Mengintip Dapur Hacker

Seseorang Melakukan Aksi Phising Deskripsi Gambar

Mengintip Dapur Hacker, Bagaimana cara Kerja Hacker Meramu & Menyajikan Web Phising Kepada Korban Menggunakan tool "SET" dan Tool-tool Phising lainnya di Kali Linux

Cara ini adalah cara yang sangat basic dan sederhana sekali namun cukup ampuh,teknik phising ini dimaksudkan hanyalah untuk tujuan pembelajaran semata agar diri kita  memiliki security awareness dan lebih bijak dalam berliterasi digital, sehingga paling tidak dapat mengenali ciri-ciri link phising guna menjaga diri agar tidak menjadi korban karena ketidaktahuan serta kecerobohan sehingga lebih aware tidak asal buru-buru klik tautan yang dikirim oleh seseorang walau sepintas bak sebuah laman resmi nan meyakinkan saat berselancar di belantara dunia maya padahal sejatinya  merupakan halaman tipuan yang dibuat hacker untuk memperdaya seseorang guna mencuri data dan informasi sensitif. 

Merangkum serta mengutip dari berbagai sumber di internet bahwa definisi Phishing sendiri adalah teknik serangan siber yang digunakan oleh penjahat siber untuk memancing targetnya untuk masuk ke dalam jebakan pada alamat web atau situs yang telah di design disusupi virus atau malware dengan tujuan mencuri data dan informasi pribadi dengan berkamuflase sebagai pribadi tertentu melalui metode Social Engineering (Soceng), ringkasnya bahwa Phising merupakan upaya mencuri data dengan mengirim pesan jebakan. Data yang dicuri akan digunakan untuk menguasai akun target/korban.

Sebenarnya masih banyak tool untuk membuat web phising selain dengan setoolkit, bisa juga menggunakan tool Zphisher, Hidden Eye,  PHISHX, Go Phising, Phiscam (Storm breaker), SocialFish, dan lainnya, namun kali ini penulis hanya memberikan contoh dengan menggunakan 3 tool phising saja yaitu Setoolkit, Zphisher dan HiddenEye yang relatif mudah untuk digunakan (user friendly) yang diambil dari berbagai sumber dari internet sebagai media pembelajaran saja dan bukan untuk disalahgunakan secara tidak bertanggungjawab dan admin tidak bertanggungjawab atas penggunaan secara illegal dan atau tindakan kejahatan yang dapat merugikan pihak-pihak lain. Jangan lakukan ini tanpa ada izin dari otoritas yang berwenang walau hanya untuk keperluan uji coba semata. Namun sebelum melangkah ke tahap yang lebih jauh yaitu cara instalasi setoolkit kita akan bahas definisinya dahulu. Social Engineer Toolkit (SET) adalah sebuah tool yang diprogram oleh Dave Kennedy yaitu pendiri (the founder) TrustedSec. Tool ini dibangun dengan bahasa pemograman python, didalamnya terdapat beragam sekali metode-metode atau cara yang bisa dilakukan seperti Email Spoofing Attack, Web Credential Phishing, SMS Soofing, dan XSS Payload dan lainnya. Tool ini juga masuk dalam sistem operasi Linux yang sebelum dikenal dengan nama BackTrack. Langkah menginstall-nya adalah sebagai berikut :

1. Install dan setup setoolkit di kali linux, pertama masuk ke situs github setoolkit, di alamat https://github.com/trustedsec/social-engineer-toolkit seperti pada gambar di bawah ini :

2. Kemudian dari halaman GitHub SET, klik pada code berwarna hijau (pojok kanan atas) dan copy link tersebut.  


3. Namun sebelum menginstall setoolkit, pada terminal ubah dahulu dari user biasa ke super user (user root) dengan mengetikkan sudo su (akses root). Sebelum memulai bagaimana cara install setoolkit kalian perlu install dahulu git guna mengunduh Setoolkit dari repositoryLalu ketikkan apt install python3 seperti pada gambar di bawah :

4. Setelah itu ketikkan kembali apt install git 

5. Baru kemudian masuk ke terminal kali linux dengan mengetikkan git clone https://github.com/trustedsec/social-engineer-toolkit.git, seperti gambar di bawah : Clone repository setoolkit dari TrustedSec.


6. Kemudian periksa dahulu isi direktori root dengan mengetikkan ls apakah folder social-engineer-toolkit sudah berhasil di install, setelah itu kita masuk ke folder tersebut dan periksa kembali isi folder dengan mengetikkan ls untuk memastikan apakah file requirement.txt sudah terinstall di folder social-engineer-toolkit atau belum.

7. Ketikkan pip3 install requirements.txt


8. Kemudian ketikkan python3 setup.py

Akhirnya kita sudah berhasil melakukan install setoolkit, kemudian kita coba jalankan dengan mengetikkan perintah setoolkit 

9. Tampilan halaman setoolkit 

Kita pilih angka 1 yaitu social-engineering attack

Pilih angka 2 website attack vectors

Pilih 3 credentials harvester attack methode

Pilih 1 web templates

Pilih 2 google (membuat halaman google phising) 

Setoolkit berhasil melakukan cloning terhadap website google seperti ditunjukkan gambar di bawah ini, mirip sekali dengan halaman aslinya bukan?? Padahal itu hanyalah laman tipuan yang dibuat hacker untuk menjebak/memancing target agar dapat mengkliknya dan mengisikan data kredensial yang diminta link palsu tersebut.


Agar web phising yang telah kita buat diatas yang berada di Localhost dapat dilihat oleh client atau user public maka harus diupload ke server atau hosting. Selain itu bisa juga dengan bantuan tool ngrok guna meng-online-kan web phising yang ada di localhost.


Cara Instalasi Ngrok di kali linux

  1. Install Ngrok di situs resminya dengan alamat https://ngrok.com

sign up for free terlebih dahulu


2.      Kemudian hasil download di ektrak terlebih dahulu dengan cara buka terminal di kali linux

3. Masukkan sintak di terminal tar zxvf file tar zipnya, tar adalah perintah untuk proses kompresi, fungsi parameter z berarti (tidak) z̲ip, x berarti mengekstrak file dari arsip, v berarti mencetak nama file secara lisan, f berarti argumen berikut adalah nama file.

Kemudian ketik sintak chmod +x file ngrok kemudian tekan enter, parameter sintak chmod +x merupakan fungsi untuk memberikan izin eksekusi ke berkas. Tanpa izin eksekusi, berkas tidak dapat dijalankan sebagai program atau skrip.

  Kemudian masukkan token gratisnya dengan cara membuka website di alamat https://ngrok.com kemudian kita diminta untuk sing up terlebih dahulu hingga selesai. Disana kita diberikan langkah-langkah untuk menginstall ngrok nya serta mendapatkan kode tokennya.Ketikkan perintah di terminal ./ngrok authtoken yang diberikan.

Kemudian aktifkan dulu service apache dengan sintak sudo systemctl start apache2, outputnya muncul seperti di bawah ini :

Setelah itu ketikkan di browser mozila firefox pada address bar dengan localhost untuk melihat service apache sudah aktif/running atau belum.


Ketik di terminal ./ngrok http 80 enter

Output perintah ./ngrok http 80 akan muncul seperti dibawah ini :


Kemudian pada forwarding ngrok diatas, copy saja urlnya dan paste-kan di browser mozila firefox dan akan muncul halaman apache2 atau bisa juga dengan cara pada url ngrok diatas klik kanan dan kemdudian klik open link, nah outputnya akan terbuka halaman apache2. Apache sendiri adalah software web server gratis dan open source yang memungkinkan user mengupload websitenya di internet.


Setelah mendapatkan alamat IP nya, kita dapat ubah dengan shortened url agar dapat meyakinkan korban bahwa urlnya tersebut terpercaya. Namun lagi-lagi semuanya tergantung pada ketentuan dan syarat berlaku pada tingkat keamanan suatu sistem, misalnya bila google chromenya tidak update maka dengan mudah webphising yang kita buat akan masuk ke target/korban karena tidak terdeteksi oleh sistem target dan sebaliknya bila browser google chromenya sering diupdate dengan versi terbaru/terkini maka akan sulit webphising masuk menembus pertahanan sebuah sistem komputer. So sebagai lesson learn-nya adalah bagi pengguna internet atau penjelajah dunia maya, selain berhati-hati tidak asal klik adalah perlu juga memperhatikan browser search engine yang kita pakai, pertanyaannya adalah sudahkah browser yang kita miliki diupdate secara berkala dengan versi terkini atau belum.

Selain menggunakan setoolkit, admin juga akan mencoba memberikan contoh penggunaan tool phising lainnya seperti Zphisher. Zphisher adalah salah satu tool Phishing open sources yang sangat populer saat ini yang digunakan para peretas untuk melakukan serangan siber berupa phishing kepada Target. Zphisher lebih mudah daripada Social Engineering Toolkit. Ini berisi beberapa template yang dihasilkan oleh alat yang disebut Zphisher dan menawarkan halaman web template phishing untuk 33 situs populer seperti Facebook, Instagram, Google, Snapchat, GitHub, Yahoo, Proton mail, Spotify, Netflix, LinkedIn, WordPress, Origin, Steam, Microsoft, dll . Tool ini sangat membantu untuk melakukan serangan phishing. Dengan menggunakan tool ini kita dapat melakukan phishing di (wide area network). Alat ini dapat digunakan untuk mendapatkan data kredensial dan sensitif seperti id, kata sandi. Penggunaanya  sebagai berikut :

  • Pertama masuk terlebih dahulu ke GitHubnya zphiser dengan cara googling dengan kata kunci zphisher, biasanya terletak di urutan pencarian pertama. 

  • Klik link GitHub kemudian kita akan dibawa ke halaman GitHub, kemudian copy link GitHubnya di sebelah kanan atas yang berwarna hijau seperti yang ditunjukkan gambar di bawah ini :

  • Buka terminal di kali linux buat direktori sesuai keinginan masing-masing sebagai contoh saja kita berinma tools-hacking atau dengan nama lain sesuai keinginan masing-masing. Perintah membuat direktori baru dengan sintak mkdir tools-hacking. 

  • Setelah itu masuk ke direktori tools-hacking yang telah kita buat dengan perintah cd tools-hacking kemudian enter.Kemudian lakukan perintah Git clone https://github.com/Exido-Rio/zphisher-.git . Perintah ini digunakan untuk mengambil salinan dari repositori Git dari server ke mesin lokal. 

  • Ls atau list directori untuk melihat apakah direktori zphisher- telah berhasil disalin pada direktori tools-hacking.

  • Kemudian masuk ke direktori zphisher- dengan perintah cd zphisher- tekan enter.  Kemudian liat apakah file zphisher.sh telah ada dengan perintah ls enter.

8.    

  • Terakhir jalankan perintah bash zphisher enter.

  • Jika berhasil maka kita akan disuguhkan halaman depan Zphisher, sebagai contoh saja, kita kemudian pilih nomor 1 facebook artinya kita membuat halaman cloning facebook atau bisa situs yang lainnya pilihannya cukup beragam dari nomor 1 sampai dengan 33 situs populer, seperti ditunjukkan pada gambar di bawah ini :

Pilih 1 localhost enter.

Jika muncul pertanyaan "do you want custom a Port [y/n] pilih n"


Sampai disitu kita sudah berhasil meng-cloning sosial media yang akan kita gunakan untuk menjalankan aksi phising ke target, kita akan mendapatkan alamat ip address hasil cloning medsos yang telah kita tiru website palsunya. Copy link yang didapat kemudian pastekan di address bar browser. Jika berhasil maka akan muncul notifikasi, yang nantinya akan kita copas ke browser, notifikasinya  “Successfully Hosted at : http://127.0.0.1:8080”  

Kemudian untuk menyamarkan link phising, bisa menggunakan custom url shortling seperti bitly dan tinyur, kemudian bagikan link phising tersebut ke target melalui wa, email dan medsos lainnya.



Selain tool Zphisher, admin juga akan mengenalkan sebatas cara menginstall tool HiddenEye yang sangat powerfull dan canggih karena dilengkapi dengan berbagai fitur lengkap, seperti fitur seperti keylogger, dukungan ngrok dan banyak lagi lainnya. Hidden Eye adalah satu tool terbaik untuk phising yang cukup digemari para black hacker untuk menjalankan aksinya. Cara instalasinya cukup mudah, langkahnya sebagai berikut :

Instalasi
Kloning dahulu tool HiddenEye dari repositori Github.

Copy code yang berwarna hijau di sebelah kanan atas.

Kemudian pastekan pada terminal kali linux dengan perintah git clone https://github.com/An0nYm0u5101/HiddenEye-1.git tekan enter.


Kemudian masuk ke direktori HiddenEye dengan cara cd HiddenEye tekan enter dan kemudian instal requirements.txt dengan cara ketik pip3 install requirements.txt enter. Pip3 adalah perintah yang kompatibel dengan python3, jika kita belum menginstal python3 di sistem kita, maka jalankan terlebih dahulu perintah "apt install python3-pip". 

Pastikan terlebih dahulu apakah pip3 telah di install atau belum dengan menggunakan perintah dpkg. Perintah ini untuk melihat status dengan cara ketik dpkg -s python3-pip tekan enter.

Jalankan pip install requirements.txt, perintah ini untuk menginstal requirements.txt.


Sekarang jalankan perintah di bawah ini untuk menjalankan HiddenEye ketik ./HiddenEye.py enter



Tampilan halaman tool HiddenEye seperti gambar di bawah ini. Sampai disini kita telah berhasil menginstall tool HiddenEye dan siap untuk dieksekusi. Sejatinya penggunaan atau pengoperasian tool-tool phising tersebut tidak jauh berbeda dengan tool Zphisher dan Setoolkit bisa dilihat tutorialnya banyak bertebaran di youtube.


Nah, dari ilustarasi diatas memberi gambaran dasar tentang cara kerja serangan phishing, tentunya kita bisa memetik pelajaran berharga bahwa dengan mudahnya orang di luar sana membuat web phising dengan berbagai tool sumber terbuka (open sources) gratis berbasis Linux yang tersebar di dunia maya tanpa perlu keahlian mumpuni di bidang IT serta  kemampuan teknis untuk menggunakan tools ini. 
Oleh karenanya kita musti berhati-hati dan bijak dalam ber-surfing ria agar kita tidak menjadi target korban black hacker berikutnya yang setiap saat bisa mengintai diri kita dan keluarga saat terhubung ke internet. Memang terlihat ribet dan prosedural dan terkesan membuat hidup menjadi susah namun jauh lebih aman, karena naluri manusia ingin serba instan dan mudah. Nah kelemahan-kelemahan seperti kecerobahan, kekurangtelitian dan kemalasan yang merupakan sisi human error ini dimanfaatkan oleh para peretas untuk mengecoh diri kita bahkan pengguna yang paling waspada sekalipun masih bisa terkecoh

Diakui atau tidak, terkadang kita bahkan admin sendiri kurang memperdulikan saat menerima link pesan misal berupa shortened link dari bit.ly atau tinyURL.com apakah sudah kita periksa dengan cermat alamat url sumbernya terpercaya atau tidak sebelum mengkliknya atau memforwardnya atau dengan kata lain "Think before posting" atau "Saring sebelum sharing", kemudian apakah ada anomali dari nama url link serta ekstensi file yang dikirim mencurigakan atau tidak, yang sejauh ini sering kali hal-hal tersebut kita anggap remeh temeh dan kita abaikan. 

Sejatinya demi keamanan, sebelum mengklik link lakukan prosedur pemeriksaan terlebih dahulu menggunakan tool-tool identifikasi link phising yang tersebar di internet misal situs Wheregoes,Transparency-google safe browsing dan Url void. Tiga (3) tool berbasis web ini sangat membantu pengguna mendeteksi url aman atau tidak dari virus atau malware. Penggunaannya pun sangat mudah, tinggal copas link url di kolom pencarian yang kita terima dan hasilnya terdapat notifikasi apakah url tersebut terdeteksi black list atau tidak, mencurigakan atau tidak, dan aman atau tidak. 

Situs Wheregoes

Situs Transparency-google safe browsing

Situs Url Void

Selain itu bisa juga menggunakan cara cek link website aman atau tidak dengan menggunakan unshorten.it untuk mengetahui link asli dari url yang kita dapat dan mengarah ke website mana.

 


Untuk mengetahui website yang kita dapat aman atau tidak copas url link tersebut menggunakan virus total.

 

Ada benarnya juga pendapat yang mengatakan bahwa "Keamanan tidak berbanding lurus dengan kenyamanan artinya bahwa dalam keadaan-keadaan dan kondisi tertentu "Keamanan" itu sendiri sesungguhnya bisa saja berbanding terbalik dengan kenyamanan". Memang itulah harga yang harus dibayar sebagai upaya preventif dan meminimalisir dari serangan phising jika ingin aman berselancar di ruang siber (cyberspace)So, kalau tidak mulai aware dari sekarang kapan lagi.

Disclaimer :

This tool is made for educational purpose only! Author will not be responsible for any misuse of this toolkit !  {Tool ini dibuat untuk tujuan pendidikan saja! Penulis tidak bertanggung jawab atas penyalahgunaan perangkat(tool) ini!}


Selesai





Comments

Popular posts from this blog

Kisah Perjalanan Mudik Lebaran by rega

Tips Menghilangkan Rasa Pahit pada Daun Pepaya Ala Orang Tua Zaman Dahulu (Zadul)

Mencari Ridho Allah SWT vs Mencari Ridho Manusia

JAUHILAH KEBIASAAN MENGUMPAT ATAU MENGGUNJING

Akhir Hayat Manusia Ditentukan Oleh Kebiasaannya

PERINGATAN ISRO’ MI’RAJ NABI MUHAMMAD SAW DI TPA AL-BAROKAH

Eksperimen Peretasan HP Android dengan OS Kali Linux Menggunakan Metasploit Framework

Muli Mekhanai dan Duta Kopi Lampung Barat 2015