Halo semua, selamat datang di channel Python Project. Di tutorial kali ini kita akan belajar tentang ethical hacking. Ethical hacking lengkap untuk pemula. Kita akan belajar ethical hacking dimulai dari yang paling dasar, dari nol, sampai nanti kita benar-benar bisa melakukan aktivitas ethical hacking. Untuk itu, tutorial ini mungkin akan cukup panjang, yang akan saya bagi ke dalam beberapa bagian.
mungkin bisa mencapai puluhan bagian karena banyak sekali topik atau materi yang akan kita bahas tentang ethical hacking di tutorial ini. Saya akan coba jelaskan secara detail dan sistematis, biar nanti mudah dipahami dan mudah-mudahan setelah selesai mengikuti tutorial ini, kita memperoleh ilmu tentang ethical hacking yang mungkin bisa bermanfaat untuk diri sendiri. Oke, tapi sebelum kita masuk ke tutorialnya, terlebih dahulu saya akan jelaskan secara singkat apa-apa saja materi yang akan kita pelajari di tutorial series ini.
Oke, yang pertama itu kita akan belajar cara menyiapkan hacking lab kita. Jadi sebelum kita melakukan aktivitas hacking, terlebih dahulu kita harus siapkan apa-apa saja yang kita butuhkan untuk bisa melakukan hacking tersebut. Misalnya kita membutuhkan virtual box, virtual machine, Jadi kita akan belajar cara menginstallnya, seperti kali Linux, Metasploitable, atau virtual machine yang lain seperti Windows 7, Windows 8, Windows 10, yang nanti bisa kita gunakan sebagai target system untuk bisa kita praktek, melakukan praktek ethical hacking. Dan kita juga akan belajar cara main setting network dari virtual machine tersebut.
Oke, semuanya itu kita lakukan di tahap penyiapan hacking lab kita. Nah, setelah selesai menyiapkan hacking lab kita, selanjutnya kita akan belajar sedikit tentang komen-komen dasar Kali Linux. Oke, karena di sepanjang tutorial ini, kita akan menggunakan Kali Linux sebagai operating system untuk kita bisa melakukan aktivitas ethical hacking. Jadi kita harus paham dulu komen-komen dasarnya untuk mempermudah kita nanti dalam melakukan aktivitas ethical hacking. Komen-komen dasar yang paling sering kita gunakan seperti sistem navigation, file dan diri management, file system, pseudo privilege, dan sebagainya.
Oke, setelah kita mengesai komen-komen dasar kali Linux, barulah selanjutnya kita akan mulai belajar hacking. Nah kita akan masuk ke tahap yang pertama dari hacking itu sendiri, yaitu tahap yang disebut dengan reconnaissance atau information gathering, yang artinya kita mengumpulkan informasi tentang target system. Kita akan kumpulkan semua informasi yang penting tentang target system yang bisa kita gunakan nanti untuk hacking. Misalnya IP address ataupun physical address, email address, username, dan sebagainya.
Dan tool yang bisa kita gunakan untuk melakukan aktivitas information gathering ini seperti whois, wordweb, theharvester, hunter.io, serlog. dan banyak lagi tool-tool yang lain baiknya sudah ada di kali linux ataupun tool yang bisa kita download dari internet seperti dari github jadi kita akan belajar semua tool-tool tersebut dan selain itu kita juga akan belajar cara membuat tool sendiri jadi tidak hanya kita belajar cara menggunakan tool yang sudah ada yang sudah dibuat oleh orang kita juga akan belajar cara membuat tool sendiri dengan menggunakan bahasa Python Oke ini tahap pertama dari hacking yaitu reconnaissance atau mengumpulkan informasi ya Nah setelah kita kumpulkan informasi seperti IP address tadi nah IP address itu bisa kita gunakan untuk melakukan scanning ya Nah, scanning ini sebenarnya juga information gathering, tapi informasi yang kita kumpulkan itu informasi yang boleh dikatakan private atau privat, atau yang lebih mendalam tentang sebuah target system. Jadi, scanning ini tidak... Seenak kita, kita boleh melakukan scanning jika ada izin dari yang memiliki sistem tersebut. Jadi kalau tidak ada izin, maka aktivitas scanning ini dikatakan aktivitas ilegal.
Untuk itu, untuk tujuan scanning ini, nanti kita akan menggunakan virtual machine seperti Metasploitable. Kita akan men-scan Metasploitable untuk praktek melakukan scanning. informasi yang kita cari di scanning ini cukup mendalam ya supaya nanti bisa kita gunakan untuk mencari kelemahan dari sistem tersebut dari informasi yang kita peroleh dari scanning nah di tahap scanning ini kita akan bahas beberapa poin disini seperti TCP UDP kemudian kita akan belajar cara melakukan port scanning port service person scanning kita juga akan bahas tentang firewall dan bagaimana cara kita bisa melewati firewall tidak dihalang oleh firewall saat melakukan scanning misalnya dengan menggunakan decoys atau done packet fragmentation teknik nanti ataupun security evasion dengan nmap yang kita akan pelajari semua ya jadi tool yang kita gunakan adalah netdiscover dan juga nmap Selain itu kita juga belajar membuat tool port scanner sendiri dengan bahasa Python.
Selanjutnya setelah melakukan scanning, setelah kita memperoleh informasi tentang target system dari scanning, Informasi tersebut bisa kita gunakan untuk kita analisa dan kita peroleh vulnerability dari sebuah target system. Ini disebut dengan tahap vulnerability analysis. Kita akan menganalisa kelemahan dari sistem tersebut, dari hasil scanning tadi, dengan menggunakan beberapa tool. Misalnya dengan menjalankan nmap scripts atau dengan menjalankan search exploit. di kali Linux kita ataupun dengan menggunakan nesos ya jadi bisa kita analisa vulnerability nya titik kelemahan dari sebuah sistem kemudian bisa mungkin kita bisa exploit target tersebut kita bisa akses ataupun kita bisa eh melakukan pencegahan dari terjadinya exploitation dari sebuah sistem yang memiliki vulnerability tersebut oke, nah disini setelah kita analisis dan kita mendapat vulnerability dari sebuah sistem baru kita access sistem tersebut, kita exploit pertama kita exploit, yaitu di tahap exploitation ini adalah mungkin tahap yang kita Tunggu-tunggu adalah tujuan kita melakukan hacking ini, yaitu kita ingin mengexploit dari sistem tersebut, mendapat akses, dan mengontrol.
Nah, di tahap exploit design ini, kita akan bahas tentang reversal, bind cell, dan bagaimana nanti kita melakukan exploit baik dengan reversal ataupun dengan bind cell. Contoh-contoh ya. exploit yang akan kita praktekkan seperti telnet exploit samba exploit secure cell, brute force attack eternal blue, double producer, blue keep dan lain lain, jadi kita akan praktekkan exploit-exploit yang bisa kita dapat dari sebuah target system dari hasil vulnerability analysis tersebut Jadi tool yang kita gunakan disini yaitu Metasploit Kita akan belajar cara menggunakan Metasploit Karena Metasploit ini banyak sekali meliki exploit-exploit yang bisa kita gunakan Untuk mengexploit sebuah target system tersebut Oke selanjutnya setelah kita berhasil mengexploit Kemudian kita Berarti sudah berada di tahap post exploitation. Nah, di sini kita akan belajar tentang MSF Venom.
Dengan MS Venom kita bisa membuat payload, membuat virus, membuat trojan, yang bisa kita gunakan untuk mengakses target system dan melakukan kontrol terhadap target system tersebut. Nah, untuk mengontrol sistem yang sudah bisa kita akses, itu kita akan menggunakan meter printer. Dengan meter per liter ini banyak sekali yang bisa kita gunakan Kita lakukan terhadap sistem tersebut Misalnya memperoleh privilege penuh Membuat keylogger Kita bisa membuat keylogger dari sistem tersebut Jadi apa saja yang diketik oleh user Maka akan tersimpan dan bisa kita lihat hasil dari ketikan tersebut dengan keylogger Kita akan pelajari semuanya ya misalnya mengambil screenshot bagaimana caranya menjalankan screen recorder mengakses kamera mengakses audio menginstall program atau meng-install program memasukkan file men-download file dan segala macam yang ingin kita lakukan terhadap sistem yang sudah kita yang sudah berhasil kita akses bisa kita kontrol dengan menggunakan meter printer jadi sini kita akan belajar cara menggunakan meter per meter dan juga nanti kita akan belajar membuat script backdoor sendiri dengan menggunakan bahasa python di post exploitation ini artinya kita sudah berhasil mengexploit dan kita akan belajar bagaimana nanti cara membuat persistence maksudnya bagaimana kita bisa mempertahankan akses kita kepada target system tersebut misalnya walaupun setelah dimatikan komputernya dan kemudian dinyalakan kembali maka akses tersebut akan secara otomatis kembali lagi ke kontrol kita jadi kita bisa mengakses target system tersebut walaupun sudah dimatikan atau di restart beberapa kali maka kita akan tetap bisa mengaksesnya disini kita pelajari semuanya di post exploitation ya oke nah sebenarnya post exploitation ini kita sudah berada di tahap yang boleh dikatakan akhir ya karena ini adalah tujuan kita tadi yaitu mengontrol memang memperoleh akses dan mengontrol target system tersebut setelah kita memiliki kontrol berarti sudah selesai ya tapi masih ada satu lagi setelah kita memperoleh kontrol sebenarnya kita harus menghapus jejak kita yang jejak kita atau data kita yang ada di komputer target sistem tersebut jadi data-datanya kita hapus misalnya log ya supaya nanti tidak terdeteksi bahwa kita pernah ada di sistem tersebut Oke, sebenarnya itu sudah selesai tentang bagaimana cara menghack sebuah sistem. Kemudian kita akan pindah ke topik yang juga cukup besar, yaitu tentang web hacking. Oke, di web hacking ini banyak juga materi atau pembahasan yang akan kita pelajari nanti satu bersatu misalnya http request and response shell shock exploitation html injection hql injection hydra brute force attack dan sebagainya semuanya bisa kita pelajari di tahap web hacking kemudian kita juga akan bahas tentang man in the middle teknik men in the middle attack dengan MITM ini kita bisa men spy atau memata-matai aktivitas seorang user di internet misalnya situs apa yang dia kunjungi atau apa yang dia ketik saat dia login ke sebuah akun misalnya jadi bisa kita lihat dengan menggunakan teknik men in the middle ini atau dengan menggunakan ARP spoofing.
Jadi toolnya bisa kita gunakan better cap ARP spoofing, Ethercap password sniping, dan juga kita akan belajar cara menggunakan Skype. Oke dan selanjutnya kita akan juga belajar tentang wireless access point tracking. Disini kita akan cara menghack wireless dengan aircrack password cracking dan hashcat password cracking selain wireless ini kita juga akan belajar cara melakukan hacking terhadap sebuah perangkat android atau android hacking jadi disini kita belajar berapa hal cara menginstall kali linux di android menggunakan metasploit di android mengakses android dengan meter printer menggunakan evil droid, lemmon, framework ghost framework, ngrok, dan sebagainya disini kita pelajari di tahap android hacking dan juga nanti Hai untuk kita yang ingin menghack melalui perangkat Android mobile itu bisa kita gunakan thermox ya Jadi kita bisa juga melakukan hacking menggunakan thermox jadi kita akan bahas disini berapa poin misalnya cara menggunakan nmap di thermox OSCANstool HD track clone website menggunakan NS lookup tool dtermux, darkfly tool, Heredhawk, lazymux dan sebagainya. Oke jadi semuanya lengkap dari sistem komputer sampai ke web hacking, wireless hacking, Android hacking dan sampai juga ke hacking dengan menggunakan dtermux. Saya kira-kira itu saja yang akan kita pelajari di tutorial series ini.
Saya harap nanti kita bisa selesaikan dari awal tadi sampai ke terakhir termoks ya.