

    2. Dictionary Attack:
       - Penyerang menggunakan daftar kata yang paling sering digunakan atau kamus yang sudah dibuat sebelumnya berisi kata-kata umum. Serangan ini lebih cepat daripada brute force klasik karena tidak menebak secara acak tetapi menggunakan kata-kata yang kemungkinan besar digunakan oleh pengguna.

    3. Hybrid Attack:
       - Kombinasi antara brute force klasik dan dictionary attack. Penyerang mencoba variasi kata yang ada dalam kamus, seperti menambahkan angka atau simbol ke kata umum (contoh: “password1” atau “welcome!”).

    4. Reverse Brute Force:
       - Metode ini dimulai dengan kata sandi yang diketahui dan mencoba mencocokkannya dengan berbagai nama pengguna. Penyerang mencoba menemukan akun yang cocok dengan kata sandi tersebut.

    5. Credential Stuffing:
       - Menggunakan kombinasi nama pengguna dan kata sandi yang telah dicuri dari pelanggaran data sebelumnya untuk mencoba mengakses akun di berbagai platform. Serangan ini berhasil jika pengguna menggunakan kata sandi yang sama di banyak layanan.

    Kelebihan dan Kekurangan Brute Force

    - Kelebihan bagi Penyerang:
      - Sederhana dalam konsep dan implementasi.
      - Tidak memerlukan pengetahuan khusus tentang target selain username atau informasi login lainnya.
    - Kekurangan bagi Penyerang:
      - Memakan waktu dan sumber daya komputasi.
      - Mudah dideteksi oleh sistem keamanan modern.
      - Kurang efektif jika target menggunakan kata sandi yang panjang dan kompleks.

    Dampak Serangan Brute Force

    Jika berhasil, serangan brute force dapat menyebabkan pelanggaran keamanan yang serius. Penyerang bisa mendapatkan akses tidak sah ke akun pengguna, sistem perusahaan, data sensitif, hingga melakukan tindakan berbahaya seperti pencurian data atau pengubahan informasi penting. Serangan ini sering digunakan sebagai langkah awal dalam serangan yang lebih besar untuk mendapatkan pijakan dalam jaringan target.

    Cara Terhindar dari Brute Force
    Agar terhindar dari serangan brute force, ada beberapa langkah pencegahan yang dapat Anda terapkan:

    1. Gunakan Kata Sandi yang Kuat dan Kompleks:
       - Gunakan kata sandi yang panjang (minimal 12 karakter) dan mencakup kombinasi huruf besar, huruf kecil, angka, dan simbol.
       - Hindari penggunaan kata sandi yang mudah ditebak, seperti "password123" atau kombinasi yang terkait dengan data pribadi.

    2. Aktifkan Otentikasi Dua Faktor (2FA):
       - Tambahkan lapisan keamanan ekstra dengan mengaktifkan 2FA, sehingga bahkan jika kata sandi Anda dicuri, akses tetap memerlukan verifikasi tambahan (biasanya berupa kode yang dikirim ke ponsel atau aplikasi otentikasi).

    3. Batasi Upaya Login Gagal:
       - Konfigurasikan sistem Anda untuk memblokir sementara akun setelah sejumlah upaya login yang gagal. Ini dapat membantu mencegah serangan brute force otomatis.

    4. Gunakan CAPTCHA:
       - Tambahkan CAPTCHA pada halaman login untuk memastikan bahwa upaya login berasal dari manusia dan bukan bot otomatis.

    5. Pantau dan Deteksi Aktivitas Mencurigakan:
       - Gunakan alat monitoring untuk mendeteksi percobaan login yang tidak biasa atau mencurigakan. Sistem ini dapat memberi tahu Anda jika ada upaya login berulang dari IP yang sama atau berbeda.

    6. Perbarui Perangkat Lunak Secara Berkala:
       - Pastikan semua perangkat lunak, plugin, dan sistem operasi yang Anda gunakan selalu diperbarui dengan patch keamanan terbaru.

    7. Gunakan Firewall Aplikasi Web:
       - Firewall aplikasi web dapat membantu memblokir serangan otomatis dan mencegah akses yang tidak sah ke sistem Anda.

    8. Batasi Akses ke Akun Admin:
       - Pastikan hanya pengguna yang benar-benar memerlukan akses administratif yang memiliki hak tersebut. Gunakan akun dengan hak terbatas untuk tugas sehari-hari.

    9. Hindari Penggunaan Username yang Mudah Ditebak:
       - Ubah nama pengguna default seperti "admin" menjadi sesuatu yang lebih unik agar lebih sulit ditebak oleh penyerang.

    .




    0

    StripedFly Malware


         hallo guys, kali ini saya akan membahas sedikit tntang Apa itu StripedFly  malware, Stripedfly awalnya dianggap sebagai penambang kripto biasa,namun nyatanya memiliki kemampuan berbahaya.

        Ketika User mengklik malicious link dari email phising, otomatis malware StripedFly terinstal di dalam perangkat. Walware ini bisa kumpulkan data sensitif, melakukan spyware,ransomware, bahkan mengubah perangkatmu menjadi botnet guys.


    StripedFly adalah jenis malware yang sangat canggih dan berbahaya yang dirancang untuk menyusup ke sistem komputer dan jaringan. Malware ini dapat melakukan berbagai macam aktivitas berbahaya, seperti mencuri informasi pribadi, menyusup ke dalam sistem keamanan, dan bahkan mengendalikan perangkat yang terinfeksi. StripedFly dikenal karena kemampuannya untuk beradaptasi dan menyamarkan diri, sehingga sulit dideteksi oleh perangkat lunak antivirus dan sistem keamanan lainnya. Malware ini sering kali digunakan dalam serangan cyber yang lebih besar, termasuk serangan ransomware dan pencurian data. Striped


    Beberapa ciri khas dari StripedFly termasuk:


    1. Kemampuan Bersembunyi: StripedFly dapat menyembunyikan diri dengan menggunakan teknik yang kompleks, seperti encrypting kode dan mengubah tanda tangan digitalnya, membuatnya sulit untuk diidentifikasi.


    2. Fleksibilitas: Malware ini dapat disesuaikan untuk memenuhi tujuan penyerang, yang berarti bisa dirancang untuk mencuri informasi spesifik atau mengganggu sistem dengan cara tertentu.


    3. Pengumpulan Data: Setelah terinfeksi, StripedFly dapat mengumpulkan data dari perangkat yang terinfeksi, termasuk informasi login, data keuangan, dan informasi sensitif lainnya.


    4. Pengendalian Jarak Jauh: Malware ini memungkinkan penyerang untuk mengendalikan perangkat yang terinfeksi dari jarak jauh, memberikan akses penuh ke sistem dan data yang ada.


    Cara Mengatasi StripedFly Malware


    Mengatasi StripedFly dan malware sejenisnya memerlukan pendekatan yang menyeluruh. Berikut adalah beberapa langkah yang dapat diambil untuk mengatasi dan mencegah infeksi oleh StripedFly:


    1. Perbarui Perangkat Lunak Keamanan: Pastikan semua perangkat lunak keamanan, termasuk antivirus dan firewall, diperbarui ke versi terbaru. Perbarui juga sistem operasi dan aplikasi untuk menutup celah keamanan yang mungkin dimanfaatkan oleh malware.


    2. Lakukan Pemindaian Sistem: Jalankan pemindaian penuh pada sistem menggunakan perangkat lunak antivirus yang terpercaya. Beberapa alat keamanan bahkan memiliki kemampuan untuk mendeteksi malware yang lebih canggih seperti StripedFly.


    3. Isolasi dan Hapus Malware: Jika ditemukan malware, isolasi perangkat yang terinfeksi dari jaringan untuk mencegah penyebaran. Hapus malware menggunakan alat penghapus malware yang spesifik atau fitur pemulihan sistem.


    4. Ganti Kata Sandi: Segera ganti kata sandi untuk semua akun penting, terutama jika ada kecurigaan bahwa informasi telah dicuri. Gunakan kata sandi yang kuat dan unik untuk setiap akun.


    5. Lakukan Pencadangan Data: Pastikan untuk mencadangkan data secara rutin. Jika terinfeksi malware yang mengancam data, pencadangan dapat membantu memulihkan informasi yang hilang.


    6. Pendidikan Pengguna: Tingkatkan kesadaran keamanan siber di kalangan pengguna. Pelajari tentang tanda-tanda infeksi malware dan praktik terbaik untuk menghindari penipuan dan serangan phishing.


    7. Monitor Aktivitas Jaringan: Implementasikan pengawasan dan analisis jaringan untuk mendeteksi aktivitas yang mencurigakan. Ini dapat membantu dalam mendeteksi dan merespons serangan lebih awal.


    8. Konsultasikan dengan Ahli Keamanan: Jika serangan sangat parah atau sulit diatasi, pertimbangkan untuk meminta bantuan dari ahli keamanan siber yang berpengalaman untuk mengatasi masalah.


    maka dr itu  guys dalam dunia siber yang semakin kompleks, kehadiran malware seperti StripedFly menekankan pentingnya kesadaran dan perlindungan terhadap ancaman digital. StripedFly, dengan kemampuannya untuk menyebar dan mengeksploitasi celah keamanan, menunjukkan bagaimana satu jenis malware dapat mengganggu sistem dan merusak data. Meskipun teknologi keamanan terus berkembang, serangan siber tetap menjadi tantangan yang harus dihadapi oleh individu dan organisasi.


    Penting bagi kita untuk tidak hanya mengandalkan perangkat lunak keamanan, tetapi juga untuk meningkatkan pengetahuan kita tentang cara kerja malware dan bagaimana cara melindungi diri kita dari serangan. Edukasi, pelatihan, dan penerapan praktik keamanan yang baik merupakan langkah-langkah krusial dalam menjaga integritas data dan sistem kita.


    Dengan memahami ancaman yang ada, kita dapat lebih siap untuk menghadapi dan mencegah serangan malware di masa depan. Mari kita jaga keamanan dunia digital kita bersama-sama, dan selalu waspada terhadap setiap kemungkinan serangan yang dapat mengancam. Terima kasih telah membaca, dan semoga informasi ini bermanfaat bagi perjalanan Anda dalam memahami dunia malware dan cara menghadapinya.

    0

    Pengertian Webshell

    Rabu, 30 Oktober 2024



    Webshell adalah skrip atau program berbahaya yang dipasang di server web untuk memberikan akses jarak jauh kepada penyerang dan memungkinkan mereka mengendalikan server tersebut. Webshell biasanya diunggah melalui celah keamanan pada aplikasi web atau server, misalnya melalui celah pengunggahan file yang tidak aman atau kerentanan seperti SQL Injection, LFI (Local File Inclusion), atau RCE (Remote Code Execution).


    Fungsi dan Tujuan Webshell

    Penyerang menggunakan webshell untuk berbagai tujuan, seperti:

    1. Eksekusi Perintah Jarak Jauh: Menjalankan perintah pada server, memungkinkan penyerang mengakses dan memodifikasi data serta file.

    2. Eksploitasi Lanjutan: Memasang backdoor lain, mengeksploitasi server, dan memindai jaringan internal untuk menyerang sistem lain.

    3. Manajemen File: Mengunggah, mengunduh, menghapus, atau memodifikasi file di server.

    4. Peluncuran Serangan DDoS: Menggunakan server yang terinfeksi untuk menyerang server lain atau mendistribusikan serangan DDoS.

    5. Defacing: Mengubah tampilan atau konten situs web.


    Contoh Kode Webshell Sederhana

    Sebuah contoh webshell sederhana dalam PHP:



    Dengan mengirimkan permintaan HTTP POST berisi parameter cmd  (misalnya, ls, pwd, atau cat /etc/passwd), penyerang dapat menjalankan perintah pada server.


    Jenis-Jenis Webshell

    1. Webshell Sederhana: Biasanya skrip kecil yang hanya memungkinkan perintah dasar.

    2. Webshell Canggih: Memiliki antarmuka pengguna dan fitur yang lebih kompleks seperti eksploitasi otomatis, enkripsi komunikasi, dan kemampuan pemindaian jaringan.

    3. Webshell Terenkripsi: Kodenya diacak atau dienkripsi untuk menyembunyikan fungsionalitas berbahaya dari deteksi keamanan.


    Dampak Penggunaan Webshell

    Penggunaan webshell dapat menyebabkan:

     Pencurian Data: Akses terhadap data sensitif atau pribadi di server.

     Distribusi Malware: Webshell dapat digunakan untuk menginfeksi server dengan malware lain.

     Dampak Finansial dan Kredibilitas: Serangan yang berhasil dapat menyebabkan kerugian finansial serta kerusakan reputasi.


    Cara Mendeteksi Webshell

     Pemindaian File Sistem: Memeriksa file dengan perubahan terbaru atau aktivitas yang mencurigakan.

     Pemantauan Lalu Lintas Jaringan: Melacak lalu lintas jaringan yang tidak biasa atau mencurigakan.

     WAF dan IDS/IPS: Menggunakan firewall aplikasi web dan sistem deteksi intrusi.


    Cara Pencegahan

    1.    Validasi dan Sanitasi Input: Memastikan semua input pengguna divalidasi dan disanitasi dengan benar.

    2.    Pembaruan Sistem dan Perangkat Lunak: Memastikan aplikasi dan server diperbarui untuk menutup kerentanan keamanan. 

    3.    Pembatasan Akses dan Izin: Memberikan izin minimal pada direktori dan file yang dapat diakses oleh aplikasi web.

    4.    WAF dan IDS/IPS: Menggunakan Web Application Firewall (WAF) dan sistem deteksi/prevensi intrusi untuk memantau dan memblokir aktivitas berbahaya.

    5.    Pemindaian Rutin dan Monitoring: Melakukan pemindaian secara rutin terhadap direktori dan file untuk mendeteksi aktivitas atau file yang mencurigakan.


    Webshell adalah ancaman serius bagi keamanan server, sehingga pemantauan, deteksi, dan pencegahan adalah langkah penting untuk menjaga keamanan sistem dari serangan berbasis webshell.


    0

    Kurikulum Ethical Hacker

    Jumat, 25 Oktober 2024




    Kurikulum untuk menjadi seorang ethical hacker biasanya mencakup berbagai topik dalam keamanan siber, mulai dari dasar-dasar jaringan hingga keterampilan khusus dalam pengujian penetrasi (penetration testing) dan keamanan aplikasi. Berikut adalah komponen utama yang sering ada dalam kurikulum seorang ethical hacker:


     1. Dasar-Dasar Keamanan Siber

        Konsep Keamanan: Prinsip dasar CIA (Confidentiality, Integrity, Availability).

        Jenis Ancaman dan Serangan: Jenis-jenis serangan umum (seperti malware, phishing, DDoS).

        Perangkat Keamanan: Firewall, IDS/IPS, antivirus, dan alat-alat pengamanan dasar lainnya.


     2. Dasar-Dasar Jaringan dan Protokol

        Jaringan Komputer: Struktur jaringan, TCP/IP, DNS, routing, dan subnetting.

        Protokol Komunikasi: HTTP, HTTPS, FTP, SSH, SMTP, dan protokol lainnya yang umum.

        Pengamanan Jaringan: VPN, SSL/TLS, Wi-Fi security (WPA, WPA2, WPA3).


     3. Dasar Sistem Operasi dan Manajemen Server

        Sistem Operasi: Familiar dengan Windows, Linux, dan macOS.

        Perintah Dasar Linux: Penggunaan CLI untuk manajemen sistem dan jaringan.

        Administrasi Server: Konfigurasi server, manajemen pengguna, dan izin akses.


     4. Kriptografi

        Enkripsi dan Dekripsi: Teknik enkripsi simetris dan asimetris, seperti AES, RSA.

        Algoritma Hashing: MD5, SHA-256, bcrypt, serta penggunaannya dalam penyimpanan kata sandi.

        PKI (Public Key Infrastructure): Konsep sertifikat digital dan SSL/TLS.


     5. Pengujian Penetrasi (Penetration Testing)

        Metodologi Pengujian Penetrasi: Perencanaan, pengintaian, eksploitasi, dan pelaporan.

        Pengintaian dan Pemindaian: Teknik pengintaian pasif dan aktif, menggunakan alat seperti Nmap, Wireshark, dan Recon-ng.

       ● Eksploitasi dan Akses Sistem: Teknik eksploitasi, eskalasi privilege, persistence.


     6. Keamanan Aplikasi Web

        Kerentanan Umum: OWASP Top 10 (seperti XSS, SQL Injection, CSRF).

       ● Pengujian Keamanan Aplikasi Web : Penggunaan Burp Suite, OWASP ZAP, dan teknik manual.

       ● Pengamanan Aplikasi: Konsep input validation, sanitasi data, dan autentikasi.


     7. Keamanan Mobile dan API

       ● Arsitektur Keamanan Mobile: Platform iOS dan Android, metode rooting/jailbreaking.

        Keamanan API: Otorisasi dan autentikasi (OAuth, JWT), proteksi terhadap serangan API Injection.


     8. Social Engineering dan Phishing

        Metode Social Engineering: Teknik rekayasa sosial, seperti phishing, pretexting, baiting.

        Simulasi Phishing: Membuat kampanye phishing untuk pengujian kesadaran keamanan.


     9. Pemrograman Dasar dan Scripting

        Bahasa Pemrograman Penting: Python (untuk scripting dan automasi), JavaScript (untuk pengujian aplikasi web).

        Shell Scripting: Bash untuk Linux, PowerShell untuk Windows.

        Penggunaan Scripting dalam Otomatisasi Keamanan: Pemindaian jaringan, ekstraksi log, dll.


     10. Penggunaan Alat-Alat Ethical Hacking

         Alat Pemindaian: Nmap, Wireshark, Metasploit, Nikto.

       ● Alat Ekploitasi dan Testing: Burp Suite, John the Ripper, Hashcat, SQLmap.

       ● Automasi dan Manajemen Alat: Penggunaan tool security orchestration untuk mempercepat proses pengujian.


     11. Laporan dan Dokumentasi

        Teknik Pelaporan yang Baik: Cara membuat laporan temuan yang mudah dipahami oleh pihak teknis dan non-teknis.

        Pembuatan Dokumentasi: Dokumentasi hasil pengetesan dan rekomendasi mitigasi.


     12. Sertifikasi Pendukung

        Sertifikasi Industri: Sertifikasi CEH (Certified Ethical Hacker), CompTIA Security+, OSCP (Offensive Security Certified Professional), dan CHFI (Certified Hacking Forensic Investigator).


     13. Praktik dan Simulasi Nyata

        Lab Virtual dan Simulasi Serangan: Menggunakan lab virtual seperti Hack The Box atau TryHackMe.

        Bug Bounty Program: Berpartisipasi dalam program bug bounty untuk meningkatkan pengalaman.


    14. Sumber dan Platform Pembelajaran

    Beberapa platform pembelajaran populer termasuk Cybrary, Udemy, TryHackMe, Hack The Box, serta kursus dari lembaga seperti Offensive Security dan EC-Council.