Tools Untuk Perang Cyberwar Maupun Hacker Pro | Hacking™

Dunia kembali terguncang dengan issue peperangan yang terjadi antara Israel & Palestina. Kami ingin berbagi peralatan perang dunia maya. Kami akan berbagi peralatan tempur yang biasa digunakan untuk perang dunia maya / cyber war, semoga dengan hal ini kita akan lebih mudah dalam menyampaikan pesan perdamaian.Perang Cyber – Perang Dunia Maya – Cyber War
Peralatan penting diantaranya:


1

Operating System 

Sistem operasi (bahasa Inggris: operating system) adalah perangkat lunak sistem yang mengatur sumber daya dari perangkat keras dan perangkat lunak, serta sebagai jurik (daemon) untuk program komputer. Tanpa sistem operasi, pengguna tidak dapat menjalankan program aplikasi pada komputer mereka, kecuali program booting.

Sistem operasi mempunyai penjadwalan yang sistematis mencakup perhitungan penggunaan memori, pemrosesan data, penyimpanan data, dan sumber daya lainnya.

Untuk fungsi-fungsi perangkat keras seperti sebagai masukan dan keluaran dan alokasi memori, sistem operasi bertindak sebagai perantara antara program aplikasi dan perangkat keras komputer, meskipun kode aplikasi biasanya dieksekusi langsung oleh perangkat keras dan seringkali akan menghubungi OS atau terputus oleh itu. Sistem operasi yang ditemukan pada hampir semua perangkat yang berisi komputer-dari ponsel dan konsol permainan video untuk superkomputer dan server web. 


Operating system merupakan bagian paling vital dalam upaya cyberwar, sebagai pondasi awal untuk memulai peperangan cyber.
Beberapa OS berikut yang paling digunakan untuk cyberwar dan penetration testil.


2
Backtrack

Pada operating system ini sudah terdapat beberapa tools standard yang memang digunakan untuk penetration testing dan didalamnya sudah terdapat METASPLOIT. OS ini sangat cocok digunakan untuk perang cyber.
BackTrack 4 R2

BackTrack 4 R2 - BackTrack merupakan distro ringan kaya fitur terutama aplikasi yang berhubungan dengan pengujian keamana sebuah sistem. Bagi para hacker, BackTrack tentu sudah tak asing lagi. Ia merupakan sekumpulan perangkat yang dapat diandalkan untuk memenuhi kebutuhan mereka.

Versi terbaru distro yang dekat dengan Knoppix dan Slax ini adalah Backtrack 4 R2 yang dirilis pada 22 November tahun lalu. Offensive Security memaketkan BackTrack 4 R2 bersama kernel Linux 2.6.35.8, lingkungan desktop KDE 3.5, web browser Mozilla Firefox 3.0.15 dan paket aplikasi pengujian keamanan yang dapat kami sebutkan diantaranya Inguma 0.1.1, Saptyo 0.99, SET 2.0, Fast-Track 4.0, Foremost 1.5.7, Magic Rescue 1.1.5, RarCrack! 0.2 dan masih banyak lagi lainnya.

Bagi Anda yang berminat menginstal BackTrack 4 R2, silahkan ikuti panduan gambar berikut. Panduan menginstal BackTrack 4 R2 ini kami sajikan semudah mungkin dengan harapan bagi pemula yang ingin mengikuti cara instalasi BackTrack 4 R2 ini tidak mengalami kesulitan.

Persiapkan perangkat yang dibutuhkan, installer BackTrack 4 R2 dapat Anda download melalui www.backtrack-linux.org. Bagi pemula kami sarankan untuk menginstal pada sebuah hardisk kosong, sehingga risiko kehilangan data atau file-file penting dapat dihindari jika terjadi kesalahan.

Masukkan Installer Backtrack 4 R2 ke dalam CD/DVD drive lalu restart komputer dan atur BIOS agar menggunakan media CD/DVD sebagai perangkat booting pertama. 




3
Windows OS (XP/Vista/7/8/9)

Microsoft Windows atau yang lebih dikenal dengan sebutan Windows adalah keluarga sistem operasi. yang dikembangkan oleh Microsoft, dengan menggunakan antarmuka pengguna grafis.

Sistem operasi Windows telah berevolusi dari MS-DOS, sebuah sistem operasi yang berbasis modus teks dan command-line. Windows versi pertama, Windows Graphic Environment 1.0 pertama kali diperkenalkan pada 10 November 1983, tetapi baru keluar pasar pada bulan November tahun 1985, yang dibuat untuk memenuhi kebutuhan komputer dengan tampilan bergambar. Windows 1.0 merupakan perangkat lunak 16-bit tambahan (bukan merupakan sistem operasi) yang berjalan di atas MS-DOS (dan beberapa varian dari MS-DOS), sehingga ia tidak akan dapat berjalan tanpa adanya sistem operasi DOS. Versi 2.x, versi 3.x juga sama. Beberapa versi terakhir dari Windows (dimulai dari versi 4.0 dan Windows NT 3.1) merupakan sistem operasi mandiri yang tidak lagi bergantung kepada sistem operasi MS-DOS. Microsoft Windows kemudian bisa berkembang dan dapat menguasai penggunaan sistem operasi hingga mencapai 90%.

Windows adalah os yang paling umum digunakan dan sangat berguna juga untuk melakukan penetration testing, kekurangan dari windows adalah kita harus menambahkan aplikasi untuk menjalankan tools yang berbahasa pemrograman seperti python, ruby, perl, dll.


Anda bisa melakukan dual booting terhadap OS tersebut atau bisa menggunakan virtual machine seperti VMware. Alternatif lain bisa juga anda gunakan seperti, BlackBuntu, BlackOS, dll.2. PETUNJUK & TUTORIAL HACKING, CRACKING, DEFACE, DLLAnda bisa menemukan petunjuk untuk melakukan exploit, hacking, cracking dan deface diberbagai situs yang sudah menyediakan tutorial seperti www.vezziger.ga





  • Alternatif lainnya yang paling bisa digunakan:



A
Youtube Dan Vimeo


Siapa yang tidak kenal dengan YouTube & Vimeo, merupakan situs yang menyediakan video-video, tak terkecuali video tentang tutorial hacking, cracking, defacing, dll. Apabila tidak mengetahui bagaimana cara untuk cyberwar, tinggal cari dan lihat videonya di website ini. Sudah sangat banyak video tutorial diwebsite ini.
Website: www.youtube.com & www.vimeo.com




B
Security Tube


Situs ini merupakan situs yang spesifik menyediakan seluruh kumpulan video mengenai security dan hacking, sangat cocok untuk belajar teknik-teknik hacking, exploiting, cracking, defacing, fuzzing, dll.
Website: www.securitytube.net


C

Vulnerability Information

Selain anda memiliki exploit sendiri (undisclosed exploit) yang tidak disebarkan, anda juga bisa menggunakan free vulnerability yang sudah dipublikasikan di website-website berikut untuk mempermudah anda dalam menemukan kelemahan lawan.

  • Beberapa website yang bisa digunakan adalah sebagai berikut:
  1. EXPLOIT DATABASE
    Exploit database adalah kelanjutan dari milw0rm dimana dikolaborasikan dengan google hacking database (GHDB). Diwebsite ini akan banyak ditemukan berbagai kelemahan website baik yang memiliki kelemahan remote, local atau di webaplikasi:
    Website: www.exploit-db.com
  2. SECURITY FOCUS
    Situs ini hampir sama dengan Exploit-DB dan merupakan salah satu favorit team binushacker dalam mencari kelemahan, karena security focus sudah dibangun sejak lama. Disini akan ditemukan kelemahan-kelemahan website dari yang sudah lama sampai dengan yang terbaru. Sangat cocok untuk melakukan testing disegala aspek kelemahan terutama aplikasi web.
    Website: www.securityfocus.com


4

Tools, Scanner, Dan Search Engine

Berikut adalah bagaian paling penting dalam peralatan perang, yaitu kumpulan tools untuk scan, exploit dan pawning.

Kumpulan tools yang biasa dan sering digunakan dari Vezziger adalah:

  1. SQL INJECTION TOOLS
    SQL Injection merupakan kelemahan yang paling populer dalam dunia hacking khususnya yang berupa web application, yang bisa digunakan juga di berbagai database engine. Adapaun tools yang direkomendasikan adalah
    – SQLMAP: merupakan tools yang sangat powerfull untuk melakukan sql injection secara otomatis.
    – SQLCAKE: merupakan tools keren yang khusus dibuat untuk melakukan sql injection bisa dilakukan secara manual dan otomatis.
    – WEBAPPEX: merupakan web application exploiter, dimana didalamnya menggunakan engine Havij sebagai SQL injectionnya, sangat powerfull dan merupakan salah satu favorite tools.
  2. REMOTE SHELL TOOLS
    Remote shell tools merupakan tools yang wajib untuk dimiliki yang bisa di gunakan untuk exploitasi, download dan upload file. Eksekusi perintah-perintah baik yang ada di linux, bsd, freebsd dan windows.
    – C100 SHELL: merupakan sebuah tools exploitasi yang berbasis php dengan banyak fungsi didalamnya untuk eksekusi command, bypass, upload, download file, dll. Digunakan untuk *nix.
    – ASPYX SHELL: merupakan sebuah tools exploitasi yang berbasis aspx dengan banyak fungsi didalamnya untuk eksekusi command, bypass, upload, download file, dll. Digunakan untuk *windows.
    – EFSO SHELL: merupakan sebuah tools exploitasi yang berbasis asp dengan banyak fungsi didalamnya untuk eksekusi command, bypass, upload, download file, dll. Digunakan untuk *windows.
  3. NETWORK DAN WEB APPLICATION SCANNER
    Network scanner digunakan untuk melakukan scan terhadap network target, mengumpulkan data dan informasi mengenai network yang digunakan oleh lawan. Sedangkan Webscanner digunakan untuk menemukan kelemahan lawan yang berbasis web aplikasi.
    – NMAP: merupakan tools yang digunakan untuk mencari dan melakukan scanning terhadap network lawan.
    – WEBVULNSCAN: merupakan tools untuk mencari kelemahan website.
    – RA2 BLACKBOX: merupakan sebuah tools untuk melakukan scanning terhadap kelemahan XSS.
  4. DISTRIBUTED DENIA OF SERVICE (DDOS) TOOLS
    Tools ini digunakan untuk mematikan server secara sementara dengan teknik membajiri website dengan request hingga website tersebut overload dan tidak dapat diakses. List DDOS tool sebagai berikut:
    – SLOWLORIS: ddos tools yang dibuat oleh Rsnake, sangat powerful untuk check IIS server dan web aplikasi, sampai saat ini masih banyak digunakan.
    – HULK: ddos tools untuk melakukan load terhadap http request.
    – TOR HAMMER: tools ddos yang bisa dilakukan dengan menggunakan Tor application, terutama untuk server yang berbasis apache.
    – LOIC: tools DDOS yang paling banyak digunakan oleh Anonymous, silakan dicoba.
  5. SEARCH ENGINE
    Search engine merupakan alat terakhir yang perlu untuk digunakan untuk mencari website-website yang terdaftar. Misalkan anda akan mencari kelemahan website Israel tinggal gunakan keyword: *.il 



– Google: search engine paling populer saat ini dan merupakan website no. 1 yang paling dikunjungi di dunia.Website: www.google.com– Yahoo!: merupakan tools untuk mencari kelemahan website.Website: www.yahoo.com– Bing: merupakan sebuah tools untuk melakukan scanning terhadap kelemahan XSS.Website: www.bing.com



Selanjutnya dengan mengetahui semua kebutuhan perang, anda telah memiliki langkah awal yang baik sebagai persiapan. Kemudian berikut adalah petunjuk yang bisa di praktekkan step-by-stepnya:

Akhir Kata

Nah, diatas merupakan tools dan petunjuk yang diperlukan untuk melakukan peperangan di dalam dunia cyber, selanjutnya kami serahkan kepada anda apakah akan menggunakan tools tersebut atau akan menggunakan tools lain yang sudah dimiliki saat ini.
Selamat mempersiapkan diri dan berpartisipasi dalam peperangan dunia cyber. Semoga sukses dan berhasil!

Sumber:www.ahlitech.com
Previous
Next Post »