Kalilinux – EDY SUSANTO
Analyzer Kalilinux

The Onion City

Artikel saya beberapa waktu yang lalu membahas secara khusus mengenai Deep Web atau Dark Web,seperti yang kita ketahui bahwa content yang didalam Deep Web acapkali ditenggarai sebagai tempar dimana jasa, produk yang yang bersifat illegal banyak bertebaran disana. Akses ke area ini pada umumnya menggunakan TOR Network, dengan menggunakan TOR Browser tersendiri. Pihak pihak aparat

Analyzer Kalilinux

Bagaimana Membypass Anti Virus dengan Shellter

Cara kerjanya dari shelter adalah membuat file yang bisa di eksekusi didalam operating system windows, yang mana file tersebut sudah di inject oleh payload. Kelebihan shelter adalah menambahkan shell code sedemikian rupa sehingga bisa membypass antivirus. Okay kita download aplikasi shellternya di  (https://www.shellterproject.com/download/ ), program ini defaultnya didesain berjalan di windows, jadi kalau rekan rekan pakai

Analyzer Kalilinux Metasploit

Spear Phishing

Spear Phishing adalah teknik penyebaran email yang seolah olah dari rekan atau organisasi yang telah kita kenal sebelumnya, teknik ini digunakan oleh hacker untuk mendapatkan nomor kartu kredit, bank account, password dan Informasi finansial lainnya. Bagaimana detailnya ? saya akan menguraikan tekniknya dibawah ini dengan menggunakan tool SET ( Social Engineering Toolkit) , SET ini

Kalilinux

Bagaimana Menghack Komputer by Remote

Hai..tutorial today saya akan mengulas penggunaan metasploit untuk melakukan reverse handle, atau dengan bahasa yang lain meng hack computer orang lain melalui koneksi reverse tcp. Untuk hal ini kita perlu menggunakan tool metasploit yang sudah tersedia di Kali Linux. Okay..kita mulai dengan mengaktifkan metasploitnya, saya biasanya menggunakan langkah untuk mengaktifkan database nya dulu , sebab

Analyzer ECSA Kalilinux

Kali Linux Series :: Enumerate  Using Nmap

Tutorial kali Linux kali ini akan mencoba mengulas penggunaan Nmap untuk melakukan targeting survey atau pencacahan website afar dapat mengetahui direktori / folder yang terletak disana. Dengan didapatnya Informasi Informasi tersebut maka kita bisa melakukan tahap selanjutnya yaitu mencari exploit yang cocok dengan target. Nmap sendiri adalah security scanner untuk meng explorasi network dan hacking,

Analyzer C|EH & Penetration Testing ECSA Kalilinux

Bagaimana Menyerang Dengan DOS ( Denial of Service) & Counter nya ?

Denial of Service adalah tipe serangan yang sangat powerful untuk “melukai” infrastruktur dari suatu organisasi. Serangan ini termasuk tipikal serangan yang mematikan dan berbahaya, sebab kerugianua bisa mencapai jutaan dollar bila core dari perusahaan itu adalah berbasis internet. Serangan DOS tujuanya adalah satu membuat server tidak bisa menerima layanan untuk user yang sah dan pada

Analyzer C|EH & Penetration Testing Kalilinux

Melindungi Diri Saat Surfing, Information Gathering & Hacking

Hal yang juga dipelajari dalam dunia hacker baik ethical ataupun tidak adalah bagaimana melakukan pengumpulan Informasi, scanning atau melakukan penetrasi dengan mengaburkan alamat asal dimana dilakukan kegiatan itu. Salah satunya adalah dengan pengunaan proxy yang berubah ubah dari waktu ke waktu, dengan demikian misalnya saja alamat ip kita adalah di Indonesia, begitu kita menggunakan teknik

C|EH & Penetration Testing Kalilinux

Forward DNS Enumeration

Tujuan utama dari DNS Enumeration adalah mendapatkan informasi sebanyak mungkin terkait dengan domain, secara umum biasanya yang didapatkan adalah IP Address, Name Servers, Subdomain, Menghitung Class Networknya, Range NEtwork . Kali ini saya mau share Foward DNS Enumeration dengan menggunakan bash script sederhana, ya itung itung belajar ya. Okey mari kita mulai. Saya akan buat

C|EH & Penetration Testing Kalilinux Metasploit

Basic Exploitation

Exploitation mengacu pada senin untuk mengambil alih suatu sistem computer. Dasar dari exploitation meliputi pengertian yang mendalam tentang vulnerabilities dan payload. Beberapa istilah yang muncul jika kita menggunan metasploit misalnya adalah : Auxiliary Modules ; Yaitu modul exploit tanpa menggunakan payload, ada banyak auxiliary misalnya port scanning, fingerprinting, service scanner dll. Dan tentu saja ada