Terbaru

Kumpulan Alat-alat Perang dunia maya Yang Biasa Di Pakai Hacker

Globalisasi tidak dapat mengelakan kita dari apapun yang terjadi. Sama halnya dengan dunia internet, semua berubah dari waktu ke waktu. Hal itu menyebabkan kita harus pintar dalam menghadapi apapun dalam melakukan browsing internet.

Mengingat semakin banyaknya kejahatan di dunia maya, saya akan memberitahu alat-alat atau tools untuk perang cyber pada anda. Saya mendapatkannya dari Binus Hacker.

Binus hacker telah ikut serta dalam menyerang Israel dalam masalah cyber yang mungkin mewakili Indonesia pada tahun 2008 - 2009 dalam rangka membela Palestina. Kalau tidak percaya silahkan kunjungi website http://www.binushacker.net/cyberwar-israel-with-all-muslim-hacker.html. Saya akan membagikannya ke dalam blog ini.

Operating Sistem / OS :
Bagian ini merupakan bagian yang sangat vital dalam cyber war, alat pertama yang harus di persiapkan untuk memulai cyber war. Beberapa OS di bawah ini yang paling dominan dipakai untuk cyber war.

Backtrack 5 R3

Pada OS ini sudah ada beberapa alat standar yang sering atau bisa dibilang memang digunakan untuk penetarion penetration testing dan di dalamnya sudah ada METASPLOIT. OS yang sangat cocok bagi anda yang mau perang.

OS Windows (Vista/XP/7/8)
Siapa sih yang tak kenal OS ini? OS yang dominan digunakan ternyata sangat berguna untuk melakukan penetration testing. Tapi jika anda mau melakukan perang memakai OS ini, anda harus persiapkan mental dan mahir bahhasa pemrograman, karena untuk menjalankan operasi harus memakai tools berbahasa pemrograman seperti ruby, perl, python, dan lain sebagainya.

Kalau anda ingin menginstal kedua software tersebut dalam satu komputer atau pc, anda bisa melakukan dual booting menggunakan virtual machine seperti VMware. Anda juga bisa menggunakan alternatif seperti BlackUbuntu.

Petunjuk dan Tutorial
Sesudah memasang OS yang anda inginkan, sekarang waktunya anda belajar. Ingat! Meretas bukan hal yang mudah. Jadi belajar, belajar, dan belajarlah. Sekarang ada banyak website yang menyediakan belajar mengenai Hacking, seperti Binus Hacker. Sekarang juga banyak yang memperagakannya untuk alasan tertentu dalam konten video seperti Youtube, Vimeo, dan lain sebagainya. Anda tinggal pilih yang mana yang anda mau.

Informasi Vuln / Vulnerabillity Information

Selain anda memiliki undisclosed exploit atau exploit sendiri yang tidak disebarkan, anda bisa menggunkan vulnerability gratis yang sudah disebarkan di website-website tertentu. Berikut beberapa website yang memepermudah anda mengetahui kelemahan lawan.

Exploit Database
Exploit database adalah pengembangan dari milw0rm dimana dikolaborasikan dengan GHDB atau google hacking database. Dalam website ini banyak ditemukan berbagai macam kelemahan website baik dari segi local, remote, atau webaplikasi. 
Silahkan kunjungi www.exploit-db.com

Security Focus
Hampir sama halnya dengan Exploit-DB, bedanya web ini sudah berdiri lama. Di dalamnya akan ditemukan berbagai kelemahan website dari yang kuno sampai yang terbaru.Sangat berguna untuk melakukan testing di segala segi, terutama aplikasi web.
Silahkan kunjungi www.securityfocus.com

Scanner, Tools, dan Search Engine
Ini adalah alat yang terpenting dalam melakukan operasi perang. Ini beberapa kumpulan Scanner, Tools, dan Search Engine.

1. SQL INJECTION Tools
SQL Injection merupakan kelemahan yang paling sering digunakan dalam dunia cyber khususnya yang berupa web application, yang bisa digunakan di berbagai database engine. Adapaun tools yang direkomendasikan adalah
  • SQLMAP : Tools yang sangat kuat untuk melakukan sql injection secara otomatis.
  • SQLCAKE : Tools keren yang khusus dibuat untuk melakukan sql injection bisa dilakukan dengan cara manual dan otomatis.
  • WEBAPPEX : Web application exploiter, yang di dalamnya menggunakan engine Havij sebagai SQL injectionnya, sangat kuat dan merupakan salah satu tools favorit.
2. Remote Shell Tools
Remote shell tools adalah alat yang bisa dibilang wajib untuk perang yang bisa di gunakan untuk exploitasi, download dan upload file. Eksekusi berbagai perintah baik yang ada di linux, bsd, freebsd dan windows.
  • C100 SHELL : Sebuah alat exploitasi yang berbasis php dengan memiliki banyak fungsi untuk eksekusi command, bypass, upload, download file, dll. Digunakan untuk nix.
  • ASPYX SHELL : Sebuah tools exploitasi yang berbasis aspx dengan memiliki banyak fungsi didalamnya untuk eksekusi command, bypass, upload, download file, dll. Digunakan untuk windows.
  • EFSO SHELL : Sebuah tools exploitasi yang berbasis asp dengan memiliki banyak fungsi didalamnya untuk eksekusi command, bypass, upload, download file, dll. Digunakan untuk windows.
3.Network dan Web Application Scanner
Network scanner berfungsi untuk melakukan scan terhadap target netork, mengumpulkan data dan informasi mengenai network yang digunakan oleh lawan anda. Sedangkan Webscanner digunakan untuk menemukan kelemahan lawan yang berbasis web aplikasi.
  • NMAP : Salah satu tools yang berfungsi untuk mencari dan melakukan scanning terhadap network lawan.
  • WEBVULNSCAN : Tools yang digunakan untuk mencari kelemahan website.
  • RA2 BLACKBOX : Sebuah alat untuk melakukan scanning terhadap kelemahan XSS
4. Distributed Denia of Service (DDOS) Tools
Tools ini berfungsi untuk membuat server down secara sementara dengan teknik membajiri website dengan request hingga website tersebut overload dan tidak dapat diakses. List DDOS tool sebagai berikut:
  • SLOWLORIS : Ddos tools yang dibuat oleh Rsnake, sangat kuat untuk check IIS server dan web aplikasi, sampai saat ini masih banyak digunakan.
  • HULK : Ddos tools untuk melakukan load terhadap http request.
  • TOR HAMMER : Tools ddos yang bisa dilakukan dengan menggunakan Tor application, terutama untuk server yang berbasis apache.
  • LOIC : Tools DDOS yang paling banyak digunakan oleh Anonymous, silakan dicoba.
5. Search Engine
Search engine merupakan alat terakhir yang perlu untuk digunakan untuk mencari website-website yang terdaftar. Misalkan anda akan mencari kelemahan website Israel tinggal gunakan keyword: *.il (Israel):
  • Google : search engine paling populer saat ini dan merupakan website no. 1 yang paling dikunjungi di dunia.
  • Yahoo! : merupakan tools untuk mencari kelemahan website.
  • Bing : merupakan sebuah tools untuk melakukan scanning terhadap kelemahan XSS.

Siap Perang
Setelah kebutuhan diatas sudah lengkap, anda tinggal berdo'a dan siap untuk perang, berikut adalah gambaran tahapan cara cyber war.
Tahap 1 : Exploit + Payload
Tahap 2 : Exploit berjalan di komputer lawan
Tahap 3 : Payload akan berjalan jika eksploit sukses dijalankan
Tahap 4 : Download atau Upload Deface, Maware, Rootkit, dan lain-lain.
\
Silahkan anda belajar. Artikel diatas adalah alat-alat untuk melakukan peretasan. Ingat! Janganlah melakukan peretasan jika tidak dibutuhkan Blog ini tidak bertanggung jawab atas kesalahan apa yang anda lakukan, blog ini hanya membagikan artikel untuk belajar, bukan mengajak. Jadi bijaklah sebelum melakukan. Semoga anda terbantu dalam urusan cyber war. Mohon maaf bila ada penulisan atau bahasa yang salah. Thanks .

Thanks to : BinusHacker