hapidzfadli: Ethical Hacking
News Update
Loading...
Tampilkan postingan dengan label Ethical Hacking. Tampilkan semua postingan
Tampilkan postingan dengan label Ethical Hacking. Tampilkan semua postingan

Jumat, 12 Februari 2021

Cara memindai dan melacak perangkat Bluetooth dengan Bettercap

Cara memindai dan melacak perangkat Bluetooth dengan Bettercap


Banyak sekali perangkat yang menggunakan Bluetooth atau Bluetooth Hemat Energi untuk berkomunikasi. Radio perangkat ini jarang dimatikan, dan dalam beberapa kasus, sengaja digunakan sebagai pelacak barang yang hilang. Meskipun perangkat Bluetooth mendukung pengacakan alamat MAC, banyak produsen tidak menggunakannya, sehingga kami dapat menggunakan alat seperti Bettercap untuk memindai dan melacak perangkat Bluetooth.

Jenis Perangkat Apa yang Menggunakan Bluetooth

Saat ini, Anda mungkin berharap perangkat seperti laptop dan smartphone menggunakan radio Bluetooth. Semakin banyak, Bluetooth menemukan jalannya ke hampir semua hal, mulai dari smart tracking devices hingga menemukan barang-barang yang hilang hingga smart police holsters yang menelepon ke rumah ketika senjata ditarik.

Satu hal yang sama dari perangkat ini adalah bahwa mereka dapat ditemukan dengan Bettercap. Perbedaan antara seberapa bermanfaat informasi tersebut biasanya bergantung pada pabrikan perangkat, karena Bluetooth adalah protokol yang lebih aman daripada Wi-Fi jika diterapkan dengan benar. Untungnya, bagi peretas, banyak pabrikan tidak memilih untuk memanfaatkan keamanan perangkat seperti pengacakan alamat MAC, menyebabkan perangkat Bluetooth ini menyiarkan alamat MAC yang sama ke mana pun mereka pergi.

Itu membuat mereka mudah dilacak. Ini juga memudahkan untuk menentukan jenis perangkat di belakang radio Bluetooth. Meskipun kita dapat melihat perangkat Bluetooth terdekat yang mengacak alamat MAC-nya, kemungkinan besar perangkat tersebut akan muncul karena banyak perangkat yang secara berkala mentransmisikan di sekitar kita dengan kekuatan sinyal yang kurang lebih sama.


Bettercap untuk Bluetooth

Bettercap adalah penerus Ettercap dan menampilkan modul serangan untuk berbagai jenis teknologi radio dan jaringan. Hari ini, kami akan fokus pada modul Bluetooth, tetapi ada lebih banyak hal di Bettercap daripada sekadar peretasan Bluetooth. Bettercap juga dapat memburu dan menyerang jaringan Wi-Fi, dan secara default, akan mulai menghitung perangkat di jaringan apa pun yang Anda gunakan saat Anda memulainya. Kemampuan ini diterjemahkan dengan baik untuk mengidentifikasi dan memindai perangkat Bluetooth.

Alat ini dilengkapi dengan rangkaian Bluetooth Hemat Energi yang memungkinkan kita melakukan lebih dari sekadar melihat perangkat Bluetooth terdekat. Kami dapat memindai alamat MAC dari perangkat apa pun yang berada dalam jangkauan, dan kemudian menggunakan alamat MAC itu untuk menyambungkan ke perangkat dan mendapatkan kembali informasi tentangnya. Terakhir, kita dapat menulis data ke perangkat untuk mencoba mengeksploitasinya, seperti tag untuk melacak perangkat dari waktu ke waktu meskipun alamat MAC-nya berubah.

Apa yang Dapat Kita Pelajari

Informasi adalah elemen pertama dari setiap serangan. Untuk memulai, kita perlu mempelajari pabrikan perangkat sehingga kita dapat memperoleh pengetahuan seperti PIN pasangan default. Setelah kita mengidentifikasi model spesifik di balik radio Bluetooth, kita dapat mulai mencari informasi spesifik yang dapat digunakan untuk membajak perangkat melalui Bluetooth.

Saat memindai perangkat Bluetooth, kita dapat mempelajari informasi yang seharusnya tidak kita ketahui. Kami dapat menentukan versi sistem operasi yang dijalankan perangkat target, nama perangkat, pabrikan, dan bahkan detail seperti level baterai saat ini. Jika kita mengetahui perangkat menjalankan perangkat lunak lama, akan lebih mudah untuk meneliti kerentanan untuk dieksploitasi. Langkah pertama adalah menemukan perangkat dan memindainya untuk mempelajarinya lebih lanjut.


Yang Anda Butuhkan

Untuk mengikuti panduan ini, saya sarankan memulai dengan instalasi Kali Linux lengkap . Bettercap dapat dengan mudah diinstal di beberapa platform, tetapi Bluetooth tidak akan berfungsi di macOS.


Langkah 1: Pasang Bettercap

Jika Anda memiliki versi Kali yang sepenuhnya diperbarui dan ditingkatkan, Anda dapat menjalankan apt install bettercap untuk menginstal Bettercap dan dependensi yang diperlukan. Jika Anda menggunakan sistem Linux lain, Anda dapat menginstal Bettercap dengan menjalankan perintah berikut di jendela terminal baru.

apt install golang
go get github.com/bettercap/bettercap
cd $GOPATH/src/github.com/bettercap/bettercap
make build
sudo make install

Langkah 2: Mulai Bettercap

Untuk memulai Bettercap, Anda cukup menjalankan sudo bettercap di jendela terminal.

sudo bettercap

bettercap v2.17 (type 'help' for a list of commands)

192.168.0.0/24 > 192.168.0.37  » [02:19:21] [endpoint.new] endpoint 192.168.0.10 detected as 3c:dc:bc:05:77:d4 (Samsung Electronics Co.,Ltd).
192.168.0.0/24 > 192.168.0.37  » [02:19:22] [endpoint.new] endpoint 192.168.0.3 detected as 50:33:8b:68:2d:73 (Texas Instruments).

Seperti yang Anda lihat, modul jaringan dimulai secara default dan sudah mulai mendeteksi perangkat di jaringan yang sama secara pasif. Sangat keren! Jika kami ingin melihat daftar perangkat terbaru yang telah kami identifikasi, kami dapat melihatnya dengan mengetik net.show dan menekan Enter .

192.168.0.0/24 > 192.168.0.37  » net.show

+--------------+-------------------+---------+-------------------------------+--------+-------+----------+
|     IP ▴     |        MAC        |  Name   |            Vendor             |  Sent  | Recvd |   Seen   |
+--------------+-------------------+---------+-------------------------------+--------+-------+----------+
| 192.168.0.37 | 30:52:cb:6b:76:5f | wlan0   | Liteon Technology Corporation | 0 B    | 0 B   | 02:19:17 |
| 192.168.0.1  | 40:70:09:7a:64:97 | gateway | ARRIS Group, Inc.             | 590 B  | 0 B   | 02:19:18 |
|              |                   |         |                               |        |       |          |
| 192.168.0.3  | 50:33:8b:68:2d:73 |         | Texas Instruments             | 1.8 kB | 0 B   | 02:20:42 |
| 192.168.0.10 | 3c:dc:bc:05:77:d4 |         | Samsung Electronics Co.,Ltd   | 515 B  | 0 B   | 02:20:41 |
| 192.168.0.65 | 00:26:bb:1c:a0:87 |         | Apple, Inc.                   | 1.1 kB | 0 B   | 02:20:40 |
+--------------+-------------------+---------+-------------------------------+--------+-------+----------+

↑ 0 B / ↓ 131 kB / 1078 pkts


Untuk menghentikan modul ini, kita dapat menjalankan net.recon untuk menghentikan penemuan.

Langkah 3 : Jalankan Modul Bluetooth Sniffing

Sekarang, mari kita mulai penemuan Bluetooth! Untuk memulai, ketik ble.recon dan tekan Enter .

192.168.0.0/24 > 192.168.0.37  » ble.recon on


[02:23:55] [sys.log] [inf] ble.recon initializing device ...
[02:23:55] [sys.log] [inf] ble.recon state changed to PoweredOn
192.168.0.0/24 > 192.168.0.37  » [02:23:55] [sys.log] [inf] ble.recon starting discovery ...
192.168.0.0/24 > 192.168.0.37  » [02:23:55] [ble.device.new] new BLE device detected as 69:B0:77:33:32:B7 (Apple, Inc.) -77 dBm.
192.168.0.0/24 > 192.168.0.37  » [02:23:55] [ble.device.new] new BLE device detected as 11:8D:A3:DD:6F:23 (Apple, Inc.) -62 dBm.
192.168.0.0/24 > 192.168.0.37  » [02:23:55] [ble.device.new] new BLE device detected as 00:74:BB:1E:51:22 (Microsoft) -68 dBm.
192.168.0.0/24 > 192.168.0.37  » [02:23:55] [ble.device.new] new BLE device detected as 35:DE:BF:24:DE:02 (Microsoft) -57 dBm.
192.168.0.0/24 > 192.168.0.37  » [02:23:55] [ble.device.new] new BLE device detected as 26:22:8E:AC:BC:47 (Microsoft) -89 dBm.
192.168.0.0/24 > 192.168.0.37  » [02:23:55] [ble.device.new] new BLE device detected as 40:16:3B:ED:EF:21 (Samsung Electronics Co.,Ltd) -92 dBm.
192.168.0.0/24 > 192.168.0.37  » [02:23:55] [ble.device.new] new BLE device detected as 56:73:E6:EA:CE:C5 (Apple, Inc.) -51 dBm.
192.168.0.0/24 > 192.168.0.37  » [02:23:56] [ble.device.new] new BLE device Tile detected as C9:58:1F:16:7A:43 -79 dBm.
192.168.0.0/24 > 192.168.0.37  » [02:23:56] [ble.device.new] new BLE device detected as 5B:FA:11:B5:B1:3B (Apple, Inc.) -64 dBm.
192.168.0.0/24 > 192.168.0.37  » [02:23:56] [ble.device.new] new BLE device detected as 66:8D:90:81:2B:C5 (Apple, Inc.) -83 dBm.
192.168.0.0/24 > 192.168.0.37  » [02:23:57] [ble.device.new] new BLE device detected as F8:04:2E:B0:57:73 (Samsung Electro-Mechanics(Thailand)) -87 dBm.
192.168.0.0/24 > 192.168.0.37  » [02:23:59] [ble.device.new] new BLE device detected as 39:71:FA:71:9F:53 (Apple, Inc.) -94 dBm.
192.168.0.0/24 > 192.168.0.37  » [02:24:01] [ble.device.new] new BLE device detected as 6A:95:78:A8:8D:FC (Microsoft) -94 dBm.
192.168.0.0/24 > 192.168.0.37  » [02:24:04] [ble.device.new] new BLE device detected as 1A:53:E5:84:E2:10 (Microsoft) -95 dBm.
192.168.0.0/24 > 192.168.0.37  »

Penemuan ini akan berlanjut selama Anda suka. Perangkat yang belum pernah terlihat selama beberapa pemindaian akan keluar dari daftar secara otomatis.

LANGKAH 4 : Identifikasi Host untuk Dipelajari

Setelah beberapa detik, kami telah mengumpulkan daftar yang cukup besar. Di kedai kopi pada pukul 2 pagi, saya dapat mengidentifikasi banyak perangkat. Untuk melihat perangkat yang Anda temukan, ketik ble.show dan tekan Return .

192.168.0.0/24 > 192.168.0.37  » ble.show

+---------+-------------------+------+-------------------------------------+--------------------------------------------------------------------+---------+----------+
| RSSI ▴  |        MAC        | Name |               Vendor                |                               Flags                                | Connect |   Seen   |
+---------+-------------------+------+-------------------------------------+--------------------------------------------------------------------+---------+----------+
| -51 dBm | 56:73:e6:ea:ce:c5 |      | Apple, Inc.                         | LE + BR/EDR (controller), LE + BR/EDR (host)                       | ✔       | 02:24:50 |
| -59 dBm | 35:de:bf:24:de:02 |      | Microsoft                           |                                                                    | ✖       | 02:24:50 |
| -64 dBm | 5b:fa:11:b5:b1:3b |      | Apple, Inc.                         | LE + BR/EDR (controller), LE + BR/EDR (host)                       | ✔       | 02:24:49 |
| -68 dBm | 69:b0:77:33:32:b7 |      | Apple, Inc.                         | LE + BR/EDR (controller), LE + BR/EDR (host)                       | ✔       | 02:24:50 |
| -71 dBm | 00:74:bb:1e:51:22 |      | Microsoft                           |                                                                    | ✖       | 02:24:50 |
| -75 dBm | 11:8d:a3:dd:6f:23 |      | Apple, Inc.                         | Limited Discoverable, LE + BR/EDR (controller), LE + BR/EDR (host) | ✖       | 02:24:50 |
| -77 dBm | c9:58:1f:16:7a:43 | Tile |                                     | BR/EDR Not Supported                                               | ✔       | 02:24:50 |
| -86 dBm | 4f:da:70:25:35:09 |      | Google                              |                                                                    | ✖       | 02:24:48 |
| -86 dBm | 66:8d:90:81:2b:c5 |      | Apple, Inc.                         | LE + BR/EDR (controller), LE + BR/EDR (host)                       | ✔       | 02:24:46 |
| -88 dBm | f8:04:2e:b0:57:73 |      | Samsung Electro-Mechanics(Thailand) |                                                                    | ✖       | 02:24:48 |
| -90 dBm | 40:16:3b:ed:ef:21 |      | Samsung Electronics Co.,Ltd         |                                                                    | ✖       | 02:24:47 |
| -91 dBm | 1a:53:e5:84:e2:10 |      | Microsoft                           |                                                                    | ✖       | 02:24:45 |
| -91 dBm | 26:22:8e:ac:bc:47 |      | Microsoft                           |                                                                    | ✖       | 02:24:49 |
| -91 dBm | 61:b7:ab:e4:84:e7 |      | Apple, Inc.                         | LE + BR/EDR (controller), LE + BR/EDR (host)                       | ✔       | 02:24:36 |
| -91 dBm | 6a:95:78:a8:8d:fc |      | Microsoft                           |                                                                    | ✖       | 02:24:48 |
| -91 dBm | 7a:e8:23:e7:b5:59 |      | Apple, Inc.                         | LE + BR/EDR (controller), LE + BR/EDR (host)                       | ✔       | 02:24:23 |
| -91 dBm | 7d:e3:6c:c7:12:7c |      | Apple, Inc.                         | LE + BR/EDR (controller), LE + BR/EDR (host)                       | ✔       | 02:24:44 |
| -95 dBm | 39:71:fa:71:9f:53 |      | Apple, Inc.                         | Limited Discoverable, LE + BR/EDR (controller), LE + BR/EDR (host) | ✖       | 02:24:41 |
+---------+-------------------+------+-------------------------------------+--------------------------------------------------------------------+---------+----------+
192.168.0.0/24 > 192.168.0.37  » [02:24:55] [ble.device.lost] BLE device 7A:E8:23:E7:B5:59 (Apple, Inc.) lost.
192.168.0.0/24 > 192.168.0.37  » [02:25]

Langkah 5 : Pindai & Berinteraksi dengan Perangkat

Setelah kami mengidentifikasi perangkat yang menarik, kami dapat menggunakan Bettercap untuk menginterogasinya lebih lanjut. Kuncinya di sini adalah mengetahui alamat MAC dari target.

Berdasarkan pemindaian di atas, perangkat dengan sinyal terkuat adalah perangkat Apple dengan alamat MAC 56: 73: e6: ea: ce: c5. Kami dapat mengarahkan pemindaian perangkat ini dengan mengetik perintah ble.enum 56: 73: e6: ea: ce: c5 untuk menyebutkan detail tentang perangkat.

192.168.0.0/24 > 192.168.0.37  » ble.enum 56:73:e6:ea:ce:c5

[02:27:30] [sys.log] [inf] ble.recon connecting to 56:73:e6:ea:ce:c5 ...
192.168.0.0/24 > 192.168.0.37  » [02:27:30] [sys.log] [inf] ble.recon connected, enumerating all the things for 56:73:E6:EA:CE:C5!
192.168.0.0/24 > 192.168.0.37  »
+--------------+-------------------------------------------------------------+------------------+---------------+
|   Handles    |                  Service > Characteristics                  |    Properties    |     Data      |
+--------------+-------------------------------------------------------------+------------------+---------------+
| 0001 -> 0005 | Generic Access (1800)                                       |                  |               |
| 0002         |     Device Name (2a00)                                      | read             | iPhone        |
| 0004         |     Appearance (2a01)                                       | read             | Generic Phone |
| 0006 -> 0009 | Generic Attribute (1801)                                    |                  |               |
| 0007         |     Service Changed (2a05)                                  | indicate         |               |
| 000a -> 000e | Apple Continuity Service (d0611e78bbb44591a5f8487910ae4366) |                  |               |
| 000b         |     8667556c9a374c9184ed54ee27d90049                        | write, notify, x |               |
| 000f -> 0013 | 9fa480e0496745429390d343dc5d04ae                            |                  |               |
| 0010         |     af0badb15b9943cd917aa77bc549e3cc                        | write, notify, x |               |
+--------------+-------------------------------------------------------------+------------------+---------------+
192.168.0.0/24 > 192.168.0.37  » [02:27:30] [sys.log] [inf] ble.recon disconnecting from 56:73:E6:EA:CE:C5 ...
192.168.0.0/24 > 192.168.0.37  » [02:27:30] [sys.log] [inf] ble.recon device disconnected, restoring discovery.
192.168.0.0/24 > 192.168.0.37  » [02:27:30] [ble.device.lost] BLE device 73:13:D4:64:AF:7D (Apple, Inc.) lost.


Seperti yang Anda lihat, ada beberapa layanan yang memungkinkan kami menulis data!

Mari kita coba menulis data ke suatu karakteristik. Setelah pemindaian lain, kami menemukan perangkat dengan alamat MAC 7e: dc: 48: 7c: 77: ea dan bidang yang dapat ditulis berlabel "69d1d8f345e149a898219bbdfdaad9d9." Kita dapat menulis nilai "ffffffffffffffff" ke perangkat itu dengan mengetikkan perintah ble.write TheMacAddress TheFieldToWriteTo ValueToWrite , seperti yang terlihat pada contoh di bawah ini.

192.168.0.0/24 > 192.168.0.0/24 > 192.168.0.37  » ble.write 7e:dc:48:7c:77:ea 69d1d8f345e149a898219bbdfdaad9d9 ffffffffffffffff

[02:38:22] [sys.log] [inf] ble.recon connecting to 7e:dc:48:7c:77:ea ...
192.168.0.0/24 > 192.168.0.37  » [02:38:22] [sys.log] [inf] ble.recon connected, enumerating all the things for 7E:DC:48:7C:77:EA!
192.168.0.0/24 > 192.168.0.37  » [02:38:23] [sys.log] [inf] ble.recon writing 8 bytes to characteristics 69d1d8f345e149a898219bbdfdaad9d9 ...
192.168.0.0/24 > 192.168.0.37  » [02:38:23] [sys.log] [err] ble.recon error while writing: insufficient authentication
192.168.0.0/24 > 192.168.0.37  »
+--------------+----------------------------------------------------------------------+------------------+-----------------------------+
|   Handles    |                      Service > Characteristics                       |    Properties    |            Data             |
+--------------+----------------------------------------------------------------------+------------------+-----------------------------+
| 0001 -> 0005 | Generic Access (1800)                                                |                  |                             |
| 0002         |     Device Name (2a00)                                               | read             | iPhone                      |
| 0004         |     Appearance (2a01)                                                | read             | Generic Phone               |
| 0006 -> 0009 | Generic Attribute (1801)                                             |                  |                             |
| 0007         |     Service Changed (2a05)                                           | indicate         |                             |
| 000a -> 000e | Apple Continuity Service (d0611e78bbb44591a5f8487910ae4366)          |                  |                             |
| 000b         |     8667556c9a374c9184ed54ee27d90049                                 | write, notify, x |                             |
| 000f -> 0013 | 9fa480e0496745429390d343dc5d04ae                                     |                  |                             |
| 0010         |     af0badb15b9943cd917aa77bc549e3cc                                 | write, notify, x |                             |
| 0014 -> 0017 | Battery Service (180f)                                               |                  |                             |
| 0015         |     Battery Level (2a19)                                             | read, notify     | insufficient authentication |
| 0018 -> 001d | Current Time Service (1805)                                          |                  |                             |
| 0019         |     Current Time (2a2b)                                              | read, notify     | insufficient authentication |
| 001c         |     Local Time Information (2a0f)                                    | read             | insufficient authentication |
| 001e -> 0022 | Device Information (180a)                                            |                  |                             |
| 001f         |     Manufacturer Name String (2a29)                                  | read             | Apple Inc.                  |
| 0021         |     Model Number String (2a24)                                       | read             | iPhone9,1                   |
| 0023 -> 002c | Apple Notification Center Service (7905f431b5ce4e99a40f4b1e122d00d0) |                  |                             |
| 0024         |     69d1d8f345e149a898219bbdfdaad9d9                                 | write, x         |                             |
| 0027         |     9fbf120d630142d98c5825e699a21dbd                                 | notify           |                             |
| 002a         |     22eac6e924d64bb5be44b36ace7c7bfb                                 | notify           |                             |
| 002d -> 0038 | Apple Media Service (89d3502b0f36433a8ef4c502ad55f8dc)               |                  |                             |
| 002e         |     9b3c81d857b14a8ab8df0e56f7ca51c2                                 | write, notify, x |                             |
| 0032         |     2f7cabce808d411f9a0cbb92ba96c102                                 | write, notify, x |                             |
| 0036         |     c6b2f38c23ab46d8a6aba3a870bbd5d7                                 | read, write, x   | insufficient authentication |
+--------------+----------------------------------------------------------------------+------------------+-----------------------------+
192.168.0.0/24 > 192.168.0.37  » [02:38:23] [sys.log] [inf] ble.recon disconnecting from 7E:DC:48:7C:77:EA ...

Meskipun kami tidak dapat menulis ke perangkat Bluetooth ini, banyak perangkat yang akan melakukannya. Jika kita mengetahui perangkat menjalankan layanan dengan kerentanan yang dapat kita manfaatkan dengan menulis ke suatu nilai, kita dapat menggunakan Bettercap untuk mulai mencari-cari cara untuk lebih jauh mengeksploitasi perangkat di sekitar. Kami juga dapat menggunakan bidang ini ke perangkat sidik jari menggunakan pengacakan alamat MAC, karena nilainya akan secara unik mengidentifikasi perangkat yang mengubah properti lain seperti alamat MAC-nya untuk mencoba menghindari korelasi.

Perangkat Bluetooth Ada Di Mana-Mana

Dalam pemindaian sampel kami, kami menemukan banyak perangkat Bluetooth di sekitar, bahkan di kedai kopi yang relatif kosong pada larut malam. Salah satu perangkat ini adalah pelacak bermerek Tile yang tidak pernah mengubah alamat MAC-nya, tetapi yang lainnya adalah perangkat pintar yang memutar alamat MAC yang mereka transmisikan seiring waktu. Kita dapat mengalahkan ini dengan Bettercap dengan membaca nilai karakteristik seperti masa pakai baterai untuk membandingkannya dan menentukan apakah perangkat Bluetooth yang kita lihat sama dengan yang kita lihat baru-baru ini.

Dengan kemampuan untuk menulis data, kita bahkan dapat "menandai" perangkat dengan nilai sehingga kita dapat mengidentifikasinya secara unik nanti. Kemampuan untuk menemukan dan membuka kedok transmisi radio Bluetooth berguna untuk melacak orang dan perangkat di belakangnya. Dengan mengetahui jenis perangkat keras dan versi perangkat lunak yang digunakan perangkat yang kami deteksi, kami memiliki peluang terbaik untuk berhasil menyerangnya.

Saya harap Anda menikmati panduan ini untuk memindai dan melacak perangkat Bluetooth dengan Bettercap! Jika Anda memiliki pertanyaan tentang tutorial ini tentang mengendus Bluetooth atau Anda memiliki komentar, ada bagian komentar di bawah ini,


4 Langkah Mudah Memindai Situs Web Secara Anonim Pakai NMAP

4 Langkah Mudah Memindai Situs Web Secara Anonim Pakai NMAP

 


Berikut adalah bahan yang dibutuhkan untuk berhasil mengikuti tutorial ini:

Laptop dengan akses internet

Situs web jarak jauh yang Anda miliki atau Anda memiliki izin untuk mengaksesnya. Dalam tutorial ini, kami akan menggunakan domain example.com yang tersedia untuk umum

Untuk tutorial ini, saya anggap Anda menggunakan distribusi berbasis Debian, seperti ubuntu yang populer.

Catatan: Kali Linux hadir dengan semua alat ini langsung dari kotaknya. Jadi, jika Anda memiliki instalasi Kali Linux yang berfungsi, lewati saja langkah-langkah instalasi dan lanjutkan ke langkah 4.

1. Instal Nmap

Nmap adalah alat yang digunakan sebagian besar peretas untuk melakukan pengintaian pada target jarak jauh.

Jadi, dalam tutorial ini, kami menganggap Anda memiliki pengetahuan minimal tentang cara menggunakan alat ini.

Untuk menginstal Nmap, gunakan baris perintah di bawah ini:

sudo apt-get install nmap


2. Instal TOR

Tor adalah perangkat lunak yang paling banyak digunakan di dunia untuk melindungi privasi saat menjelajahi internet dan terkadang untuk mengakses web dalam / gelap.  Jadi, untuk melindungi privasi Anda, Anda hanya perlu mengunduh dan menginstal browser tor dari; https://www.torproject.org  Tapi, dalam tutorial ini, kita akan menggunakan versi baris perintah dari TOR.

Untuk menginstalnya, cukup ketik perintah berikut:

sudo apt-get install tor


3. Pasang Proxychains

Proxychains adalah alat yang digunakan untuk mengirim lalu lintas aplikasi melalui jaringan sambil tetap anonim. Ini digunakan untuk merutekan semua lalu lintas jaringan yang masuk dan keluar dari aplikasi ke alamat proxy lokal atau jarak jauh. Kami akan menggunakannya untuk merutekan semua lalu lintas Nmap melalui TOR jaringan anonim.

Untuk menginstal rantai proxy, cukup ketik:


sudo apt-get install proxychains


4. Mulai memindai secara anonim

Setelah semua alat ini dipasang, semuanya telah dikonfigurasi dengan benar dengan pengaturan default, sehingga Anda dapat mulai berselancar secara anonim tanpa masalah.

sudo proxychains nmap -sT example.com


 Catatan: Di sini kami telah menggunakan Nmap dengan rantai proxy, tetapi Anda dapat menggunakan baris perintah atau alat GUI lain yang Anda kenal dengan rantai proxy dan TOR seperti yang dijelaskan.

Terima kasih telah membaca tutorial ini!

Kamis, 11 Februari 2021

Bagaimana Cara Menggunakan Nikto Scanner Untuk Menemukan Vulnerabilities WEB

Bagaimana Cara Menggunakan Nikto Scanner Untuk Menemukan Vulnerabilities WEB

Netsparker Web Application Security Scanner - satu-satunya solusi yang memberikan verifikasi otomatis dari kerentanan dengan Proof-Based Scanning ™.

Ada sejumlah pemindai kerentanan online untuk menguji aplikasi web Anda di Internet. Namun, jika Anda ingin menguji aplikasi Intranet atau aplikasi internal, Anda dapat menggunakan pemindai web Nikto.

Nikto adalah pemindai sumber terbuka dan Anda dapat menggunakannya dengan server web apa pun (Apache, Nginx, IHS, OHS, Litespeed, dll.). Kedengarannya seperti alat internal yang sempurna untuk pemindaian server web. Ia mampu memindai lebih dari 6700 item untuk mendeteksi kesalahan konfigurasi, file berisiko, dll. Dan beberapa fitur termasuk;

  • Anda dapat menyimpan laporan dalam HTML, XML, CSV
  • Ini mendukung SSL
  • Pindai beberapa port di server
  • Temukan subdomain
  • Apache user enumeration
  • Memeriksa komponen yang outdated 
  • Deteksi parking sites

Mari kita mulai dengan penginstalan dan cara menggunakan alat ini.

Ada banyak cara untuk menggunakan Nikto.

  • Menggunakan Kali Linux
  • Kontainer Docker
  • Gunakan biner pada distro berbasis UNIX atau Windows.

Catatan: melakukan pemindaian membuat banyak permintaan ke server web Anda. Anda mengakui risikonya dan bekerja hanya terhadap server Anda.

Menggunakan Nikto di Kali Linux

Karena sudah ada di dalam Kali, Anda tidak perlu menginstal apa pun.

  • Masuk ke Kali Linux
  • Buka Aplikasi >> Analisis Kerentanan dan klik nikto


Ini akan membuka terminal tempat Anda dapat menjalankan pemindaian terhadap server web Anda. Ada beberapa sintaks yang dapat Anda gunakan untuk menjalankan pemindaian. Namun, cara tercepat untuk melakukannya adalah di bawah ini.

# nikto –h $webserverurl

Jangan lupa untuk mengubah $ webserverurl dengan IP atau FQDN server web Anda yang sebenarnya.
root@Chandan:~# nikto -h thewebchecker.com
- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:                  128.199.222.244
+ Target Hostname:     thewebchecker.com
+ Target Port:              80
+ Start Time:                2016-08-22 06:33:13 (GMT8)
---------------------------------------------------------------------------
+ Server: Apache/2.4.18 (Ubuntu)
+ Server leaks inodes via ETags, header found with file /, fields: 0x2c39 0x53a938fc104ed
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ Allowed HTTP Methods: GET, HEAD, POST, OPTIONS
+ Uncommon header 'x-ob_mode' found, with contents: 1
+ OSVDB-3092: /manual/: Web server manual found.
+ OSVDB-3268: /manual/images/: Directory indexing found.
+ OSVDB-3233: /icons/README: Apache default file found.
+ /phpmyadmin/: phpMyAdmin directory found
+ 7596 requests: 0 error(s) and 10 item(s) reported on remote host
+ End Time:                  2016-08-22 06:54:44 (GMT8) (1291 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested

Seperti yang Anda lihat, pemindaian di atas bertentangan dengan konfigurasi default Apache 2.4, dan ada banyak item yang perlu diperhatikan.

  • Clickjacking Attack
  • MIME Type Security

Menggunakan Nikto di CentOS

  • Login ke CentOS atau OS berbasis Linux
  • Unduh versi terbaru dari Github menggunakan wget
  • wget https://github.com/sullo/nikto/archive/master.zip .
  • Ekstrak menggunakan perintah unzip
  • unzip master.zip
  • Ini akan membuat folder baru bernama "nikto-master"
  • Masuk ke dalam folder nikto-master> program
  • cd nikto-master/program
  • Jalankan nikto.pldengan domain target

Setelah terinstal jalankan nikto dan seharusnya baik-baik saja. Kali ini, saya akan menjalankan pemindaian terhadap server web Nginx untuk melihat bagaimana kinerjanya.
./nikto.pl -h $IPADDRESS

[root@lab program]# ./nikto.pl -h XX.XX.137.171
- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          XX.XX.137.171
+ Target Hostname:    XX.XX.137.171
+ Target Port:        80
+ Start Time:         2020-06-07 07:39:40 (GMT0)
---------------------------------------------------------------------------
+ Server: nginx/1.14.1
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ /httpd.conf: Apache httpd.conf configuration file
+ /httpd.conf.bak: Apache httpd.conf configuration file
+ 8075 requests: 0 error(s) and 5 item(s) reported on remote host
+ End Time:           2020-06-07 07:39:50 (GMT0) (10 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested
[root@lab program]#

Jadi seperti yang Anda lihat Nginx default, konfigurasi server web juga rentan dan panduan keamanan ini akan membantu Anda untuk menguranginya.




Featured

[Featured][recentbylabel2]

Featured

[Featured][recentbylabel2]
Notification
This is just an example, you can fill it later with your own note.
Done