No More Yukinoshita 47. I'm Done

If You Found Every Social Media Platform Using "Yukinoshita 47" Name That's The Other Guy.

Copyright © Yukinoshita 47 | Published By Gooyaabi Templates | Powered By Blogger
Design by WebSuccessAgency | Blogger Theme by NewBloggerThemes.com | BTheme.net

My Motivation

My Motivation



Seal

Always Trust Yourself And Use Your Opportunity



Senin, 11 Mei 2020

Bosan Jadi Script Kiddie - Apa Yang Harus Dilakukan ?


Banyak hacker, pentester, dan cyber security analyst adalah mantan Script Kiddie ya semua yang terjun di dunia siber ini pasti akan mengalami yang namanya "Menjadi Script Kiddie" ya termasuk gw juga gw akui itu.

Apa itu Script Kiddie ? Dilansir dari https://www.kamuskomputer.com/definisi/script-kiddie/

Script kiddie (kadang-kadang dieja kiddie) adalah istilah yang merendahkan, berasal dari cracker yang lebih canggih dari sistem keamanan komputer, untuk yang lebih tidak dewasa, tapi sayangnya sering kali sama mengeksploitasi penyimpangan keamanan yang berbahaya di Internet.

Ciri utama Script Kiddie menggunakan teknik dan program atau skrip yang ada dan terkenal dan mudah ditemukan untuk mencari dan mengeksploitasi kelemahan di komputer lain di Internet – sering secara acak dan dengan sedikit pertimbangan atau bahkan mungkin pemahaman tentang konsekuensi yang berpotensi berbahaya.

Hacker melihat script kiddies dengan sinis dan penghinaan karena mereka tidak dapat melakukan apa pun untuk memajukan “seni” peretasan, tetapi terkadang melepaskan kemarahan otoritas pada seluruh komunitas peretas.

Sementara seorang hacker akan bangga dengan kualitas serangan – tanpa meninggalkan jejak intrusi, misalnya – script kiddy mungkin bertujuan kuantitas, melihat jumlah serangan yang dapat dipasang sebagai cara untuk mendapatkan perhatian dan ketenaran. Script kiddies kadang-kadang digambarkan di media sebagai remaja yang bosan dan kesepian mencari pengakuan dari rekan-rekan mereka.

ada faktor yang menyebabkan orang menjadi terobsesi untuk menjadi hacker dan terjebak di dalam lubang hitam yang nama nya Script Kiddie adalah yap betul Korban Film Hacker, Liat Berita di Media Mainstream, liat temen yang bisa hacking, dan banyak lagi.

gw dulu juga korban film Die Hard 4 Ini yang bikin gw terobsesi dengan dunia per hekeran ini awkwkwkwkk


adegan ini yang bikin gw jadi bener-bener termotivasi pada saat itu ngetik-ngetik dengan kecepatan tinggi dan nembusin sistem wkwkwkwk


ada juga yang abis nonton MR. Robot langsung dia dual boot PC / Laptop nya dengan Kali Linux biar bisa seperti si MR. Robot wkkwkwk


dan sabar terhadap serangan bully oleh kaum elite atau heker pro yang skill nya diatas kita yang script kiddie menjadi motivasi untuk menjadi lebih baik dan setelah skill meningkat menjadi heker pro ikut-ikutan ngebully script kiddie awkwkwkwk ngaku aja lu ya kan. 


nah jika lu sadar kalo lu bosen jadi script kiddie saat nya move on dan mari kita bahas ke tahap selanjut nya.

apa yang harus lu lakukan supaya lu bisa menjadi lebih baik ini saran pribadi gw ya ?

  1. Ubah metode Belajar lu
  2. Ubah Visi Misi Lu
  3. Kejar prestasi
oke mari ke tahap penjelasan 

1. UBAH METODE BELAJAR

Ya selama ini lu belajar hacking / pentest / vulnerability assestment pasti tujuan nya kalo gak Deface ya Maling ye kan ? gw cuma ngasih saran sebaik nya lu mulai dari nol lagi ambil online course pelajari dengan baik dapatkan sertifikat nya.

kenapa demikian karena metode belajar script kiddie itu gak terarah kebanyakan para Script Kiddie belajar nya dari blog hacker yang penting tembus dan bisa upload shell, tanam backdoor, ataupun mengambil akses root server atau liat tutorial sambil praktek ya sebenar nya itu tidak salah namun jika lu tidak pahami alur dan teori teknis nya ya ilmu itu sia sia.

Kebanyakan hacker pro bikin tutorial itu karena sama seperti gw artikel blog / video tutorial nya jd jurnal catatan nya sekaligus kalo ada yang nanya dia tinggal kasih link doang karena males jelasin dengan balas PM satu persatu.

dulu gw juga gitu belajar dari blog hacker dan forum komunitas hacker.

oke sebaik nya lu ambil aja deh Online Course karena lu belajar, ikut test ujian nya dan lu dapat sertifikat sebagai bukti kalo lu belajar nya ter arah sehingga bisa berguna jika lu ingin melamar kerja atau berbisnis.

sebelum ambil online course pastikan lu bisa bahasa inggris dulu kalo belum bisa sebaiknya lu belajar dulu deh jika lu udah yakin lancar bahasa inggris Listening, Writing, dan Reading nya sebaiknya lu test dulu kemampuan lu di https://www.efset.org/id/ semakin tinggi rating / nilai test lu semakin baik dan mudah nantinya lu memahami pelajaran nya namun jika lu terdesak dan butuh translate biar mudah paham ya gpp pake aja google translate.

nah berikut ini Online Course Pentest Gratis dan Bersertifikat rekomendasi gw

PENTEST

CYBER SECURITY

tentu nya itu baru sebagian kecil doang dan lu kalo mau lebih ya cari ndiri lah awkwkwkwk.

nah kalo lu selesai kan dengan baik selamat lu sudah belajar dengan baik ilmu Pentest dan Cyber Security.

2. UBAH VISI MISI LU

nah sebaik nya lu ubah deh visi misi lu jika lu ingin naik level maka lu harus punya niat yang baik diiringi dengan Visi misi yang baik terlebih dahulu agar ilmu yang lu pelajari tidak menjadi bumerang nanti nya di kemudian hari

3. KEJAR PRESTASI

belajar ilmu tingkat lanjut, ikuti CTF dan Kompetisi lainnya, Buat seminar atau focus group discussion, dan lakukan kegiatan positif lainnya .

kedepan nya gw akan bahas lagi hal-hal yang meningkatkan Produktivitas lu tenang aja ini hanya permulaan sekian dan terimakasih.


Apa Yang Harus Dilakukan Sebelum Melakukan Kegiatan Kerja Pentest Atau Vulnerability Assestment ?




Statement Of Work atau "SOW" atau bahasa sederhana nya Surat Perjanjian Kerja / SPK adalah dokumen kunci untuk Kegiatan Kerja Pentest Atau Vulnerability Assestment lu pade. Jika lu berada pada tahap melaksanakan SOW, itu berarti lu telah menyelesaikan proses pemeriksaan dan akan mengunci vendor atau pemberi kerja supaya tidak ngeles dan menjebak lu lewat celah hukum yang ada. 

nah element dari SOW ini adalah Scope, Deliverables, Price, Completion Date, Location of Work, dan Payment Schedule dan akan gw jelasin secara ringkas aja sorry kalo kurang profesional kalimat nya awkwkwkwk.

  1. Scope : Scope adalah ruang lingkup yang menjadi objek Kegiatan Kerja Pentest Atau Vulnerability Assestment seperti alamat IP, URL, Domain, Subdomain, dan Frekuensi Jaringan Tertentu dimana lu akan diarahkan oleh Pemberi Kerja apa aja yang boleh di scan atau attack dan mana yang tidak boleh tergantung kebijakan pemberi kerja nya untuk yang ini.
  2. Deliverables adalah penyampaian laporan Kegiatan Kerja  Pentest Atau Vulnerability Assestment umumnya  harus mencakup ringkasan eksekutif dan laporan temuan teknis.

  3. Price adalah harga nilai pekerjaan SOW ini tergantung kebijakan pemberi kerja karena beda Instansi / Perusahaan / Pemilik Asset IT pasti berbeda kebijakan finansial nya tergantung nego lu aja lagi.
  4. Completion Date ini adalah tenggat waktu kerja yang harus lu selesaikan jika lu tidak menyelesaikan proses kerja dan laporan Pentest Atau Vulnerability Assestment dengan tepat waktu maka bisa aja lu kena pinalti berupa pengurangan pembayaran invoice tergantung kebijakan pemberi kerja nya juga untuk yang ini.
     
  5. Location of Work ini lokasi tempat kegiatan kerja Pentest Atau Vulnerability Assestment lu ya bisa secara Remote dari jarak jauh atau onsite di tempat Pemberi Kerja tergantung kebijakan pemberi kerja nya juga untuk yang ini.
     
  6. dan Payment Schedule adalah jadwal pembayaran dari pekerjaan ini tergantung kebijakan pemberi kerja nya juga untuk yang ini contoh bisa aja setelah lu submit laporan kerja ke pemberi kerja lu kirim invoice ke pemberi kerja maka pemberi kerja selambat-lambatnya akan membayar dengan tenggat waktu 14 Hari Kerja.
Nah demikian penjelasan SOW ini semoga lu lebih bijak lagi dalam mencari job ginian karena lu tau sendiri industri keamanan siber di negara +62 ini terparah sejagad raya jadi jangan mau dijadikan tumbal oleh CISO-CISO di perusahaan-perusahaan di negara +62 ini.

perbedaan Pentest dan Vulnerability Assestment serta contoh surat dokumen statement of work ini akan gw bahas di artikel berikutnya .

terimakasih

Jumat, 01 Mei 2020

Parrot Linux : Phising Threat Hunting Dengan dnstwist


Yap kali ini kita bahas di sisi Blue Team sebelum nya gw pernah bahas di sisi Red Team nya yang ini https://yukinoshita47.blogspot.com/2018/05/kali-linux-tutorial-phising-menggunakan.html dan ini https://yukinoshita47.blogspot.com/2019/04/xiaomi-mint-browser-url-spoofing.html 

Project Asli nya ada di sini : https://github.com/elceef/dnstwist

Metode Threat Hunting ini cocok buat lu sebagai Admin / Bagian IT Security di perusahaan atau lembaga lainnya yang sedang mengolah data dalam rang rangka membuat blacklisting url yang mencurigakan seperti phising ini salah satu nya agar pengguna Jaringan di Infrastuktur IT perusahaan / lembaga tersebut tidak menjadi korban phising.

Banyak Para maleng menggunakan metode phising dengan url yang typo dari url asli nya atau istlah nya typosquatting atau url plesetan contoh web asli nya adalah klikbca.com si maleng pengen mengambil data pengguna nasabah klikbca.com tersebut maka si maleng buat laman phising dengan membeli hosting dan domain nya seperti ini wwwklikbca.com, kilkbca.com, clikbca.com, klickbca.com, dan klikbac.com sehingga jika pengguna typo dalam mengetik url dan otomatis pengguna akan diarahkan ke url phising.


Nah ok kita mulai aja disini gw pake Parrot Linux dan ini bisa kok di semua Linux

Masuk sebagai root dengan perintah

sudo su

Kemudian tekan enter dan masukkan password lalu tekan enter lagi


Install dnstwist dengan perintah cepat aja ya

pip install dnstwist

Kemudian tekan enter dan tunggu proses install selesai.


Untuk menjalankan tool nya cukup jalankan perintah di terminal dengan mengetik

dnstwist

Kemudian tekan enter maka akan kelihatan panduan dan fungsi tool nya


Nah kita coba langsung yuk kali ini gw mau cari domain phising paypal.com dengan perintah

dnstwist paypal.com

Kemudian tekan enter dan voila hasil nya muncul seperti gambar-gambar dibawah ini.





demikian artikel ini semoga bermanfaat


Top Opensource Threat Hunting Toolkit



Hello gaes kali ini gw merangkum Aplikasi untuk Threat Hunting dalam rangka membantu agenda pekerjaan Cyber Security lu pade.

MISP (core software) - Berbagi-pakai Intelligent Threat Hunting dan Berbagi (sebelumnya dikenal sebagai Platform Berbagi Informasi Malware) Download

Dnstwist - Mesin permutasi nama domain untuk mendeteksi serangan phishing homograf, kesalahan ketik, dan peniruan merek/url domain Download

Awesome Threat Detection - Daftar sumber daya deteksi dan Threat Hunting yang dikuratori oleh ahli cyber security Download

Beagle - adalah respons insiden dan alat forensik digital yang mengubah log keamanan dan data menjadi grafik. Download

YETI - adalah Your Everyday Threat Intelligence Download 

Kaspersky's GReAT KLara - Proyek KLara bertujuan membantu para peneliti Threat Intelligence memburu malware baru menggunakan Yara Download

Bluespawn - Alat Aktif Pertahanan dan EDR berbasis Windows untuk memberdayakan Tim Biru Download

Meerkat - Kumpulan modul PowerShell yang dirancang untuk pengumpulan artefak dan pengintaian titik akhir berbasis Windows. Download

Attackdatamap - Penilaian sumber data pada tingkat peristiwa untuk menunjukkan cakupan potensial atau kerangka kerja MITER ATT & CK Download

Osweep - Jangan Hanya Cari Gunakan OSINT dan Sapu. Download

Rpot - Real-time Packet Observation Tool Download

Ok demikian daftar tool nya nanti gw akan bantu jelasin detail teori dan praktek dari Threat Hunting ini kalo ada waktu luang gw wkwkwk.

Sekian dan terimakasih.