Sunday, December 3, 2017

Tools Hacking Jaringan Komputer

Kali ini kita akan membahas Tools-tools terkenal yang biasa digunakan para hacker untuk melakukan hacking di jaringan komputer untuk mendapatkan mendapatkan akses tidak sah ke komputer atau sistem jaringan.
tools-untuk-hack

NMAP

Nmap yang biasa dikenal dengan Network Mappper. Salah satu Tools open source (gratis) yang digunakan umumnya untuk network discovery dan security auditing. Nmap awalnya dirancang untuk jaringan besar/luas, namun dapat bekerja dengan baik untuk host tunggal. Network administrators juga menggunakan Npam untuk tugas seperti inventaris jaringan, mengelola jadwal peningkatan layanan, dan memantau uptime host atau layanan.

Nmap menggunakan paket raw IP untuk menentukan:

  • host apa yang tersedia di jaringan
  • host apa yang tersedia di jaringan
  • layanan apa yang ditawarkan oleh host tersebut
  • sistem operasi apa yang mereka jalani
  • jenis firewall apa yang digunakan, dan karakteristik lainnya

Nmap berjalan pada semua sistem operasi komputer utama seperti Windows, Mac OS X, dan Linux.

Baca Juga: List Bahasa Dunia Hacking

Metasploit

Metasploit adalah salah satu alat eksploitasi yang paling kuat. Ini adalah produk Rapid7 dan sebagian besar sumber dayanya dapat ditemukan di: www.metasploit.com. Muncul dalam dua versi - berbayar dan gratis. Matasploit bisa digunakan dengan command prompt atau dengan Web UI.

Dengan Metasploit, Anda dapat melakukan operasi sebagai berikut:

  • Lakukan tes penetrasi dasar pada jaringan kecil
  • Jalankan pemeriksaan spot terhadap kerentanan yang dapat dieksploitasi
  • Browse mengeksploitasi modul dan menjalankan eksploitasi individu pada host

Burp Suit

Burp Suite adalah platform populer yang banyak digunakan untuk melakukan pengujian keamanan aplikasi web. Ini memiliki berbagai alat yang bekerja sama untuk mendukung keseluruhan proses pengujian, mulai dari pemetaan awal dan analisis permukaan serangan aplikasi, hingga menemukan dan memanfaatkan celah keamanan.

Burp mudah digunakan dan memberi para administrator kendali penuh untuk menggabungkan teknik manual dan automatic testing yang efisien. Burp dapat dengan mudah dikonfigurasi dan berisi fitur untuk membantu bahkan penguji yang paling berpengalaman dengan pekerjaan mereka.

Angry IP Scanner

Angry IP scanner adalah alamat IP cross port yang ringan dan port scanner. Angry IP Scanner bisa memindai alamat IP dalam rentang apapun. Bisa dengan bebas disalin dan digunakan dimana saja. Untuk meningkatkan kecepatan scan dengan menggunakan pendekatan multithread, dimana thread discan terpisah dibuat untuk setiap alamat IP yang discan.

Angry IP Scanner hanya memberi tahu setiap alamat IP untuk memeriksa apakah masih hidup, dan kemudian, ia menyelesaikan nama hostnya, menentukan alamat MAC, memindai port, dll. Jumlah data yang dikumpulkan tentang masing-masing host dapat disimpan ke TXT, XML, CSV, atau file daftar IP-Port. Dengan bantuan plugin, Angry IP Scanner dapat mengumpulkan informasi tentang IP yang discan

Cain & Abel

Cain & Abel adalah alat pemulihan kata sandi untuk Sistem Operasi Microsoft. Ini membantu dalam pemulihan mudah berbagai macam password dengan menggunakan salah satu dari metode berikut:

  • sniffing network
  • cracking encrypted passwords enggunakan Dictionary, Brute-Force dan serangan Cryptanalysis,
  • merekam pembicaraan VoIP
  • decoding password acak
  • memulihkan kunci jaringan nirkabel
  • mengungkap password cache dan menganalisa protokol routing.

Cain & Abel adalah alat yang berguna untuk konsultan keamanan, penguji penetrasi profesional dan orang lain yang berencana menggunakannya untuk alasan etis.

Ettercap

Ettercap adalah singkatan dari Ethernet Capture. Ini adalah alat keamanan jaringan untuk serangan Man-in-the-Middle. Ettercap memiliki fitur sniffing dari live connection, penyaringan konten on the fly dan banyak trik menarik lainnya. Ettercap memiliki fitur built-in untuk analisis jaringan dan host.

Anda bisa menjalankan Ettercap pada semua sistem operasi populer seperti Windows, Linux, dan Mac OS X.

Baca Juga: Jenis-Jenis Hacking Jaringan Komputer

EtherPeek

EtherPeek adalah alat hebat yang menyederhanakan analisis jaringan di lingkungan jaringan multiprotocol heterogen. EtherPeek adalah alat kecil (kurang dari 2 MB) yang mudah dipasang dalam hitungan beberapa menit.

EtherPeek secara proaktif mengendus paket lalu lintas di jaringan. Secara default, EtherPeek mendukung protokol seperti paket AppleTalk, IP, IP Address Resolution Protocol (ARP), NetWare, TCP, UDP, NetBEUI, dan NBT.

QualysGuard

QualysGuard adalah perangkat terpadu yang dapat digunakan untuk menyederhanakan operasi keamanan dan menurunkan biaya penggunaan jaringan komputer. QualytsGuard memberikan intelijen keamanan kritis sesuai permintaan dan mengotomatisasi spektrum audit, kepatuhan dan perlindungan penuh untuk sistem TI dan aplikasi web.

QualysGuard mencakup seperangkat alat yang dapat memantau, mendeteksi, dan melindungi jaringan global Anda.

WebInspect

WebInspect adalah alat penilaian keamanan aplikasi web yang membantu mengidentifikasi kerentanan yang diketahui dan tidak dikenal dalam lapisan aplikasi Web.

WebInspect juga dapat membantu memeriksa apakah server Web dikonfigurasi dengan benar, dan mencoba serangan web biasa seperti parameter injection, cross-site scripting, directory traversal, dan lainya

LC4

LC4 sebelumnya dikenal sebagai L0phtCrack. Ini adalah aplikasi audit dan pemulihan kata sandi. Ini digunakan untuk menguji kekuatan kata sandi dan terkadang memulihkan password Microsoft Windows yang hilang, dengan menggunakan dictionary, brute-force, dan  hybrid attacks.

ToneLoc

ToneLoc adalah singkatan dari Tone Locator. Itu adalah program war dialling computer  yang ditulis untuk MS-DOS di awal tahun 90an. war dialling dalah teknik menggunakan modem untuk secara otomatis memindai daftar nomor telepon, biasanya memanggil setiap nomor dalam kode area lokal.

Peretas berbahaya menggunakan daftar yang dihasilkan dalam pelanggaran keamanan komputer - untuk menebak akun pengguna, atau menemukan modem yang mungkin memberikan titik masuk ke komputer atau sistem elektronik lainnya.

Hal ini dapat digunakan oleh petugas keamanan untuk mendeteksi perangkat yang tidak sah pada jaringan telepon perusahaan.


EmoticonEmoticon