Metasploit Arsitektur

Metaspolit ditulis dalam bahasa Ruby, di artikel kali ini saya akan membahas tentang arsitektur dari Metaploit tersebut. Pada prinsipnya metasploit dibangun dengan sistem modular. Jadi ada beberapa modul yang kemudian di integrasikan kedalam aplikasi ini. Modul untuk penetrasi misalnya kemudian terbagi menjadi beberapa modul yaitu Auxiliary Modul, Encoders, Exploit, Nops dan Payload. Directory metasploit umumnya […]

Continue Reading

The First EC COUNCIL CPENT Class In The World

Minggu kemarin Saya akhirnya berkesempatan untuk mengikuti Kelas Profesional Pengujian Penetrasi Bersertifikat atau CPENT . Program Certified Penetration Tester (CPENT) dari EC-Council mengajarkan cara melakukan uji penetrasi yang efektif di lingkungan jaringan enterprise perusahaan , guna menentukan mana yang harus diserang, dieksploitasi dan dipertahankan. Kelas ini kebetulan merupakan kelas CPENT Pertama di Dunia , dimana […]

Continue Reading

Efektif Membangun Keamanan Cyber

Seperti yang kita fahami sekarang hampir tidak ada bisnis saat ini yang tidak menggunakan komputer dan terhubung ke Internet. Perusahaan mempertahankan keberadaan online melalui situs web resmi, blog, dan halaman media sosial mereka. Orang-orang menggunakan layanan online untuk melakukan kegiatan sehari-hari seperti perbankan. Dan tentu saja, ada banyak bisnis yang sepenuhnya berbasis web seperti pasar […]

Continue Reading

Instalasi Empire

Empire adalah salah satu tools yang dapat digunakan untuk membuat backdoor. Kelebihan dari Empire adalah dia bisa berjalan dengan menggunakan powershell. Kelebihan lainnya ialah bisa membuat backdoor yang tidak terdeteksi oleh kebanyakan antivirus karena menggunakan pendekatan yang berbeda, dan yang unik lagi Empire bisa membuat backdoor untuk Windows, Linux, MacOS bahkan untuk android. Berikut ini […]

Continue Reading

Hactronian

Pendahuluan : Hacktronian adalah salah satu tool berbasi linux yang berguna untuk melakukan pentest ataupun aktifitas hacking. Adapun fitur yang ada antara lain adalah sebagai berikut : Information Gathering Password Attacks Wireless Testing Exploitation Tools Sniffing & Spoofing Web Hacking Private Web Hacking Post Exploitation Install The Hacking Tool Didalam fitur tersebut dibagi lagi menjadi […]

Continue Reading

How Shodan Work ?

Pada tulisan kali saya akan membagi pengetahuan tentang search engine yang diklaim paling mengerikan di dunia hacker yaitu Shodan, melalui search engine ini kita bisa menemukan berbagai macam informasi yang cukup detail yang bisa digunakan untuk melakukan pengumpulan informasi ( information gathering), bahkan sampai penetrasi ke situs target. Saya share dalam bentuk video ya, [embedyt] […]

Continue Reading

Penggunaan Dmitry

Dmitry adalah kepanjangan dari  (Deepmagic Information Gathering Tool) yang merupakan script berbasis UNIX/(GNU)Linux yang dibuat berdasarkan bahasa C. DMitry memiliki kemampuan untuk mengumpulkan informasi sebanyak mungkin yang terkait dengan host. Adapun informasi yang bisa terkumpul antara lain adalah subdomains, email addresses, uptime information, tcp port scan, whois lookups dan lain lain. Sampai saat tulisan ini […]

Continue Reading

Vulnerabilty Management Dengan Qualys

Di cuplik dari web resminya Qualys yang beralamat di https://www.qualys.com/ , bahwa Qualys memulik solusi untuk membantu bisnis merampingkan solusi keamanan dengan memberikan layanan Vulnerability Management baik secara cloud atau pun public. Secara sederhana saya dapat katakan kita dapat melakukan Vulnerability testing untuk range IP tertentu, domain yang tersedia secara public, Dari pengalamana saya ketika […]

Continue Reading