2

John the Ripper : Alat Ampuh untuk Membobol Kata Sandi

Jumat, 21 Maret 2025


     John the Ripper


Hallo bree sory baru nonggol pada kesempatan kali ini saya akan membahas tentang tools Jhon the Ripper dan di ahir artikel ini saya akan share panduan menggunakan tools Jhon The Ripper, Dalam dunia keamanan siber, kata sandi yang lemah adalah celah yang sering dimanfaatkan oleh peretas. John the Ripper (JtR) adalah salah satu alat password cracking paling populer yang digunakan oleh peneliti keamanan, red teamers, dan bahkan administrator sistem untuk menguji kekuatan kata sandi.


Dengan dukungan untuk berbagai algoritma hashing seperti MD5, SHA, NTLM, dan bahkan enkripsi dokumen, JtR menawarkan berbagai mode serangan yang cepat dan fleksibel. Baik dengan metode brute force, wordlist attack, maupun single crack mode, alat ini mampu mengungkap kata sandi yang tersembunyi dengan efisien.


Pada artikel ini, saya akan membahas bagaimana John the Ripper bekerja, teknik serangan yang digunakan, serta tips untuk mengoptimalkan penggunaannya. Jika Anda ingin memahami cara kerja peretasan kata sandi – baik untuk tujuan keamanan maupun pengujian penetrasi – maka John the Ripper adalah alat yang wajib dipelajari! 🚀


Kata sandi yang lemah adalah sahabat terbaik bagi seorang red teamer, dan John the Ripper (JtR) adalah salah satu alat paling kuat untuk membobolnya. Baik itu file shadow Linux, hash NTLM Windows, atau arsip terenkripsi, JtR menawarkan metode peretasan kata sandi yang cepat, dapat disesuaikan, dan efisien.



Fitur Utama & Mode Serangan

1️⃣ Single Crack Mode (Tebakan yang Ditargetkan)
Menggunakan informasi yang tersedia (nama pengguna, pola yang diketahui) untuk membuat kemungkinan kata sandi.

john --single --format=raw-sha1 crack.txt

2️⃣ Wordlist Attack (Berbasis Kamus)
Menggunakan daftar kata sandi yang telah ditentukan untuk mencocokkan hash.

john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-md5
crack.txt


3️⃣ Incremental Mode (Brute Force)
Menguji semua kemungkinan kombinasi secara sistematis.

john --incremental crack.txt


Membobol Berbagai Jenis Hash & Format File

File Shadow Linux (Memerlukan Akses Root)

unshadow /etc/passwd /etc/shadow > crack.txt
john crack.txt


Hash NTLM Windows

john --format=nt --wordlist=rockyou.txt hashfile.txt


Kunci Privat SSH

ssh2john id_rsa > crack.txt
john crack.txt


Kata Sandi ZIP / RAR / 7-Zip

zip2john file.zip > crack.txt
john crack.txt


PDF & Dokumen Terenkripsi

pdf2john.py file.pdf > crack.txt
john crack.txt


💡 Tips Pro untuk Red Team

Gabungkan John the Ripper dengan OSINT (Open Source Intelligence) untuk membuat daftar kata sandi yang lebih baik. Media sosial, kebocoran email, dan budaya perusahaan dapat mengungkap pola dalam kata sandi. Daftar kata sandi yang disesuaikan = proses pembobolan lebih cepat. 🚀

saya share untuk kitabnya mas Jhon the Ripper silahkan download disini 

0

Pengertian Web Application Firewalls (WAF): Perlindungan & Penghindaran

Senin, 25 November 2024



Pengertian Web Application Firewalls (WAF) : Perlindungan & Penghindaran 🔥🧱

Web Application Firewall (WAF) sangat penting untuk melindungi aplikasi web dari kerentanan umum seperti SQL Injection, XSS, dan serangan DDoS. Inilah yang membuat WAF menjadi landasan keamanan web dan bagaimana penyerang melewatinya:

📌 Fitur Utama WAF:

1. Perlindungan Proxy Terbaik: Bertindak sebagai perisai antara klien dan server web, memeriksa lalu lintas HTTP/S untuk muatan berbahaya.
 
2. Jenis WAF:

• Berbasis jaringan: Digerakan oleh perangkat keras, Latensi rendah tetapi mahal.

• Berbasis host: Terintegrasi perangkat lunak, dapat disesuaikan intensif sumber daya.

• Berbasis could: Mudah diterapkan dan dipelihara, sering ditawarkan sebagai layanan.

3. Mengurangi 10 Teratas OWASP: Efektif melawan Serangan Injection, Autentifikasi Rusak, Paparan Data Sensitif, dan banyak lagi.

🚨 Teknik untuk Melewatu WAF:

• Null Character Injection: Gunakan %00 untuk melewati sanitasi input.

• Keyword Obfuscation: Memisahkan vektor serangan (SELECT → SEL <ECT>).

• Case Toggling: Karakter huruf besar dan kecil alternatif (<sCRiPt>).

• Double Encoding: Mengkodekan karakter dua kali untuk menghindari filter dasar.

• HTTP Parameter Pollution: Kirim beberapa parameter untuk membinggungkan logika WAF.

🔧 Alat untuk Pengujian & Melewati WAF:

• WAFW00F: WAF sidik jari untuk mengidentifikasi jenisnya.

• SQLMap Temper Scripts : Ubah muatan untuk melewati deteksi.

•  Burp Suite WAF Plugin: Hasilkan teknik bypass untuk pengujian aktif.

0

DHCP Starvation Attack : Pemahaman dan Mitigasi

Jumat, 22 November 2024

 


Bonjour, Bruh!

Dalam dunia yang semakin terhubung ini, menjaga keamanan jaringan adalah prioritas utama. Salah satu ancaman yang mungkin belum banyak diketahui namun sangat berbahaya  adalah serangan DHCP Starvation. Serangan ini, meskipun sering luput dari perhatian, dapat mempengaruhi stabilitas jaringan kalian dan menggangu aktivitas sehari-hari.

melalui blog ini, kita bersama-sama memahami apa itu serangan DHCP Starvation, dengan panduan ini, diharapkan kalian tidak hanya waspada, tetapi juga siap melindungi dari ancaman semacam ini.

di ahir artikel ini saya akan share kitab tentang DHCP Starvation yang saya dapat dari negeri Arab 😌 silahkan download, lanjut mari kita Gas 🚀

Serangan DHCP Starvation : Pemahaman dan Mitigasi 🛠

DHCP Starvation Attacak adalah teknik yang digunakan oleh penyerang untuk menghabiskan alamat IP yang tersedia di jaringan, yang secara efektif menolak akses pengguna yang sah.  Berikut rincian cara kerja serangan dan bagaimana serangan dapat dieksekusi dan dimitigasi:

🚨 Cara Kerjanya:

1. Penyerang membanjiri server DHCP dengan banyak permintaan penemuan DHCP.

2. Server mengalokasikan semua alamat IP yang tersedia untuk permintaan palsu.

3. Perangkat yang sah tidak dapat memperoleh alamat IP, yang menyebabkan penolakan layanan.

🛠 Eksekusi di Kali Linux:

Gunakan alat Yersinia untuk DHC Starvation.

Langkah:

1. Buka Yersinia dengan GUI: yersinia -G.

2. Pilih Protokol DHCP dan pilih Launch Attack.

3. Mulai mengirim paket DISCOVER untuk menghabiskan ketersediaan IP.

📓 untuk kitab DHCP nya silahkan download dibawah ini 👇




0

Panduan terperinci Hydra

 


hallo broh pada kesempatan kali ini saya akan mengeshare kitab empu gandring tentang panduan Hydra si Naga terbang kepala tiga 🐉 😏, bisa didownload  diahir artikel.


Pengertian Hydra  

Hydra adalah alat open-source yang dirancang untuk melakukan serangan brute force dan serangan kamus (dictionary attack) terhadap berbagai layanan login. Hydra sering digunakan oleh profesional keamanan siber dan peneliti keamanan untuk menguji kerentanan autentikasi pada sistem jaringan.  


Alat ini mendukung berbagai protokol seperti SSH, HTTP, FTP, Telnet, RDP, dan masih banyak lagi, sehingga menjadi salah satu alat favorit dalam pengujian penetrasi (penetration testing).  


Fungsi Utama Hydra:  

1. Mengidentifikasi Kredensial Login: Membantu menemukan kombinasi nama pengguna dan kata sandi dengan mencoba daftar yang telah ditentukan.

2. Menguji Keamanan Sistem: Digunakan untuk menilai seberapa kuat mekanisme autentikasi suatu sistem.

3. Analisis Keamanan Jaringan: Hydra dapat menguji titik lemah dalam protokol jaringan untuk mencegah potensi serangan.  


Ciri-ciri Hydra:

- Kecepatan Tinggi: Hydra dirancang untuk memproses banyak percobaan login dalam waktu singkat menggunakan teknik multi-threading.  

- Fleksibilitas: Mendukung berbagai layanan dan protokol yang sering digunakan di jaringan.  

- Kompatibilitas Luas: Bisa dijalankan pada berbagai sistem operasi, seperti Linux, macOS, dan Windows.  


Contoh Penggunaan Hydra: 

Untuk menguji kredensial login SSH pada target:  


    bash


ok gas untuk kitab panduan terperinci tentang Hydra bisa langsung download dibawah ini broh 👇



Namun, penting diingat bahwa penggunaan Hydra harus dilakukan secara legal dan etis, yaitu hanya pada sistem yang Anda miliki atau telah memperoleh izin eksplisit untuk diuji. thnks 



0

15 Ekstensi Browser Terbaik untuk Peneliti OSINT (Open Source Intelligence)

 


Halo broh,Bagaimana kabarnya? Semoga semuanya dalam keadaan baik. Hari ini, saya kembali dengan sebuah blog menarik yang akan membuat pekerjaan kalian lebih mudah!  


Pada kesempatan kali ini, saya akan memperkenalkan 15 ekstensi browser terbaik untuk peneliti OSINT (Open Source Intelligence) yang akan membantu kalian melakukan penelitian OSINT dengan lebih mudah daripada sebelumnya.


Berikut adalah 15 ekstensi browser populer yang umum digunakan untuk OSINT (Open Source Intelligence).


1) Shodan :



Ekstensi Shodan memberi tahu lokasi hosting situs web (negara, kota), pemilik IP, dan layanan/port lain yang terbuka.  

Ekstensi ini secara otomatis memeriksa informasi Shodan untuk situs web yang sedang Anda kunjungi. Apakah situs tersebut juga menjalankan FTP, DNS, SSH, atau layanan tidak biasa lainnya? Dengan plugin ini, Kalian bisa melihat semua informasi yang dikumpulkan Shodan.  


👉 Website


Tersedia untuk: Chrome & Firefox  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


2) User-Agent Switcher



Mengubah dan memalsukan string User-Agent.  

Ekstensi ini memungkinkan kalian untuk dengan cepat beralih antara berbagai User-Agent. Cocok untuk pengembangan situs yang perlu diuji di browser desktop maupun seluler.  


Tersedia untuk: Chrome  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


3) Search by Image



Alat pencarian gambar balik yang mendukung berbagai mesin pencari, seperti Google, Bing, Yandex, Baidu, dan TinEye. Memudahkan pencarian gambar terbalik dengan dukungan lebih dari 30 mesin pencari.

  

Search by Image adalah proyek sumber terbuka yang dimungkinkan berkat komunitas pendukung yang hebat.


Tersedia untuk: Chrome & Firefox  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


4) EXIF Viewer Pro



Mengakses data EXIF dari gambar apa pun dengan cepat.  

Cukup klik kanan pada gambar, pilih "Show Exif Data", dan informasi EXIF akan ditampilkan di panel browser.  


Tersedia untuk: Chrome  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


5) Wayback Machine  



Melihat sejarah perubahan situs web dengan Wayback Machine. kalian juga bisa menyimpan situs, melihat halaman 404 yang hilang, atau membaca arsip dokumen.  


Tersedia untuk: Chrome & Firefox  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


6) Hunter — Email Finder Extension




Temukan semua alamat email terkait dengan domain situs web yang sedang kalian kunjungi. Ekstensi ini mencakup pola email umum, filter departemen, dan sumber publik.  


👉 Website


Tersedia untuk: Chrome & Firefox  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


7) Email Extract  




Ekstrak email dari halaman yang dikunjungi — kumpulkan prospek tanpa perlu bersusah payah.


Ekstensi Ekstrak Email mencari alamat email di halaman yang kalian kunjungi. Mode pencarian otomatis mengotomatiskan pencarian email di mesin pencari.


Fitur:


• Ekstrak email dari halaman yang dikunjungi.

• Abaikan teknik pengaburan (beberapa di antaranya).

• Pencarian Otomatis untuk mesin pencari utama, misalnya Google dan Bing.

• Ekspor ke Excel dalam format XLSX dengan tipe data yang tepat. 


Tersedia untuk: Chrome  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


8) Wappalyzer — Technology Profiler




Identifikasi teknologi yang digunakan oleh situs web tertentu, seperti CMS, framework, atau layanan lainnya. 

Cocok untuk analisis pasar dan penelitian.  


👉 Website


Tersedia untuk: Chrome & Firefox  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


9) Sputnik — OSINT Web Extension



Sputnik adalah ekstensi untuk mencari IP, Domain, Hash File, dan URL dengan cepat dan mudah menggunakan sumber daya Open Source Intelligence (OSINT) gratis.


Penggunaan:


• Teks — Pilih artefak yang ingin kalian cari dan klik kanan.

• Tautan — Klik kanan pada tautan, audio, gambar, video.

• Pilih alat OSINT.

• Dalam kebanyakan kasus, kalian akan diarahkan langsung ke hasil.

• Untuk alat yang memerlukan interaksi pengguna seperti captcha.

• Artefak yang disorot akan disimpan ke clipboard kalian.

• kalian akan diarahkan ke halaman pengiriman. 


Tersedia untuk: Chrome & Firefox  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


10) Link Gopher


Ekstrak semua tautan dari halaman web, urutkan, hapus duplikat, dan tampilkan dalam tab baru untuk pemeriksaan lebih lanjut.  


Tersedia untuk: Chrome & Firefox  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


11) Fake News Debunker by InVID & WeVerify



Alat "pisau Swiss" untuk verifikasi konten, membantu jurnalis dan peneliti OSINT memverifikasi video dan gambar di media sosial dengan lebih efisien.  


Tersedia untuk: Chrome  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


12) Simplescraper



Web scraper sederhana dan kuat tanpa perlu coding. Ekstensi ini memungkinkan kalian mengekstrak data dari ribuan halaman web dan menyimpannya dalam format API atau Excel.  


Tersedia untuk: Chrome

  

👉 Website 


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


13) IP Location Lookup



Pencarian Lokasi IP


Ekstensi geolokasi yang sederhana dan mudah digunakan yang menampilkan lokasi alamat IP, beserta data tambahan yang berguna seperti:


■ IP Eksternal ■ Lintang dan Bujur ■ Benua ■ Negara ■ Wilayah ■ Kota ■ Zona Waktu ■ Mata Uang Menggunakan API geolokasi IP kami sendiri


Tersedia untuk: Chrome & Firefox  


👉 Website


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


14) Instant Data Scraper 


Instant Data Scraper mengekstrak data dari halaman web dan mengekspornya sebagai file Excel atau CSV.


Instant Data Scraper adalah alat ekstraksi data otomatis untuk situs web mana pun.


Alat ini menggunakan AI untuk memprediksi data mana yang paling relevan pada halaman HTML dan memungkinkan penyimpanannya ke file Excel atau CSV (XLS, XLSX, CSV). 


Tersedia untuk: Chrome  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


15) WeakestLink



Mengambil data karyawan dari halaman LinkedIn perusahaan, membersihkannya, dan menghasilkan format nama pengguna yang dapat digunakan untuk enumerasi.  


Tersedia untuk: Chrome & Firefox  


⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘⮚⮘


Beberapa Poin Tambahan yang Perlu Diketahui 


1. Jika kalian tidak menemukan ekstensi yang sama di browser lain, gunakan alternatif yang tersedia.

2. Harap dicatat bahwa ketersediaan dan fungsionalitas ekstensi ini dapat bervariasi tergantung pada browser yang kalian gunakan (misal:chrome,firefox)  

3. Selain itu, selalu berhati-hati dan Pastikan kalian selalu mematuhi pedoman hukum dan etika saat melakukan aktivitas OSINT.  

4. Kalian harus mencari sendiri ekstensi dan addon lainnya yang digunakan untuk OSINT.

5. Jangan pernah berhenti berlatih dan melakukan riset, karena itu akan membuat kalian semakin ahli,  


itu saja broh,Semoga bermanfaat untuk penelitian OSINT kalian! 🚀




0

Membuat Honeypot AI untuk berinteraksi dengan penyerang secara canggih

Rabu, 20 November 2024

Dalam keamanan Siber, honeypot adalah sistem umpan yang secara khusus dirancang untuk menarik dan menganalisis serangan siber, yang berfungsi sebagai perangkap bagi penyusup potensial.

Dengan meniru target yang sah, honeypot mengalihkan pelaku ancaman dari aset nyata sambil mengumpulkan Intelijen tentang metode dan perilaku mereka.

Analisa kemanan siber Hakan T.Otal dan M.Abdullah Canbaz dari Departemen Ilmu Informasi dan teknologi, Falkultas Kesiapsiagaan Darurat, Kemanan Dalam Negeri, dan Kemanan Siber, Universitas Albany baru-baru ini mengembangkan honeypot AI untuk terlibat dengat aktor ancaman yang canggih.

Honeypot AI dan Penyerang

Honeypot berkisat dari honeypot interaksi rendah, yang mensimulasikan layanan jaringan dasar, hingga honeypot interaksi tinggi yang meniru keseluruhan infrakstruktur jaringan.

Di bawah ini saya sebutkan semua jenis utamanya:

● Server Honeypots   (Mengekspos layanan jaringan)

● Honeypot Klien       (Dirancang untuk diserang oleh server jahat)

● Honeypot Malware  (Menangkap dan menganalisis perangkat lunak berbahaya)

● Honeypot basis data (Melindung repositori data sensitif)


Meskipun efektif, honeypot tradisional menghadapi keterbatasan seperti kerentanan terhadap sidik jari honeypot dan kemampuan keterlibatan yang terbatas.


Untuk menciptakan honeypot yang lebih canggih, LLM seperti "Llama3","Phi 3," "CodeLlama," dan "Codestral" secara aktif diintegrasikan melalui kemajuan terkini.


Namun, untuk meningkatkan kinerja sekaligus mengurangi beban komputasi, semua honeypot berbasis LLM ini terutama menggunakan teknik seperti "Supervised Fine-Tuning (SFT)," "prompt engineering," "Low-Rank Adaptation (LoRA)," dan "Quantized Low-Rank adapters (QLoRA)."


Pengumpulam Data & Jalur Pelatihan Model (Sumber-Arxiv)

Mereka juga memanfaatkan derau NEFTune untuk regularisasi dan Flash Attention 2 untuk pemrosesan sekuens panjang yang efisien.

Umumnya diterapkan pada platform could seperti AWS, Google Cloud, dan Azure, selain itu semua honeypot ini dikombinasikan dengan server SSH kostum menggunakan pustaka seperti paramiko, demikian bunyi penelitian trsebut.

LLm memproes perintah penyerang di tingkat IP (Lapisan 3) yang membentu menghasilkan respons yang sesuai konteks yang meniru perilaku sistem nyata.

Metrik evaluasi meliputi'Kesamaan Konsinus," "Kesamaan Jaro-Winkler", dan "jarak Levebstein" untuk menilai keluaran model terhadap respon yang diharapkan.

                     Kerangka Kerja Server LLM-Honeypot Interaktif (sumber Arxiv)

Pendekatan ini secara signifikan meningkatkan kemampuan honeypot yang memungkinkan menyerang penyerang secara meyakinkan, meningkatkan deteksi ancaman, dan juga memungkinkanpengumpulan Intelijen.

Namun disini tantangannya tetap pada keseimbangan efisiensi komputasi, penghindaran deteksi oleh aktor ancaman yang canggih, dan mempertahankan perilaku yang realistis.

Untuk menyempurnakan model ini, kerangka kerja seperti Llamafactory digunakan, yang dapat diakses publik melalui platform seperti Hugging Face.

Integrasi LLM dalam teknologi honeypot menunjukan kemajuan signifikan dalam kemanan siber yang menawarkan pertahanan yang lebih dinamis dan adaptif terhadam ancaman siber yang terus berkembang.

Sebagai penutup, membuat Honeypot Ai yang mampu berinteraksi secara canggih dengan penyerang adalah lagkah menarik sekaligus penting di dunia kemanan siber. Teknologi ini tidak hanya menjadi tameng, tetapi juga alat pembelajaran yang dapat membantu kita memahami pola serangan dan memperkuat sistem kita dimasa depan.

Semakin Canggih ancaman yang muncul, semakin kreatif pula solusi yang bisa kita kembangkan.  So, mari terus eksplorasi, bellajar , dan berinovasi! Dengan pendekatan kolaboratif dan semangat berbagai, kita bisa menciptakan dunia digital yang lebih aman dan tangguh. Terimakaish telah membaca, Sampai jumpa di artikel berikutnya broh!
0

Kumpulan Dork SQL Injection 2024

Selasa, 12 November 2024




ok broh kali ini saya akan share kumpulan dork SQLi . Ya, dork memang selalu mengalami perkembangan sesuai dengan berkembangnya kreatifitas si pembuat. Apalagi SQL Injection yang memiliki macam-macam tanda error.

Oke, langsung saja, inilah dork SQLi 2024 :

  • inurl:index.p
  • hp?id=
  • inurl:.asp?id=
  • "You have an error in your SQL syntax"
  • intext:"select * from"
  • inurl:login.php
  • inurl:admin/login.php
  • "Warning: mysql_fetch_array() expects parameter 1"
  • inurl:".php?cat="
  • filetype:sql "sql backup"
  • "ORA-00933: SQL command not properly ended"
  • inurl:product.php?id=
  • inurl:page.php?id=
  • inurl:view.php?id=
  • inurl:.php?id=
  • intext:"mysql"
  • inurl:search.php?q=
  • filetype:sql inurl:dump
  • filetype:env "DB_PASSWORD"
  • inurl:wp-content/plugins/
  • filetype:sql "backup"
  • "phpMyAdmin" "error" "db"

  • Dork-dork di atas membantu menemukan halaman web yang mungkin rentan terhadap serangan SQL Injection dengan mencari parameter URL atau pesan kesalahan spesifik yang sering dikaitkan dengan kerentanan tersebut.

    Penting untuk dicatat bahwa penggunaan Google Dorking harus dilakukan secara etis dan legal. Mengidentifikasi kerentanan tanpa izin dapat melanggar hukum dan etika profesional. Sebelum melakukan pengujian keamanan pada situs web, pastikan Anda memiliki izin eksplisit dari pemilik atau administrator situs tersebut. Selalu gunakan pengetahuan ini untuk tujuan yang sah, seperti pengujian penetrasi yang disetujui atau penelitian keamanan.

    harus bijak ya broh, Sekian postingan kali ini dan Happy Hacking my broo!!
    0

    Cara Terhindar dari Brute Force

    Selasa, 05 November 2024

     



    ok guys lagung saja ke topik ...Brute force adalah salah satu metode serangan siber di mana seorang penyerang mencoba untuk mendapatkan akses ke sistem, akun, atau data terenkripsi dengan mencoba berbagai kombinasi kemungkinan kata sandi atau kunci enkripsi secara sistematis sampai menemukan yang benar. Metode ini memanfaatkan kekuatan komputasi untuk menebak kombinasi tersebut satu per satu, tanpa memerlukan kecerdasan atau strategi yang rumit.

    Bagaimana Brute Force Bekerja

    Brute force bekerja dengan cara menebak kombinasi kata sandi atau kunci secara berurutan. Penyerang biasanya menggunakan perangkat lunak otomatis yang dirancang untuk mencoba berbagai kombinasi huruf, angka, dan simbol. Proses ini bisa sangat cepat, terutama jika kata sandi yang ditebak pendek atau sederhana, tetapi bisa memakan waktu lama untuk kata sandi yang panjang dan kompleks.

    Jenis-Jenis Serangan Brute Force

    1. Brute Force Klasik:
       - Penyerang mencoba setiap kombinasi karakter satu per satu hingga menemukan kecocokan. Proses ini bisa sangat lambat, terutama jika kata sandi yang dicari panjang dan rumit.

    2. Dictionary Attack:
       - Penyerang menggunakan daftar kata yang paling sering digunakan atau kamus yang sudah dibuat sebelumnya berisi kata-kata umum. Serangan ini lebih cepat daripada brute force klasik karena tidak menebak secara acak tetapi menggunakan kata-kata yang kemungkinan besar digunakan oleh pengguna.

    3. Hybrid Attack:
       - Kombinasi antara brute force klasik dan dictionary attack. Penyerang mencoba variasi kata yang ada dalam kamus, seperti menambahkan angka atau simbol ke kata umum (contoh: “password1” atau “welcome!”).

    4. Reverse Brute Force:
       - Metode ini dimulai dengan kata sandi yang diketahui dan mencoba mencocokkannya dengan berbagai nama pengguna. Penyerang mencoba menemukan akun yang cocok dengan kata sandi tersebut.

    5. Credential Stuffing:
       - Menggunakan kombinasi nama pengguna dan kata sandi yang telah dicuri dari pelanggaran data sebelumnya untuk mencoba mengakses akun di berbagai platform. Serangan ini berhasil jika pengguna menggunakan kata sandi yang sama di banyak layanan.

    Kelebihan dan Kekurangan Brute Force

    - Kelebihan bagi Penyerang:
      - Sederhana dalam konsep dan implementasi.
      - Tidak memerlukan pengetahuan khusus tentang target selain username atau informasi login lainnya.
    - Kekurangan bagi Penyerang:
      - Memakan waktu dan sumber daya komputasi.
      - Mudah dideteksi oleh sistem keamanan modern.
      - Kurang efektif jika target menggunakan kata sandi yang panjang dan kompleks.

    Dampak Serangan Brute Force

    Jika berhasil, serangan brute force dapat menyebabkan pelanggaran keamanan yang serius. Penyerang bisa mendapatkan akses tidak sah ke akun pengguna, sistem perusahaan, data sensitif, hingga melakukan tindakan berbahaya seperti pencurian data atau pengubahan informasi penting. Serangan ini sering digunakan sebagai langkah awal dalam serangan yang lebih besar untuk mendapatkan pijakan dalam jaringan target.

    Cara Terhindar dari Brute Force
    Agar terhindar dari serangan brute force, ada beberapa langkah pencegahan yang dapat Anda terapkan:

    1. Gunakan Kata Sandi yang Kuat dan Kompleks:
       - Gunakan kata sandi yang panjang (minimal 12 karakter) dan mencakup kombinasi huruf besar, huruf kecil, angka, dan simbol.
       - Hindari penggunaan kata sandi yang mudah ditebak, seperti "password123" atau kombinasi yang terkait dengan data pribadi.

    2. Aktifkan Otentikasi Dua Faktor (2FA):
       - Tambahkan lapisan keamanan ekstra dengan mengaktifkan 2FA, sehingga bahkan jika kata sandi Anda dicuri, akses tetap memerlukan verifikasi tambahan (biasanya berupa kode yang dikirim ke ponsel atau aplikasi otentikasi).

    3. Batasi Upaya Login Gagal:
       - Konfigurasikan sistem Anda untuk memblokir sementara akun setelah sejumlah upaya login yang gagal. Ini dapat membantu mencegah serangan brute force otomatis.

    4. Gunakan CAPTCHA:
       - Tambahkan CAPTCHA pada halaman login untuk memastikan bahwa upaya login berasal dari manusia dan bukan bot otomatis.

    5. Pantau dan Deteksi Aktivitas Mencurigakan:
       - Gunakan alat monitoring untuk mendeteksi percobaan login yang tidak biasa atau mencurigakan. Sistem ini dapat memberi tahu Anda jika ada upaya login berulang dari IP yang sama atau berbeda.

    6. Perbarui Perangkat Lunak Secara Berkala:
       - Pastikan semua perangkat lunak, plugin, dan sistem operasi yang Anda gunakan selalu diperbarui dengan patch keamanan terbaru.

    7. Gunakan Firewall Aplikasi Web:
       - Firewall aplikasi web dapat membantu memblokir serangan otomatis dan mencegah akses yang tidak sah ke sistem Anda.

    8. Batasi Akses ke Akun Admin:
       - Pastikan hanya pengguna yang benar-benar memerlukan akses administratif yang memiliki hak tersebut. Gunakan akun dengan hak terbatas untuk tugas sehari-hari.

    9. Hindari Penggunaan Username yang Mudah Ditebak:
       - Ubah nama pengguna default seperti "admin" menjadi sesuatu yang lebih unik agar lebih sulit ditebak oleh penyerang.

    .