Anda di halaman 1dari 2

Assalamualikum , halo teman teman meta4you, kembali lagi kepada saya di chanel meta4sec, semoga

teman teman yang menonton video ini diberikan kesehatan oleh Allah swt , dan juga diberikan
kemudahan dalam menuntut ilmu yang sedang ditempa. Penting untuk teman teman ketahui, chanel ini
bertujuan hanya untuk media edukasi dan juga pembelajaran, agar developer website ataupun system
administrator lebih berhati-hati kepada pencurian data atau kerentanan server dari serangan cracker.

Dan pada video kali ini, saya akan membahas tentang brute force pada PC windows menggunakan Hydra
di kali linux. Simulasi yang saya lakukan adalah mencoba untuk meretas pc name dan password name
pada PC windows dengan menyerang port RDP/remote desktop protocol, lalu saya mencoba meremote
dengan menggunakan remmina di kali linux dengan memasukan ip tujuannya serta pc name dan juga
password name nya.

Saya akan menjelaskan sedikit pengetahuan saya tentang kegunaan RDP/Remote desktop protocol, RDP
biasanya digunakan administrator jaringan untuk mengelola pc dan server windows dari jarak jauh. RDP
adalah cara yang paling sering dilakukan untuk mengakses windows server oleh para administrator.
Maka dari itu sangat penting bagi kita untuk mengaturnya dan mencegah dari seorang cracker yang
mencoba mengambil alih Remote desktop protocol tanpa sepengetahuan administrator.

Di video kali ini juga, saya akan memberikan tips agar para cracker kesulitan untuk meretas Remote
desktop protocol pada akhir video ini.

Syarat pertama adalah, pada setting remote desktop di windows harus ter-enable terlebih dahulu,

Kemudian kita akan melihat ip address pada pc yang akan diretas,

Lalu kita membuka kali linux, pertama tama kita akan scanning menggunakan nmap, port apa saja yang
terbuka pada pc yang akan kita retas. Untuk video lengkapnya mengenai nmap , bisa di klik link di
deskripsi video.

Setelah kita mengetahui port rdp ter-open,

Maka kita akan menggunakan perintah hydra -L userlist.txt -P passlist.txt 192.168.28.131 rdp

Untuk -L adalah username yang akan diretas, sedangkan untuk -P adalah passwordlist, disini saya sudah
membuat skenario text sendiri agar scan passwordnya tidak terlalu lama.

Lalu kita akan mendapatkan username dan password, dan saya menggunakan remmina untuk remote
desktop di kali. Setelah itu masukkan ip dan username password yang sudah kita dapat.

Dan kita sudah mendapatkan full access kedalam windows tersebut. apabila kita sedang meremote
seperti ini. Maka pc windows yang sedang diremote akan terlogout otomatis. Dan juga sebaliknya.

Untuk menghindari terjadinya peretasan pada remote desktop connection.

Ada beberapa cara yang bisa dilakukan,

Pertama buatlah pcname dan password sesulit mungkin untuk menghindari scanning pada text yang
sudah dibuat oleh peretas. Seperti kombinasi menggunakan angka dan simbol.

Kemudian setting account lockout policy apabila terjadi kesalahan yang berulang, misalnya apabila kita
memasukan password yang salah 3 kali, maka akun akan terkunci sementara.

Anda mungkin juga menyukai