Instalasi Hackingtool di Parrot / Kali Linux

Sharing DCG 62231 kali ini adalah tentang bagaimana melakukan instalasi Hackingtool di distro Parrot Linux / Kali Linux. Hackingtool sendiri bisa dikatakan mirip aplikasi Fat Rat. Berikut ini fitur fiturnya : Anonymously Hiding Tools Information gathering tools Wordlist Generator Wireless attack tools SQL Injection Tools Phishing attack tools Web Attack tools Post exploitation tools Forensic […]

Continue Reading

Membuat Backdoor Reverse TCP di Windows Dengan FatRat

Fatrat adalah merupakan salah satu tool exploit multifungsi yang dapat digunakan untuk membuat malware dengan payload yang dapat di eksekusi baik di OS Windows, Linux, Mac dan Android. Tool ini memudahkan kita untuk membuat backdoor yang dapat membypass kebanyakan anti virus. Kali ini saya akan mendemokan cara untuk membuat BackDoor Reverse TCP di Windows. GitHub […]

Continue Reading

Caffeine Phising Attack SAAS

Apa itu Phising ? Phising adalah teknik untuk mendapatkan informasi dengan mengelabui seseorang. Yang paling banyak menjadi sasaran Phising adalah data pribadi misalnya nama, alamat, usia, alamat email, password ataupun juga data finansial seperti informasi kartu kredit , nomer rekening dll. Tujuan akhir dari Phising adalah memanfattkan data yang diperoleh untuk tujuan kriminal / kejahatan. […]

Continue Reading

New Netwrix Compromise Active Directory Domain

Para peneliti telah mengungkapkan rincian tentang kerentanan keamanan dalam aplikasi Netwrix Auditor yang, jika berhasil dieksploitasi, dapat menyebabkan eksekusi kode arbitrer pada perangkat yang terpengaruh. “Karena layanan ini biasanya dijalankan dengan hak istimewa yang luas di lingkungan Active Directory, penyerang kemungkinan akan dapat berkompromi dengan domain Active Directory,” kata Bishop Fox dalam sebuah artikel yang […]

Continue Reading

Langkah-langkah yang Harus Dilakukan Saat Terserang Ransomware

Ransomware adalah ancaman yang sudah berkembang pesat dan berdampak pada perusahaan dari semua ukuran, di semua industri. Awal bulan ini, otoritas keamanan nasional di Amerika Serikat, Inggris dan Australia mengeluarkan peringatan bahwa ancaman ransomware menjadi semakin mengglobal dan kelompok kejahatan dunia maya mendiversifikasi jenis bisnis yang mereka targetkan. Internet Crime Complaint Center (IC3) FBI menerima […]

Continue Reading

Ransomware ini Menggunakan skrip Python untuk Mengenkripsi VMware ESXi

Dalam teknik ini , hacker memperoleh akses ke jaringan dengan masuk ke akun TeamViewer yang berjalan di perangkat dengan admin domain. Kemudian, penyerang menggunakan Advanced IP Scanner untuk memindai ujung jaringan dan mengidentifikasi target lain, lalu mereka masuk ke server ESXi dengan klien SSH yang disebut Bitvis.  Dalam hal ini, administrator TI di perusahaan korban […]

Continue Reading

LockBit Ransomware

Telah ditemukan versi baru ransomware, LockBit 2.0 yang otomatis mengenkripsi domain Windows menggunakan kebijakan grup Active Directory. Operasi ransomware LockBit diluncurkan pada September 2019 sebagai ransomware layanan, di mana pelaku ancaman direkrut untuk menembus jaringan dan mengenkripsi perangkat.Sebagai gantinya, afiliasi yang direkrut mendapatkan 70-80% dari pembayaran tebusan dan pengembang LockBit menyimpan sisanya. Selama bertahun-tahun, operasi ransomware […]

Continue Reading

Metasploit Arsitektur

Metaspolit ditulis dalam bahasa Ruby, di artikel kali ini saya akan membahas tentang arsitektur dari Metaploit tersebut. Pada prinsipnya metasploit dibangun dengan sistem modular. Jadi ada beberapa modul yang kemudian di integrasikan kedalam aplikasi ini. Modul untuk penetrasi misalnya kemudian terbagi menjadi beberapa modul yaitu Auxiliary Modul, Encoders, Exploit, Nops dan Payload. Directory metasploit umumnya […]

Continue Reading

Contingency Planning

Ketika Anda belajar tentang perencanaan untuk organisasi secara umum dan untuk program keamanan informasi (InfoSec) diantaranya yang dipelajari adalah perencanaan yang dibuat untuk kejadian buruk yang tidak terduga sehingga menyebabkan teknologi terganggu dan bisnis operasi bisa terhenti. Untuk kebutuhan ini dalam suatu organisasi akan secara kolektif menganalisis dan menilai seluruh infrastruktur teknologi dari semua sisi. Dalam hal ini ada panduan […]

Continue Reading