Minggu, 19 Maret 2017

Apa itu Dark web/Deep web

Apa itu Dark web/Deep web



Deep Web adalah kumpulan konten World Wide Web yang tidak terindex oleh mesin pencari standar (seperti Google, Bing, Yahoo).
Seperti namanya ‘Web Mendalam’ tidak terlihat dipermukaan.

Meskipun tidak terlihat, konten Deep Web tetap dapat diakses dengan menggunakan tool khusus.
Menurut hasil riset jumlah konten situs yang digolongkan sebagai Deep Web sangatlah banyak. Hampir 96% dari keseluruhan Internet. Artinya situs yang biasa kita akses seperti Facebook, Google dll itu hanya 4% nya saja.
Menurut hasil riset pula sebagian besar konten DeepWeb berisi tentang database dari hasil penelitian.

Namun di indonesia ternyata banyak yang salah kaprah tentang hal ini.
Karena hampir semua blog berbahasa indonesia menggambarkan Deep Web sama persis, yaitu sebagai kumpulan situs yang mengandung konten konten negatif dimana terdapat banyak kengerian di dalamnya, juga tempat berkumpulnya Hacker sehingga anda harus selalu berhati hati.

Pertanyaannya, Benarkah jumlah situs Deep Web demikian begitu besar? apakah terpintas di benak anda bahwa ada yang salah tentang hal tersebut?
Pertanyaan-pertanyaan yang saya daftar di bawah ini mungkin dapat membantu anda untuk mencerna informasi itu.


  • Lebih banyak mana foto yang diupload di internet oleh jutaan orang setiap harinya di banding data riset orang orang khusus?

  • Jika deep web adalah kumpulan situs dengan konten tidak normal maka lebih banyak mana jumlah orang orang seperti itu dibanding blogger yang jutaan jumlahnya?

  • Dari semua teman anda, berapa orang yang menjadi peretas atau golongan psikopat? bahkan psikopat belum tentu bisa membuat tempatnya sendiri di deepweb, bahkan kebanyakan Hacker juga bermain di forum surface web.
Jadi jelas ada kesalah pahaman disini.

Pengertian Deep Web sebenarnya Di dalam Deep Web memang ada beberapa situs pornografi, jual beli narkotika, situs kekerasan, peretasan. Hampir semuanya dari situs Deep Web yang kita kenal berdomain dot onion.
Namun sebenarnya situs berdomain dot onion tersebut bukan Deep Web secara keseluruhan.
Dot Onion cuma sebagian kecil dari Deep Web yang bisa kita sebut Dark Web atau sisi gelapnya internet.

Situs berdomain Onion terhubung ke internet melalui jaringan TOR atau Jaringan Bawang. Untuk mengaksesnya memerlukan tool khusus sehingga bisa digolongkan sebagai Deep Web. Jangan kaget, Jumlahnya hanya 0,3 % dari total keseluruhan web. Sangat sangat kecil.
Deep web adalah seperti yang sebelumnya sudah dijelaskan, yaitu kumpulan situs yang tidak terindex oleh mesin pencari umum.
Artinya private message facebook anda pun adalah bagian dari DeepWeb karena tidak terindex oleh mesin pencari.
Jika saya membuat sebuah situs yang hanya bisa di akses oleh jaringan kantor saja maka situs tersebut juga bisa di golongkan sebagai Deep Web karena untuk dapat mengaksesnya anda harus masuk ke jaringan lokal terlebih dahulu.
Oleh karena itu lah besaran kapasitas Deepweb dikatakan sangat besar oleh para ahli. Meskipun sangat besar Deep Web tidak bisa dikatakan sebagai Internet yang Sebenarnya karena kebanyakan isinya adalah penunjang Web bagian atas.
Jika di ibaratkan internet bagian atas adalah wajah dan halaman toko yang bisa anda lihat sedangkan gudang gudang privasi di belakangnya termasuk Deep Web.
Sebagian lainnya lagi merupakan toko toko gelap yang tidak memiliki halaman depan yang bisa di kategorikan sebagai Dark Web.
Uniknya ramai ramai digambarkan bahwa seluruhnya dari Deep Web itu tadi bisa dijumpai dalam situs berdomain onion.
Penggambaran tentang jumlah .onion yang salah kaprah tersebut turut serta membuat nama Deep Web begitu melegenda. Seolah olah Internet yang sebenarnya adalah Deep Web karena jumlahnya yang sangat besar.
Sampai sampai banyak dari mereka yang rasa ingin tahu nya tinggi ingin mencoba memasuki Deep Web ini (yang sebenarnya adalah Dark Web).

Penjelasan Jaringan TOR dan Cara Mengakses Deep Web (Dark Web)

Jaringan TOR (the onion router) atau bisa disebut jaringan bawang adalah server yang membuat pengguna menjadi anonim di internet.
Tor bekerja dengan cara mengarahkan lalu lintas internet anda ke lebih dari 3 relay sebelum sampai ke tujuan.

Pengertian sederhananya komputer anda akan melalui komputer komputer lain secara acak minimal hingga 3 dari 4000 lebih komputer sukarelawan di dalam jaringan TOR untuk dapat mengakses sebuah situs.
Karena keamanan berlapis tersebutlah jaringan ini disebut sebagai jaringan bawang.
Identitas kita tidak dapat di ketahui sehingga bisa dipastikan kita tidak terlacak ketika memakainya. Namun begitu data yang kita kirimkan tetap tidak terjaga keamanannya karena Jaringan TOR hanya melakukan Enkripsi data sampai ke pintu keluar ‘exit relay’.
Jaringan TOR di ceritakan kedalam Film MR.Robot Episode 1.
Elliot berhasil membuka kedok seorang pengedar konten sex dibawah umur dengan cara mengontrol Exit Node/relay dari jaringan TOR.


Wanna be Mr Robot? Di Artikel yang ini saya ulas bagaimana caranya menjadi Hacker ditahap awal. Pada tahap awal anda harus mengenal jaringan. Harus !
Mungkin anda penasaran kenapa DeepWeb (Dark Web) itu ada?
Situs berdomain dot onion hadir sebagai bentuk perwujudan terkumpulnya situs situs yang berlawanan dengan hukum namun tetap bisa bebas di akses melalui jalur khusus.

Pemilik site berdomain onion pastilah orang orang yang identitasnya tidak ingin di ketahui. Jika mereka publikasikan web mereka di Internet maka habislah mereka karena gampang terdeteksi dan gampang dilacak.
Cara mengakses Deep Web (Dark Web) tersebut salah satunya adalah dengan menggunakan TOR Browser yang bisa di download di TorProject.
Ketika menggunakan Tor Browser anda bisa membuat identitas sendiri dengan membuat virtual IP Address sehingga IP sebenarnya tetap dirahasiakan.
Jika merasa belum aman anda juga bisa membuat tor browser terkoneksi ke proxy / vpn anda terlebih dahulu. Dengan demikian tidak hanya IP Address kita yang di sembunyikan namun juga fakta bahwa anda yang sedang memakai jaringan TOR.
Beberapa tips ini akan membuat anda aman ketika memasuki dark web :

  • Jangan mendaftarkan email, username dan password anda jika informasi tersebut sama dengan yang anda gunakan pada akun akun berharga anda. Buatlah email khusus jika perlu.

Artikel Cara Mengenali situs Phising membahas lengkap bagaimana caranya agar terhindar dari jebakan situs palsu.

  • Jangan mengaktifkan atau mendownload plugin pada tor Browser. Defaultnya tor browser mengaktifkan fitur noscript yang akan menonaktifkan semua plugin yang dapat menjalankan script, misalnya javascript. Tujuannya adalah agar browser anda tidak tereksploitasi program jahat seperti BeEF (browser anda akan dikuasai jika suatu situs menjalankan BeEFing, syaratnya hanya jika browser anda menjalankan satu script saja.. Efeknya ? Pencurian cookies dan sebagainya). Anda bisa saja mengaktifkan plugin dan dalam bahaya, tapi ketika anda sudah mengerti untuk tidak mengaktifkannya maka anda AMAN.

  • Jangan mendownlod konten di dalam Deep Web dan langsung mengeksekusinya ketika masih online. Tidak ada jaminan file yang akan anda ambil itu aman dari virus. Browser Tor hanya mengamankan identitas anda saja. Beberapa file mungkin adalah trojan. Anda melihatnya dengan format jpg, png dan sebagainya namun ketika di eksekusi malah seperti exe. Maka jika menemui yang seperti itu jangan lanjutkan penginstallan. Backdoor selalu disisipkan kedalam program yang harus anda install atau jalankan.

  • Jangan mendownload melalui torrent di deepweb. Mengapa ? Ketika kita mendownload menggunakan torrent, komputer kita akan terhubung langsung dengan komputer dimana filenya berasal sehingga percuma saja anda menggunakan jaringan bawang.

  • Ketika anda mengikuti saran diatas, tidak perlu lagi berlebihan seperti Menutup Kamera Laptop Anda segala saat memasuki Dark Web. Untuk mengakses laptop anda Hacker memerlukan setidaknya IP Address. Sedangkan IP anda sudah disembunyikan oleh TOR. Atau….. hacker harus menunggu kewaspadaan anda hilang dan menginstall backdoor. Berapa waktu dan tenaga yang terbuang untuk melihat wajah kita yang tidak begitu penting? Keamanan kita sudah berlapis lapis.

  • Mengerti exitnode jaringan bawang. Pada komputer (relawan) paling akhir di JARINGAN TOR data kita tidak di enkripsi. Disini si exitnode bisa saja menjalankan man in the middle attack (meskipun paling paling hanya segelintir dari ribuan). Intinya data anda tidak aman jika koneksi yang dilewati tidak menggunakan https. Jadi saran saya, hanya gunakan tor network ketika ingin mengakses dark web saja. Untuk internetan biasa jika bukan jalur aman (https) jangan menggunakan tor network.

Apa saja yang bisa kita temukan di Deep Web ?

Ketika memasuki Deep web anda mungkin akan merasa tersesat karena tidak memiliki peta alamat sebagai acuan. Tenang, ada Hiden Wiki kok. Silahkan menggunakan pencarian di hiden wiki pada Tor Browser.
Didalam hidden wiki sudah terdaftar situs situs berbahaya seperti slickroad dimana didalamnya terdapat penjualan narkoba, site yang memperdagangkan konten sex dibawah umur, pembunuhan dan lain sebagainya.
Situs tersebut dibuat untuk tujuan komersial. Biasanya mata uang yang dipergunakan di dalam Dark Web adalah Mata uang virtual. Bitcoin adalah salah satunya.
Sebagai catatan, url berdomain onion selalu di tulis agak acak, seperti jdsaph45jnsoijda dot onion. Jadi, tidak seperti alamat alamat web biasanya yang mudah di ingat. Alasannya ? coba anda tebak sendiri.
Sekarang sudah mengertikah anda tentang pengertian Deep Web dan apa itu Dark Web yang sebenarnya? Jika artikel ini berhasil menambah wawasan anda, mohon keringanannya untuk share atau lanjutkan membaca artikel yang lain : )

Sabtu, 11 Maret 2017

Cara Hack WPA / WPA2 Wi-Fi Dengan Kali Linux & Aircrack-ng

Cara Hack WPA / WPA2 Wi-Fi Dengan Kali Linux & Aircrack-ng



Ditulis oleh Andhika Dipto

Kali Linux dapat digunakan untuk banyak hal, tapi mungkin paling dikenal karena kemampuannya untuk penetrasi pengujian, atau "hack," WPA dan WPA2 jaringan. Ada ratusan aplikasi Windows yang mengklaim mereka dapat hack WPA; tidak mendapatkan mereka! Mereka hanya penipuan, yang digunakan oleh hacker profesional, untuk memikat pemula atau wannabe hacker menjadi hacked sendiri. Hanya ada satu cara yang hacker masuk ke jaringan Anda, dan itu adalah dengan OS berbasis Linux, kartu nirkabel yang mampu mode monitor, dan aircrack-ng atau serupa. Juga mencatat bahwa, bahkan dengan alat ini, Wi-Fi retak bukan untuk pemula. Bermain dengan itu membutuhkan pengetahuan dasar tentang bagaimana otentikasi WPA bekerja, dan keakraban moderat dengan Kali Linux dan alat-alat. Jika Anda merasa Anda memiliki keterampilan yang diperlukan, mari kita mulai:

Ini adalah hal-hal yang Anda perlukan:
Sebuah sukses menginstal Kali Linux (yang mungkin sudah dilakukan). Jika tidak, ikuti tutorial saya di sini: http://lewiscomputerhowto.blogspot.com/complete-guide-on-how-to-install-kali.html
Sebuah adaptor nirkabel yang mampu modus injection / monitor. Beberapa komputer memiliki kartu jaringan yang mampu ini dari pabrik. Jika Anda, seperti kebanyakan Namun, Anda harus membeli satu eksternal. Berikut adalah daftar yang terbaik: http://blackmoreops.com/recommended-usb-wireless-cards-kali-linux
Sebuah wordlist untuk mencoba untuk "crack" password setelah telah ditangkap
Waktu dan pasien
Jika Anda memiliki ini maka menyingsingkan lengan baju Anda dan mari kita lihat bagaimana mengamankan jaringan Anda!

Pemberitahuan penting: Hacking ke Wi-Fi siapa pun tanpa izin dianggap sebagai tindakan ilegal atau kejahatan di kebanyakan negara. Saya melakukan tutorial ini demi pengujian penetrasi, hacking untuk menjadi lebih aman, dan menggunakan jaringan pengujian kami sendiri dan router.

Langkah pertama:
Mulai Kali Linux dan login, sebaiknya sebagai root.

Langkah Dua:
Plugin adaptor nirkabel injeksi berkemampuan Anda, (Kecuali kartu komputer nirkabel asli Anda mendukungnya). Jika Anda menggunakan Kali di VMware, maka Anda mungkin harus menghubungkan kartu melalui image ikon dalam menu perangkat.

Langkah Tiga:
Lepaskan dari semua jaringan nirkabel, buka Terminal, dan jenis airmon-ng

Ini akan daftar semua kartu nirkabel yang mendukung mode monitor (bukan injeksi). Jika tidak ada kartu yang tercantum, mencoba memutuskan hubungan dan menghubungkan kembali adaptor (jika Anda menggunakan satu) dan memeriksa bahwa itu mendukung mode monitor. Jika Anda tidak menggunakan adaptor eksternal, dan Anda masih tidak melihat apa-apa yang tercantum, maka kartu Anda tidak mendukung mode monitor, dan Anda harus membeli satu eksternal (lihat link di persyaratan ). Anda bisa lihat di sini bahwa kartu saya mendukung mode monitor dan bahwa itu terdaftar sebagai wlan0.

Langkah Empat:
Jenis airmon-ng memulai diikuti dengan nama antarmuka kartu nirkabel Anda. saya adalah wlan0, sehingga perintah saya akan: airmon-ng start wlan0

The "(mode monitor diaktifkan)" pesan berarti bahwa kartu telah berhasil dimasukkan ke dalam mode monitor. Perhatikan nama monitor antarmuka baru, mon0.

EDIT: 
Sebuah bug baru ditemukan di Kali Linux membuat airmon-ng mengatur saluran sebagai tetap "-1" ketika pertama kali Anda mengaktifkan mon0. Jika Anda menerima kesalahan ini, atau hanya tidak ingin mengambil kesempatan, ikuti langkah-langkah setelah mengaktifkan mon0:

Jenis: ifconfig [interface card nirkabel] ke bawah dan tekan Enter. 
Ganti [interface card nirkabel] dengan nama interface yang memungkinkan mon0 pada; mungkin disebut wlan0. Ini menonaktifkan kartu nirkabel dari menghubungkan ke internet, yang memungkinkan untuk fokus pada mode monitor sebagai gantinya. 
Setelah Anda memiliki mon0 dinonaktifkan (menyelesaikan bagian nirkabel dari tutorial), Anda harus mengaktifkan wlan0 (atau nama interface wireless), dengan mengetik: [antarmuka kartu nirkabel] ifconfig dan menekan Enter.


Langkah Lima:
Jenis airodump-ng diikuti dengan nama antarmuka monitor baru, yang mungkin mon0.

Jika Anda menerima "saluran tetap -1" kesalahan, lihat Mengedit atas.

Langkah Enam:
Airodump sekarang akan daftar semua jaringan nirkabel di daerah Anda, dan banyak informasi yang berguna tentang mereka. Cari jaringan atau jaringan yang Anda memiliki izin untuk penetrasi pengujian. Setelah Anda melihat jaringan Anda pada daftar yang selalu mengisi, tekan Ctrl + C pada keyboard Anda untuk menghentikan proses. Catatan saluran jaringan target Anda.




Langkah Tujuh:
Salin BSSID dari jaringan target 

Sekarang ketik perintah ini: 
airodump-ng -c [channel] --bssid [BSSID] w / root / Desktop / [memantau interface] 
Ganti [channel] dengan saluran jaringan target Anda. Paste BSSID jaringan di mana [BSSID] adalah, dan mengganti [memantau interface] dengan nama antarmuka monitor diaktifkan Anda, (mon0). Perintah "w" dan path file menentukan tempat di mana airodump akan menyimpan dicegat jabat tangan 4-arah (yang diperlukan untuk memecahkan sandi). Di sini kita menyimpannya ke Desktop, namun Anda dapat menyimpannya di mana saja. 

Sebuah perintah yang lengkap harus terlihat mirip ini: 
airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 w / root / Desktop / mon0

Sekarang tekan enter.

Langkah Delapan:
Airodump dengan sekarang memantau hanya jaringan target, memungkinkan kita untuk menangkap informasi yang lebih spesifik tentang hal itu. Apa yang kita benar-benar lakukan sekarang adalah menunggu perangkat untuk menghubungkan atau menyambung kembali ke jaringan, memaksa router untuk mengirimkan jabat tangan empat arah yang kita butuhkan untuk menangkap untuk memecahkan sandi. 
Juga, empat file harus muncul di desktop Anda, ini adalah di mana jabat tangan akan disimpan ketika ditangkap, jadi jangan menghapusnya!

Tapi kami tidak benar-benar akan menunggu perangkat untuk terhubung, tidak, itu bukan apa yang tidak sabar hacker lakukan. Kami benar-benar akan menggunakan lain keren-alat yang dimiliki oleh aircrack suite yang disebut aireplay-ng, untuk mempercepat proses. Daripada menunggu untuk perangkat untuk menghubungkan, hacker dapat menggunakan alat ini untuk memaksa perangkat untuk berhubungan kembali dengan mengirimkan deauthentication (deauth) paket ke salah satu perangkat jaringan, sehingga berpikir bahwa ia memiliki untuk berhubungan kembali dengan jaringan.

Tentu saja, agar alat ini bekerja, harus ada orang lain yang terhubung ke jaringan pertama, jadi menonton airodump-ng dan menunggu klien untuk muncul. Mungkin butuh waktu yang lama, atau mungkin hanya mengambil kedua sebelum yang pertama menunjukkan. Jika tidak muncul setelah menunggu panjang, maka jaringan mungkin kosong sekarang, atau Anda untuk jauh dari jaringan. 

Anda dapat melihat dalam gambar ini, bahwa klien telah muncul di jaringan kami, memungkinkan kita untuk memulai langkah berikutnya.


Langkah Sembilan:

Tinggalkan airodump-ng berjalan dan membuka terminal kedua. Dalam terminal ini, ketik perintah ini: 
aireplay-ng -0 2 -a [router BSSID] -c [client BSSID] mon0 
The -0 adalah jalan pintas untuk modus deauth dan 2 adalah jumlah deauth paket untuk mengirim. 
-a menunjukkan BSSID akses point / router, ganti [router BSSID] dengan BSSID dari jaringan target, yang dalam kasus saya, adalah 00: 14: BF: E0: E8: D5. 
-c menunjukkan BSSID klien, perangkat kami mencoba untuk deauth, dicatat dalam gambar sebelumnya. Menggantikan [client BSSID] dengan BSSID dari klien yang terhubung, ini akan terdaftar di bawah "STATION." 
Dan tentu saja, mon0 hanya berarti antarmuka Monitor, mengubahnya jika Anda adalah berbeda.

Perintah saya terlihat seperti ini: 
aireplay-ng -0 2 -a 00: 14: BF: E0: E8: D5 -c 4C: EB: 42: 59: DE: 31 mon0


Langkah Sepuluh:

Setelah menekan Enter, Anda akan melihat aireplay-ng mengirim paket. Jika Anda cukup dekat dengan klien sasaran, dan proses deauthentication bekerja, pesan ini akan muncul di layar airodump (yang Anda dibiarkan terbuka): 

Ini berarti bahwa jabat tangan telah ditangkap, password adalah di tangan hacker, dalam beberapa bentuk atau lain. Anda dapat menutup terminal aireplay-ng dan tekan Ctrl + C pada terminal airodump-ng untuk menghentikan pemantauan jaringan, tetapi tidak menutupnya namun hanya memetikan Anda perlu beberapa informasi nanti.

Jika Anda tidak menerima "pesan handshake," kemudian sesuatu yang tidak beres dalam proses pengiriman paket. Sayangnya, berbagai hal bisa salah. Anda mungkin saja terlalu jauh, dan semua yang perlu Anda lakukan adalah bergerak lebih dekat. Perangkat Anda mencoba untuk deauth mungkin tidak diatur untuk secara otomatis menyambung kembali, dalam hal ini Anda akan baik harus mencoba perangkat lain, atau meninggalkan airodump tanpa batas sampai seseorang atau sesuatu terhubung ke jaringan. Jika Anda sangat dekat dengan jaringan, Anda bisa mencoba alat spoofing WiFi seperti wifi-madu, mencoba untuk menipu perangkat dengan berpikir bahwa Anda router. Namun, perlu diingat bahwa ini mengharuskan Anda secara signifikan lebih dekat ke perangkat dari router itu sendiri. Jadi, kecuali Anda kebetulan berada di rumah korban anda, hal ini tidak dianjurkan.

Apakah dicatat bahwa, meskipun upaya terbaik Anda, ada banyak jaringan WPA yang tidak bisa dibobol dengan alat ini. Jaringan bisa kosong, atau password bisa menjadi 64 karakter, dll

Langkah 11:

Ini menyimpulkan bagian eksternal dari tutorial ini. Mulai sekarang, proses ini sepenuhnya antara komputer Anda, dan empat file di Desktop Anda. Sebenarnya, itu adalah salah satu .cap, yang penting. Buka Terminal baru, dan ketik perintah ini: 
aircrack-ng-A2 -b [router BSSID] -w [path ke wordlist] /root/Desktop/*.cap

-a adalah metode aircrack akan digunakan untuk memecahkan jabat tangan, 2 metode = WPA. 
-b singkatan BSSID, ganti [router BSSID] dengan BSSID dari router sasaran, saya adalah 00: 14: BF: E0: E8: D5. 
w singkatan wordlist, ganti [path ke wordlist] dengan path ke wordlist yang telah Anda download. Saya memiliki wordlist disebut "wpa.txt" di folder root. 
/root/Desktop/*.cap adalah path ke file .cap berisi password. * Berarti wild card di Linux, dan karena saya mengasumsikan bahwa tidak ada file .cap lain di Desktop Anda, ini harus bekerja dengan baik dengan cara itu.

Perintah saya terlihat seperti ini: 
aircrack-ng-A2 -b 00: 14: BF: E0: E8: D5 w /root/wpa.txt /root/Desktop/*.cap 



Sekarang tekan Enter.

Langkah 12:

Aircrack-ng sekarang akan meluncurkan ke dalam proses cracking password. Namun, itu hanya akan retak jika password kebetulan di wordlist yang telah Anda pilih. Kadang-kadang, itu tidak. Jika hal ini terjadi, Anda dapat mencoba daftar kata lainnya. Jika Anda tidak dapat menemukan password tidak peduli berapa banyak daftar kata Anda mencoba, maka muncul uji penetrasi Anda telah gagal, dan jaringan setidaknya aman dari serangan brute-force dasar.

Retak password mungkin memakan waktu lama tergantung pada ukuran wordlist itu. Saya pergi dengan sangat cepat.

Jika frase dalam wordlist, maka aircrack-ng akan menunjukkan juga Anda seperti ini: 

Passphrase untuk menguji-jaringan kami adalah "notsecure," dan Anda dapat melihat di sini bahwa itu di wordlist, dan aircrack menemukan itu.

Jika Anda menemukan password tanpa perjuangan yang layak, kemudian mengubah sandi Anda, jika jaringan Anda. Jika Anda pengujian penetrasi untuk seseorang, kemudian memberitahu mereka untuk mengubah password mereka sesegera mungkin.