[0:37]Halo semua, selamat datang di channel Python Project. Di tutorial kali ini kita akan belajar tentang Ethical Hacking. Ethical Hacking lengkap untuk pemula. Kita akan belajar ethical hacking dimulai dari yang paling dasar dari nol sampai nanti kita benar-benar bisa melakukan aktivitas ethical hacking.
[1:00]Untuk itu, tutorial ini mungkin akan cukup panjang yang akan saya bagi ke dalam beberapa bagian. Mungkin bisa mencapai puluhan bagian karena banyak sekali topik atau materi yang akan kita bahas tentang ethical hacking di tutorial ini. Saya akan coba jelaskan secara detail dan sistematis biar nanti mudah dipahami dan mudah-mudahan setelah selesai mengikuti tutorial ini kita memperoleh ilmu tentang ethical hacking yang mungkin bisa bermanfaat untuk diri sendiri. Oke, tapi sebelum kita masuk ke tutorialnya, terlebih dahulu saya akan jelaskan secara singkat apa-apa saja materi yang akan kita pelajari di tutorial series ini. Oke, yang pertama itu kita akan belajar cara menyiapkan hacking lab kita. Jadi, sebelum kita melakukan aktivitas hacking, terlebih dahulu kita harus siapkan apa-apa saja yang kita butuhkan untuk bisa melakukan hacking tersebut. Misalnya kita membutuhkan virtual box, virtual machine. Jadi kita akan belajar cara menginstall-nya, eh seperti kali Linux, metasploitable, atau virtual machine yang lain seperti Windows 7, Windows 8, Windows 10. Yang nanti bisa kita gunakan sebagai target system untuk bisa kita praktek melakukan praktek ethical hacking ya. Dan kita juga akan belajar cara mensetting network dari virtual machine tersebut.
[2:29]Oke, semuanya itu kita lakukan di tahap penyiapan, penyiapan hacking lab kita. Nah, setelah selesai menyiapkan hacking lab kita, selanjutnya kita akan belajar sedikit tentang comment-comment dasar kali Linux. Oke, karena di sepanjang tutorial ini, kita akan menggunakan kali Linux sebagai operating system untuk kita bisa melakukan aktivitas ethical hacking. Jadi, kita harus paham dulu comment-comment dasarnya ya. untuk memudahkan kita nanti dalam melakukan aktivitas ethical hacking. Ya, comment-comment dasar yang paling sering kita gunakan seperti system navigation, file dan directory management, file system, sudo privilege dan sebagainya. Oke, setelah kita menguasai comment-comment dasar Kali Linux, barulah selanjutnya kita akan mulai belajar hacking ya.
[3:29]Nah, kita akan masuk ke tahap yang pertama dari hacking itu sendiri yaitu tahap yang disebut dengan reconnaissance atau information gathering, yang artinya kita mengumpulkan informasi tentang target system. Ya, kita akan kumpulkan semua informasi yang penting tentang target system yang bisa kita gunakan nanti untuk hacking. Ya, misalnya IP address ataupun physical address-nya, kemudian email address, username dan sebagainya. Dan tool yang bisa kita gunakan untuk melakukan aktivitas information gathering ini seperti Whois, WhatWeb, theHarvester, Hunter.io, Sherlock dan banyak lagi tool-tool yang lain. Baik yang sudah ada di Kali Linux ataupun tool yang bisa kita download dari internet seperti dari GitHub ya. Jadi kita akan pelajari semua tool-tool tersebut. Dan selain itu, kita juga akan belajar cara membuat tool sendiri. Jadi, tidak hanya kita belajar cara menggunakan tool yang sudah ada yang sudah dibuat oleh orang, kita juga akan belajar cara membuat tool sendiri ya dengan menggunakan bahasa Python. Oke. Ini tahap pertama dari hacking yaitu reconnaissance atau mengumpulkan informasi ya. Nah, setelah kita kumpulkan informasi seperti IP address tadi, nah, IP address itu bisa kita gunakan untuk melakukan scanning ya. Nah, scanning ini sebenarnya juga information gathering, tapi informasi yang kita kumpulkan itu informasi yang boleh dikatakan private atau privat ya. Atau yang lebih mendalam tentang sebuah target system. Jadi, scanning ini tidak seenak kita ya. Kita boleh melakukan scanning jika ada izin dari yang memiliki, eh system tersebut. Jadi kalau tidak ada izin, maka aktivitas scanning ini dikatakan aktivitas ilegal ya. Untuk itu untuk tujuan scanning ini, nanti kita akan gunakan virtual machine seperti Metasploitable ya. Kita akan men-scan Metasploitable untuk praktek melakukan scanning, oke. Informasi yang kita cari di scanning ini cukup mendalam ya. Supaya nanti bisa kita gunakan untuk mencari kelemahan dari system tersebut dari informasi yang kita peroleh dari scanning. Nah, di tahap scanning ini kita akan bahas beberapa poin sini seperti TCP, UDP, kemudian kita akan belajar cara melakukan port scanning. Port Service Version Scanning, operating system scanning, kita juga akan bahas tentang firewall dan bagaimana cara kita bisa melewati firewall, tidak dihalang oleh firewall saat melakukan scanning ya. Misalnya dengan menggunakan decoys atau dan packet fragmentation teknik nanti ataupun security evasion dengan Nmap yang kita akan pelajari semua ya. Jadi tool yang kita gunakan adalah Netdiscover dan juga Nmap. Selain itu kita juga akan belajar membuat tool port scanner sendiri dengan bahasa Python. Oke.
[7:07]Selanjutnya setelah melakukan scanning setelah kita memperoleh informasi tentang target system dari scanning. Nah, informasi tersebut bisa kita gunakan untuk kita analisa dan kita peroleh vulnerability dari sebuah target system. Nah, ini disebut dengan tahap vulnerability analysis. Kita akan menganalisa kelemahan dari system tersebut dari hasil scanning tadi. Dengan menggunakan beberapa tool, misalnya dengan menjalankan Nmap scripts atau dengan menjalankan Searchsploit di Kali Linux kita ataupun dengan menggunakan Nessus ya. Jadi bisa kita analisa vulnerability-nya, eh titik kelemahan dari sebuah system, kemudian bisa mungkin kita bisa exploit target tersebut, kita bisa akses ataupun kita bisa melakukan pencegahan dari terjadinya exploitation dari sebuah system yang memiliki vulnerability tersebut. Oke. Nah, di sini setelah kita analisa dan kita mendapat vulnerability dari sebuah system, baru kita access system tersebut, kita exploit. Pertama kita exploit, yaitu di tahap exploitation. Ini adalah mungkin tahap yang kita tunggu-tunggu adalah tujuan kita melakukan hacking ini yaitu kita ingin meng-exploit ya, ingin meng-exploit dari system tersebut, mendapat akses ya, dan mengontrol.
[8:53]Nah, di tahap exploitation ini kita akan bahas tentang reverse shell, bind shell dan bagaimana nanti kita melakukan exploit baik dengan reverse shell ataupun dengan bind shell. Contoh-contoh exploit yang akan kita praktekkan seperti Telnet Exploit, Samba Exploit, secure shell brute-force attack, Eternal Blue, Deep Double Pulsar, BlueKeep, dan lain-lain.
[9:27]Jadi, kita akan praktekkan exploit-exploit yang bisa kita dapat dari sebuah target system dari hasil dari vulnerability analysis-nya ya. Ya, jadi tool yang kita gunakan di sini yaitu Metasploit. Oke. Kita akan belajar cara menggunakan Metasploit karena Metasploit ini banyak sekali memiliki exploit-exploit yang bisa kita gunakan untuk meng-exploit sebuah target system tersebut. Oke, selanjutnya setelah kita berhasil meng-exploit, kemudian kita berarti sudah berada di tahap post-exploitation ya. Nah, di sini kita akan belajar tentang Msfvenom dengan Msfvenom kita bisa membuat payload, membuat virus, membuat Trojan yang bisa kita gunakan untuk mengakses target system dan melakukan kontrol terhadap target system tersebut. Nah, untuk mengontrol system yang sudah bisa kita akses itu kita akan menggunakan Meterpreter. Dengan Meterpreter ini banyak sekali yang bisa kita gunakan kita lakukan terhadap system tersebut. Misalnya memperoleh privilege penuh, membuat keylogger ya. Kita bisa membuat keylogger dari system tersebut. Jadi apa saja yang diketik oleh user maka akan tersimpan dan bisa kita lihat hasil dari ketikan tersebut dengan keylogger. Kita akan pelajari semuanya ya. Misalnya mengambil screenshot bagaimana caranya, menjalankan screen recorder, mengakses kamera, mengakses audio, menginstal program atau meng-uninstall program, memasukkan file, men-download file dan segala macam yang ingin kita lakukan terhadap system yang sudah kita yang sudah berhasil kita akses bisa kita kontrol dengan menggunakan Meterpreter. Jadi di sini kita akan belajar cara menggunakan Meterpreter. Dan juga nanti untuk kita yang ingin meng-hack melalui perangkat Android, eh mobile, itu bisa kita gunakan Termux.
[16:00]Jadi kita bisa juga melakukan hacking menggunakan Termux. Kita akan bahas di sini beberapa poin. Misalnya cara menggunakan Nmap di Termux, OWScan tool, HTtrack clone website, menggunakan NsLookup Tool di Termux, DarkFly tool, Red Hawk, Lazymux tool dan sebagainya.



