Postingan

Menampilkan postingan dari Juni, 2024

Demo Bypass Login dengan SQL Injection

Gambar
 Demo Bypass Login dengan SQL Injection Bypass Login dengan SQL Injection: SQL Injection adalah teknik serangan di mana seorang penyerang menyuntikkan kode SQL berbahaya ke dalam kueri yang dieksekusi oleh aplikasi. Salah satu contoh umum dari serangan ini adalah bypass login, di mana penyerang mencoba masuk ke sistem tanpa kredensial yang sah. Contoh skenario bypass login dengan SQL Injection: Sebuah formulir login menerima input dari pengguna (username dan password). Aplikasi membentuk kueri SQL berdasarkan input pengguna tanpa melakukan validasi atau sanitasi yang memadai. Penyerang memasukkan string injeksi seperti admin' OR '1'='1 ke dalam field username atau password. Misalnya, aplikasi mungkin memiliki kueri SQL seperti berikut: SELECT * FROM users WHERE username = 'admin' AND password = 'password'; Jika input tidak divalidasi dan penyerang memasukkan admin' -- pada field username dan password pada field password, maka kueri akan menjadi: S...

DASAR WEB HACKING

Gambar
 DASAR WEB HACKING Pengertian Web hacking adalah aktivitas mengeksploitasi kelemahan dalam aplikasi web untuk mendapatkan akses tidak sah, memodifikasi data, atau merusak fungsi dari aplikasi tersebut. Pelaku web hacking bisa disebut sebagai hacker dan tujuan mereka bisa bervariasi, mulai dari iseng hingga ke tujuan yang lebih serius seperti mencuri informasi sensitif atau melakukan sabotase. Tujuan Tujuan web hacking bisa beragam, antara lain: Mengakses Data Rahasia: Hacker bisa berusaha mendapatkan data sensitif seperti informasi pribadi pengguna, data keuangan, atau rahasia perusahaan. Mendapatkan Keuntungan Finansial: Dengan mencuri data kartu kredit atau mengakses rekening bank. Merusak atau Memodifikasi Data: Mengubah atau merusak data di server untuk menimbulkan kerugian pada target. Mendapatkan Ketertarikan Media: Beberapa hacker mungkin melakukan hacking untuk mendapatkan perhatian media dan menunjukkan keahlian mereka. Pengujian Keamanan (Ethical Hacking): Melakukan ...

OSINT UTS

Gambar
UTS OSINT Open-source intelligence (OSINT) adalah proses mengumpulkan dan menganalisis informasi yang tersedia secara publik untuk menilai ancaman, membuat keputusan, atau menjawab pertanyaan tertentu. Banyak organisasi menggunakan OSINT sebagai alat keamanan siber untuk mengukur risiko keamanan dan mengidentifikasi kerentanan dalam sistem IT mereka. OSINT juga digunakan oleh penjahat siber dan peretas untuk mengumpulkan informasi dari sumber-sumber gratis yang ada di internet12. Jadi, secara singkat, OSINT adalah pendekatan untuk mengumpulkan dan memanfaatkan informasi yang dapat diakses secara publik untuk keperluan analisis dan pengambilan keputusan. Kerjakan challenge pada file terlampir Challenge 1 - Lokasi dimana (alamat lengkap)? SMA Negeri 2 Cimahi Jl. KPAD Sriwijaya IX No.45A, RT.08/RW.16, Setiamanah, Kec. Cimahi Tengah, Kota Cimahi, Jawa Barat 40524 - Link Google Mapnya apa? https://maps.app.goo.gl/YvbMvqyq3FCZwaD76 Challenge 2 - Lokasi dimana (alamat lengkap)? Merupakan perh...

OSINT

Gambar
Open Source Intelligence (OSINT) Open Source Intelligence (OSINT) adalah proses pengumpulan dan analisis informasi yang tersedia  untuk umum dari berbagai sumber terbuka untuk tujuan intelijen. OSINT menggunakan informasi  yang dapat diakses oleh publik dan secara sah, seperti situs web, media sosial, laporan publik, basis  data, dan publikasi lainnya. OSINT digunakan oleh berbagai pihak, termasuk perusahaan,  pemerintah, penegak hukum, dan profesional keamanan siber untuk mengumpulkan informasi yang  relevan dan berharga. Sumber-Sumber OSINT Sumber-sumber OSINT dapat dikategorikan menjadi beberapa jenis, antara lain: 1. Sumber Media:  - Situs berita, artikel, jurnal, dan laporan media. 2. Sumber Internet:  - Situs web perusahaan, blog, forum, dan komunitas online. 3. Media Sosial:  - Platform seperti Facebook, Twitter, LinkedIn, Instagram, dan lainnya. 4. Sumber Pemerintah:  - Laporan publik, data sensus, basis data paten, dan dokumen hukum....

Tutorial Intalasi Kali Linux di VirtualBox

Gambar
 Tutorial Intalasi Kali Linux di VirtualBox Kali Linux adalah distribusi Linux berbasis Debian yang dikembangkan oleh Offensive Security. Dirancang khusus untuk analis jaringan, penembus keamanan, dan para profesional di bidang keamanan siber. Kali Linux menyediakan ratusan alat dan modifikasi khusus untuk tugas-tugas keamanan informasi, seperti Penetration Testing, Penelitian Keamanan, Forensik Komputer, dan Reverse Engineering. 1. Tujuan Kali Linux: Kali Linux adalah distribusi Linux yang dirancang khusus untuk keamanan siber dan pengujian penetrasi. Dikembangkan oleh Offensive Security, Kali Linux menyediakan berbagai alat dan sumber daya untuk menguji dan mengamankan sistem komputer. 2. Fitur Utama Kali Linux: Alat Keamanan: Kali Linux dilengkapi dengan lebih dari 600 alat keamanan, termasuk nmap, Wireshark, Metasploit, dan lainnya. Mode Live dan Instalasi: Anda dapat menjalankan Kali Linux dalam mode live dari USB tanpa menginstalnya, atau menginstalnya secara permanen di...