TCP Client – HTTP Header

Untuk membuat tcp client dengan python, kita membutuhkan module socket.  Ada beberapa method yang dibutuhkan dari module ini, yaitu: connect, yaitu method agar client dapat berhubungan dengan server. send, yaitu method untuk mengirimkan data. Misalnya untuk mengirimkan request. recv, yaitu method untuk menerima response dari server. Untuk menggunakan ketiga method tersebut, sebagaimana prinsip network programming […]

Cracking /etc/shadow – full script

Setelah memahami format password pada /etc/shadow serta melakukan testing langkah demi langkah pada interactive console, maka tibalah saatnya kita menyusun script secara utuh. Secara umum kita melakukan dictionary attack. Dimana kita menyiapkan file dictionary terlebih dahulu, selanjutnya dilakukan perhitungan hash dengan SHA-512. Apabila perhitungan hash dari wordlist pada dictionary sesuai dengan hash pada file /etc/shadow […]

Cracking /etc/shadow – line by line

Setelah memahami format file /etc/shadow serta memilih user account yang memiliki password yang valid, bukan termasuk service account. Maka tiba saatnya kita melakukan cracking pada password milik user. Untuk memahami proses cracking pada password dengan tipe hash SHA-512, mari kita ketik baris demi baris (line by line) di interactive console. Apabila sudah bekerja dengan baik, […]

User Account Extraction from /etc/shadow

Setelah mendapatkan file berisi account dan password yang berasal dari mesin bersistem operasi linux, maka langkah selanjutnya adalah melakukan password cracking. Misalnya, kita hanya akan melakukan attack pada user account saja, tidak pada service account. Sebagaimana kita ketahui bahwa account pada /etc/shadow merupakan gabungan keduanya, sebagaimana gambar berikut ini: Pada gambar diatas, terlihat ada service […]

Penetration Testing Process

Setelah mendapatkan izin dari pemilik sistem dan scope pengujian disepakati, maka kegiatan penetration testing secara umum dibagi menjadi tiga process, yaitu: pengumpulan informasi (reconnaissance, scanning, enumeration), exploitasi (gain access) dan post-exploitasi (privilege escalation, maintaining access dan clean up) serta diakhiri dengan laporan akhir yang berisi rekomendasi untuk mengelola resiko. Ketiga proses tersebut dijelaskan lebih detail […]