Anda di halaman 1dari 13

MENU CYBER TESTING

Penetration Testing | Penetration Testing For Beginners | Penetration Testing Tools


(Simplilearn)
https://www.youtube.com/watch?v=dqm-Lv03AN4

In recent years, the cost of data breaches has steadily risen. The additional vulnerabilities that
occur due to the move to a remote workforce dramatically enhanced the chances for cyber
attacks and introduced several weak points for hackers to exploit. Additionally, automated
hacking assaults and the capacity to exchange bitcoins via ransomware have increased the cost
of cybercrime. In general, companies' workforces have transitioned to full time work from home
models, which gives rise to new attack surfaces. Threat actors target the people who are most
vulnerable by taking advantage of current events and shifting situations.

Dalam beberapa tahun terakhir, biaya pelanggaran data terus meningkat. Kerentanan
tambahan yang terjadi karena perpindahan cara bekerja menjadi jarak jauh (remote)
meningkatkan peluang serangan dunia maya dan memperkenalkan beberapa titik lemah untuk
dieksploitasi oleh peretas. Selain itu, serangan peretasan otomatis dan kemampuan untuk
bertukar bitcoin melalui ransomware telah meningkatkan biaya kejahatan dunia maya. Secara
umum, tenaga kerja perusahaan sudah beralih menjadi bekerja dari rumah, yang memunculkan
permukaan serangan baru. Pelaku ancaman menargetkan orang-orang yang paling rentan
dengan memanfaatkan peristiwa terkini dan situasi yang berubah.

To better understand this growth in digital crime, let us go through a few statistics. 2020 brought
with it a slew of new problems for both businesses and consumers. In the midst of a worldwide
epidemic, forest fires, and political instability, it's easy to overlook a serious, albeit less physical,
threat. It set a record for data loss due to cyber attacks, as well as the sheer volume of attacks.
2020 is already outpacing its predecessor.

Untuk lebih memahami pertumbuhan kejahatan digital ini, mari kita lihat beberapa statistik.
Tahun 2020 membawa banyak masalah baru bagi bisnis dan konsumen. Di tengah epidemi di
seluruh dunia, kebakaran hutan, dan ketidakstabilan politik, mudah untuk mengabaikan
ancaman yang serius, meskipun tidak bersifat fisik. Ini mencatat rekor kehilangan data karena
serangan dunia maya, serta volume serangan yang besar. Tahun 2020 sudah melebihi
sebelumnya.

The graph below denotes the percentage of companies that fell victim to at least one cyber
attack in the respective year. With the numbers growing steadily, we are yet to see the true crux
of this digital revolution. In situations like these, penetration testing has been a gift for
organizations worldwide. While security testing cannot guarantee a 100% solution, it can go a
long way in securing those critical data from falling into the wrong hands.

Grafik berikut menunjukkan persentase perusahaan yang menjadi korban setidaknya satu
serangan dunia maya pada tahun yang bersangkutan. Dengan jumlah yang terus bertambah,
kami belum melihat inti sebenarnya dari revolusi digital ini. Dalam situasi seperti ini, pengujian
penetrasi telah menjadi anugerah bagi organisasi di seluruh dunia. Meskipun pengujian
keamanan tidak dapat menjamin solusi 100%, tetapi pengujian ini dapat sangat membantu
mengamankan data penting tersebut agar tidak jatuh ke tangan yang salah.

Hey, everyone, this is bevob from Simple Learn. Welcome to this tutorial on penetration testing.
Let's go through some of the topics we will be covering today.

Halo, semuanya! ini bevob dari Simple Learn. Selamat datang di tutorial tentang pengujian
penetrasi ini. Mari kita telusuri beberapa topik yang akan kita bahas hari ini!

We start by learning about penetration testing and ethical hacking and the different use cases in
the It industry. Next, we know about the benefits of penetration testing and how the help
organizations save money in the long run. Moving on, we familiarize ourselves with the different
types of penetration testing or ethical hacking, with each serving a different category of
personnel. In the next section, we read about the five distinct phases in every ethical hacking
campaign and how they help clear up the extensive report at the end of every penetration
testing session. Finally, we have a live demonstration on how we can check for vulnerabilities
and the ways hackers can break into devices without adequate security measures in place.

Kami mulai dengan mempelajari tentang pengujian penetrasi dan peretasan etis serta berbagai
kasus penggunaan di industri TI. Selanjutnya, kita mengetahui tentang manfaat pengujian
penetrasi dan bagaimana organisasi bantuan menghemat uang dalam jangka panjang.
Selanjutnya, kami membiasakan diri dengan berbagai jenis pengujian penetrasi atau peretasan
etis, dengan masing-masing melayani kategori personel yang berbeda. Di bagian selanjutnya,
kita membaca tentang lima fase berbeda dalam setiap kampanye peretasan etis dan
bagaimana mereka membantu menjernihkan laporan ekstensif di akhir setiap sesi pengujian
penetrasi. Akhirnya, kami memiliki demonstrasi langsung tentang bagaimana kami dapat
memeriksa kerentanan dan cara peretas dapat membobol perangkat tanpa tindakan keamanan
yang memadai.

Let's start by learning about penetration testing in general.

Mari kita mulai dengan mempelajari tentang pengujian penetrasi secara umum.

Organizations can define penetration testing based on the objectives of the test. All networks,
applications, devices, and physical security components are included. It imitates the behavior of
harmful individuals or the hackers. Experienced cybersecurity specialists use penetration testing
to strengthen a company's security posture and eliminate any weaknesses that leave it
vulnerable to attacks. Penetration testing, when done correctly, goes beyond simply preventing
thieves from gaining unauthorized access to a company's systems.

Organisasi dapat menentukan pengujian penetrasi berdasarkan tujuan pengujian. Semua


jaringan, aplikasi, perangkat, dan komponen keamanan fisik disertakan. Ini meniru perilaku
individu yang berbahaya atau para peretas. Pakar keamanan siber berpengalaman
menggunakan pengujian penetrasi untuk memperkuat postur keamanan perusahaan dan
menghilangkan kelemahan yang membuatnya rentan terhadap serangan. Pengujian penetrasi,
bila dilakukan dengan benar, lebih dari sekadar mencegah pencuri mendapatkan akses tidak
sah ke sistem perusahaan.

It generates realistic scenarios that demonstrate how well a company's present defenses might
perform in the face of a full-scale cyber assault. The simulation AIDS in the discovery of the
sites of exploitation and the testing of It breach security. Businesses may acquire professional,
unbiased third-party input on the security procedures by conducting frequent penetration testing.
Pen testing, while relatively time consuming and costly, can aid in the prevention of highly
destructive and expensive breaches. A white hat hacker employs hacking talents to find security
flaws in hardware, software or networks.

Ini menghasilkan skenario realistis yang menunjukkan seberapa baik kinerja pertahanan
perusahaan saat ini dalam menghadapi serangan dunia maya skala penuh. Simulasi AIDS
dalam penemuan situs-situs eksploitasi dan pengujian keamanan pelanggarannya. Bisnis dapat
memperoleh masukan pihak ketiga yang profesional dan tidak memihak pada prosedur
keamanan dengan sering melakukan pengujian penetrasi. Pen testing, meskipun relatif
memakan waktu dan mahal, dapat membantu pencegahan pelanggaran yang sangat merusak
dan mahal. Seorang peretas topi putih menggunakan bakat peretasan untuk menemukan
kelemahan keamanan di perangkat keras, perangkat lunak, atau jaringan.

On the other hand, white hat hackers follow the rule of law when it comes to hacking. Instead of
black hat hackers, they assist firms in conducting penetration tests to analyze their security
index and make the necessary improvements. Ethical hacking provides a full audit of your
security policies and in the case of bug bounties, can assist you in identifying holes in existing
operational systems. It takes a far broader approach to cybersecurity than penetration testing.
Whereas penetration testing focuses on system flaws, ethical hacking allows actors to utilize
any attack tactics available to them.

Di sisi lain, peretas topi putih mengikuti aturan hukum dalam hal peretasan. Alih-alih peretas
topi hitam, mereka membantu perusahaan dalam melakukan tes penetrasi untuk menganalisis
indeks keamanan mereka dan melakukan perbaikan yang diperlukan. Peretasan etis
memberikan audit penuh atas kebijakan keamanan Anda dan dalam kasus bug bounty dapat
membantu Anda mengidentifikasi celah di sistem operasional yang ada. Dibutuhkan
pendekatan keamanan siber yang jauh lebih luas daripada pengujian penetrasi. Sementara
pengujian penetrasi berfokus pada kelemahan sistem, peretasan etis memungkinkan peretas
menggunakan taktik serangan apa pun yang tersedia untuk mereka.

They can take advantage of system misconfigurations, send phishing emails, launch brute force
password assaults, breach physical boundaries, or do whatever else they feel will get them
access to critical information. Because thieves are progressively changing up the approaches
and launching multilayered complex attacks, this is incredibly useful for determining just how
exposed the organization is to cyber threats. Considering the vast domain that is ethical
hacking, we have multiple categories of penetration testing methodologies.

Mereka dapat mengambil keuntungan dari kesalahan konfigurasi sistem, mengirim email
phishing, meluncurkan serangan kata sandi yang kasar, melanggar batas fisik, atau melakukan
apa pun yang mereka rasa akan memberi mereka akses ke informasi penting. Karena pencuri
secara progresif mengubah pendekatan dan meluncurkan serangan kompleks berlapis-lapis.
Hal ini sangat berguna untuk menentukan seberapa besar organisasi terpapar ancaman dunia
maya. Mempertimbangkan domain luas yang merupakan peretasan etis, kami memiliki
beberapa kategori metodologi pengujian penetrasi. Mari kita membahasnya di bagian
berikutnya.

Let's cover them in the next section. When configuring a security system, testing is critical to
preventing hackers from penetrating the perimeter. There are three sorts of tests black box,
gray box and white box. In the black box testing, the tester receives no information during the
penetration test. In this case, the pentester takes the method of an unprivileged attacker from
initial access and execution until exploitation. This scenario is the most realistic, showcasing
how an attacker with no inside knowledge may target and compromise an organization.
However, because of this, it is also the most expensive alternative.

Saat mengonfigurasi sistem keamanan, pengujian sangat penting untuk mencegah peretas
menembus perimeter. Ada tiga jenis pengujian black box, grey box dan white box. Dalam
pengujian kotak hitam, penguji tidak menerima informasi selama uji penetrasi. Dalam hal ini,
pentester mengambil metode penyerang yang tidak memiliki hak istimewa dari akses awal dan
eksekusi hingga eksploitasi. Skenario ini adalah yang paling realistis, menampilkan bagaimana
penyerang tanpa pengetahuan orang dalam dapat menargetkan dan membahayakan
organisasi. Namun, karena itu, ini juga merupakan alternatif yang paling mahal.

Whitebox penetration testing, which is also known as crystal box testing, entails sharing all
network and system information with a tester which includes network maps and passwords. This
saves time and lowers the overall cost of a project. A white box penetration test effectively
simulates a focused assault on a given system, using as many attack paths as feasible. In a
gray box penetration test, also known as a transparent box test, very restricted information is
present with the tester. Grey box testing is beneficial for understanding the extent of access a
privileged person may get and the possible damage they could wreck.

Pengujian penetrasi whitebox, yang juga dikenal sebagai pengujian kotak kristal, mencakup
berbagi semua informasi jaringan dan sistem dengan penguji yang menyertakan peta jaringan
dan kata sandi. Ini menghemat waktu dan menurunkan biaya proyek secara keseluruhan. Uji
penetrasi kotak putih secara efektif menyimulasikan serangan terfokus pada sistem tertentu,
menggunakan jalur serangan sebanyak mungkin. Dalam uji penetrasi kotak abu-abu, juga
dikenal sebagai uji kotak transparan, informasi yang sangat terbatas hadir dengan penguji.
Pengujian kotak abu-abu bermanfaat untuk memahami sejauh mana akses yang mungkin
diperoleh orang yang memiliki hak istimewa dan kemungkinan kerusakan yang dapat mereka
hancurkan.

Greybox tests achieve a mix between depth and efficiency and may be used to mimic either an
insider danger or an assault that has infiltrated the network perimeter.

Tes Greybox mencapai perpaduan antara kedalaman dan efisiensi, dan dapat digunakan untuk
meniru bahaya orang dalam atau serangan yang telah menyusup ke perimeter jaringan.

Now that we covered the basics of penetration testing and the relative categories, one must
know how these testing campaigns benefit the organizations conducting them. Let us go
through a few perks of penetration testing.

Sekarang setelah kita membahas dasar-dasar pengujian penetrasi dan kategori relatifnya, kita
harus tahu bagaimana kampanye pengujian ini menguntungkan organisasi yang melakukannya.
Mari kita lihat beberapa fasilitas pengujian penetrasi.

Regular penetration testing helps your business assess the security of online applications.
Internal networks and external networks. It also assists you in understanding what security
measures are required to achieve the degree of protection your company needs to protect its
people and assets. Prioritizing these risks offer firms an advantage in anticipating hazards and
preventing harmful assaults. Penetration testing is similar to a real life hacker rehearsing for a
real life hack.

Pengujian penetrasi secara teratur membantu bisnis Anda menilai keamanan aplikasi online.
Jaringan internal dan jaringan eksternal. Ini juga membantu Anda memahami tindakan
keamanan apa yang diperlukan untuk mencapai tingkat perlindungan yang dibutuhkan
perusahaan Anda untuk melindungi karyawan dan asetnya. Memprioritaskan risiko ini
menawarkan keuntungan bagi perusahaan dalam mengantisipasi bahaya dan mencegah
serangan yang berbahaya. Pengujian penetrasi mirip dengan peretas di kehidupan nyata yang
berlatih untuk peretasan kehidupan nyata.

Regular penetration testing helps you be proactive in your real world approach to reviewing the
security of your It infrastructure. The process identifies gaps in your security, allowing you to
correct any flaws before an actual attack happens.

Pengujian penetrasi reguler membantu Anda bersikap proaktif dalam pendekatan dunia nyata
Anda untuk meninjau keamanan infrastruktur TI Anda. Proses ini mengidentifikasi celah dalam
keamanan Anda, memungkinkan Anda untuk memperbaiki kelemahan apa pun sebelum
serangan yang sebenarnya terjadi.

It is undeniably expensive to recover from the effects of a data breach. Legal fees, It cleanup,
consumer protection programs, lost revenue, and dissatisfied customers may cost businesses
millions. Penetration testing regularly is a proactive strategy to remain on top of your security
and may assist in preventing financial damage from a breach while safeguarding your brand
and image. Penetration testing aids in meeting the compliance and security duties imposed by
industry standards and regulations such as PCIe, HIPAA, FISMA and ISO 270 Zero One.
Having these tests done regularly help demonstrate due care and your commitment to
information security, all while avoiding the significant fines associated with the noncompliance.

Tidak diragukan lagi bahwa mahal untuk pulih dari efek pelanggaran data. Biaya hukum,
pembersihan, program perlindungan konsumen, kehilangan pendapatan, dan pelanggan yang
tidak puas dapat merugikan bisnis hingga berjuta juta. Pengujian penetrasi secara teratur
adalah strategi proaktif untuk tetap berada di atas keamanan Anda dan dapat membantu
mencegah kerusakan finansial akibat pelanggaran sambil menjaga merek dan citra Anda.
Bantuan pengujian penetrasi dalam memenuhi tugas kepatuhan dan keamanan yang
diberlakukan oleh standar dan peraturan industri seperti PCIe, HIPAA, FISMA, dan ISO 270
Zero One. Melakukan tes ini secara teratur membantu menunjukkan kehati-hatian dan
komitmen Anda terhadap keamanan informasi, sambil menghindari denda yang signifikan
terkait dengan ketidakpatuhan.

With the entire process seeming to be a lengthy ordeal, what are the multiple phases in the
process? Theoretically, we have to follow a five-stage process.

Dengan seluruh proses yang tampaknya merupakan siksaan yang panjang, apa saja fase-fase
dalam proses tersebut? Secara teori, kita harus mengikuti proses lima tahap.

Reconnaissance is the first phase of the penetration test. In this phase, the security researcher
collects information about the target. It can be done actively, meaning you are collecting
information by sending a request directly to the target and interpreting it passively. Whether you
are collecting data without contacting the target or both, it helps security firms gather information
about the target system, network components, active machines, et cetera. This activity can be
performed by using information available in the public domain and using different tools.

Reconnaissance adalah tahap pertama dari uji penetrasi. Pada fase ini, peneliti keamanan
mengumpulkan informasi mengenai target. Itu bisa dilakukan secara aktif, artinya Anda sedang
mengumpulkan informasi dengan mengirimkan permintaan langsung ke target dan
menafsirkannya secara pasif. Apakah Anda mengumpulkan data tanpa menghubungi target
atau keduanya, ini membantu firma keamanan mengumpulkan informasi tentang sistem target,
komponen jaringan, mesin aktif, dan sebagainya. Kegiatan ini dapat dilakukan dengan
menggunakan informasi yang tersedia di domain publik dan menggunakan alat yang berbeda.

The scanning phase is more tool oriented rather than performed manually. The penetration
tester runs one or more scanner tools to gather more information about the target by using
scanners such as War dialers, port scanners, network mappers, and vulnerability scanners, the
penetration tester collects as many vulnerabilities as possible which help in turning to attack a
target in a more sophisticated way. The third phase is gaining access to the system. In this
phase, the penetration tester tries to connect with the target and exploit the vulnerabilities found
in the previous stage. The exploitation may be buffer overflow attacks, denial of service, dos
attacks, session hijacking, and many more.

Fase pemindaian lebih berorientasi pada alat daripada dilakukan secara manual. Penguji
penetrasi menjalankan satu atau lebih alat pemindai untuk mengumpulkan lebih banyak
informasi tentang target dengan menggunakan pemindai seperti dialer Perang, pemindai port,
pemetaan jaringan, dan pemindai kerentanan, penguji penetrasi mengumpulkan sebanyak
mungkin kerentanan yang membantu dalam berbalik menyerang target dengan cara yang lebih
canggih. Fase ketiga adalah mendapatkan akses sistem. Pada fase ini, penguji penetrasi
mencoba terhubung dengan target dan mengeksploitasi kerentanan yang ditemukan pada
tahap sebelumnya. Eksploitasi dapat berupa serangan buffer overflow, penolakan layanan,
serangan dos, pembajakan sesi dan masih banyak lagi.

Pen tester extracts information and sensitive data from the servers by gaining access using
different tools. In the fourth stage, the hacker has to maintain access. The penetration tester
tries to create a backdoor for himself. It helps the penetration tester to identify hidden
vulnerabilities in the system and can later access the machine should the need arise.

Pen tester mengekstrak informasi dan data sensitif dari server dengan memperoleh akses
menggunakan alat yang berbeda. Pada tahap keempat, peretas harus mempertahankan akses.
Penguji penetrasi mencoba membuat pintu belakang untuk dirinya sendiri. Ini membantu
penguji penetrasi untuk mengidentifikasi kerentanan tersembunyi dalam sistem dan nantinya
dapat mengakses mesin jika diperlukan.

In the final phase of clearing and covering tracks, the penetration tester removes all logs and
footprints which help the administrator identify his presence. This allows the penetration tester
to think like a hackerand perform corrective actions to mitigate those activities. With the cost of
cybersecurity platforms going up, trained penetration testers receive an excellent level of
remuneration for the efforts. As per reports, the average yearly salary for a penetration tester is
6,000 Indian ruppees of $ 110,000 in the American counterpart. Finally, let's go over some of
the ways hackers can identify vulnerable positions on a system to gather information in a live
demonstration. In this demo, we will start by setting up a VPN connection that will allow us to
access to a vulnerable network by creating a local virtual group over the Internet. We then try to
scan the victim machine for breachable entry points, find the username and password of the
user in question, and eventually grab the root password from the device.

Pada tahap akhir pembersihan dan penutupan trek, penguji penetrasi menghapus semua log
dan footprints yang membantu administrator mengidentifikasi keberadaannya. Hal ini
memungkinkan penguji penetrasi untuk berpikir seperti peretas dan melakukan tindakan korektif
untuk mengurangi aktivitas tersebut. Dengan biaya platform keamanan siber yang meningkat,
penguji penetrasi terlatih menerima tingkat remunerasi yang sangat baik untuk upaya tersebut.
Sesuai laporan, gaji tahunan rata-rata untuk penguji penetrasi adalah 6.000 ruppee India
sebesar $ 110.000 di mitra Amerika. Akhirnya, mari kita bahas beberapa cara peretas dapat
mengidentifikasi posisi rentan pada sistem untuk mengumpulkan informasi dalam demonstrasi
langsung. Dalam demo ini, kita akan mulai dengan menyiapkan koneksi VPN yang
memungkinkan kita mengakses jaringan yang rentan dengan membuat grup virtual lokal melalui
Internet. Kami kemudian mencoba memindai mesin korban untuk titik masuk yang dapat
dilanggar, menemukan nama pengguna dan kata sandi pengguna yang bersangkutan, dan
akhirnya mengambil kata sandi root dari perangkat.

To start our demonstration, we're going to need a vulnerable machine to work on. Now, this
vulnerable machine can be found on the website known as trihack. Me, which is a service
catered towards penetration testers. Before we connect to the machine, we need to join the
network where the machine is located. We can do that using an O VPN file which is short for
Open VPN Protocol. To connect to this O VPN file, we're going to a new workspace on Parrot
Security. We're going to activate the root access, and we're going to connect to it. Test. OVPN.
Once we see the message initialization sequence completed, we can be sure that we have
connected to the network which has the vulnerable machine. Now, to start the vulnerable
machine, we're going to click this button and wait for a few seconds. As you can see, it gives a
one-minute countdownbefore it shows you the IP address. Now remember, whatever the IP
address we receive here, it is a machine being launched on the TriHackM e servers, but we can
access that machine because of the OVPN connection that we have just set up using this file.

Untuk memulai demonstrasi kami, kami akan membutuhkan mesin yang rentan untuk bekerja.
Sekarang, mesin yang rentan ini dapat ditemukan di situs web yang dikenal sebagai Tri
HackMe, yang merupakan layanan yang melayani penguji penetrasi. Sebelum kita terhubung ke
mesin, kita perlu bergabung dengan jaringan tempat mesin itu berada. Kita dapat
melakukannya menggunakan file O VPN yang merupakan kependekan dari Open VPN
Protocol. Untuk terhubung ke file O VPN ini, kita akan pergi ke ruang kerja baru di Parrot
Security. Kita akan mengaktifkan akses root, dan kita akan terhubung dengan Uji OVPN.
Setelah kita melihat urutan inisialisasi pesan selesai, kita dapat yakin bahwa kita telah
terhubung ke jaringan yang memiliki mesin yang rentan. Sekarang, untuk memulai mesin yang
rentan, kita akan mengklik tombol ini dan menunggu beberapa detik.

This OVPN file can be found on the TriHackMe servers profile section, which I downloaded
beforehand. As you can see, we now have the IP address of our victim machine. Let's try if we
can reach this machine or not. We're going to copy the IP address and we're going to try and
ping to the machine. If the connection is successful and we have joined the network, we should
be able to see some response over here. As you can see, we're receiving request pings from
the victim machine, which means that we have already joined the victim network. Now that we
are confirmed, we are able to access the vulnerable machine. Let's run the first step in a
penetration test, which is reconnaissance. Let's run up and map scan. We're going to use the
flag of SV so that we can know which version of the service it is running. We're going to take up
the IP address and paste it here. This scan will only be possible if the Open VPN connection is
up and running. As we can see, it is still running. And we have our results over here. We're
running the scan so that we can find the services running on the host machine that we will run
Nmap against.

File OVPN ini dapat ditemukan di bagian profil server Tri HackMe yang saya unduh
sebelumnya. Seperti yang Anda lihat, kami sekarang memiliki alamat IP dari mesin korban
kami. Mari kita coba apakah kita dapat menjangkau mesin ini atau tidak. Kami akan menyalin
alamat IP dan kami akan mencoba melakukan ping ke mesin. Jika koneksi berhasil dan kami
telah bergabung dengan jaringan, kami seharusnya dapat melihat respons di sini. Seperti yang
Anda lihat, kami menerima ping permintaan dari mesin korban, yang berarti kami telah
bergabung dengan jaringan korban. Sekarang setelah kami dikonfirmasi, kami dapat
mengakses mesin yang rentan. Mari kita jalankan langkah pertama dalam uji penetrasi, yaitu
pengintaian. Mari berlari dan memindai peta. Kami akan menggunakan bendera SV sehingga
kami dapat mengetahui versi layanan mana yang sedang dijalankan. Kami akan mengambil
alamat IP dan menempelkannya di sini. Pemindaian ini hanya dapat dilakukan jika koneksi
Open VPN sedang aktif. Seperti yang bisa kita lihat, itu masih berjalan. Dan kami memiliki hasil
kami di sini. Kami sedang menjalankan pemindaian sehingga kami dapat menemukan layanan
yang berjalan di mesin host yang akan kami lawan dengan Nmap.

We conclude that a web service is running actually on Port 80, as we can see over here, which
is using the Apache server system. In addition to this, there is a SMB Samba service as well
running on ports 139, 445. Now that we know that we have an Apache server, we can use this
IP address to open it on the browser. Since the current homepage is not accessible, we can use
some other URLs as well. As far as Apache servers are concerned, there are a certain set of
URLs that can be used to open. However, if we go to the URL which is ip address development.
This opens up a new folder. If we try to check the contents of these files, this is for the Dev. Txt.
You can see the version of the Apache HTTP server that is being run. This is the Dev. Txt. If we
go back and we check the second file as well, it says that the content C shadow has the
credentials. If we go back again, SMB has been configured, which we have already found on
Nmap, that it is running a Samba server. Now, with this version of the Apache server, we can
find version specific exploits that can be run on Metasploit, but there is sometimes no need for
that.

Kami menyimpulkan bahwa layanan web sebenarnya berjalan pada Port 80, seperti yang dapat
kita lihat di sini, yang menggunakan sistem server Apache. Selain itu, ada juga layanan SMB
Samba yang berjalan di port 139, 445. Sekarang setelah kita mengetahui bahwa kita memiliki
server Apache, kita dapat menggunakan alamat IP ini untuk membukanya di browser. Karena
beranda saat ini tidak dapat diakses, kami juga dapat menggunakan beberapa URL lain. Sejauh
menyangkut server Apache, ada sekumpulan URL tertentu yang bisa digunakan untuk
membuka. Namun, jika kita pergi ke URL yang merupakan alamat ip pengembangan. Ini
membuka sebuah folder baru. Jika kami mencoba untuk memeriksa isi dari file-file ini, ini untuk
Dev dan Txt. Anda dapat melihat versi server HTTP Apache yang sedang dijalankan. Ini adalah
Dev dan Txt, jika kita kembali dan memeriksa file kedua juga, dikatakan bahwa konten C
shadow memiliki kredensial. Jika kita kembali lagi, SMB telah dikonfigurasi, yang telah kita
temukan di Nmap, bahwa SMB sedang menjalankan server Samba. Sekarang, dengan versi
server Apache ini, kita dapat menemukan eksploit khusus versi yang dapat dijalankan di
Metasploit, tetapi terkadang hal itu tidak diperlukan.

We can use another technique. As we now know that there are multiple users that is being run
over here, we can use a tool known as Enum for Linux. What it does is it acts and enumerates
the Windows and Asamba systems. To run that command, we're going to use enum for Linux
minus A, and we're going to take the IP address of the machine. I'm going to paste it here. What
this will essentially do is provide us usernames that are being stored in the victim machine. It's
going to take some time to find out the usernames. Once we find those out, we can run the
necessary attacks. As we have already seen on the NWAP, it is also happening in the SSH port.
So, if we find the username and we find a single hash that can be cracked, we can use the SSH
to get inside the machine. Right now, we have to wait for the results of the enum for Linux
command.

Kita bisa menggunakan teknik lain. Seperti yang kita ketahui sekarang bahwa ada banyak
pengguna yang sedang dijalankan di sini, kita dapat menggunakan alat yang disebut Enum
untuk Linux. Apa yang dilakukannya adalah bekerja dan menghitung sistem Windows dan
Samba. Untuk menjalankan perintah itu, kita akan menggunakan enum untuk Linux minus A,
dan kita akan mengambil alamat IP dari mesin tersebut. Saya akan menempelkannya di sini.
Apa yang pada dasarnya akan dilakukan adalah memberi kami nama pengguna yang disimpan
di mesin korban. Butuh beberapa waktu untuk mengetahui nama pengguna. Setelah kami
mengetahuinya, kami dapat menjalankan serangan yang diperlukan. Seperti yang telah kita
lihat di NWAP, hal ini juga terjadi di port SSH. Jadi jika kami menemukan nama pengguna dan
kami menemukan satu hash yang dapat diretas, kami dapat menggunakan SSH untuk masuk
ke dalam mesin. Saat ini, kita juga harus menunggu hasil enum untuk perintah Linux.

As you can see, we have found two users of the machine known as K and Jan. I think we can
stop the enumeration right now since we have two users of this machine. Next step, what we
can do is we can try to SSH into the machine. Now, to run the SSH command, we're going to
need the password of one of the users. For this example, let's say we go with the user of Jan.
To proof force, we're going to use the Hydra tool. This is an example command.

Seperti yang Anda lihat, kami telah menemukan dua pengguna dari mesin yang dikenal sebagai
K dan Jan. Saya pikir kami dapat menghentikan pencacahan sekarang karena kami memiliki
dua pengguna dari mesin ini. Langkah selanjutnya, yang bisa kita lakukan adalah mencoba
memasukkan SSH ke dalam mesin. Sekarang, untuk menjalankan perintah SSH, kita
membutuhkan kata sandi salah satu pengguna. Untuk contoh ini, katakanlah kita menggunakan
pengguna Jan. Untuk membuktikanya, kita akan menggunakan alat Hydra. Ini adalah contoh
perintah.

This is how we can use. Let me just copy this and paste it over here. All right. Hydra minus L.
User, as we had already decided, we're going to use the user Jan, and we're going to use SSH.
For the IP address, we're going to copy it from here and paste it here. Now for the password list,
we're going to use a word list which has a few passwords already present in it. For this example,
I am going to use rockyou. Txt file which has millions of passwords already stored in it. What the
Hydra will do is it will try to bypass the SSH console on the machine using the passwords
present in the rockyou. Txt file. We will give the path rockyou over here like this, and we're
going to run it. As you can see, it's mentioned that it's attacking SSH at this IP address. Now,
this attack is going to take a while. And after this attack is done, we are going to get the SSH
password, which is basically the credentials of the Jan user in the victim machine. For now, I'm
going to stop this attack. What I would recommend is for you to run this attack and write down
the password that you received in the comments section below.

Inilah cara yang bisa kita gunakan. Izinkan saya menyalin ini dan menempelkannya di sini.
Baiklah. Pengguna Hydra minus L., seperti yang telah kami putuskan, kami akan menggunakan
pengguna Jan, dan kami akan menggunakan SSH. Untuk alamat IP, kami akan menyalinnya
dari sini dan menempelkannya di sini. Sekarang untuk daftar kata sandi, kita akan
menggunakan daftar kata yang sudah memiliki beberapa kata sandi di dalamnya. Untuk contoh
ini, saya akan menggunakan rockyou. File txt yang berisi jutaan password sudah tersimpan di
dalamnya. Apa yang akan dilakukan Hydra adalah mencoba mem-bypass konsol SSH di mesin
menggunakan kata sandi yang ada di rockyou. File txt. Kami akan memberikan jalur rockyou di
sini seperti ini, dan kami akan menjalankannya. Seperti yang Anda lihat, disebutkan bahwa itu
menyerang SSH pada alamat IP ini. Sekarang, serangan ini akan memakan waktu cukup lama.
Dan setelah serangan ini selesai, kita akan mendapatkan kata sandi SSH, yang pada dasarnya
adalah kredensial pengguna Jan di mesin korban. Untuk saat ini, saya akan menghentikan
serangan ini. Apa yang saya rekomendasikan adalah Anda menjalankan serangan ini dan
menuliskan kata sandi yang Anda terima di bagian komentar di bawah.

The password that we receive from here can be used to log in into the machine. Let's try that
once. To SSH into the machine, we're going to write an SSH user@ the rate ip address. We're
going to write yes and press Enter. Now, we're going to enter the password that we have found
after running the Hydra command. I'm going to type the password and press Enter, and we
have logged in as you can see. Now, if we try to look around, there are no directories over here.
So let's go one step back. Give a space over here. Let's go to the second user's folder. Okay.
these are the contents of the K folder, and you can see there's a. SSH folder over here. So
we're going to enter that. Let's have a look, the files in this folder. And we can file an RSA ID
over here, which, if I'm not wrong, should be an RSA private key, which can be used to SSH
into the machine. Here we go. You can see it's a big in RSA private key and it should end here
as well. Now, what this private key does, this hash will be used to log SSH into the machine,
which can be done using the user K.

Password yang kami terima dari sini dapat digunakan untuk login ke dalam mesin. Mari kita
mencobanya sekali. Untuk SSH ke dalam mesin, kita akan menulis pengguna SSH @ alamat ip
rate. Kita akan menulis yes dan tekan Enter. Sekarang, kita akan memasukkan password yang
telah kita temukan setelah menjalankan perintah Hydra. Saya akan mengetik kata sandi dan
menekan Enter, dan kami telah masuk seperti yang Anda lihat. Sekarang, jika kita coba melihat-
lihat, tidak ada direktori di sini. Jadi mari kita mundur satu langkah. Beri ruang di sini. Mari kita
pergi ke folder pengguna kedua. Oke. ini adalah isi dari folder K, dan Anda dapat melihat ada a.
folder SSH di sini. Jadi kita akan memasukkan itu. Mari kita lihat, file-file dalam folder ini. Dan
kita dapat mengajukan ID RSA di sini, yang jika saya tidak salah, harus menjadi kunci pribadi
RSA, yang dapat digunakan untuk SSH ke dalam mesin. Ini dia. Anda dapat melihat ini adalah
kunci pribadi RSA yang besar dan harus berakhir di sini juga. Sekarang, apa yang dilakukan
kunci privat ini, hash ini akan digunakan untuk memasukkan SSH ke dalam mesin, yang dapat
dilakukan menggunakan pengguna K.

Once this hash is cracked using Hydra or any other cracking software like John the Ripper, we
can easily use the passphrase to log in into the machine with the user of K. What I'm going to
do is copy this private key. I'm going to launch a new terminal. I'm going to create a new file
known as nano ID. Paste the private key over here and save it. As you can see, we have saved
the file over here. Now, this hash can later be used to crack into the machine using the user of
K. This hash can be cracked using either John the Ripper, Hydra, or there are other cloud
mechanisms that can be used to crack this machine. After it is cracked, we can use the
passphrase derived from it to SSH into the machine. To perform the SSH entry, we're going to
use this command, SSH minus i. We're going to use the same file which we received. We're
going to write the username which is K 10.10. We can just copy it from here. Minimize this and
paste the IP address over here. Or we can do one more thing. We're going to use the pseudo
command together as well it's better.

Setelah hash ini di-crack menggunakan Hydra atau software cracking lainnya seperti John the
Ripper, kita dapat dengan mudah menggunakan frasa sandi untuk masuk ke mesin dengan
pengguna K. Apa yang akan saya lakukan adalah menyalin kunci pribadi ini. Saya akan
meluncurkan terminal baru. Saya akan membuat file baru yang dikenal dengan nama nano ID.
Tempelkan kunci privat di sini dan simpan. Seperti yang Anda lihat, kami telah menyimpan file
di sini. Nah, hash ini nantinya bisa digunakan untuk meng-crack ke dalam mesin menggunakan
user K. Hash ini bisa di-crack baik menggunakan John the Ripper, Hydra, atau ada mekanisme
cloud lainnya yang bisa digunakan untuk meng-crack mesin ini. Setelah di-crack, kita bisa
menggunakan passphrase yang diturunkan darinya ke SSH ke dalam mesin. Untuk melakukan
entri SSH, kita akan menggunakan perintah ini, SSH minus i. Kita akan menggunakan file yang
sama dengan yang kita terima. Kita akan menulis username yaitu K 10.10. Kita hanya bisa
menyalinnya dari sini. Minimalkan ini dan tempel alamat IP di sini. Atau kita bisa melakukan
satu hal lagi. Kita juga akan menggunakan perintah pseudo bersama-sama itu lebih baik.

Pseudo SSH. Enter the system password. This password is the one that we received after
cracking the hash in this ID file. Whichever password you received after cracking this using
Hydra or John the Ripper, please write the password in the comments section so that we can
know that we have successfully cracked the password. We're going to write the password is
over here, press Enter, and as you can see, we have entered the system of K. Here we're going
to press ls and we find the backup file of the password. We're going to write cat pass. Back and
here is the final root password. So, as you can see, we have now received the final root
password of the primary user, and we have already cracked the password of the other user that
is Jan. So this is the entire process of how you can use Nmap to find out the vulnerable points.
You can see which are the softwares that are running, which versions they are running, and
which of those versions have a legitimate claim as an insecure exploit. Hope you learned
something new today. If you have any questions regarding the topic, please let us know in the
comments section below, and we will get back to you as soon as possible with a solution.

Pseudo SSH. Masukkan password sistem. Kata sandi ini adalah kata sandi yang kami terima
setelah memecahkan hash dalam file ID ini. Kata sandi apa pun yang Anda terima setelah
memecahkan ini menggunakan Hydra atau John the Ripper, silakan tulis kata sandi di bagian
komentar sehingga kami dapat mengetahui bahwa kami telah berhasil memecahkan kata sandi
tersebut. Kami akan menulis kata sandi di sini, tekan Enter, dan seperti yang Anda lihat, kami
telah memasuki sistem K. Di sini kami akan menekan ls dan kami menemukan file cadangan
kata sandi. Kita akan menulis cat pass. Kembali dan ini adalah kata sandi root terakhir. Jadi
seperti yang Anda lihat, kami sekarang telah menerima kata sandi root terakhir dari pengguna
utama, dan kami telah memecahkan kata sandi pengguna lain yaitu Jan. Jadi ini adalah
keseluruhan proses bagaimana Anda dapat menggunakan Nmap untuk mengetahui titik-titik
rentan. Anda dapat melihat perangkat lunak mana yang berjalan, versi mana yang mereka
jalankan, dan versi mana yang memiliki klaim sah sebagai eksploit tidak aman. Semoga Anda
belajar sesuatu yang baru hari ini. Jika Anda memiliki pertanyaan tentang topik tersebut, beri
tahu kami di bagian komentar di bawah, dan kami akan menghubungi Anda sesegera mungkin
dengan solusinya.

Subscribe to our channel for more informative videos and thanks for watching.

Berlangganan ke saluran kami untuk video yang lebih informatif dan terima kasih telah
menonton.

Hi there. If you like this video, subscribe to the Simply Learn YouTube channel and click here to
watch similar videos. To nerd up and get certified, click here.

Hai semuanya. Jika Anda menyukai video ini, berlanggananlah pada saluran YouTube Simply
Learn dan klik di sini untuk menonton video serupa. Untuk nerd dan mendapatkan sertifikasi,
klik juga di sini.

Anda mungkin juga menyukai