Difference between revisions of "Hands-on: Simulasi Phishing Attack"

From OnnoWiki
Jump to navigation Jump to search
(Created page with "Berikut adalah penjelasan dan contoh simulasi **Phishing Attack** menggunakan **Kali Linux 2024.3** dalam konteks kuliah ethical hacking. ### Phishing Attack Overview Phishin...")
 
 
Line 1: Line 1:
Berikut adalah penjelasan dan contoh simulasi **Phishing Attack** menggunakan **Kali Linux 2024.3** dalam konteks kuliah ethical hacking.
+
Berikut adalah penjelasan dan contoh simulasi '''Phishing Attack''' menggunakan '''Kali Linux 2024.3''' dalam konteks kuliah ethical hacking.
  
### Phishing Attack Overview
+
==Phishing Attack Overview==
Phishing adalah teknik serangan social engineering di mana penyerang menipu korban untuk memberikan informasi sensitif seperti username, password, atau data kartu kredit melalui situs web palsu yang tampak sah. Simulasi ini menggunakan **Social Engineering Toolkit (SET)** yang sudah terpasang di Kali Linux.
+
Phishing adalah teknik serangan social engineering di mana penyerang menipu korban untuk memberikan informasi sensitif seperti username, password, atau data kartu kredit melalui situs web palsu yang tampak sah. Simulasi ini menggunakan '''Social Engineering Toolkit (SET)''' yang sudah terpasang di Kali Linux.
  
### Langkah-langkah Hands-on: Simulasi Phishing Attack di Kali Linux 2024.3
+
==Langkah-langkah Hands-on: Simulasi Phishing Attack di Kali Linux 2024.3==
  
#### 1. Buka **Kali Linux** dan Jalankan Social Engineering Toolkit (SET)
+
===1. Buka '''Kali Linux''' dan Jalankan Social Engineering Toolkit (SET)===
 
SET adalah tool powerful untuk simulasi serangan berbasis social engineering seperti phishing. Jalankan perintah berikut untuk memulai:
 
SET adalah tool powerful untuk simulasi serangan berbasis social engineering seperti phishing. Jalankan perintah berikut untuk memulai:
```bash
+
 
sudo setoolkit
+
sudo setoolkit
```
 
  
 
Akan muncul interface SET dengan beberapa opsi. Pilih opsi pertama untuk social engineering attacks.
 
Akan muncul interface SET dengan beberapa opsi. Pilih opsi pertama untuk social engineering attacks.
  
#### 2. Pilih **Website Attack Vectors**
+
===2. Pilih '''Website Attack Vectors'''===
Di menu utama SET, pilih opsi **2** untuk *Website Attack Vectors*:
+
Di menu utama SET, pilih opsi '''2''' untuk *Website Attack Vectors*:
```bash
+
 
2) Website Attack Vectors
+
2) Website Attack Vectors
```
+
 
 +
===3. Pilih '''Credential Harvester Attack Method'''===
 +
Selanjutnya, pilih metode '''Credential Harvester''':
 +
 
 +
3) Credential Harvester Attack Method
  
#### 3. Pilih **Credential Harvester Attack Method**
 
Selanjutnya, pilih metode **Credential Harvester**:
 
```bash
 
3) Credential Harvester Attack Method
 
```
 
 
Metode ini akan menangkap kredensial (username dan password) yang dimasukkan oleh korban di situs phishing.
 
Metode ini akan menangkap kredensial (username dan password) yang dimasukkan oleh korban di situs phishing.
  
#### 4. Pilih **Site Cloner**
+
===4. Pilih '''Site Cloner'''===
Untuk membuat situs palsu yang mirip dengan situs asli, pilih opsi **Site Cloner**:
+
Untuk membuat situs palsu yang mirip dengan situs asli, pilih opsi '''Site Cloner''':
```bash
+
 
2) Site Cloner
+
2) Site Cloner
```
+
 
 +
===5. Masukkan URL Target===
 +
Setelah memilih '''Site Cloner''', Anda diminta untuk memasukkan URL situs yang ingin Anda tiru (misalnya, halaman login Facebook, Gmail, dll.). Misalnya, untuk meniru halaman login Gmail, ketik:
  
#### 5. Masukkan URL Target
+
https://accounts.google.com
Setelah memilih **Site Cloner**, Anda diminta untuk memasukkan URL situs yang ingin Anda tiru (misalnya, halaman login Facebook, Gmail, dll.). Misalnya, untuk meniru halaman login Gmail, ketik:
 
```bash
 
https://accounts.google.com
 
```
 
  
#### 6. Konfigurasi IP Address
+
===6. Konfigurasi IP Address===
 
SET akan menanyakan alamat IP server phishing Anda (komputer yang akan dijalankan SET). Untuk mendapatkan alamat IP, jalankan perintah:
 
SET akan menanyakan alamat IP server phishing Anda (komputer yang akan dijalankan SET). Untuk mendapatkan alamat IP, jalankan perintah:
```bash
+
 
ifconfig
+
ifconfig
```
+
 
 
Kemudian masukkan IP address tersebut ke dalam SET ketika diminta.
 
Kemudian masukkan IP address tersebut ke dalam SET ketika diminta.
  
#### 7. Mulai Phishing Server
+
===7. Mulai Phishing Server===
 
Setelah semua konfigurasi selesai, SET akan memulai server phishing lokal yang dapat diakses oleh target. Setiap kali korban mengunjungi URL phishing dan memasukkan kredensial, SET akan menangkap informasi tersebut.
 
Setelah semua konfigurasi selesai, SET akan memulai server phishing lokal yang dapat diakses oleh target. Setiap kali korban mengunjungi URL phishing dan memasukkan kredensial, SET akan menangkap informasi tersebut.
  
#### 8. Simulasi Serangan
+
===8. Simulasi Serangan===
- Kirim URL yang dihasilkan ke target melalui email, pesan, atau metode lain. Pastikan Anda memiliki izin dari target, karena ini adalah bagian dari ethical hacking.
+
* Kirim URL yang dihasilkan ke target melalui email, pesan, atau metode lain. Pastikan Anda memiliki izin dari target, karena ini adalah bagian dari ethical hacking.
- Saat korban mengunjungi situs palsu dan memasukkan kredensialnya, informasi ini akan ditangkap oleh SET dan ditampilkan di terminal Kali Linux Anda.
+
* Saat korban mengunjungi situs palsu dan memasukkan kredensialnya, informasi ini akan ditangkap oleh SET dan ditampilkan di terminal Kali Linux Anda.
  
#### 9. Menangkap dan Menampilkan Kredensial
+
===9. Menangkap dan Menampilkan Kredensial===
 
Di layar SET, Anda akan melihat hasil kredensial yang berhasil ditangkap:
 
Di layar SET, Anda akan melihat hasil kredensial yang berhasil ditangkap:
```bash
+
 
[*] WE GOT A HIT!  
+
[*] WE GOT A HIT!  
POST Data: user=exampleuser&pass=examplepassword
+
POST Data: user=exampleuser&pass=examplepassword
```
+
 
 
Di sini, username dan password korban berhasil diperoleh dari halaman login palsu.
 
Di sini, username dan password korban berhasil diperoleh dari halaman login palsu.
  
### Praktik Etis
+
==Praktik Etis==
 
Phishing adalah metode serangan yang berbahaya jika disalahgunakan. Dalam konteks ethical hacking, simulasi ini harus dilakukan dengan izin yang sah dan hanya untuk tujuan edukasi atau pengujian keamanan.
 
Phishing adalah metode serangan yang berbahaya jika disalahgunakan. Dalam konteks ethical hacking, simulasi ini harus dilakukan dengan izin yang sah dan hanya untuk tujuan edukasi atau pengujian keamanan.
  
### Kesimpulan
+
==Kesimpulan==
Simulasi phishing attack menggunakan **Kali Linux 2024.3** dan **Social Engineering Toolkit (SET)** memberikan gambaran nyata tentang bagaimana serangan ini dilakukan. Ini adalah cara yang baik untuk mempelajari aspek-aspek penting dari social engineering dan membantu meningkatkan kesadaran tentang keamanan siber bagi pengguna internet.
+
Simulasi phishing attack menggunakan '''Kali Linux 2024.3''' dan '''Social Engineering Toolkit (SET)''' memberikan gambaran nyata tentang bagaimana serangan ini dilakukan. Ini adalah cara yang baik untuk mempelajari aspek-aspek penting dari social engineering dan membantu meningkatkan kesadaran tentang keamanan siber bagi pengguna internet.
 
 
 
 
  
 
==Pranala Menarik==
 
==Pranala Menarik==
  
 
* [[Ethical Hacking]]
 
* [[Ethical Hacking]]

Latest revision as of 06:51, 29 October 2024

Berikut adalah penjelasan dan contoh simulasi Phishing Attack menggunakan Kali Linux 2024.3 dalam konteks kuliah ethical hacking.

Phishing Attack Overview

Phishing adalah teknik serangan social engineering di mana penyerang menipu korban untuk memberikan informasi sensitif seperti username, password, atau data kartu kredit melalui situs web palsu yang tampak sah. Simulasi ini menggunakan Social Engineering Toolkit (SET) yang sudah terpasang di Kali Linux.

Langkah-langkah Hands-on: Simulasi Phishing Attack di Kali Linux 2024.3

1. Buka Kali Linux dan Jalankan Social Engineering Toolkit (SET)

SET adalah tool powerful untuk simulasi serangan berbasis social engineering seperti phishing. Jalankan perintah berikut untuk memulai:

sudo setoolkit

Akan muncul interface SET dengan beberapa opsi. Pilih opsi pertama untuk social engineering attacks.

2. Pilih Website Attack Vectors

Di menu utama SET, pilih opsi 2 untuk *Website Attack Vectors*:

2) Website Attack Vectors

3. Pilih Credential Harvester Attack Method

Selanjutnya, pilih metode Credential Harvester:

3) Credential Harvester Attack Method

Metode ini akan menangkap kredensial (username dan password) yang dimasukkan oleh korban di situs phishing.

4. Pilih Site Cloner

Untuk membuat situs palsu yang mirip dengan situs asli, pilih opsi Site Cloner:

2) Site Cloner

5. Masukkan URL Target

Setelah memilih Site Cloner, Anda diminta untuk memasukkan URL situs yang ingin Anda tiru (misalnya, halaman login Facebook, Gmail, dll.). Misalnya, untuk meniru halaman login Gmail, ketik:

https://accounts.google.com

6. Konfigurasi IP Address

SET akan menanyakan alamat IP server phishing Anda (komputer yang akan dijalankan SET). Untuk mendapatkan alamat IP, jalankan perintah:

ifconfig

Kemudian masukkan IP address tersebut ke dalam SET ketika diminta.

7. Mulai Phishing Server

Setelah semua konfigurasi selesai, SET akan memulai server phishing lokal yang dapat diakses oleh target. Setiap kali korban mengunjungi URL phishing dan memasukkan kredensial, SET akan menangkap informasi tersebut.

8. Simulasi Serangan

  • Kirim URL yang dihasilkan ke target melalui email, pesan, atau metode lain. Pastikan Anda memiliki izin dari target, karena ini adalah bagian dari ethical hacking.
  • Saat korban mengunjungi situs palsu dan memasukkan kredensialnya, informasi ini akan ditangkap oleh SET dan ditampilkan di terminal Kali Linux Anda.

9. Menangkap dan Menampilkan Kredensial

Di layar SET, Anda akan melihat hasil kredensial yang berhasil ditangkap:

[*] WE GOT A HIT! 
POST Data: user=exampleuser&pass=examplepassword

Di sini, username dan password korban berhasil diperoleh dari halaman login palsu.

Praktik Etis

Phishing adalah metode serangan yang berbahaya jika disalahgunakan. Dalam konteks ethical hacking, simulasi ini harus dilakukan dengan izin yang sah dan hanya untuk tujuan edukasi atau pengujian keamanan.

Kesimpulan

Simulasi phishing attack menggunakan Kali Linux 2024.3 dan Social Engineering Toolkit (SET) memberikan gambaran nyata tentang bagaimana serangan ini dilakukan. Ini adalah cara yang baik untuk mempelajari aspek-aspek penting dari social engineering dan membantu meningkatkan kesadaran tentang keamanan siber bagi pengguna internet.

Pranala Menarik