Minggu, 22 Juni 2025

Ngoprek Simulasi Brute Force Login Winbox Pakai Python

๐Ÿงพ Dokumentasi Tugas Sesi 3 - Simulasi Brute Force Username/Password Winbox
๐Ÿงช TUGAS SESI 3 MINGGU 2


๐Ÿ“Œ Judul:

Ngoprek Simulasi Brute Force Login Winbox Pakai Python
(nyoba login MikroTik lewat brute force – tapi tenang, ini cuma simulasi edukasi!)


๐ŸŽฏ Tujuan:

Belajar cara kerja brute force login ke Winbox (MikroTik) tapi bukan buat nyerang orang ๐Ÿ˜Ž
Cuma buat paham konsep dasarnya aja. Simulasi lokal, aman, dan tanggung jawab.


๐Ÿงฐ Alat Tempur:

  • VS Code (editor andalan)

  • Python 3.x (wajib udah ke-install)

  • Windows (biar gampang)

  • Terminal di VS Code

  • File dummy username dan password


๐Ÿ—‚️ Langkah-Langkah:

1. Buka VS Code

Langkah awal buka dulu VS Code kayak biasa.

2. Bikin File Python Baru

Klik kanan di sidebar → New File
Kasih nama: brute_userpass_winbox.py

3. Isi Kodingannya

Copy kode di bawah ini ke file Python kamu:



4. Buka Terminal

Klik menu Terminal → pilih New Terminal

5. Jalankan Kodingan

Ketik aja di terminal:



6. Lihat Hasilnya

Nanti muncul percobaan login, dan kalau cocok, bakal keluar:


⚠️ Penting Nih!

  • Ini hanya simulasi buat belajar. Jangan iseng dipake buat nyoba-nyoba login di jaringan orang lain.

  • Cuma jalanin di lab sendiri / jaringan lokal.

  • Gunakan buat nambah ilmu, bukan nyari masalah ๐Ÿ˜…


๐Ÿ“Ž Kesimpulan:

Kita udah berhasil bikin simulasi brute force login ke Winbox pake Python.
Alurnya udah bisa jalan, dan kita jadi ngerti gimana gampangnya sistem bisa dibobol kalo pake username/password yang lemah.

Jadi inget ya, password itu penting! Jangan pake yang gampang ditebak.

Senin, 16 Juni 2025

๐Ÿ” NTLM: Si Jadul yang Masih Dipake, Tapi Gak Bisa Sendirian!

 

๐Ÿ” NTLM: Si Jadul yang Masih Dipake, Tapi Gak Bisa Sendirian!


๐Ÿงฑ NTLM Hash

๐Ÿ“Œ Apa itu?

NTLM Hash digunakan oleh sistem operasi Windows untuk otentikasi user. Panjangnya 32 karakter, berbasis MD4. NTLM itu sistem hash yang dipakai Windows buat login user. Hash-nya hasil dari MD4 (bukan typo, emang MD4 ๐Ÿ˜…).

๐Ÿ” Contoh:

  • Input: Password123

  • Output NTLM: CD06CA7C7E10C99B1D33B7485A2ED808

๐ŸŽฏ Gunanya:

  • Buat otentikasi login di Windows, terutama di jaringan perusahaan

  • Tapi agak rentan, jadi harus dikombinasi sama sistem keamanan lain (kayak Kerberos)

๐Ÿงฑ Kesimpulan:
NTLM Hash itu kayak “kode rahasia” yang dipake Windows buat ngecek login user, terutama di lingkungan kantor. Hash-nya dibuat pake MD4 — iya, algoritma jadul banget ๐Ÿ˜…. Meskipun masih dipake, NTLM ini gampang banget jadi sasaran empuk, jadi harus dipake bareng sistem lain kayak Kerberos biar gak gampang jebol. Intinya, NTLM tuh masih jalan, tapi jangan ngandelin dia sendirian! ๐Ÿ”๐Ÿ–ฅ️⚠️

๐Ÿ” Dari SHA 1 ke SHA-256: Evolusi Keamanan Hash yang Makin Tangguh!

 ๐Ÿ” Dari
SHA 1 ke SHA-256: Evolusi Keamanan Hash yang Makin Tangguh!


๐Ÿ” SHA1

๐Ÿ“Œ Apa itu?

SHA1 adalah algoritma hash 160-bit, hasilnya panjangnya 40 karakter heksadesimal. SHA1 itu penerus MD5, panjangnya 40 karakter. Lebih aman dari MD5, tapi sekarang juga udah mulai ditinggalin karena masih bisa dibobol.

๐Ÿ” Contoh:

  • Input: hello

  • Output SHA1: aaf4c61ddcc5e8a2dabede0f3b482cd9aea9434d

๐ŸŽฏ Gunanya:

  • Dulu dipakai buat tanda tangan digital, sertifikat, dll

  • Tapi sekarang banyak sistem udah migrasi ke SHA-256

๐Ÿ” Kesimpulan:
SHA1 itu algoritma hash yang lebih panjang dan dulunya lebih aman dibanding MD5, hasilnya 40 karakter. Dulu dipake buat tanda tangan digital dan sertifikat, tapi sekarang udah mulai ditinggalin juga karena masih bisa dibobol. Intinya, SHA1 itu kayak upgrade dari MD5, tapi tetep belum cukup kuat buat zaman sekarang. Jadi, kalau bisa sih langsung pakai yang lebih aman kayak SHA-256. ๐Ÿ˜…๐Ÿ”๐Ÿšซ


๐Ÿ›ก️ SHA-256

๐Ÿ“Œ Apa itu?

SHA-256 adalah bagian dari keluarga SHA-2, dan menghasilkan hash 256-bit (64 karakter hex). SHA-256 adalah versi yang lebih aman dari SHA1. Hasil hash-nya panjang banget — 64 karakter.

๐Ÿ” Contoh:

  • Input: hello

  • Output SHA-256:
    2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824

๐ŸŽฏ Gunanya:

  • Dipakai di sistem modern, kayak blockchain (Bitcoin), sistem login, dll

  • Cocok buat nyimpen password karena aman banget

๐Ÿ›ก️ Kesimpulan:
SHA-256 itu versi “tangguhnya” algoritma hash — panjang, kuat, dan susah banget dibobol ๐Ÿ’ช. Hasilnya 64 karakter, cocok buat dipake di sistem modern kayak blockchain, sistem login, sampe buat nyimpen password. Intinya, kalau butuh yang aman-aman, SHA-256 bisa diandelin banget! ๐Ÿ”๐Ÿ˜Ž๐Ÿ’พ

๐Ÿ’ฅ MD5: Si Tukang Hash Jadul yang Udah Gak Aman Buat Password!

 

๐Ÿ’พ MD5



๐Ÿ“Œ Apa itu?

MD5 adalah algoritma hash 128-bit yang menghasilkan output sepanjang 32 karakter heksadesimal. MD5 tuh algoritma hash jadul. Hasilnya panjangnya 32 karakter heksadesimal.

๐Ÿ” Contoh:

  • Input: hello

  • Output MD5: 5d41402abc4b2a76b9719d911017c592

๐ŸŽฏ Gunanya buat apa?

  • Cek keutuhan file (misalnya file rusak atau nggak)

  • Dulu sering dipakai buat nyimpen password, tapi sekarang udah nggak aman
    (karena gampang di-crack)


๐Ÿ’พ Kesimpulan:
MD5 itu semacam “mesin pengubah” yang ngubah data jadi kode 32 karakter. Dulu sering banget dipake buat nyimpen password atau ngecek file rusak apa nggak. Tapi sekarang udah gak direkomendasiin lagi buat hal sensitif, soalnya gampang banget dibobol. Jadi kalau cuma buat cek file sih oke, tapi jangan buat simpen password ya! ๐Ÿ˜…๐Ÿ”๐Ÿ“„

๐Ÿ” Dirsearch – Si Tukang Kepo yang Jago Bongkar Halaman Tersembunyi!

 


๐ŸŒ 4. Dirsearch – Si Tukang Intip Folder Rahasia

๐Ÿ”Ž Apaan tuh Dirsearch?

Dirsearch adalah tool untuk brute-force direktori dan file tersembunyi di web server. Dirsearch tuh tool buat nyari folder dan file tersembunyi di website. Misalnya panel admin, file backup, atau halaman rahasia yang gak keliatan.

๐ŸŽฏ Buat apa sih?

  • Nyari direktori rahasia

  • Cek file penting yang gak sengaja dishare

  • Bongkar halaman tersembunyi

๐Ÿ’ป Contoh pemakaian:

bash


Nyari file .php dan .html yang gak keliatan secara langsung di web target.

๐Ÿ•’ Kapan dipake?

Saat ingin tahu apa saja yang “disembunyikan” di balik halaman web utama. Waktu kamu mau ngintip isi “belakang layar” dari sebuah website.

๐ŸŒ Kesimpulan:
Dirsearch tuh ibarat tukang kepo-nya dunia website ๐Ÿ˜† Bisa bantu kamu nyari folder rahasia, file backup, atau halaman tersembunyi yang gak keliatan langsung dari tampilan web. Cocok banget dipake buat ngintip isi “belakang layar” website yang kadang suka nyimpen hal-hal menarik. ๐Ÿ”๐Ÿ’ป๐Ÿ“‚

: ๐Ÿ” CME: Jurus Sakti Buat Ngeksplor Jaringan Windows dari Dalam!

 

๐Ÿ› ️ 3. CrackMapExec – Spesialis Windows Network!



๐Ÿ”Ž Apaan tuh CME?

CME (CrackMapExec) itu tool yang biasa dipake setelah kita masuk ke jaringan Windows. Bisa cek akun valid, ngelihat share folder, bahkan jalanin command dari jauh.

๐ŸŽฏ Buat apa sih?

  • Ngetes username & password

  • Liat user dan folder yang dishare

  • Eksekusi command dari remote

๐Ÿ’ป Contoh pemakaian:


Cek apakah akun admin:password123 valid di semua komputer di jaringan.

๐Ÿ•’ Kapan dipake?

Saat sudah punya akses ke jaringan dan ingin eksplorasi lebih lanjut ke host-host Windows. Biasanya udah masuk ke jaringan internal, tinggal eksplor lebih dalam.

๐Ÿ› ️ Kesimpulan:
CrackMapExec (CME) tuh andalan banget kalau kamu udah berhasil masuk ke jaringan Windows. Bisa buat ngecek akun yang masih aktif, ngintip folder yang dishare, sampe ngejalanin perintah dari jarak jauh. Pokoknya tool ini cocok dipake pas udah "nyelonong" ke dalam, tinggal eksplor lebih dalem lagi deh! ๐Ÿ˜Ž๐Ÿ’ป๐Ÿ“‚

Nmap – Si Serbaguna Buat Ngecek Jaringan!

 

๐Ÿ” 2. Nmap – Swiss Army Knife-nya Security!



๐Ÿ”Ž Apaan tuh Nmap?

Nmap (Network Mapper) adalah tool scanning jaringan yang sangat populer. Nmap tuh tool sejuta umat buat scanning jaringan. Bisa buat liat port, deteksi OS, bahkan tau versi dari software yang jalan di server.

๐ŸŽฏ Buat apa sih?

  • Cek port yang kebuka

  • Liat versi service (kayak Apache, FTP, dll)

  • Tebak sistem operasi target

๐Ÿ’ป Contoh pemakaian:


Ini bakal nampilin versi software yang jalan dan OS target.

๐Ÿ•’ Kapan dipake?

Hampir selalu! Cocok untuk pemetaan awal target sebelum eksploitasi. Hampir di semua tahap awal pentest. Kayak peta buat tahu kondisi awal musuh ๐Ÿ˜†

Kesimpulan:
Nmap tuh kayak pisau lipatnya anak IT, serba bisa! ๐Ÿ”ง
Mulai dari cek port yang kebuka, nebak OS yang dipake, sampe tau versi software kayak Apache atau FTP yang lagi jalan. Biasanya dipake di awal pas mau pentest, biar tahu dulu kondisi “lawan” sebelum serang ๐Ÿ˜Ž. Satu tool, banyak jurus! ๐Ÿ’ป๐Ÿ”ฅ

Ngoprek Simulasi Brute Force Login Winbox Pakai Python

๐Ÿงพ Dokumentasi Tugas Sesi 3 - Simulasi Brute Force Username/Password Winbox ๐Ÿงช TUGAS SESI 3 MINGGU 2 ๐Ÿ“Œ Judul: Ngoprek Simulasi Brute Force ...