Share to: share facebook share twitter share wa share telegram print page
Kota Kinabalu Wetlands
Peta memperlihatkan letak Kota Kinabalu Wetlands
Peta Borneo
LetakKota Kinabalu, Malaysia
Koordinat5°59′08″N 116°05′12″E / 5.9856°N 116.0867°E / 5.9856; 116.0867Koordinat: 5°59′08″N 116°05′12″E / 5.9856°N 116.0867°E / 5.9856; 116.0867
Luas24 ha (59 ekar)
Didirikan1986
http://www.sabahwetlands.org/kkw/

Kota Kinabalu Wetlands (Tanah Bencah Kota Kinabalu) adalah seluas 24 hektare (59 ekar) yang satu-satunya sisa hutan bakau yang dulunya ada di pesisiran Kota Kinabalu di Sabah, Malaysia. Dulunya kawasan ini dijuluki Kota Kinabalu Wetland Centre, dan sebelum itu Likas Swamp atau Likas Mangrove dan Kota Kinabalu City Bird Sanctuary. Tanah Bencah merupakan distrik utama antara 20 distrik tanah bencah yang dipilih oleh Komite Inventarisasi Tanah Bencah Sabah pada tahun 1986.[1]

Referensi

  1. ^ WWF Malaysia, A City Oasis, 28 December 2006. WWF Malaysia website, Diakses 14 Desember 2008 [1]

Pranala luar

daftar kota di inggris sekolah indonesia kota kinabalu foto ibu kota amerika wali kota kupang ibukota northern territory nama nama kota di manado kelurahan kota serang persikotas kecamatan kota batam smp muhammadiyah 1 kota ternate nama kota kecamatan di kota jambi ibukota jepang tokyo ditunjukkan pada huruf sekolah insan prestasi (pg, tk & sd) kota denpasar foto ada berapa kecamatan di kota serang siapa walikota london 4 kali antara tahun 1397 dan 1419 kota ranau raya nama kota indonesia daerah jambi kota blue palembang kota palembang sumatera selatan smp 2 k…

camat samarinda kota kota juang bireuen kota bungku morowali wali kota manado smp, sma, smk indonesia raya kota bandung foto sorong kota akreditasi sman 5 kota jambi perencanaan kota adalah smk pgri 2 kota serang foto kota di papua kota yang ada di nusa tenggara timur smp negeri 2 kotagajah ma'had tahfidz al - misykaah (sd) kota pekanbaru foto kota di slovenia smpn 30 rumbai kota pekanbaru foto sdn kayu manis 01 pagi kota jakarta timur foto kusuma kota madiun foto kota tirza walikota london 4 kali antara tahun 1397 dan 1419 smpn 15 kota tangerang apa nama ib…

kota indramayu slb pancaran kasih kota cirebon anggota dprd kota mataram kecamatan kota kefamenanu jawa barat kotanya apa saja nama kota di argentina kode pos kota tangerang karawaci daerah ibu kota brussel smp al irsyad kota baru parahyangan peta kecamatan selebar kota bengkulu kota di bandung apa saja kota langsa medan nama kota alamat smak penabur kota tangerang apa saja kota di indonesia nama kota di malaysia nama kota di jawa barat smp negeri 65 kota bandung foto kota peranap nama kota kota kota di s…

 


 

Memahami Hacking & Tujuannya

Sebelum membahas teknik dan metode hacking, ada baiknya jika Anda mengetahui apa itu hacking.

Hacking bukan soal cara menggunakan tools, tapi hacking lebih ke teknik menggunakan skill agar bisa menguasai/mengambil alih sebuah komputer/sistem. Disini saya akan meluruskan pengertian "HACKING" yang ada di benak dan pemikiran anda selama ini yang cenderung "kurang tepat". mencoba menjelaskan pengertian “hacking” yang sebenarnya dan memberikan cara memulai belajar hacking dengan baik dan benar bagi pemula.

Apa itu Hacking?

Hacking merupakan kegiatan pentesting yang dilakukan oleh hacker untuk mengidentifikasi dan mencari kelemahan pada suatu sistem atau jaringan kemudian mengeksploitasi kelemahan tersebut untuk membobol sistem tersebut. Singkatnya, hacking dapat diartikan sebagai kegiatan memanipulasi sistem komputer untuk mendapatkan akses paksa ke suatu sistem

Apa itu Pentesting?

Pentesting atau pengujian penetrasi adalah kegiatan formal yang dilakukan oleh analis keamanan sistem untuk mensimulasikan serangan pada sistem dan jaringan untuk mengevaluasi ketahanan sistem.Pentesting ini tidak melanggar hukum karena sebelumnya ada kesepakatan hitam putih untuk pengujian sistem.

Apa bedanya hacking dengan Cracking?

Hacking dan cracking sebenarnya sama saja, bedanya hacking hanya dilakukan untuk mencari celah agar bisa masuk ke dalam sistem.
sedangkan cracking adalah tindakan lanjutan setelah masuk ke sistem, seperti perusakan dan pencurian data. Cracking disini berarti menggunakan komputer untuk melakukan perbuatan melawan hukum seperti penipuan, pengumpulan data pribadi, pencurian data perusahaan dan sebagainya.


Apa Itu Ethical Hacking?

Komputer umumnya digunakan di perusahaan untuk kegiatan bisnis.

Komputer perlu terhubung ke jaringan untuk berkomunikasi satu sama lain dalam mendukung kegiatan bisnis.

Dengan menghubungkan komputer ke dunia luar, berarti akan rentan terhadap aktivitas peretasan.

Perusahaan perlu mengamankan infrastruktur komputer untuk menghindari serangan seperti ini,

disinilah peran seorang hacker etis dibutuhkan untuk memperkuat pertahanan sistem komputer sebuah perusahaan dan dengan biaya yang tidak murah.

Ethical Hacking adalah kegiatan resmi/legal yang mengidentifikasi kelemahan dalam sistem komputer atau jaringan dan mencari solusi untuk menambal/menambal kelemahan tersebut.

Peretas etis harus memenuhi persyaratan berikut:

  • Mendapatkan izin resmi secara tertulis dari pemilik sistem/jaringan komputer sebelum melakukan pentesting/hacking
  • Merahasiakan privacy perusahaan atau organisasi yang di hack
  • Melaporkan secara transparan hasil penemuan kelemahan sistem dari proses pentesting/hacing kepada perusahaan/organisasi
  • Melaporkan kelemahan hardware/software yang digunakan perusahaan kepada pihak vendor harware/sofware tersebut agar dilakukan patching.

Kenapa Ethical Hacking?

Informasi merupakan aset yang tidak ternilai yang dimiliki oleh suatu perusahaan atau organisasi. Menjaga keamanan dan kerahasiaan informasi perusahaan dapat melindungi citra perusahaan dan menghemat banyak uang.

Peretasan dapat menyebabkan banyak kerugian dan menjatuhkan perusahaan, terutama yang bergerak di bidang keuangan.


Tujuan Hacking

Tujuan utama hacking adalah untuk menemukan celah dalam sistem untuk dieksploitasi dan digunakan sebagai pintu masuk untuk mengambil alih sistem secara ilegal atau tidak sah. Jika orang yang melakukan peretasan adalah peretas etis maka tujuannya adalah menemukan celah keamanan dan menambalnya agar peretas lain tidak dapat masuk ke sistem.

Lain ceritanya jika orang yang melakukan hacking bukanlah seorang hacker etis, dia akan mencoba membobol sistem untuk mendapatkan informasi berharga di dalam sistem.


4 Teknik Andalan Hacker

Hacking juga dapat diartikan sebagai “membobol, menerobos, memecahkan”, aturan yang ada (membobol kode), Aturan ini biasa disebut flow yang dibuat oleh programmer pada saat membuat program agar berjalan sesuai dengan keinginan pembuatnya. Seorang hacker dituntut untuk dapat memaksa sebuah aplikasi untuk melakukan apa yang diinginkan oleh hacker tersebut jika benar-benar memahami alur logika dari aplikasi tersebut, dengan mengeksploitasi kelemahan aliran logika (kerentanan).

Kerentanan ini tidak selalu ada di mesin, tapi bisa juga di level pengguna, karena rantai keamanan terlemah ada di sisi pengguna. Untuk bisa melakukan semua itu anda harus memiliki kemampuan dasar seorang hacker, mulai dari network control, coding, database, linux, computer science.

Menggunakan pengetahuan dan teknik yang tepat adalah kunci keberhasilan aktivitas peretasan.

 

1# Teknik Web Hacking

Web Hacking adalah jenis peretasan yang menyerang aplikasi dan layanan berbasis web, pada dasarnya semua aplikasi yang dijalankan menggunakan server web.

Saat ini hampir semua aplikasi tergantikan dengan menggunakan berbasis web dengan alasan lebih fleksibel karena dapat digunakan pada platform apapun tanpa perlu install. Selain itu, aplikasi web juga lebih mudah dikembangkan dan dikembangkan karena kami tidak memikirkan kompatibilitas dengan platform sistem operasi.

Aplikasi web umum menggunakan bahasa pemrograman seperti HTML, JavaScript, PHP, ASP, CSS dan SQL.Untuk bisa meretas sebuah web/aplikasi berbasis web, Anda harus mempelajari teknologi yang membangun website tersebut.

Terutama mempelajari bahasa pemrograman yang digunakan untuk membangun website agar Anda tahu persis bagaimana aplikasi website tersebut berjalan, sehingga lebih mudah bagi Anda untuk menemukan bug dan mengeksploitasinya.

Beberapa teknik hacking yang biasa digunakan untuk penetrasi aplikasi web antaralain :

  • SQL injection
  • Cross Site Scripting (XSS)
  • Denial of Service (DoS/DDoS)
  • Remote Code Execution (RCE)
  • Cross-site request forgery (CSRF or XSRF)
  • Brute Force

2# Teknik Reverse Engineering

Untuk meretas aplikasi biner seperti OS, firmware, game, aplikasi yang langsung diinstal di komputer, atau aplikasi yang dijalankan sebagai layanan, ini hanya dapat dilakukan dengan rekayasa balik.

Seorang hacker perlu membongkar file aplikasi untuk mengetahui alur, logika dan cara kerja aplikasi sehingga dapat menemukan kerentanan untuk dieksploitasi. Proses pembongkaran file aplikasi ini dikenal dengan istilah reverse engineering.

Rekayasa balik adalah proses membongkar aplikasi yang sudah ada (dikompilasi menjadi kode biner), untuk melacak kode sumber dan menemukan alur cara kerja aplikasi.

Dengan begitu hacker akan lebih mudah menemukan flow defect (bug) yang bisa dijadikan dasar exploit.

Jika Anda ingin belajar reverse engineering, Anda harus fasih dalam C, C++, JAVA dan Assembly.
Proses mengubah kode yang ditulis dalam bahasa tingkat tinggi menjadi bahasa tingkat rendah tanpa mengubah program aslinya dikenal sebagai rekayasa balik.

proses mengambil program perangkat lunak kode biner dan membuatnya kembali untuk melacaknya kembali ke kode sumber aslinya. Jika Anda mengetahui teknik sebaliknya, Anda dapat menemukan kekurangan dan bug dengan mudah.

Jika Anda ingin mempelajari teknik kebalikannya, Anda perlu mengetahui C, C++ dan Java.

Proses mengubah kode yang ditulis dalam bahasa tingkat tinggi menjadi bahasa tingkat rendah tanpa mengubah program aslinya dikenal sebagai rekayasa balik.

Ini seperti membongkar mesin sepeda motor yang sudah jadi untuk mengetahui fungsi dasar komponen yang membuat sepeda motor Anda bekerja.

Reverse engineering biasanya digunakan untuk cracking program, modifikasi program, analisis keamanan, menemukan bug dalam aplikasi yang dikompilasi, analisis malware, protokol, dan analisis keamanan. Reverse engineering biasanya digunakan untuk meretas aplikasi yang telah diubah menjadi kode biner (dikompilasi) atau sudah dalam bentuk aplikasi jadi. jika Anda pernah mengunduh crack, peretas menggunakan teknik rekayasa terbalik ini untuk memecahkan suatu program.


3# Teknik Hack Jaringan (Sadap)

Terkadang untuk meretas mesin Anda tidak harus menyerang target secara langsung. Untuk target yang terhubung ke jaringan, kami dapat mencegat komunikasi yang dilakukan oleh target.Tujuannya adalah untuk mendapatkan informasi penting yang dikirim melalui jaringan, baik kata sandi atau kredensial lainnya.

Berikut adalah beberapa teknik peretasan yang digunakan untuk menguping, menerapkan eksploit, dan mengambil alih sistem melalui jaringan:
  • MiTM
  • DDoS
  • Spoofing
  • Sniffing
  • Worm
  • Brute Force
  • Remote Code Execution (RCE)

4# Teknik Hack User (social engineering)

Jika mesin hacking tidak bisa berjalan karena pertahanannya sangat kuat, maka ada alternatif lain untuk menyerang. Itu menyerang pengguna atau pengguna.

Peretasan tidak hanya menyerang infrastruktur komputer, tetapi kita bisa mendapatkan informasi berharga dari pengguna yang dapat digunakan untuk membobol sistem. Ada banyak teknik yang dapat digunakan untuk mendapatkan informasi berharga dari pengguna atau pengguna sistem.

Metode ini lebih disukai karena lebih mudah "menipu" orang daripada "meretas" mesin, tetapi hasilnya sama. Contoh beberapa teknik peretasan rekayasa sosial:
  • Phising
  • Whalling
  • Self XSS
  • Reverse social engineering
  • Piggy back Riding
  • Vishing
  • Social (engineer) networking
  • Scamming

 
Beginilah Cara Hacker Bekerja

Hacking tidak bisa dilakukan begitu saja, selama menggunakan tool lalu tekan ketika sudah mencoba menggunakan tool lain, hanya script kiddies yang melakukannya.

Peretas profesional bekerja secara terstruktur dan dengan perencanaan yang matang. Untuk seorang hacker profesional yang biasanya disewa oleh sebuah perusahaan untuk mengaudit sistem keamanan,

izin tertulis harus dimiliki agar segala sesuatu yang dilakukannya sah dan sesuai dengan perjanjian.

Peretas profesional membutuhkan persiapan, strategi di setiap tahapan dan proses untuk memastikan keberhasilan saat melakukan audit sistem keamanan (hacking).
#1 Menetapkan Target dan Sasaran

Sasaran yang akan diretas (baca: audit) harus jelas apakah dari segi infrastruktur jaringan, fisik, layanan, aplikasi atau aspek lainnya. Karena infrastruktur TI bukan hanya komputer, tetapi ada operator dan pengguna yang dapat dieksploitasi oleh peretas jahat untuk masuk ke sistem.Nah disini harus jelas, mungkin kalian hanya tau kalau hacking itu hanya dilakukan dari jarak jauh saja,sebenarnya ada jenis hacking yang diharuskan terjun langsung ke lapangan (menyusup ke gedung).

Sistem tidak hanya komputer, prosedur kerja, alur kerja di dunia nyata juga merupakan sistem yang dapat dieksploitasi tanpa menggunakan komputer.

Nah sekarang Anda sudah mulai mengenal sistem sebenarnya yang terdiri dari infrastruktur IT, prosedur kerja, dan hal-hal lain yang mengalirkan data atau barang.


#2 Menentukan Sisi Terlemah dari Target
Dalam sistem komputer terdapat 2 elemen yang dapat menjadi sasaran peretasan, yaitu mesin dan pengguna.

Serangan yang paling efektif adalah memilih target terlemah. Ini bisa menjadi layanan yang berjalan di jaringan dan sistem komputer atau lebih suka menyerang penggunanya.

Pilihan ini harus bijak dan benar, namun prioritasnya adalah menyerang sistem komputer terlebih dahulu. 


#3 Mengumpulkan Informasi

Setelah menentukan tujuan audit/peretasan, sebagai langkah pertama Anda perlu mengumpulkan informasi target sebanyak mungkin. Mulai dari infrastruktur TI yang digunakan, jenis server, layanan, sistem operasi, modul, ekstensi, firewall, kebiasaan pengguna, perangkat jaringan yang digunakan, dan hal-hal lain yang relevan dengan tujuan.

Informasi ini sangat penting untuk tahap selanjutnya yaitu melakukan pentesting untuk menemukan celah keamanan yang akan dieksploitasi sebagai cara untuk masuk ke dalam sistem.
# 4 Pengujian

Untuk memasuki suatu sistem secara ilegal membutuhkan celah/kekurangan dalam alur kerja atau logika dari aplikasi atau sistem tersebut. Kesenjangan/cacat/kerentanan ini dapat ditemukan di mana saja dalam sistem, oleh karena itu penting bagi Anda untuk mengumpulkan informasi target.

Informasi inilah yang akan Anda uji ketahanannya satu per satu hingga menemukan kelemahan/celah yang dapat dimanfaatkan dan dapat dijadikan sebagai entry point ke dalam sistem. Pengujian ketahanan sistem oleh hacker dikenal dengan Penetration Testing (pentesting).


#5 Eksploitasi

Kerentanan keamanan tidak dapat begitu saja digunakan sebagai titik masuk, penelitian dan eksperimen lebih lanjut diperlukan untuk memanfaatkan kerentanan ini.

Seorang hacker biasanya akan membuat aplikasi kecil (exploit tool) yang dirancang khusus untuk membawa payload yang berisi backdoor. Payload akan diumpankan melalui celah kecil dengan bantuan eksploit dan dirancang agar payload dapat dieksekusi secara otomatis oleh sistem.

Jika backdoor payload berhasil disisipkan melalui celah kecil (vulnerability) dengan bantuan exploit tool yang dibuat oleh seorang hacker, maka hacker tersebut telah berhasil masuk ke dalam sistem. Backdoor adalah istilah untuk pintu belakang yang dibuat secara ilegal oleh hacker sebagai jalan masuk ke suatu sistem tanpa harus mengeksploitasinya kembali.

#6 Mempertahankan Akses

Misalkan saja proses exploit sudah berhasil, backdoor sudah terpasang dengan bantuan exploit tool tadi. Pekerjaan hacker belum selesai sampai disini, apa yang terjadi jika sistem restart atau celahnya ditutup?

Tentu saja Anda tidak akan bisa login lagi dengan cara yang sama.Disinilah seorang hacker perlu memikirkan bagaimana cara membuat backdoor yang tetap hidup meskipun sistem direstart, tahan antivirus agar bisa masuk kapan saja dia mau.

Jika perlu, seorang hacker akan menutup celah yang digunakan tadi dengan tujuan agar tidak ada hacker lain yang bisa masuk ke dalam mesin target.


#7 Menghapus jejak/log

Setiap aksi dari dalam dan luar yang berinteraksi dengan sistem biasanya akan terekam.

Log ini akan merekam IP publik dari komputer yang Anda retas dan semua tindakan Anda pada sistem itu. Itu sebabnya peretas amatir selalu dapat ditangkap setelah meretas sistem langsung. Ada baiknya setelah berhasil masuk ke sistem, Anda harus menghapus log, sehingga tidak dapat dipulihkan.


#8 Buat Laporan & Patch

Jika yang masuk adalah hacker jahat (black hat atau script kiddie) yang harus dilakukan adalah menghancurkan atau mencuri data rahasia. Peretas profesional akan membuat laporan lengkap tentang kerentanan yang ditemukan, metode untuk mengaudit materi, dan membuat tambalan.

Patch atau perbaikan sistem dapat berupa aplikasi, perbaikan alur kerja pengguna, penggantian perangkat, penambahan perangkat, pengurangan perangkat dan sebagainya.


Target Yang Biasa Diincar Hacker

Jika Anda seorang pemula pasti bingung, apa sebenarnya target hacking? bagian mana dari komputer yang diretas dan banyak pertanyaan lainnya. Untuk menjawab pertanyaan ini saya akan menjawab dengan sangat sederhana. Sistem komputer terdiri dari berbagai komponen yang saling bekerja sama membentuk suatu sistem.

Katakanlah dalam sebuah perusahaan server akan terdapat beberapa komponen perangkat keras seperti komputer karyawan, WiFi AP, router, switch, printer, komputer server dan lain-lain. Dari segi software, komponennya akan lebih banyak lagi, mulai dari database server, web server, mail server, ftp server, MS Office, browser, desain aplikasi, sistem operasi dan masih banyak lagi.

Komponen hardware atau software inilah yang menjadi sasaran kegiatan hacking eksploitatif guna mencari celah yang dapat menjadi entry point ke dalam sistem.


Jaringan komputer

Dalam sebuah jaringan komputer terdapat beberapa komponen seperti router, switch dan modem yang dapat dijadikan sebagai sasaran eksploitasi dan hacking. bahkan tanpa kekurangannya, jaringan yang terhubung ke internet akan segera mengekspos perangkat lain di jaringan yang memungkinkan terjadinya peretasan perangkat tersebut.


Layanan Server

Server biasanya menjalankan layanan atau layanan. Layanan ini bervariasi tergantung pada fungsi server. Misalnya webserver akan menjalankan layanan webserver, database server, ftp server, ssh, dan layanan jarak jauh lainnya.

Ada kemungkinan bahwa setelah merekayasa balik semua layanan yang berjalan di server, ada celah yang dapat dimanfaatkan untuk digunakan sebagai jalan masuk ke dalam sistem oleh peretas.


Aplikasi Web

Jika tidak ditemukan celah pada level layanan, maka Anda dapat mencari celah pada level aplikasi yang disediakan oleh server. Misalnya mencari celah keamanan untuk aplikasi berbasis web.
Kerentanan ini dapat dicari menggunakan teknik XSS, injeksi SQL, atau RCE.


Perangkat PC, Laptop, Seluler & IoT

Perangkat non-server biasanya tidak terhubung langsung ke internet dan tidak dapat diretas secara langsung oleh peretas. Untuk dapat meretas perangkat yang dipegang langsung oleh pengguna, diperlukan alat dan alat khusus. Cara peretas meretas perangkat pengguna adalah dengan teknik rekayasa sosial dan membuat malware.

Pengguna akan tertipu untuk menginstal aplikasi, game, atau alat peretasan gratis di perangkat mereka yang telah disisipkan oleh program jahat (malware).

Malware ini bisa berupa worm, spyware, keylogger, trojan, reverse backdoors, yang semuanya akan mengirimkan data penting ke hacker.

Perangkat yang terinfeksi malware biasanya akan menjadi BOTnet di bawah kendali peretas.

Peretas memiliki kendali 100% atas perangkat yang telah terinfeksi malware.



User atau Manusia nya

Rantai terlemah dalam sistem komputer adalah user atau pengguna.

Sering kan denger kasus nasabah bank dijebol rekening nya?

Coba tebak teknik apa yang digunaka untuk membobol sistem keamanan bank yang begitu canggih dan ketat?

Jawaban nya adalah:

Si hacker gak mungkin njebol komputer bank, tapi yang dilakukan nya adalah dengan teknik social engineering.

Yaitu mendapat informasi penting dari nasabah secara langsung dengan teknik tipu daya (bukan ngehack komputer bank).

Cara ini jauh lebih mudah dan efektif ketimbang ngehack komputer bank yang jelas sangat sulit untuk di hack.

Jadi hacking bukan hanya semata “ngakalin” mesin atau komputer, user juga bisa dijadikan target untuk mendapat informasi penting dalam suatu sistem.

Menggunakan Tool & OS Hacker Terbaik

Ingat, kamu tidak akan menjadi hacker secara instan hanya dengan menggunakan tools dan sistem operasi yang sama yang digunakan hacker.

Tools framework dan sistem operasi hanya sebuah alat pendukung,

ini sama seperti piso yang biasa digunakan oleh koki,kamu gak akan lansung menjadi dan disebut koki hanya dengan memegang piso koki.

Begitu juga dengan hacker,hacker merupakan disiplin ilmu dan julukan untuk orang spesialis/ahli dibidang komputer.

Walaupun semua bergantung pada skill, tapi dengan menggunakan tool yang tepat akan mempercepat proses hacking sehingga lebih efektif.

Kali Linux

Kali linux merupakan salah satu distro OS linux yang didesain dan dibuat untuk tujuan digital forensics dan penetration testing/hacking yang biasa digunakan oleh para ahli komputer.

Distro ini dikembangkan dan divelop oleh Offensive Security Ltd,sebuah perusahaan pelatihan keamanan informasi terkemuka.Distro linux ini sangat cocok digunakan saat kamu sedang belajar hacking.

Sama Seperti Ubuntu & Linux Mint
Kali linux dikembangkan berdasar distro debian,sama seperti ubuntu dan linux mint,

jadi jika kamu sudah belajar linux mint atau ubuntu,maka perintah linux yang digunakan sama.

Bedanya kali linux telah terinstall ratusan tool hacking (framework)yang bisa digunakan untuk menunjang kegiatan hacking.

Tersedia Ratusan Tools Hacking

Kali linux telah menyediakan repository sendiri yang berisi berbagai macam tools hacking yang bisa kamu install dengan perintan apt install.

Ada ratusan tools hacking yang bisa kamu install di kali linux mu yang telah disusun rapi dalam beberapa kategori seperti :

information gathering,vuln analysis,wireless attack,web application,exploitation tools,stress testing,forensics tools,sniffing &spoofing,password attack,maintaining access,reverse engineering,hardware hacking,reporting tools.

Metasploit Framework

Metasploit framework merupakan aplikasi untuk membuat,menguji dan menjalankan exploits.

Metasploit biasa digunakan untuk membuat alat dan modul penguji sistem keamanan komputer sekaligus digunakan juga sebagai alat penguji sistem keamanan (penetration testing system/hacking).

Dengan kemampuan seperti itu menjadikan metasploit sebagai tool hacking terbaik dan terfavorit tersaat ini. Metasploit framework dapat diinstall di sistem operasi Linux,MaC dan Windows, kamu juga bisa menginstall metasploit di HP android (dengan termux) agar lebih flexible dalam melakukan kegiatan pengujian sistem keamanan komputer/hacking.


#6
Belajar Teknik Hacking Dari Ahlinya

Kemampuan hacking bisa didapat dari latar belakang pendidikan,

namun untuk menjadikan mu hacker profesional kamu harus mengasah kemampuan mu sendiri dengan cara belajar secara otodidak .

Walau ototidak tetaplah untuk jeli dan pandai memilih sumber ilmu, belajarlah dari ahlinya.

Sekarang sudah banyak hacker profesional menggunakan internet untuk kegiatan personal branding dengan menunjukan kemampuan mereka untuk hal yang sifatnya mendidik.

Yang paling saya sukai adalah mengikuti mereka di channel youtube nya.

Menonton Video DEF CON di youtube

Banyak video pertemuan DEF CON yang diunggah di youtube dan bisa kamu gunakan untuk mempercepat proses belajar hacking secara otodidak.

Video DEF CON akan mempresentasikan teknik hacking yang biasa digunakan oleh para black hat hacker dan cara ethical hacker mengamankan sistem perusahaan yang telah menyewa mereka sebagai konsultan keamanan komputer.



413

Baca juga artikel menarik lainnya:

Secara umum, ada banyak jenis aktor ekonomi di Indonesia. Para aktor ekonomi anak dari konsumen rumah tangga, produsen rumah produksi, rumah gubernur, dan komunitas luar negeri. Setiap aktor ekonomis memiliki kertas yang berbeda. Sebagai contoh, ini adalah peran penting dari pemilik toko sebagai produsen, konsumen, dan kontrol ekonomi. Selain itu, …

The lion is known as the king of the jungle. But is it true that the lion most deserving of the title of the real king of the jungle? As we know, lions and tigers are two wild animals that have a ferocious and muscular physique. In the realm of liars, these two animals occupy the top position as predators on the food chain. Thanks to their stature,…

Daftar IsiPendahuluanKenapa Memijat Bayi itu Penting?Persiapan sebelum Memijat BayiTeknik Dasar Memijat BayiMenjaga Ruangan yang Nyaman dan AmanMenggunakan Minyak atau Lotion yang AmanPemanasan dan Peregangan RinganGerakan Pijatan yang Lebih DalamMemijat Bagian-bagian Tubuh yang BerbedaManfaat Memijat BayiMeningkatkan Ikatan Emosional dengan BayiMe…

Daftar Isi:PendahuluanSejarah Becak SiantarCara Mengendarai Becak SiantarManfaat dan Keunikan Becak SiantarBecak Siantar dalam Kehidupan Sehari-hariPerkembangan Becak Siantar di Era ModernStudi Kasus: Peran Becak Siantar dalam PariwisataStatistik Mengenai Penggunaan Becak SiantarPerkembangan Industri Becak SiantarKesimpulanPendahuluanHalo, para pem…

Menggali Asal-usul Gandum: Sejarah dan Perkembangannya Sebelum memasuki manfaat gandum, kita akan mengenal lebih dekat si biji-bijian ini. Terlebih dahulu, kita akan membahas sejarah dan perkembangan gandum dari zaman kuno hingga ke masa modern. Menggali asal-usul gandum akan membantu kita memahami bagaimana biji ini menjadi penting dalam kehidupan…

Daftar IsiApa Itu Berita Hoax?Dampak Negatif Berita HoaxMengenali Ciri-ciri Berita HoaxSumber Informasi TerpercayaVerifikasi Fakta Sebelum MenyebarkanMenghindari Penyebaran Hoax Tanpa SadarPentingnya Literasi DigitalBagaimana Melawan Berita Hoax?Studi Kasus: Berhasil Menangkal Berita HoaxKesimpulan1. Apa Itu Berita Hoax? Berita hoax adalah informas…

Daftar IsiPengenalan tentang Angin dan GejalanyaApa itu Kerikan dan Bagaimana Cara Melakukannya?Keajaiban Kerikan untuk Meredakan Masuk AnginKhasiat Herbal dalam Ramuan KerikanKerikan sebagai Terapi Relaksasi dan DetoksifikasiStudi Kasus: Pengalaman Nyata dengan KerikanTutorial Praktis: Cara Melakukan Kerikan di RumahMenggabungkan Kerikan dengan Pe…

Daftar Isi:PendahuluanMengenal Renang: Sejarah dan Relevansinya untuk Anak-AnakManfaat Renang untuk Kesehatan Fisik Anak-AnakMendukung Pertumbuhan dan Perkembangan TulangMeningkatkan Kesehatan Jantung dan Paru-ParuMembentuk Otot dan Postur Tubuh yang BaikMeningkatkan Kekuatan dan FleksibilitasManfaat Renang untuk Kesehatan Mental dan Emosional Anak…

Daftar IsiSejarah Rotan dan Penggunaannya untuk Vas BungaKeunikan Vas Bunga Berbahan RotanMemilih Vas Bunga Rotan yang TepatTips Menata Bunga dalam Vas RotanInspirasi Kreatif: Vas Bunga Rotan dalam Berbagai Gaya DekorasiTutorial Membuat Vas Bunga Rotan DIYStudi Kasus: Penggunaan Vas Bunga Rotan dalam Pernikahan OutdoorMerawat dan Memperpanjang Umur…

Daftar IsiMenemukan Niche yang Tepat: Cara pertama menuju kesuksesan sebagai blogger adalah dengan menemukan niche atau topik yang tepat. (Sub judul: Apa itu Niche? Bagaimana Memilih Niche yang Tepat?)Berkomunikasi dengan Pembaca: Interaksi dengan pembaca adalah kunci keberhasilan dalam dunia blogging. (Sub judul: Membangun Komunitas Pembaca yang A…

Tags: daftar kota di inggris sekolah indonesia kota kinabalu foto ibu kota amerika wali kota kupang ibukota northern territory nama nama kota di manado kelurahan kota serang persikotas kecamatan kota batam smp muhammadiyah 1 kota ternate nama kota kecamatan di kota jambi ibukota jepang tokyo ditunjukkan pada huruf sekolah insan prestasi (pg, tk & sd) kota denpasar foto ada berapa kecamatan di kota serang siapa walikota london 4 kali antara tahun 1397 dan 1419 kota ranau raya nama kota indonesia daerah jambi kota blue palembang kota palembang sumatera selatan smp 2 kota jambi wali kota palembang dprd kota palembang 6 kota perlindungan dalam alkitab cilacap dekat kota apa pg, ra, dan mi el rahmah kota surabaya foto 98 kota di indonesia kota korsel nama kota kota di palembang ibukota australia sumedang kota wali kota tual walikota bekasi daftar walikota jakarta timur golden age islamic school (gais) kota sukabumi foto nama nama kota di belgia 20 kota terbesar di indonesia semua negara jakarta, daerah khusus ibukota jakarta, indonesia 20 kota besar di indonesia

camat samarinda kota kota juang bireuen kota bungku morowali wali kota manado smp, sma, smk indonesia raya kota bandung foto sorong kota akreditasi sman 5 kota jambi perencanaan kota adalah smk pgri 2 kota serang foto kota di papua kota yang ada di nusa tenggara timur smp negeri 2 kotagajah ma'had tahfidz al - misykaah (sd) kota pekanbaru foto kota di slovenia smpn 30 rumbai kota pekanbaru foto sdn kayu manis 01 pagi kota jakarta timur foto kusuma kota madiun foto kota tirza walikota london 4 kali antara tahun 1397 dan 1419 smpn 15 kota tangerang apa nama ibukota el salvador lowongan kerja pt. silo kotabaru kota korea selatan jumlah kecamatan di kota kendari nama kota di israel sejarah kota ambon sma xaverius 1 kota jambi foto julukan kota di indonesia kelurahan kota jambi ibu kota karawang ibukota republik demokratik kongo walikota tarakan pada zaman orde baru jambi, sumatera selatan, bengkulu, dan bangka belitung termasuk kedalam pusat pertumbuhan kota... ibukota provinsi dki jakarta daftar kecamatan di kota semarang kota di jabar nama kota di yunani nama nama kota di australia kota di indonesia dari i kecamatan di kota padang

kota indramayu slb pancaran kasih kota cirebon anggota dprd kota mataram kecamatan kota kefamenanu jawa barat kotanya apa saja nama kota di argentina kode pos kota tangerang karawaci daerah ibu kota brussel smp al irsyad kota baru parahyangan peta kecamatan selebar kota bengkulu kota di bandung apa saja kota langsa medan nama kota alamat smak penabur kota tangerang apa saja kota di indonesia nama kota di malaysia nama kota di jawa barat smp negeri 65 kota bandung foto kota peranap nama kota kota kota di sumatera barat sejarah kota tual jumlah kelurahan di kota bandung smp 25 kota jambi foto hotel di cilacap kota turnamen sepak bola liga pendidikan indonesia (lpi) tingkat kota bandung tahun 2019 diikuti ibu kota myanmar adalah penduduk kota denpasar julukan kota sampit kota kota korea selatan nama-nama kota di indonesia nama kota terkenal di alkitab sd al ghazaly kota bogor foto kota administratif di indonesia wali kota langsa nama nama kota jawa barat kota semarang nama kota di mesir sekolah surya bangsa - puri beta kota tangerang foto kota kotabumi nama kota di belgia sejarah benteng kota tempilang al-izhar pondok labu kota jakarta selatan, daerah khusus ibukota jakarta kota brussel pulau sebuku kotabaru sma megatama kota jambi foto sdn 006 balikpapan kota apa nama kota kedua terbesar di pakistan kota kota di jawa barat ibu kota amerika serikat kota bungku ibu kota negara jepang adalah smp negeri 22 kota bekasi kecamatan kota kediri kota di colorado kecamatan di kota ternate distrik di kota jayapura smp ypi darussalam kota tangerang selatan foto bandung ada kota apa aja smp bina satria mulia kota medan foto kode pos kota bambu selatan kota otonom adalah smk maarif kota mungkid ada berapa kecamatan di kota palembang ibukota chad jumlah kecamatan di kota bengkulu sdit al hikmah kota bogor foto ibu kota malaysia yang lama ibukota australia adalah julukan kota kupang medan kota belawan daftar kecamatan di kota kediri smp 13 kota tangerang kota kota di australia adanya kota pelabuhan yang dikuasai islam seperti tanjung perak di surabaya, tanjung emas di cirebon, tanjung priuk di jakarta, tanjung pagar di singapura dan tanjung harapan di afrika, sebagai bukti bahwa penyebaran islam banyak tersebar melalui ... sman 10 kota jambi foto loker kota kupang sman 3 sumedang jalan cipadung kotakaler kabupaten sumedang jawa barat sd al ihsan yapis kotaraja jayapura sekolah menengah atas al washliyah 1 kota medan foto kecamatan di kota kediri siapa wali kota london empat kali antara tahun 1397 dan 1419 kota terbesar di indonesia nama kota di batam turnamen sepak bola liga pendidikan indonesia (lpi) tingkat kota bandung tahun 2019 diikuti ..... sd kartika ii-5 (persit) bandar lampung kota bandar lampung foto nama kota di alkitab perjanjian baru smpn 13 kota sukabumi sdn 211 kota jambi ibukota gibraltar nama kota daerah bandung smp 9 kota serang kelurahan wamena kota daerah di kota medan smpn 1 kotabaru cikampek kota apa saja yang ada di jawa barat sd kartika ii-2 kota palembang foto salah satu kota di papua barat nama nama kota di jawa tengah kota yang ada di jawa barat pembagian wilayah kota bandung kecamatan kota kendari rawa kompeni kota tangerang banten elang mahkota teknologi mahkota queen mother nama kota di kamboja kota2 di jawa barat profil kota dumai jumlah penduduk kota serang smks kesehatan bhakti indonesia medika kediri kota kediri, jawa timur nama nama kota di bandung ibu kota lombok tengah kota praja kode pos kota batam smpn 14 kota serang kota bandung ada berapa kecamatan kota bandar jaya kota di papua pegunungan baning kota sintang walikota palembang smpn 1 kota jambi kota bandung kecamatan walikota tual kapan pekanbaru dijadikan ibukota provinsi riau pohon kotak kecamatan kota bandung kota kota diindonesia kota di sumbar sman 8 kota cirebon smpn 11 kota cirebon kota di jawa barat selain bandung nama kota di papua ibu kota guadeloupe wali kota jakarta barat sdn 204 kota jambi foto kota arga makmur sdn pakujajar cbm kota sukabumi kecamatan di kota kupang kota bambu selatan kode pos ibukota dominika nama nama kota di malaysia kecamatan di kota semarang nama kota bandung kota di kamboja bebas 2021 jakarta daerah khusus ibukota jakarta indonesia walikota tangerang selatan vientiane adalah ibukota dari negara peta kelurahan kota bandung nama kota di papua barat kota di timur ukraina profil walikota solo 2005 luas kota atambua smk 5 kota jambi sman 1 kota bangun benteng kota tempilang ibukota el salvador sdn no. 015 bukit bestari kota tanjung pinang foto sd swasta santo thomas 4 kota medan foto rumah sakit kota pontianak apa ibukota jamaika walikota jakarta barat tanda tanya kotak kota kota di manado panyabungan kota nama kota di sumatera barat kota di indonesia timur kota di yunani persikotas tasikmalaya 20 kota terbesar di indonesia adalah smpn 16 kota tangerang selatan foto kabupaten kotamobagu ampah kota kota di kalimantan barat kota yang ada di ntt smk pijar alam kota bekasi sd 13 kota jambi sea games tahun negara kota kota yang berada di sebelah selatan semenanjung arabia adalah kota di chile sma negeri 3 kota bengkulu sma tamansiswa bandung kota bandung foto logo smkn 7 kota bengkulu nama kota jawa tengah nama kota di yunani kuno kota di india walikota jakarta selatan kotakaler sumedang uptd. spnf skb kota depok foto kota muna drs joko widodo walikota solo 2005 20 kota terpadat di indonesia sebutan untuk kota jember masjid al aqsha kota tangerang selatan foto kota australia kota di filipina smpn 3 kotabaru foto daftar walikota solo nama kota medan ibu kota hongkong kota vegas slot kota kota australia

Information related to Kota dan Kota Kinabalu Wetlands

Kembali kehalaman sebelumnya

Lokasi Pengunjung: 44.192.254.173