Posts

MEMANFAATKAN KESALAHAN QUERY DATABASE SUATU WEB UNTUK MENDAPATKAN USERNAME SERTA PASSWORD NYA MENGGUNAKAN TEKNIK SQL INJECTION

Disclaimer : Hacking tanpa ijin adalah ilegal (UU No. 27 Tahun 2022 tentang Perlindungan Data Pribadi (UU PDP)). Teknik yang dijelaskan pada tutorial kali ini hanya sebagai pembelajaran untuk melindungi diri dari serangan siber yang akhir - akhir ini marak terjadi. Segala bentuk resiko yang ditimbulkan akibat percobaan penyalahgunaan sepenuhnya ditanggung oleh pihak yang bersangkutan. PENGERTIAN SQL injection merupakan salah satu teknik peretasan yang digunakan untuk memasukkan sebuah parameter pada website ataupun sebuah statement query secara sengaja dengan tujuan untuk mendapatkan data user . Teknik SQL injection ini sebagian besar digunakan untuk tujuan yang tidak baik, dan beberapa dampak yang diberikan dapat berupa:   Kerusakan pada database : Dikarenakan orang dapat dengan mudah memodifikasi database ataupun merusak data yang ada di dalamnya hanya dengan menggunakan statement SQL. Perubahan pada data : SQL memiliki beberapa query yang berupa DML ( Data Manipulation Langu

BEBERAPA PERINTAH DASAR TERMINAL DI UBUNTU (DEBIAN)

sudo Menjalankan perintah dengan level user root . sudo su Perintah sudo digunakan untuk merubah dari user biasa menjadi super user (administrator). pwd Menampilkan path direktori kerja saat ini. dir Menampilkan daftar direktori. ls Menampilkan daftar isi direktori yang sedang aktif atau yang dituju. cat/touch Membuat File baru. mkdir Membuat direktori (folder) baru. rm Menghapus File tertentu pada suatu direktori. rmdir Menghapus direktori (folder) yang kosong. cd Berpindah direktori. cp Menyalin File atau Folder tertentu. mv Memindahkan File tertentu dari direktori lama ke direktori tujuan. wget Mengunduh ( download ) konten dari internet. apt-get Memasang ( Install ) atau me

CARA MENYERANG SERVER SERTA MENDAPATKAN HAK ADMIN MENGGUNAKAN KALI LINUX

Image
Penetrasi atau istilah kerennya hack adalah kegiatan yang dilakukan oleh seseorang ( pentester ) untuk masuk ke dalam suatu sistem dengan cara mencari celah keamanan ( vulnerability ) suatu sistem. Tujuan dilakukannya penetrasi ini agar dapat mengontrol penuh server korban dengan level root . Akses root adalah akses dengan tingkat user yang paling tinggi yang dapat mengontrol, mengelola sistem atau memodifikasi data sepenuhnya. Pada simulasi ini, server yang menjadi sasaran adalah Metasploitable 2. Metasploitable adalah sebuah server yang memiliki banyak kerentanan sehingga sangat cocok digunakan sebagai server latihan. Metasploitable 2 ini telah diinstall ke dalam mesin Virtual Box. Cara menginstall Metasploit 2 ke Virtual Box dapat Anda lihat disini . Media yang berperan sebagai penyerang pada simulasi ini adalah Kali Linux. Sama halnya seperti Metasploitable 2, Kali Linux juga telah diinstall ke dalam Virtual Box yang cara penginstallannya dapat Anda lihat disini . Masing-masing

METODE REGULA-FALSI/POSISI PALSU (FALSE POSITION METHOD)

Image
Metode regula falsi merupakan metode yang menyerupai metode biseksi, dimana iterasi dilakukan dengan terus melakukan pembaharuan rentang untuk memperoleh akar persamaan. Hal yang membedakan metode ini dengan metode biseksi adalah pencarian akar didasarkan pada slope (kemiringan) dan selisih tinggi dari kedua titik rentang. Titik pendekatan pada metode regula-falsi disajikan pada Persamaan di bawah ini: Ilustrasi dari metode regula falsi disajikan pada Gambar berikut. ALGORITMA METODE REGULA-FALSI Definisikan fungsi f ( x ) . Tentukan rentang untuk x yang berupa batas bawah a dan batas atas b . Tentukan nilai toleransi 𝝐 dan iterasi maksimum N . Hitung f ( a ) dan f ( b ) . Untuk iterasi i = 1 s/d N : Hitung nilai x berdasarkan Persamaan di atas. Hitung f ( x ) . Hitung e r r o r = | f ( x ) | Jika f ( x ) . f ( a ) < 0 , maka b = x dan f ( b ) = f ( x ) . Jika tidak, a = x dan f ( a ) = f ( x ) . Akar persamaan adalah x . METODE REGULA-FALSI DI MS.EXCEL METODE REGUL