Ethical hacking part 1 introduction

      Ethical hacking part 1 introduction


*Disclaimer*
"Tujuan tutorial Yang saya buat ,hanya untuk media edukasi ,pembelajaran Dan dokumentasi , saya percaya bahwa keamanan cyber harus menjadi subjek Yang familiar  dalam upaya mencegah tindak kejahatan didunia informasi digital
Dan komputer jika Ada, entah siapapun Yang melakukan tindakan perusakan atau cybercrime Yang di sebabkan dari pembelajaran tutorial Yang saya buat,
Dengan tegas saya nyatakan tidak bertanggung jawab kepada Yang bersangkutan"


Persiapan untuk melakukan ethical hacking itu antara lain

mempelajari command command dasar linux seperti

•system navigasi
•file & dir management
•file system
•sudo privilege

Setelah belajar dasar command Kali Linux Kita akan Masuk ketahap ethical hacking itu sendiri ethical hacking itu Ada beberapa tahapan yaitu:

1.reconnaissance
Atau information gethering atau mengumpul Kan informasi dari target sebanyak banyak nya seperti

•mengidentifikasi ip address , physical address, email address,username, dll

•tools:whois,whatweb,theHanvester,Hunter.io,sherlock

•atau kalian buat sendiri tools nya

Nah setelah Kita mengumpulkan informasi seperti ip address,  ip address itu bisa Kita gunakan untuk melakukan scanning

2.scanning
Scanning ini sebenarnya juga information gethering tapi informasi Yang Kita kumpulkan itu informasi Yang private atau Yang lebih mendalam dari sebuah system  scanning ini boleh Kita lakukan pada system apabila Kita meminta ijin untuk mengscanning nya Dan si pemilik system mengijinkan nya untuk melakukan scanning oleh Karena itu judul seri ini ethical hacking atau hacking dengan Etika, jika tidak punya izin dan kalian melakukan scanning kedalam system tersebut maka itu di bilang aktivitas hacking illegal,  di tahap scanning Kita akan membahas beberapa point.

•tcp & udp
•port scanning
•port service version scanning
•operation system scanning
•firewall / IDs
•bypass firewall
       •decoy & packet fragmentation
       •security evasion
•tools : netdiscover,nmap

Setelah melakukan scanning Setelah Kita mendapatkan informasi tentang target system dari scanning informasi tersebut bisa Kita gunakan untuk Kita Annalisa Dan Kita peroleh vurlnerabylity ini di sebut dengan tahap:

3.vurlnerabylity analysis

•menganalisa kelemahan dari sebuah system
Tools:
•nmap scripts
•searchsploit
•nessus
•dll

Setelah Kita analysis Dan mendapatkan vurlnerabylity dari sebuah system baru Kita akses system tersebut ,Kita exploit

4.exploitation
Ini adalah bagian Yang Kita tunggu tunggu tujuan Kita melakukan hacking ini yaitu untuk sampai di titik ini Kita dapat mengakses, mengontol system tersebut
Ada beberapa point Yang di bahas

•pengenalan reserse shell,bind shell
•melakukan exploit dengan reverse shell Dan bind shell
    •telnet exploit
    •samba exploitation
    •Vsftpd 2.3.4 exploitation
    •ssh bruteforce attack
    •etternal blue attack
    •double pulsar attack
    •bluekeep attack
    •routersploit
    •tools:
         •Metasploit frameworks

Selanjutnya Setelah Kita berhasil meng exploit Kita akan ketahap

5.post exploitation
Di sini Kita akan belajar
•msfvenom membuat payload ,virus, Trojan
•mendalami meterpreter
   •window control dengan privilege penuh
   •membuat keylogger
   •mengambil screenshot
   •menjalankan screen recorder
   •mengakses kamera
   •mengakses audio
   •menginstall program
   •menghapus program
   •membuat, memghapus, mendownload file
   •membuat backdor dengan Bahasa python

Kita juga akan belajar web hacking seperti

•http request and respon
•Dirb tools
•burpsuite configuration
•shellshock exploitation
•command injection exploitation
•reflected xss & cookie stealing
•html injection
•sql injection
•csrf vurlnerabylity
•hydra bruteforce attack
•burpsuite intruder

Kemudian Kita akan membahas tentang teknik

Man in the middle (mitm) attack
Dengan MITM attack Kita bisa mengspy atau memata matai aktivitas seorang user di internet misal situs apa Yang di kunjungi ,apa Yang dia ketik kesebuah akun misal

•bettercrap ARP spoofing
•bettercrap password sniffing
•scapy

Kita belajar juga tentang

Wireless access point (wpa cracking)

•aircrack password cracking
•hascat password cracking

Kita juga akan membahas Android hacking

•menginstall Kali Linux di Android
•hack Android dengan metasploit
•mengakses Android dengan Android meterpreter
•evil Droid
•lemon
•memasukan malware ke apk
•ghost framework
•ngrok

Dan terakhir Kita akan membahas tentang termux

•termux API
•nmap
•owscan tools
•htrack clones websites
•nslookup tools
•darkfly tools
•red hawk tools
•lazimux tools

Cukup  seri ini  tapi tiap waktu Yang kalian alokasikan untuk belajar skill hacking ini akan memperoleh banyak manfaat.

Untuk mengikuti seri ini Silahkan Cari label ethical hacking di blog ini

Write : Gimasn

Komentar

Postingan populer dari blog ini

ethical hacking part 14 membuat malware Trojan

ethical hacking part 3 reconnaissance & information gethering

membuat Desain Grafis dari HP dan Cara menjual Karya Desainmu