Difference between revisions of "Hands-on: Simulasi Phishing Attack"
Onnowpurbo (talk | contribs) (Created page with "Berikut adalah penjelasan dan contoh simulasi **Phishing Attack** menggunakan **Kali Linux 2024.3** dalam konteks kuliah ethical hacking. ### Phishing Attack Overview Phishin...") |
Onnowpurbo (talk | contribs) |
||
Line 1: | Line 1: | ||
− | Berikut adalah penjelasan dan contoh simulasi | + | Berikut adalah penjelasan dan contoh simulasi '''Phishing Attack''' menggunakan '''Kali Linux 2024.3''' dalam konteks kuliah ethical hacking. |
− | + | ==Phishing Attack Overview== | |
− | Phishing adalah teknik serangan social engineering di mana penyerang menipu korban untuk memberikan informasi sensitif seperti username, password, atau data kartu kredit melalui situs web palsu yang tampak sah. Simulasi ini menggunakan | + | Phishing adalah teknik serangan social engineering di mana penyerang menipu korban untuk memberikan informasi sensitif seperti username, password, atau data kartu kredit melalui situs web palsu yang tampak sah. Simulasi ini menggunakan '''Social Engineering Toolkit (SET)''' yang sudah terpasang di Kali Linux. |
− | + | ==Langkah-langkah Hands-on: Simulasi Phishing Attack di Kali Linux 2024.3== | |
− | + | ===1. Buka '''Kali Linux''' dan Jalankan Social Engineering Toolkit (SET)=== | |
SET adalah tool powerful untuk simulasi serangan berbasis social engineering seperti phishing. Jalankan perintah berikut untuk memulai: | SET adalah tool powerful untuk simulasi serangan berbasis social engineering seperti phishing. Jalankan perintah berikut untuk memulai: | ||
− | + | ||
− | sudo setoolkit | + | sudo setoolkit |
− | |||
Akan muncul interface SET dengan beberapa opsi. Pilih opsi pertama untuk social engineering attacks. | Akan muncul interface SET dengan beberapa opsi. Pilih opsi pertama untuk social engineering attacks. | ||
− | + | ===2. Pilih '''Website Attack Vectors'''=== | |
− | Di menu utama SET, pilih opsi | + | Di menu utama SET, pilih opsi '''2''' untuk *Website Attack Vectors*: |
− | + | ||
− | 2) Website Attack Vectors | + | 2) Website Attack Vectors |
− | + | ||
+ | ===3. Pilih '''Credential Harvester Attack Method'''=== | ||
+ | Selanjutnya, pilih metode '''Credential Harvester''': | ||
+ | |||
+ | 3) Credential Harvester Attack Method | ||
− | |||
− | |||
− | |||
− | |||
− | |||
Metode ini akan menangkap kredensial (username dan password) yang dimasukkan oleh korban di situs phishing. | Metode ini akan menangkap kredensial (username dan password) yang dimasukkan oleh korban di situs phishing. | ||
− | + | ===4. Pilih '''Site Cloner'''=== | |
− | Untuk membuat situs palsu yang mirip dengan situs asli, pilih opsi | + | Untuk membuat situs palsu yang mirip dengan situs asli, pilih opsi '''Site Cloner''': |
− | + | ||
− | 2) Site Cloner | + | 2) Site Cloner |
− | + | ||
+ | ===5. Masukkan URL Target=== | ||
+ | Setelah memilih '''Site Cloner''', Anda diminta untuk memasukkan URL situs yang ingin Anda tiru (misalnya, halaman login Facebook, Gmail, dll.). Misalnya, untuk meniru halaman login Gmail, ketik: | ||
− | + | https://accounts.google.com | |
− | |||
− | |||
− | https://accounts.google.com | ||
− | |||
− | + | ===6. Konfigurasi IP Address=== | |
SET akan menanyakan alamat IP server phishing Anda (komputer yang akan dijalankan SET). Untuk mendapatkan alamat IP, jalankan perintah: | SET akan menanyakan alamat IP server phishing Anda (komputer yang akan dijalankan SET). Untuk mendapatkan alamat IP, jalankan perintah: | ||
− | + | ||
− | ifconfig | + | ifconfig |
− | + | ||
Kemudian masukkan IP address tersebut ke dalam SET ketika diminta. | Kemudian masukkan IP address tersebut ke dalam SET ketika diminta. | ||
− | + | ===7. Mulai Phishing Server=== | |
Setelah semua konfigurasi selesai, SET akan memulai server phishing lokal yang dapat diakses oleh target. Setiap kali korban mengunjungi URL phishing dan memasukkan kredensial, SET akan menangkap informasi tersebut. | Setelah semua konfigurasi selesai, SET akan memulai server phishing lokal yang dapat diakses oleh target. Setiap kali korban mengunjungi URL phishing dan memasukkan kredensial, SET akan menangkap informasi tersebut. | ||
− | + | ===8. Simulasi Serangan=== | |
− | + | * Kirim URL yang dihasilkan ke target melalui email, pesan, atau metode lain. Pastikan Anda memiliki izin dari target, karena ini adalah bagian dari ethical hacking. | |
− | + | * Saat korban mengunjungi situs palsu dan memasukkan kredensialnya, informasi ini akan ditangkap oleh SET dan ditampilkan di terminal Kali Linux Anda. | |
− | + | ===9. Menangkap dan Menampilkan Kredensial=== | |
Di layar SET, Anda akan melihat hasil kredensial yang berhasil ditangkap: | Di layar SET, Anda akan melihat hasil kredensial yang berhasil ditangkap: | ||
− | + | ||
− | [*] WE GOT A HIT! | + | [*] WE GOT A HIT! |
− | POST Data: user=exampleuser&pass=examplepassword | + | POST Data: user=exampleuser&pass=examplepassword |
− | + | ||
Di sini, username dan password korban berhasil diperoleh dari halaman login palsu. | Di sini, username dan password korban berhasil diperoleh dari halaman login palsu. | ||
− | + | ==Praktik Etis== | |
Phishing adalah metode serangan yang berbahaya jika disalahgunakan. Dalam konteks ethical hacking, simulasi ini harus dilakukan dengan izin yang sah dan hanya untuk tujuan edukasi atau pengujian keamanan. | Phishing adalah metode serangan yang berbahaya jika disalahgunakan. Dalam konteks ethical hacking, simulasi ini harus dilakukan dengan izin yang sah dan hanya untuk tujuan edukasi atau pengujian keamanan. | ||
− | + | ==Kesimpulan== | |
− | Simulasi phishing attack menggunakan | + | Simulasi phishing attack menggunakan '''Kali Linux 2024.3''' dan '''Social Engineering Toolkit (SET)''' memberikan gambaran nyata tentang bagaimana serangan ini dilakukan. Ini adalah cara yang baik untuk mempelajari aspek-aspek penting dari social engineering dan membantu meningkatkan kesadaran tentang keamanan siber bagi pengguna internet. |
− | |||
− | |||
==Pranala Menarik== | ==Pranala Menarik== | ||
* [[Ethical Hacking]] | * [[Ethical Hacking]] |
Latest revision as of 06:51, 29 October 2024
Berikut adalah penjelasan dan contoh simulasi Phishing Attack menggunakan Kali Linux 2024.3 dalam konteks kuliah ethical hacking.
Phishing Attack Overview
Phishing adalah teknik serangan social engineering di mana penyerang menipu korban untuk memberikan informasi sensitif seperti username, password, atau data kartu kredit melalui situs web palsu yang tampak sah. Simulasi ini menggunakan Social Engineering Toolkit (SET) yang sudah terpasang di Kali Linux.
Langkah-langkah Hands-on: Simulasi Phishing Attack di Kali Linux 2024.3
1. Buka Kali Linux dan Jalankan Social Engineering Toolkit (SET)
SET adalah tool powerful untuk simulasi serangan berbasis social engineering seperti phishing. Jalankan perintah berikut untuk memulai:
sudo setoolkit
Akan muncul interface SET dengan beberapa opsi. Pilih opsi pertama untuk social engineering attacks.
2. Pilih Website Attack Vectors
Di menu utama SET, pilih opsi 2 untuk *Website Attack Vectors*:
2) Website Attack Vectors
3. Pilih Credential Harvester Attack Method
Selanjutnya, pilih metode Credential Harvester:
3) Credential Harvester Attack Method
Metode ini akan menangkap kredensial (username dan password) yang dimasukkan oleh korban di situs phishing.
4. Pilih Site Cloner
Untuk membuat situs palsu yang mirip dengan situs asli, pilih opsi Site Cloner:
2) Site Cloner
5. Masukkan URL Target
Setelah memilih Site Cloner, Anda diminta untuk memasukkan URL situs yang ingin Anda tiru (misalnya, halaman login Facebook, Gmail, dll.). Misalnya, untuk meniru halaman login Gmail, ketik:
https://accounts.google.com
6. Konfigurasi IP Address
SET akan menanyakan alamat IP server phishing Anda (komputer yang akan dijalankan SET). Untuk mendapatkan alamat IP, jalankan perintah:
ifconfig
Kemudian masukkan IP address tersebut ke dalam SET ketika diminta.
7. Mulai Phishing Server
Setelah semua konfigurasi selesai, SET akan memulai server phishing lokal yang dapat diakses oleh target. Setiap kali korban mengunjungi URL phishing dan memasukkan kredensial, SET akan menangkap informasi tersebut.
8. Simulasi Serangan
- Kirim URL yang dihasilkan ke target melalui email, pesan, atau metode lain. Pastikan Anda memiliki izin dari target, karena ini adalah bagian dari ethical hacking.
- Saat korban mengunjungi situs palsu dan memasukkan kredensialnya, informasi ini akan ditangkap oleh SET dan ditampilkan di terminal Kali Linux Anda.
9. Menangkap dan Menampilkan Kredensial
Di layar SET, Anda akan melihat hasil kredensial yang berhasil ditangkap:
[*] WE GOT A HIT! POST Data: user=exampleuser&pass=examplepassword
Di sini, username dan password korban berhasil diperoleh dari halaman login palsu.
Praktik Etis
Phishing adalah metode serangan yang berbahaya jika disalahgunakan. Dalam konteks ethical hacking, simulasi ini harus dilakukan dengan izin yang sah dan hanya untuk tujuan edukasi atau pengujian keamanan.
Kesimpulan
Simulasi phishing attack menggunakan Kali Linux 2024.3 dan Social Engineering Toolkit (SET) memberikan gambaran nyata tentang bagaimana serangan ini dilakukan. Ini adalah cara yang baik untuk mempelajari aspek-aspek penting dari social engineering dan membantu meningkatkan kesadaran tentang keamanan siber bagi pengguna internet.