Page 59 - E-Module Cyber Security Final 2
P. 59
• Modul Metasploit
Modul Metasploit adalah perangkat lunak yang digunakan untuk menemukan
eksploitasi dan kerentanan pada sistem atau jaringan target. Modul dapat digunakan
sebagai modul eksploitasi, modul tambahan, atau modul pasca eksploitasi. Untuk
mengonfigurasi eksploitasi, peretas perlu mencari modul dengan menggunakan
operator pencarian di alat tersebut. Operator pencarian membantu membuat kueri
yang tepat dengan menerapkan beberapa jenis filter seperti nama modul, jalur,
platform, ID CVE, aplikasi, dan banyak lagi. Berdasarkan filter ini, daftar hasil akan
ditampilkan.
• Exploit-DB (Exploit Database atau EDB)
Exploit-DB (Exploit Database atau EDB) adalah salah satu proyek paling disukai
yang menunjukkan eksploitasi berdasarkan kategori. Kategori ini mencakup platform,
jenis, bahasa, port, dan banyak lagi. Ini membantu dalam mencari eksploitasi untuk
keadaan tertentu. Setelah menemukan eksploitasi yang mungkin berhasil pada sistem
target, para peretas menggunakannya di Kali untuk melakukan serangan. Buka browser
di Kali seperti Iceweasel dan buka eksploitasi-db.com. Di situs web, buka opsi Pencarian
dan klik untuk mencari database eksploitasi. Dari sini, Anda dapat menemukan
eksploitasi dalam suatu sistem.
1) Password Cracking
Pembobolan kata sandi adalah tindakan mengungkap kata sandi pengguna. Situs web
menggunakan enkripsi untuk menyimpan kata sandi Anda sehingga pihak ketiga tidak
dapat mengetahui kata sandi Anda yang sebenarnya. Kata sandi Anda disimpan di server
situs web sebagai rangkaian karakter terenkripsi yang disebut hash. Peretas tidak dapat
membalikkan algoritma hashing dan mengungkap kata sandi Anda. Namun ada banyak
teknik peretasan kata sandi yang dapat mereka gunakan untuk mendapatkan apa yang
mereka inginkan. Mereka bahkan dapat meminta Anda mengetikkan kata sandi ke situs
web yang tidak sah dan berbahaya. Berikut adalah penjelasan lebih dekat tentang
58