Difference between revisions of "Tools: Social Engineering Toolkit (SET)"

From OnnoWiki
Jump to navigation Jump to search
(Created page with "Tentu, saya akan jelaskan secara detail tentang Social Engineering Toolkit (SET) di Kali Linux 24.03 untuk keperluan kuliah ethical hacking. **Apa itu Social Engineering Tool...")
 
Line 1: Line 1:
Tentu, saya akan jelaskan secara detail tentang Social Engineering Toolkit (SET) di Kali Linux 24.03 untuk keperluan kuliah ethical hacking.
+
Penjelaskan tentang Social Engineering Toolkit (SET) di Kali Linux 24.03 untuk keperluan kuliah ethical hacking.
  
**Apa itu Social Engineering Toolkit (SET)?**
+
==Apa itu Social Engineering Toolkit (SET)?==
  
 
SET adalah sebuah perangkat lunak open-source yang dirancang khusus untuk melakukan pengujian penetrasi dengan memanfaatkan teknik-teknik social engineering. Sederhananya, SET memungkinkan seorang pentester untuk mensimulasikan serangan yang mengeksploitasi kelemahan manusia dalam sistem keamanan.
 
SET adalah sebuah perangkat lunak open-source yang dirancang khusus untuk melakukan pengujian penetrasi dengan memanfaatkan teknik-teknik social engineering. Sederhananya, SET memungkinkan seorang pentester untuk mensimulasikan serangan yang mengeksploitasi kelemahan manusia dalam sistem keamanan.
  
**Mengapa SET Penting untuk Ethical Hacking?**
+
==Mengapa SET Penting untuk Ethical Hacking?==
  
* **Realitas Dunia Nyata:** Serangan siber yang paling sukses seringkali memanfaatkan faktor manusia. Dengan SET, Anda dapat memahami bagaimana serangan-serangan ini bekerja dan bagaimana cara mencegahnya.
+
* '''Realitas Dunia Nyata:''' Serangan siber yang paling sukses seringkali memanfaatkan faktor manusia. Dengan SET, Anda dapat memahami bagaimana serangan-serangan ini bekerja dan bagaimana cara mencegahnya.
* **Beragam Vektor Serangan:** SET menyediakan berbagai modul untuk mensimulasikan berbagai jenis serangan, mulai dari phishing email hingga serangan berbasis SMS.
+
* '''Beragam Vektor Serangan:''' SET menyediakan berbagai modul untuk mensimulasikan berbagai jenis serangan, mulai dari phishing email hingga serangan berbasis SMS.
* **Mudah Digunakan:** Meskipun memiliki kemampuan yang kuat, SET dirancang dengan antarmuka yang user-friendly, sehingga mudah digunakan oleh para pemula maupun profesional.
+
* '''Mudah Digunakan:''' Meskipun memiliki kemampuan yang kuat, SET dirancang dengan antarmuka yang user-friendly, sehingga mudah digunakan oleh para pemula maupun profesional.
  
**Fitur Utama SET:**
+
==Fitur Utama SET:==
  
* **Phishing:** Membuat halaman login palsu yang mirip dengan situs asli untuk mencuri kredensial pengguna.
+
* '''Phishing:''' Membuat halaman login palsu yang mirip dengan situs asli untuk mencuri kredensial pengguna.
* **Spear Phishing:** Membuat serangan phishing yang lebih personal dengan menargetkan individu tertentu.
+
* '''Spear Phishing:''' Membuat serangan phishing yang lebih personal dengan menargetkan individu tertentu.
* **SMS Spoofing:** Mengirim pesan SMS palsu yang seolah-olah berasal dari nomor telepon yang dikenal.
+
* '''SMS Spoofing:''' Mengirim pesan SMS palsu yang seolah-olah berasal dari nomor telepon yang dikenal.
* **Credential Harvesting:** Mengumpulkan kredensial pengguna melalui berbagai metode, seperti keylogger dan formulir login palsu.
+
* '''Credential Harvesting:''' Mengumpulkan kredensial pengguna melalui berbagai metode, seperti keylogger dan formulir login palsu.
* **Artifak:** Membuat artefak palsu untuk mendukung serangan, seperti dokumen Word atau PDF yang berisi malware.
+
* '''Artifak:''' Membuat artefak palsu untuk mendukung serangan, seperti dokumen Word atau PDF yang berisi malware.
  
**Contoh Penggunaan SET di Kali Linux 24.03:**
+
==Contoh Penggunaan SET di Kali Linux 24.03:==
  
1. **Instalasi:**
+
* '''Instalasi:'''
  * SET biasanya sudah terinstal secara default di Kali Linux. Jika belum, Anda bisa menginstalnya melalui terminal dengan perintah `sudo apt install setoolkit`.
+
SET biasanya sudah terinstal secara default di Kali Linux. Jika belum, Anda bisa menginstalnya melalui terminal dengan perintah `sudo apt install setoolkit`.
2. **Memulai SET:**
+
* '''Memulai SET:'''
  * Buka terminal dan ketik `setoolkit`. Anda akan disajikan dengan menu utama.
+
Buka terminal dan ketik `setoolkit`. Anda akan disajikan dengan menu utama.
3. **Memilih Modul:**
+
* '''Memilih Modul:'''
  * Pilih modul yang ingin Anda gunakan, misalnya "Social Engineering Attacks".
+
** Pilih modul yang ingin Anda gunakan, misalnya "Social Engineering Attacks".
  * Selanjutnya, pilih submodul yang sesuai, seperti "Website Attack Vectors".
+
** Selanjutnya, pilih submodul yang sesuai, seperti "Website Attack Vectors".
4. **Kustomisasi Serangan:**
+
* '''Kustomisasi Serangan:'''
  * Konfigurasikan serangan sesuai dengan target Anda. Misalnya, tentukan URL target, jenis phishing, dan pesan yang akan ditampilkan.
+
Konfigurasikan serangan sesuai dengan target Anda. Misalnya, tentukan URL target, jenis phishing, dan pesan yang akan ditampilkan.
5. **Meluncurkan Serangan:**
+
* '''Meluncurkan Serangan:'''
  * Jalankan serangan. SET akan membuat halaman phishing atau mengirimkan pesan SMS palsu.
+
Jalankan serangan. SET akan membuat halaman phishing atau mengirimkan pesan SMS palsu.
  
**Contoh Skenario Serangan:**
+
==Contoh Skenario Serangan:==
  
 
Anda ingin mensimulasikan serangan phishing terhadap karyawan di perusahaan Anda. Dengan SET, Anda bisa:
 
Anda ingin mensimulasikan serangan phishing terhadap karyawan di perusahaan Anda. Dengan SET, Anda bisa:
Line 41: Line 41:
 
* Ketika karyawan memasukkan kredensial mereka, SET akan merekam data tersebut.
 
* Ketika karyawan memasukkan kredensial mereka, SET akan merekam data tersebut.
  
**Penting untuk Diingat:**
+
'''Penting untuk Diingat:'''
  
* **Gunakan SET dengan Bijak:** SET adalah alat yang sangat kuat. Gunakanlah hanya untuk tujuan pendidikan dan pengujian penetrasi yang telah mendapatkan izin.
+
* '''Gunakan SET dengan Bijak:''' SET adalah alat yang sangat kuat. Gunakanlah hanya untuk tujuan pendidikan dan pengujian penetrasi yang telah mendapatkan izin.
* **Etika:** Selalu patuhi hukum dan etika dalam melakukan pengujian penetrasi. Jangan pernah menargetkan sistem atau data yang tidak memiliki izin.
+
* '''Etika:''' Selalu patuhi hukum dan etika dalam melakukan pengujian penetrasi. Jangan pernah menargetkan sistem atau data yang tidak memiliki izin.
* **Pelajari Lebih Lanjut:** SET memiliki banyak fitur dan modul yang kompleks. Luangkan waktu untuk mempelajari dokumentasi resmi SET untuk memaksimalkan potensi alat ini.
+
* '''Pelajari Lebih Lanjut:''' SET memiliki banyak fitur dan modul yang kompleks. Luangkan waktu untuk mempelajari dokumentasi resmi SET untuk memaksimalkan potensi alat ini.
  
**Kesimpulan:**
+
==Kesimpulan:==
  
 
SET adalah alat yang sangat berharga bagi para praktisi keamanan siber. Dengan memahami cara kerja SET, Anda dapat meningkatkan kemampuan Anda dalam mengidentifikasi dan mencegah serangan social engineering.
 
SET adalah alat yang sangat berharga bagi para praktisi keamanan siber. Dengan memahami cara kerja SET, Anda dapat meningkatkan kemampuan Anda dalam mengidentifikasi dan mencegah serangan social engineering.
  
**Tips Tambahan:**
+
==Pranala Menarik==
 
+
* [[Ethical Hacking]]
* **Latihan Terus-Menerus:** Praktikkan penggunaan SET secara rutin untuk meningkatkan keterampilan Anda.
+
* '''Latihan Terus-Menerus:''' Praktikkan penggunaan SET secara rutin untuk meningkatkan keterampilan Anda.
* **Ikuti perkembangan SET:** SET terus dikembangkan dengan fitur-fitur baru. Selalu perbarui pengetahuan Anda tentang versi terbaru SET.
+
* '''Ikuti perkembangan SET:''' SET terus dikembangkan dengan fitur-fitur baru. Selalu perbarui pengetahuan Anda tentang versi terbaru SET.
* **Bergabung dengan Komunitas:** Bergabunglah dengan komunitas ethical hacking untuk berbagi pengetahuan dan pengalaman dengan orang lain.
+
* '''Bergabung dengan Komunitas:''' Bergabunglah dengan komunitas ethical hacking untuk berbagi pengetahuan dan pengalaman dengan orang lain.
 
 
Semoga penjelasan ini bermanfaat bagi Anda. Jika Anda memiliki pertanyaan lebih lanjut, jangan ragu untuk bertanya.
 
 
 
  
  
Line 70: Line 67:
 
### Langkah-Langkah Instalasi dan Penggunaan SET di Kali Linux 2024.3
 
### Langkah-Langkah Instalasi dan Penggunaan SET di Kali Linux 2024.3
  
1. **Install SET**
+
1. '''Install SET'''
 
   SET sudah tersedia secara default di Kali Linux. Namun, jika Anda perlu menginstal atau memperbarui SET, gunakan perintah berikut di terminal:
 
   SET sudah tersedia secara default di Kali Linux. Namun, jika Anda perlu menginstal atau memperbarui SET, gunakan perintah berikut di terminal:
 
   ```bash
 
   ```bash
Line 82: Line 79:
 
   Anda akan melihat antarmuka utama SET.
 
   Anda akan melihat antarmuka utama SET.
  
2. **Phishing Attack dengan SET**
+
2. '''Phishing Attack dengan SET'''
  
 
   Salah satu skenario yang umum adalah simulasi serangan phishing. Kita akan membuat halaman login palsu untuk mendapatkan kredensial pengguna.
 
   Salah satu skenario yang umum adalah simulasi serangan phishing. Kita akan membuat halaman login palsu untuk mendapatkan kredensial pengguna.
Line 88: Line 85:
 
   #### Contoh: Simulasi Serangan Phishing
 
   #### Contoh: Simulasi Serangan Phishing
  
   1. Setelah membuka SET, pilih opsi **1) Social-Engineering Attacks**.
+
   1. Setelah membuka SET, pilih opsi '''1) Social-Engineering Attacks'''.
 
    
 
    
   2. Pilih **2) Website Attack Vectors** untuk membuat serangan berbasis situs web.
+
   2. Pilih '''2) Website Attack Vectors''' untuk membuat serangan berbasis situs web.
  
   3. Pilih **3) Credential Harvester Attack Method**. Metode ini memungkinkan Anda untuk menangkap kredensial yang dimasukkan pengguna di halaman web palsu.
+
   3. Pilih '''3) Credential Harvester Attack Method'''. Metode ini memungkinkan Anda untuk menangkap kredensial yang dimasukkan pengguna di halaman web palsu.
  
   4. Pilih **2) Site Cloner**. Fitur ini memungkinkan Anda untuk menggandakan (clone) situs web yang ingin Anda gunakan sebagai umpan.
+
   4. Pilih '''2) Site Cloner'''. Fitur ini memungkinkan Anda untuk menggandakan (clone) situs web yang ingin Anda gunakan sebagai umpan.
  
 
   5. Masukkan alamat IP lokal atau public IP dari server Anda (misalnya, untuk pengujian lokal pada jaringan Anda):
 
   5. Masukkan alamat IP lokal atau public IP dari server Anda (misalnya, untuk pengujian lokal pada jaringan Anda):
Line 110: Line 107:
 
   8. Untuk melihat kredensial yang berhasil Anda peroleh, cukup kembali ke terminal SET yang sedang berjalan. Setiap login yang dilakukan oleh korban akan muncul dengan detail username dan password.
 
   8. Untuk melihat kredensial yang berhasil Anda peroleh, cukup kembali ke terminal SET yang sedang berjalan. Setiap login yang dilakukan oleh korban akan muncul dengan detail username dan password.
  
3. **Spear Phishing Attack**
+
3. '''Spear Phishing Attack'''
  
 
   Contoh lainnya adalah serangan spear phishing. Dengan metode ini, Anda bisa mengirim email berisi link atau file berbahaya ke target spesifik.
 
   Contoh lainnya adalah serangan spear phishing. Dengan metode ini, Anda bisa mengirim email berisi link atau file berbahaya ke target spesifik.
Line 116: Line 113:
 
   #### Contoh: Spear Phishing Email Attack
 
   #### Contoh: Spear Phishing Email Attack
  
   1. Pilih opsi **1) Social-Engineering Attacks**.
+
   1. Pilih opsi '''1) Social-Engineering Attacks'''.
 
    
 
    
   2. Pilih **5) Mass Mailer Attack**.
+
   2. Pilih '''5) Mass Mailer Attack'''.
  
   3. Pilih **1) E-Mail Attack Single Email** jika ingin mengirim ke satu target, atau **2) E-Mail Attack Mass Email** untuk mengirim ke banyak target.
+
   3. Pilih '''1) E-Mail Attack Single Email''' jika ingin mengirim ke satu target, atau '''2) E-Mail Attack Mass Email''' untuk mengirim ke banyak target.
  
 
   4. SET akan meminta konfigurasi SMTP. Jika Anda memiliki server SMTP, masukkan detailnya. Atau, Anda dapat menggunakan layanan SMTP gratis seperti Gmail (dengan hati-hati karena beberapa layanan mungkin memblokir penggunaan ini untuk mengirim email berbahaya).
 
   4. SET akan meminta konfigurasi SMTP. Jika Anda memiliki server SMTP, masukkan detailnya. Atau, Anda dapat menggunakan layanan SMTP gratis seperti Gmail (dengan hati-hati karena beberapa layanan mungkin memblokir penggunaan ini untuk mengirim email berbahaya).
Line 128: Line 125:
 
   6. Jika menggunakan file lampiran, SET juga menyediakan opsi untuk memasukkan payload atau exploit yang dapat dijalankan saat korban membuka file.
 
   6. Jika menggunakan file lampiran, SET juga menyediakan opsi untuk memasukkan payload atau exploit yang dapat dijalankan saat korban membuka file.
  
4. **Pengujian dan Hasil**
+
4. '''Pengujian dan Hasil'''
  
 
   - Setelah menyiapkan phishing atau spear phishing attack, Anda bisa melakukan pengujian di lingkungan lab untuk melihat bagaimana target bereaksi terhadap serangan yang dilakukan.
 
   - Setelah menyiapkan phishing atau spear phishing attack, Anda bisa melakukan pengujian di lingkungan lab untuk melihat bagaimana target bereaksi terhadap serangan yang dilakukan.
   - **Analisis log**: Log akan dicatat di terminal dan folder yang ditentukan untuk mencatat detail serangan, termasuk kredensial yang berhasil diperoleh.
+
   - '''Analisis log''': Log akan dicatat di terminal dan folder yang ditentukan untuk mencatat detail serangan, termasuk kredensial yang berhasil diperoleh.
  
 
### Contoh Praktis:
 
### Contoh Praktis:

Revision as of 06:55, 29 October 2024

Penjelaskan tentang Social Engineering Toolkit (SET) di Kali Linux 24.03 untuk keperluan kuliah ethical hacking.

Apa itu Social Engineering Toolkit (SET)?

SET adalah sebuah perangkat lunak open-source yang dirancang khusus untuk melakukan pengujian penetrasi dengan memanfaatkan teknik-teknik social engineering. Sederhananya, SET memungkinkan seorang pentester untuk mensimulasikan serangan yang mengeksploitasi kelemahan manusia dalam sistem keamanan.

Mengapa SET Penting untuk Ethical Hacking?

  • Realitas Dunia Nyata: Serangan siber yang paling sukses seringkali memanfaatkan faktor manusia. Dengan SET, Anda dapat memahami bagaimana serangan-serangan ini bekerja dan bagaimana cara mencegahnya.
  • Beragam Vektor Serangan: SET menyediakan berbagai modul untuk mensimulasikan berbagai jenis serangan, mulai dari phishing email hingga serangan berbasis SMS.
  • Mudah Digunakan: Meskipun memiliki kemampuan yang kuat, SET dirancang dengan antarmuka yang user-friendly, sehingga mudah digunakan oleh para pemula maupun profesional.

Fitur Utama SET:

  • Phishing: Membuat halaman login palsu yang mirip dengan situs asli untuk mencuri kredensial pengguna.
  • Spear Phishing: Membuat serangan phishing yang lebih personal dengan menargetkan individu tertentu.
  • SMS Spoofing: Mengirim pesan SMS palsu yang seolah-olah berasal dari nomor telepon yang dikenal.
  • Credential Harvesting: Mengumpulkan kredensial pengguna melalui berbagai metode, seperti keylogger dan formulir login palsu.
  • Artifak: Membuat artefak palsu untuk mendukung serangan, seperti dokumen Word atau PDF yang berisi malware.

Contoh Penggunaan SET di Kali Linux 24.03:

  • Instalasi:

SET biasanya sudah terinstal secara default di Kali Linux. Jika belum, Anda bisa menginstalnya melalui terminal dengan perintah `sudo apt install setoolkit`.

  • Memulai SET:

Buka terminal dan ketik `setoolkit`. Anda akan disajikan dengan menu utama.

  • Memilih Modul:
    • Pilih modul yang ingin Anda gunakan, misalnya "Social Engineering Attacks".
    • Selanjutnya, pilih submodul yang sesuai, seperti "Website Attack Vectors".
  • Kustomisasi Serangan:

Konfigurasikan serangan sesuai dengan target Anda. Misalnya, tentukan URL target, jenis phishing, dan pesan yang akan ditampilkan.

  • Meluncurkan Serangan:

Jalankan serangan. SET akan membuat halaman phishing atau mengirimkan pesan SMS palsu.

Contoh Skenario Serangan:

Anda ingin mensimulasikan serangan phishing terhadap karyawan di perusahaan Anda. Dengan SET, Anda bisa:

  • Membuat halaman login palsu yang mirip dengan halaman login email perusahaan.
  • Mengirim email phishing kepada karyawan dengan tautan ke halaman login palsu tersebut.
  • Ketika karyawan memasukkan kredensial mereka, SET akan merekam data tersebut.

Penting untuk Diingat:

  • Gunakan SET dengan Bijak: SET adalah alat yang sangat kuat. Gunakanlah hanya untuk tujuan pendidikan dan pengujian penetrasi yang telah mendapatkan izin.
  • Etika: Selalu patuhi hukum dan etika dalam melakukan pengujian penetrasi. Jangan pernah menargetkan sistem atau data yang tidak memiliki izin.
  • Pelajari Lebih Lanjut: SET memiliki banyak fitur dan modul yang kompleks. Luangkan waktu untuk mempelajari dokumentasi resmi SET untuk memaksimalkan potensi alat ini.

Kesimpulan:

SET adalah alat yang sangat berharga bagi para praktisi keamanan siber. Dengan memahami cara kerja SET, Anda dapat meningkatkan kemampuan Anda dalam mengidentifikasi dan mencegah serangan social engineering.

Pranala Menarik

  • Ethical Hacking
  • Latihan Terus-Menerus: Praktikkan penggunaan SET secara rutin untuk meningkatkan keterampilan Anda.
  • Ikuti perkembangan SET: SET terus dikembangkan dengan fitur-fitur baru. Selalu perbarui pengetahuan Anda tentang versi terbaru SET.
  • Bergabung dengan Komunitas: Bergabunglah dengan komunitas ethical hacking untuk berbagi pengetahuan dan pengalaman dengan orang lain.



Social Engineering Toolkit (SET) adalah tool open-source di Kali Linux yang dirancang khusus untuk menguji kerentanan sistem melalui teknik rekayasa sosial. SET sering digunakan dalam ethical hacking untuk mensimulasikan serangan berbasis manusia, seperti phishing, spear phishing, atau serangan berbasis klien.

Berikut penjelasan detail dan contoh penggunaan SET di Kali Linux 2024.3 untuk ethical hacking:

      1. Langkah-Langkah Instalasi dan Penggunaan SET di Kali Linux 2024.3

1. Install SET

  SET sudah tersedia secara default di Kali Linux. Namun, jika Anda perlu menginstal atau memperbarui SET, gunakan perintah berikut di terminal:
  ```bash
  sudo apt update
  sudo apt install set
  ```
  Setelah selesai, jalankan SET dengan mengetik:
  ```bash
  sudo setoolkit
  ```
  Anda akan melihat antarmuka utama SET.

2. Phishing Attack dengan SET

  Salah satu skenario yang umum adalah simulasi serangan phishing. Kita akan membuat halaman login palsu untuk mendapatkan kredensial pengguna.
  #### Contoh: Simulasi Serangan Phishing
  1. Setelah membuka SET, pilih opsi 1) Social-Engineering Attacks.
  
  2. Pilih 2) Website Attack Vectors untuk membuat serangan berbasis situs web.
  3. Pilih 3) Credential Harvester Attack Method. Metode ini memungkinkan Anda untuk menangkap kredensial yang dimasukkan pengguna di halaman web palsu.
  4. Pilih 2) Site Cloner. Fitur ini memungkinkan Anda untuk menggandakan (clone) situs web yang ingin Anda gunakan sebagai umpan.
  5. Masukkan alamat IP lokal atau public IP dari server Anda (misalnya, untuk pengujian lokal pada jaringan Anda):
  ```bash
  Enter the IP address for the POST back in Harvester/Tabnabbing: [IP Address]
  ```
  6. Masukkan URL situs web yang ingin Anda clone, misalnya halaman login Facebook:
  ```bash
  Enter the URL to clone: https://www.facebook.com
  ```
  7. SET akan menggandakan situs tersebut, membuat halaman login palsu, dan mulai mendengarkan aktivitas pada alamat IP yang Anda masukkan. Ketika korban mengunjungi URL dan mencoba login, kredensial mereka akan terekam di terminal SET.
  8. Untuk melihat kredensial yang berhasil Anda peroleh, cukup kembali ke terminal SET yang sedang berjalan. Setiap login yang dilakukan oleh korban akan muncul dengan detail username dan password.

3. Spear Phishing Attack

  Contoh lainnya adalah serangan spear phishing. Dengan metode ini, Anda bisa mengirim email berisi link atau file berbahaya ke target spesifik.
  #### Contoh: Spear Phishing Email Attack
  1. Pilih opsi 1) Social-Engineering Attacks.
  
  2. Pilih 5) Mass Mailer Attack.
  3. Pilih 1) E-Mail Attack Single Email jika ingin mengirim ke satu target, atau 2) E-Mail Attack Mass Email untuk mengirim ke banyak target.
  4. SET akan meminta konfigurasi SMTP. Jika Anda memiliki server SMTP, masukkan detailnya. Atau, Anda dapat menggunakan layanan SMTP gratis seperti Gmail (dengan hati-hati karena beberapa layanan mungkin memblokir penggunaan ini untuk mengirim email berbahaya).
  5. Masukkan alamat email pengirim, subjek, dan isi pesan yang berisi link phishing atau lampiran berbahaya yang ingin Anda kirim.
  6. Jika menggunakan file lampiran, SET juga menyediakan opsi untuk memasukkan payload atau exploit yang dapat dijalankan saat korban membuka file.

4. Pengujian dan Hasil

  - Setelah menyiapkan phishing atau spear phishing attack, Anda bisa melakukan pengujian di lingkungan lab untuk melihat bagaimana target bereaksi terhadap serangan yang dilakukan.
  - Analisis log: Log akan dicatat di terminal dan folder yang ditentukan untuk mencatat detail serangan, termasuk kredensial yang berhasil diperoleh.
      1. Contoh Praktis:

Untuk skenario kelas, Anda dapat meminta mahasiswa mengimplementasikan halaman login palsu sederhana untuk simulasi serangan phishing. Mereka dapat mengamati bagaimana interaksi target dapat disimulasikan dan bagaimana kredensial dikumpulkan dalam log.

Tool SET ini sangat powerful dalam simulasi serangan rekayasa sosial. Dalam ethical hacking, praktik ini bertujuan untuk memahami teknik penyerang dan memperkuat sistem dari serangan berbasis manusia.




Pranala Menarik