Langsung ke konten utama

MESTLAPOIT?

Asslamualaikum.
yaaa kali ini saya 
bakal menjelaskan
yg berbau Hacking Yaitu Mestlapoit 

CEKIDOT......




A. Definisi Mestlapoit


Apa Itu Metasploit 
 
 
Metasploit merupakan sofware security yang sering digunakan untuk menguji coba ketahanan suatu sistem dengan cara mengeksploitasi kelemahan software suatu sistem.
Metasploit diciptakan oleh HD Moore pada tahun 2003 sebagai sebuah alat jaringan portabel menggunakan bahasa scripting Perl. Kemudian, Metasploit Framework benar-benar ditulis ulang dalam bahasa pemrograman Ruby. Pada tanggal 21 Oktober 2009, Proyek Metasploit mengumumkan yang telah diakuisisi oleh Rapid7, sebuah perusahaan keamanan yang menyediakan solusi kerentanan manajemen terpadu.
Seperti produk komersial yang sebanding seperti kanvas Imunitas atau Inti Dampak Core Security Technologies, Metasploit dapat digunakan untuk menguji kerentanan sistem komputer untuk melindungi mereka atau untuk masuk ke sistem remote. Seperti alat-alat keamanan banyak informasi, Metasploit dapat digunakan untuk kegiatan baik yang sah dan tidak sah. Sejak akuisisi dari Metasploit Framework.

Metasploit biasanya digunakan untuk menyerang application layer dengan 0 day attack yang merupakan metode penyerangan pada software yang belum di patch. Metasploit biasa dikaitkan dengan istilah remote exploitation, maksudnya penyerang berada pada jarak jangkauan yang jauh dapat mengendalikan komputer korban. Metasploit menyerang dengan cara mengirimkan exploit pada komputer korban. Exploit ini berisi payload yang sudah ditentukan oleh penyerang. Exploit adalah software yang berfungsi untuk memanfaatkan kelemahan pada software korban(misal web browser), setelah berhasil mengeksploitasinya exploit tersebut memasukkan payload ke dalam memori korban. Payload merupakan sebuah executable milik penyerang yang akan di run pada komputer korban dengan tujuan dapat mengendalikan komputer tersebut secara remote atau memasang backdoor, trojan, virus, worm, dan lain-lain. Terlepas dari penggunaan metasploit yang disalah gunakan untuk kejahatan, software ini juga membantu System Security untuk memperkuat pertahanan jaringannya dari ulah penyerang dari luar.

B. Metasploit Framework


Langkah-langkah dasar untuk mengeksploitasi sebuah sistem dengan menggunakan Framework meliputi:

1.Memilih dan mengkonfigurasi mengeksploitasi (kode yang memasuki sistem target dengan memanfaatkan        salah satu bug nya, sekitar 900 eksploitasi yang berbeda untuk Windows, Unix / Linux dan Mac OS X sistem termasuk);

2.Memeriksa apakah sistem target yang dimaksud adalah rentan terhadap mengeksploitasi dipilih (opsional);

3.Memilih dan mengkonfigurasi payload (kode yang akan dijalankan pada sistem target setelah berhasil masuk, misalnya, shell remote atau server VNC);

4. Memilih teknik pengkodean untuk menyandikan payload sehingga sistem pencegahan intrusi (IPS) tidak akan menangkap encoded payload;
5. Pelaksana mengeksploitasi.

Ini modularitas yang memungkinkan untuk menggabungkan mengeksploitasi apapun dengan muatan apapun adalah keuntungan utama dari Framework: itu memfasilitasi tugas penyerang, mengeksploitasi penulis, dan penulis payload.
Metasploit berjalan pada Unix (termasuk Linux dan Mac OS X) dan pada Windows. Ini mencakup dua baris perintah interface, antarmuka berbasis web dan GUI asli. Antarmuka web ini dimaksudkan untuk dijalankan dari komputer penyerang. Metasploit Framework dapat diperpanjang untuk menggunakan eksternal pengaya dalam berbagai bahasa.

Untuk memilih mengeksploitasi dan payload, beberapa informasi tentang sistem target diperlukan, seperti versi sistem operasi dan layanan jaringan terpasang. Informasi ini dapat diperoleh dengan port scanning dan alat fingerprinting OS seperti nmap. Kerentanan scanner seperti NeXpose atau Nessus dapat mendeteksi kerentanan sistem target tersebut. Metasploit dapat mengimpor data kerentanan scan dan membandingkan kerentanan diidentifikasi untuk modul mengeksploitasi yang ada untuk eksploitasi akurat.


C. Metasploit Payload

Payload adalah bagian dari perangkat lunak yang memungkinkan Anda mengendalikan sistem komputer setelah sudah dieksploitasi. Payload ini biasanya melekat pada dan disampaikan oleh mengeksploitasi. Bayangkan saja mengeksploitasi yang membawa muatan dalam ransel nya ketika menerobos masuk ke dalam sistem dan kemudian meninggalkan ransel di sana. Ya, itu adalah deskripsi klise, tapi Anda mendapatkan gambar.

Payload Metasploit yang paling populer disebut meterpreter, yang memungkinkan Anda untuk melakukan segala macam hal-hal yang funky pada sistem target. Misalnya, Anda dapat meng-upload dan men-download file dari sistem, mengambil screenshot, dan mengumpulkan hash password. Anda bahkan dapat mengambil alih layar, mouse, dan keyboard untuk sepenuhnya mengendalikan komputer. Jika Anda merasa sangat buruk-ass, Anda bahkan dapat mengaktifkan webcam laptop dan menjadi lalat di dinding.

mungkin itu yang saya bisa memberikan mengenai artikel Apa Itu Metasploit. dari pengertian artikel di atas semoga bisa menambah wawasan anda..!! 
 
WaalaikumSalam. 

Komentar

Postingan populer dari blog ini

Cara Menghilangkan Powered By Blogger

Cara Menghilangkan Powered By Blogger      Tulisan Powered By Blogger bagi Teknologi Komputer sih biasa saja ya, tidak perlu dihilangkan karena saya masih menggunakan jasa dari blogger. Tapi buat kalian yang ingin menghilangkan tulisan powered by blogger di blog kalian, saya akan buatkan artikel tentang cara menghilangkannya. Bagi blogger pemula mesti kalian mendapati atau melihat tulisan powered by blogger berada tepat di paling bawah tampilan template kalian. Tapi bagi yang mempunyai blog sudah lama atau yang sudah diganti templatenya, biasanya tulisan powered by blogger itu kadang berada di sebelah kanan atau di sidebar seperti di blog ini tapi juga tergantung templatenya sih. Tulisan powered by blogger itu memang sudah bawaan dari blogger itu sendiri, maksudnya itu adalah bahwa blog tersebut masih dibawah naungan blogger. Tapi bisa kok dihilangkan. Biasanya blogger yang mencari Cara Menghilangkan Powered By Blogger di Blog itu adalah blogger...

12 Kelebihan dan Kekurangan OS Android

Android merupakan salah satu sistem operasi yang sangat populer pada saat ini. Hampir seluruh jajaran smartphone yang dikembangkan dan diluncurkan menggunakan sistem operasi Android ini. Hal ini disebabkan karena, OS android merupakan salah satu sistem operasi yang memiliki banyak sekali keunggulan. Apa saja keunggulan dari sistem operasi Android ini?  Kelebihan OS Android Berikut ini adalah beberapa keunggulan dari sistem operasi Android; Merupakan sistem operasi open source, sehingga mudah dikembangkan oleh developer handset Kelebihan pertama dari OS Android ini adalah merupakan sebuah sistem operasi yang sifatnya open source. Hal ini disebabkan karena Android merupakan salah satu sistem operasi yang berbasis linux, sehingga merupakan salah satu OS yang mudah untuk dikembangkan, karena memiliki sistem open source.  Para developer dan pengembang menjadi sangat mudah untuk mengoptimalkan dan mengembangkan sistem operasi ini untuk smartphone yang mere...

Pengertian Exploit

A. Pengertian Exploit                                                 APA ITU EXPLOIT? EXPLOIT ZERO DAY & SCRIPT KIDDIE . . *BACA JIKA INGIN PAHAM Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputermenggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. . . . Sebelumnya perlu diketahui, bahwa exploit ada beberapa macam, berdasarkan scope serangannya exploit dibagikan menjadi 2 macam, local exploit dan remote exploit. . . . Local Exploit
----...