Minggu, 22 Juni 2025

Ngoprek Simulasi Brute Force Login Winbox Pakai Python

๐Ÿงพ Dokumentasi Tugas Sesi 3 - Simulasi Brute Force Username/Password Winbox
๐Ÿงช TUGAS SESI 3 MINGGU 2


๐Ÿ“Œ Judul:

Ngoprek Simulasi Brute Force Login Winbox Pakai Python
(nyoba login MikroTik lewat brute force – tapi tenang, ini cuma simulasi edukasi!)


๐ŸŽฏ Tujuan:

Belajar cara kerja brute force login ke Winbox (MikroTik) tapi bukan buat nyerang orang ๐Ÿ˜Ž
Cuma buat paham konsep dasarnya aja. Simulasi lokal, aman, dan tanggung jawab.


๐Ÿงฐ Alat Tempur:

  • VS Code (editor andalan)

  • Python 3.x (wajib udah ke-install)

  • Windows (biar gampang)

  • Terminal di VS Code

  • File dummy username dan password


๐Ÿ—‚️ Langkah-Langkah:

1. Buka VS Code

Langkah awal buka dulu VS Code kayak biasa.

2. Bikin File Python Baru

Klik kanan di sidebar → New File
Kasih nama: brute_userpass_winbox.py

3. Isi Kodingannya

Copy kode di bawah ini ke file Python kamu:



4. Buka Terminal

Klik menu Terminal → pilih New Terminal

5. Jalankan Kodingan

Ketik aja di terminal:



6. Lihat Hasilnya

Nanti muncul percobaan login, dan kalau cocok, bakal keluar:


⚠️ Penting Nih!

  • Ini hanya simulasi buat belajar. Jangan iseng dipake buat nyoba-nyoba login di jaringan orang lain.

  • Cuma jalanin di lab sendiri / jaringan lokal.

  • Gunakan buat nambah ilmu, bukan nyari masalah ๐Ÿ˜…


๐Ÿ“Ž Kesimpulan:

Kita udah berhasil bikin simulasi brute force login ke Winbox pake Python.
Alurnya udah bisa jalan, dan kita jadi ngerti gimana gampangnya sistem bisa dibobol kalo pake username/password yang lemah.

Jadi inget ya, password itu penting! Jangan pake yang gampang ditebak.

Senin, 16 Juni 2025

๐Ÿ” NTLM: Si Jadul yang Masih Dipake, Tapi Gak Bisa Sendirian!

 

๐Ÿ” NTLM: Si Jadul yang Masih Dipake, Tapi Gak Bisa Sendirian!


๐Ÿงฑ NTLM Hash

๐Ÿ“Œ Apa itu?

NTLM Hash digunakan oleh sistem operasi Windows untuk otentikasi user. Panjangnya 32 karakter, berbasis MD4. NTLM itu sistem hash yang dipakai Windows buat login user. Hash-nya hasil dari MD4 (bukan typo, emang MD4 ๐Ÿ˜…).

๐Ÿ” Contoh:

  • Input: Password123

  • Output NTLM: CD06CA7C7E10C99B1D33B7485A2ED808

๐ŸŽฏ Gunanya:

  • Buat otentikasi login di Windows, terutama di jaringan perusahaan

  • Tapi agak rentan, jadi harus dikombinasi sama sistem keamanan lain (kayak Kerberos)

๐Ÿงฑ Kesimpulan:
NTLM Hash itu kayak “kode rahasia” yang dipake Windows buat ngecek login user, terutama di lingkungan kantor. Hash-nya dibuat pake MD4 — iya, algoritma jadul banget ๐Ÿ˜…. Meskipun masih dipake, NTLM ini gampang banget jadi sasaran empuk, jadi harus dipake bareng sistem lain kayak Kerberos biar gak gampang jebol. Intinya, NTLM tuh masih jalan, tapi jangan ngandelin dia sendirian! ๐Ÿ”๐Ÿ–ฅ️⚠️

๐Ÿ” Dari SHA 1 ke SHA-256: Evolusi Keamanan Hash yang Makin Tangguh!

 ๐Ÿ” Dari
SHA 1 ke SHA-256: Evolusi Keamanan Hash yang Makin Tangguh!


๐Ÿ” SHA1

๐Ÿ“Œ Apa itu?

SHA1 adalah algoritma hash 160-bit, hasilnya panjangnya 40 karakter heksadesimal. SHA1 itu penerus MD5, panjangnya 40 karakter. Lebih aman dari MD5, tapi sekarang juga udah mulai ditinggalin karena masih bisa dibobol.

๐Ÿ” Contoh:

  • Input: hello

  • Output SHA1: aaf4c61ddcc5e8a2dabede0f3b482cd9aea9434d

๐ŸŽฏ Gunanya:

  • Dulu dipakai buat tanda tangan digital, sertifikat, dll

  • Tapi sekarang banyak sistem udah migrasi ke SHA-256

๐Ÿ” Kesimpulan:
SHA1 itu algoritma hash yang lebih panjang dan dulunya lebih aman dibanding MD5, hasilnya 40 karakter. Dulu dipake buat tanda tangan digital dan sertifikat, tapi sekarang udah mulai ditinggalin juga karena masih bisa dibobol. Intinya, SHA1 itu kayak upgrade dari MD5, tapi tetep belum cukup kuat buat zaman sekarang. Jadi, kalau bisa sih langsung pakai yang lebih aman kayak SHA-256. ๐Ÿ˜…๐Ÿ”๐Ÿšซ


๐Ÿ›ก️ SHA-256

๐Ÿ“Œ Apa itu?

SHA-256 adalah bagian dari keluarga SHA-2, dan menghasilkan hash 256-bit (64 karakter hex). SHA-256 adalah versi yang lebih aman dari SHA1. Hasil hash-nya panjang banget — 64 karakter.

๐Ÿ” Contoh:

  • Input: hello

  • Output SHA-256:
    2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824

๐ŸŽฏ Gunanya:

  • Dipakai di sistem modern, kayak blockchain (Bitcoin), sistem login, dll

  • Cocok buat nyimpen password karena aman banget

๐Ÿ›ก️ Kesimpulan:
SHA-256 itu versi “tangguhnya” algoritma hash — panjang, kuat, dan susah banget dibobol ๐Ÿ’ช. Hasilnya 64 karakter, cocok buat dipake di sistem modern kayak blockchain, sistem login, sampe buat nyimpen password. Intinya, kalau butuh yang aman-aman, SHA-256 bisa diandelin banget! ๐Ÿ”๐Ÿ˜Ž๐Ÿ’พ

๐Ÿ’ฅ MD5: Si Tukang Hash Jadul yang Udah Gak Aman Buat Password!

 

๐Ÿ’พ MD5



๐Ÿ“Œ Apa itu?

MD5 adalah algoritma hash 128-bit yang menghasilkan output sepanjang 32 karakter heksadesimal. MD5 tuh algoritma hash jadul. Hasilnya panjangnya 32 karakter heksadesimal.

๐Ÿ” Contoh:

  • Input: hello

  • Output MD5: 5d41402abc4b2a76b9719d911017c592

๐ŸŽฏ Gunanya buat apa?

  • Cek keutuhan file (misalnya file rusak atau nggak)

  • Dulu sering dipakai buat nyimpen password, tapi sekarang udah nggak aman
    (karena gampang di-crack)


๐Ÿ’พ Kesimpulan:
MD5 itu semacam “mesin pengubah” yang ngubah data jadi kode 32 karakter. Dulu sering banget dipake buat nyimpen password atau ngecek file rusak apa nggak. Tapi sekarang udah gak direkomendasiin lagi buat hal sensitif, soalnya gampang banget dibobol. Jadi kalau cuma buat cek file sih oke, tapi jangan buat simpen password ya! ๐Ÿ˜…๐Ÿ”๐Ÿ“„

๐Ÿ” Dirsearch – Si Tukang Kepo yang Jago Bongkar Halaman Tersembunyi!

 


๐ŸŒ 4. Dirsearch – Si Tukang Intip Folder Rahasia

๐Ÿ”Ž Apaan tuh Dirsearch?

Dirsearch adalah tool untuk brute-force direktori dan file tersembunyi di web server. Dirsearch tuh tool buat nyari folder dan file tersembunyi di website. Misalnya panel admin, file backup, atau halaman rahasia yang gak keliatan.

๐ŸŽฏ Buat apa sih?

  • Nyari direktori rahasia

  • Cek file penting yang gak sengaja dishare

  • Bongkar halaman tersembunyi

๐Ÿ’ป Contoh pemakaian:

bash


Nyari file .php dan .html yang gak keliatan secara langsung di web target.

๐Ÿ•’ Kapan dipake?

Saat ingin tahu apa saja yang “disembunyikan” di balik halaman web utama. Waktu kamu mau ngintip isi “belakang layar” dari sebuah website.

๐ŸŒ Kesimpulan:
Dirsearch tuh ibarat tukang kepo-nya dunia website ๐Ÿ˜† Bisa bantu kamu nyari folder rahasia, file backup, atau halaman tersembunyi yang gak keliatan langsung dari tampilan web. Cocok banget dipake buat ngintip isi “belakang layar” website yang kadang suka nyimpen hal-hal menarik. ๐Ÿ”๐Ÿ’ป๐Ÿ“‚

: ๐Ÿ” CME: Jurus Sakti Buat Ngeksplor Jaringan Windows dari Dalam!

 

๐Ÿ› ️ 3. CrackMapExec – Spesialis Windows Network!



๐Ÿ”Ž Apaan tuh CME?

CME (CrackMapExec) itu tool yang biasa dipake setelah kita masuk ke jaringan Windows. Bisa cek akun valid, ngelihat share folder, bahkan jalanin command dari jauh.

๐ŸŽฏ Buat apa sih?

  • Ngetes username & password

  • Liat user dan folder yang dishare

  • Eksekusi command dari remote

๐Ÿ’ป Contoh pemakaian:


Cek apakah akun admin:password123 valid di semua komputer di jaringan.

๐Ÿ•’ Kapan dipake?

Saat sudah punya akses ke jaringan dan ingin eksplorasi lebih lanjut ke host-host Windows. Biasanya udah masuk ke jaringan internal, tinggal eksplor lebih dalam.

๐Ÿ› ️ Kesimpulan:
CrackMapExec (CME) tuh andalan banget kalau kamu udah berhasil masuk ke jaringan Windows. Bisa buat ngecek akun yang masih aktif, ngintip folder yang dishare, sampe ngejalanin perintah dari jarak jauh. Pokoknya tool ini cocok dipake pas udah "nyelonong" ke dalam, tinggal eksplor lebih dalem lagi deh! ๐Ÿ˜Ž๐Ÿ’ป๐Ÿ“‚

Nmap – Si Serbaguna Buat Ngecek Jaringan!

 

๐Ÿ” 2. Nmap – Swiss Army Knife-nya Security!



๐Ÿ”Ž Apaan tuh Nmap?

Nmap (Network Mapper) adalah tool scanning jaringan yang sangat populer. Nmap tuh tool sejuta umat buat scanning jaringan. Bisa buat liat port, deteksi OS, bahkan tau versi dari software yang jalan di server.

๐ŸŽฏ Buat apa sih?

  • Cek port yang kebuka

  • Liat versi service (kayak Apache, FTP, dll)

  • Tebak sistem operasi target

๐Ÿ’ป Contoh pemakaian:


Ini bakal nampilin versi software yang jalan dan OS target.

๐Ÿ•’ Kapan dipake?

Hampir selalu! Cocok untuk pemetaan awal target sebelum eksploitasi. Hampir di semua tahap awal pentest. Kayak peta buat tahu kondisi awal musuh ๐Ÿ˜†

Kesimpulan:
Nmap tuh kayak pisau lipatnya anak IT, serba bisa! ๐Ÿ”ง
Mulai dari cek port yang kebuka, nebak OS yang dipake, sampe tau versi software kayak Apache atau FTP yang lagi jalan. Biasanya dipake di awal pas mau pentest, biar tahu dulu kondisi “lawan” sebelum serang ๐Ÿ˜Ž. Satu tool, banyak jurus! ๐Ÿ’ป๐Ÿ”ฅ

Explain Scanning Tools Masscan

 Explain Scanning Tools Masscan



⚡ 1. Masscan – Si Tukang Scan Ngebut

๐Ÿ”Ž Apaan tuh Masscan?

Masscan tuh semacam alat buat nyari port yang kebuka di suatu IP. . Ia bisa memindai seluruh internet hanya dalam hitungan menit. Bedanya, dia super cepet. Bahkan bisa nge-scan seluruh internet dalam beberapa menit. Iya, beneran secepet itu!

๐ŸŽฏ Buat apa sih?

Buat cari tahu port mana aja yang kebuka di jaringan atau IP target.

๐Ÿ’ป Contoh pemakaian:


Ini nyari semua port (1–65535) di jaringan lokal kamu, cepet banget pula!

๐Ÿ•’ Kapan dipake?

Saat butuh hasil cepat untuk tahu port apa saja yang terbuka di jaringan besar. Kalau kamu butuh info port yang kebuka tapi gak mau nunggu lama.

Kamis, 12 Juni 2025

๐Ÿš€ Amankan Servermu! Hardening SSH Pakai Python, Auto Gak Bisa Dibobol!

 

๐Ÿš€ Amankan Servermu! Hardening SSH Pakai Python, Auto Gak Bisa Dibobol!


๐Ÿ›ก️ Dokumentasi Hardening SSH di Linux Menggunakan Python

๐ŸŽฏ Tujuan

Biar server kita nggak gampang dibobol lewat SSH. Kita bakal amankan koneksi SSH supaya cuma orang yang sah yang bisa masuk. Caranya? Pakai Python biar kerjaan jadi otomatis dan cepet !


๐Ÿ“Œ Lingkungan

  • OS: Ubuntu 22.04 LTS (bisa juga Debian, CentOS, dll)

  • SSH Version: OpenSSH 8.x

  • Python Version: 3.x


๐Ÿงฐ Tools

  • Python 3 (untuk script otomatisasi konfigurasi)

  • paramiko (opsional, untuk remote config)

  • os, subprocess (untuk manipulasi file dan service)

  • Akses sudo/root ke sistem target


๐Ÿ› ️ Langkah-langkah Hardening SSH

1. Backup Konfigurasi SSH



2. Terapkan Konfigurasi Keamanan

Modifikasi file konfigurasi SSH dengan aturan keamanan:

  • Nonaktifkan root login

  • Ganti port default (22 → misal 2222)

  • Hanya izinkan user tertentu

  • Nonaktifkan autentikasi password (opsional, gunakan SSH Key)






3. Restart Layanan SSH




4. Tambahan Hardening (Opsional)

  • Batasi akses SSH melalui firewall (UFW):


  • Terapkan Fail2Ban:



  • Gunakan SSH Key Authentication saja:




✅ Checklist Hardening SSH

Langkah Status
Backup konfigurasi
Nonaktifkan root login
Ubah port SSH
Izinkan user tertentu
Nonaktifkan password login                       
Restart SSH setelah ubah conf

๐Ÿ“ Struktur Script



Isi file ssh_hardening.py:




๐Ÿ“Œ Catatan

  • Sebelum kamu ganti port SSH atau matiin login pakai password, pastikan kamu masih bisa akses servernya ya — entah itu lewat akses fisik langsung atau tools kayak KVM. Soalnya kalau salah setting, bisa-bisa kamu malah ngunci diri dari server sendiri ๐Ÿ˜…

  • Terus, jangan lupa juga ganti youruser sama nama user kamu yang bener di server. Jangan asal copy-paste doang yaa! ๐Ÿ™ƒ

Senin, 09 Juni 2025

Bongkar Cara Kerja Web3 & ECC: Amanin Asetmu dari Serangan Digital!

 Bongkar Cara Kerja Web3 & ECC: Amanin Asetmu dari Serangan Digital!



๐ŸŒ€ 1. ECC (Elliptic Curve Cryptography)

➤ “Kriptografi pakai kurva? Emang bisa?”

ECC adalah metode enkripsi yang menggunakan kurva elips alih-alih angka besar seperti RSA. Bayangkan kamu berjalan di atas kurva berbentuk unik, dan setiap titik di kurva itu bisa dipakai untuk membuat kunci publik.

Jadi gini, ECC itu salah satu cara buat ngamanin data (kayak password atau transaksi crypto) pakai rumus matematika kurva elips. Tapi tenang, kamu gak harus jago kalkulus kok buat ngerti dasarnya.

๐Ÿ”‘ Gampangnya kayak gini:

  • Kamu punya kunci privat → rahasia banget, jangan sampe bocor.

  • Dari kunci privat itu, kamu bisa bikin kunci publik (yang bisa diliat siapa aja).

  • Nah, pakai dua kunci itu kamu bisa ngirim dan verifikasi data secara aman.

๐Ÿ’กContoh:

Misalnya kamu kirim Bitcoin ke temenmu:

  • Kamu tandatangani transaksi itu pakai kunci privat.

  • Jaringan Bitcoin bisa cek tanda tangan kamu pakai kunci publik → jadi bisa yakin itu beneran kamu.

๐Ÿงฉ Elemen Utama ECC

Elemen Fungsi
Kurva Eliptik Fungsi matematika untuk membuat titik-titik unik di bidang tertentu.
Titik G (Generator)     Titik awal untuk membentuk semua kunci publik.
Kunci Privat                     Angka acak yang disimpan oleh pengguna.
Kunci Publik Titik di kurva yang dihitung dari kunci privat dan titik G.


๐ŸŒ 2. Web3 Cryptography

➤ “Internet baru, tapi semua pakai kunci?”

Web3 adalah generasi internet berbasis blockchain dan desentralisasi. Kriptografi menjadi pondasi utama untuk keamanan, kepercayaan, dan kepemilikan digital.

Web3 itu dunia internet yang lebih bebas, gak tergantung ke perusahaan gede (kayak Google/Facebook). Di sini, kamu yang pegang kendali. Tapi karena semua data sensitif, semuanya diamankan pakai kriptografi.

๐Ÿ’กContohnya:

  • Kamu beli NFT → transaksi itu ditandatangani pakai kunci privat kamu.

  • Kamu pinjam duit di DeFi → kontraknya dijalanin otomatis dan diverifikasi lewat tanda tangan kripto.

๐Ÿงฉ Elemen Kriptografi di Web3

Elemen Fungsi Utama
ECDSA Tanda tangan digital dengan kurva elips. Digunakan di Ethereum/BTC.
Hashing (SHA-256, keccak) Mengubah data menjadi sidik jari unik. Digunakan untuk validasi.
Merkle Tree Struktur data untuk menyimpan banyak hash (digunakan di blockchain).
ZK Proof (zk-SNARK, zk-STARK) Buktikan kamu tahu data tanpa menunjukkannya (privasi tinggi).
Keystore/Wallet Tempat penyimpanan kunci pribadi kamu.


☠️ 3. Ancaman di Dunia Web3

➤ “Web3 bebas? Iya. Aman? Tergantung kamu.”

Walau kelihatannya canggih dan aman, Web3 tetep punya banyak ancaman. Dan kadang, penyebabnya ya... kelalaian kita sendiri ๐Ÿ˜…

⚠️ Contoh-contoh threat:

Jenis Ancaman Contoh Skenario
Private Key Leak Kamu simpan seed phrase di Google Drive → hacker akses → semua crypto hilang.
Phishing Kamu klik link “airdrop” palsu → masukkan seed phrase → wallet diambil alih.
Smart Contract Bug Kontrak staking salah koding → orang bisa mencuri semua dana (contoh: DAO Hack).
Replay Attack Transaksi lama disalin ke chain lain → bisa dianggap valid (jika tidak dilindungi).
Quantum Threat Komputer kuantum di masa depan bisa memecahkan ECC dalam hitungan detik.


๐Ÿ›ก️ 4. Cara Jaga-Jaga di Web3

➤ “Bukan soal jago, tapi hati-hati.”

Tips buat tetap aman di dunia Web3:

  • ๐Ÿ” Pakai hardware wallet kayak Ledger atau Trezor.

  • ✍️ Catat seed phrase di kertas, simpen offline. Jangan pernah simpen di chat/email/cloud.

  • ๐Ÿง  Audit kontrak kalau kamu mau pake dApp DeFi atau staking besar.

  • ๐Ÿค Multi-signature wallet: butuh lebih dari 1 orang buat transaksi (lebih aman).

  • ๐Ÿšซ Hindari klik aneh-aneh: jangan asal konek wallet ke web random.


๐ŸŽจ Penutup dengan Ilustrasi Naratif

Kamu lagi santai scroll Twitter, liat ada link "mint NFT gratis 1 ETH".
Kamu klik, buka dompet, dan... disuruh masukin seed phrase.
Kamu iseng masukin.

5 menit kemudian, ETH kamu 0.

Pelajaran: Di dunia Web3, kunci kamu = harta kamu. Kalau ilang, gak ada "Lupa Password" button.


๐Ÿงพ Kesimpulan Gaya Santai: ECC & Web3

Jadi gini…

Di dunia Web3, semua hal penting — mulai dari transaksi kripto, beli NFT, sampai pinjam duit di DeFi — itu dijaga sama kriptografi. Salah satu bintang utamanya adalah ECC alias Elliptic Curve Cryptography.

ECC itu kayak “cara ngunci” super canggih yang bikin data kamu aman tapi tetap ringan dan cepat. Makanya dipakai di Bitcoin, Ethereum, dan banyak blockchain lainnya.

Web3 sendiri punya banyak alat kriptografi keren, kayak:

  • ECDSA buat tanda tangan digital,

  • Hashing buat bikin “sidik jari” data,

  • dan Zero-Knowledge Proof buat nunjukin sesuatu tanpa buka rahasianya.

Tapi…
Meskipun sistemnya kuat, ancamannya tetep ada. Contohnya:

  • Kunci privat bocor? Aset langsung lenyap.

  • Kena phishing? Wallet bisa disedot.

  • Smart contract bug? Dana bisa dicuri.

  • Bahkan, komputer kuantum juga bisa jadi ancaman di masa depan!


✨ Intinya?

Web3 itu keren, aman, dan bebas — asal kamu ngerti cara jaga diri.

Di sini, kunci privat = dompet kamu.

Sekali bocor, gak ada tombol “Lupa Password”! 

Kamis, 05 Juni 2025

Apa itu ICS/SCADA? (Penjelasan, Contoh, dan Elemen)

 

Apa itu ICS/SCADA? (Penjelasan, Contoh, dan Elemen) 

๐ŸŒ Apa Itu ICS/SCADA?

(dan kenapa penting buat dunia industri & kenapa rawan diserang)

๐Ÿ”ง 1. ICS & SCADA Itu Apa Sih?

๐Ÿ’ก ICS (Industrial Control System)

ICS adalah sistem yang digunakan untuk mengontrol dan mengotomatisasi proses industri. Bisa dibilang, ICS adalah "otak" yang membuat pabrik dan sistem industri berjalan otomatis.

Bayangin kamu lagi di pabrik, ada mesin yang jalan otomatis, nyala sendiri, matiin pompa kalau air udah penuh, dll — nah semua itu diatur sama ICS.

Sederhananya: ICS itu sistem yang ngatur kerja mesin industri biar otomatis dan efisien, tanpa banyak campur tangan manusia.

๐Ÿง  Contoh:

  • Di pabrik minuman, ICS ngatur botol ngisi otomatis.

  • Di pembangkit listrik, ICS ngatur buka-tutup katup air.


๐Ÿ’ป SCADA (Supervisory Control and Data Acquisition)

SCADA adalah sub-sistem dari ICS yang memungkinkan kita memantau dan mengontrol sistem industri dari jarak jauh.

Kalau ICS itu "otaknya", SCADA itu kayak "mata & tangan jarak jauh"-nya. SCADA bikin kamu bisa monitor dan kontrol mesin dari jarak jauh — cukup lewat layar komputer.

๐Ÿง  Contoh:

  • Operator PDAM bisa lihat dan atur aliran air dari ruang kontrol.

  • PLN bisa kontrol gardu listrik dari kantor pusat.


๐Ÿงฉ 2. Elemen-Elemen Penting di ICS/SCADA

Elemen Fungsi
RTU (Remote Terminal Unit) Mengumpulkan data dari sensor di lapangan (misalnya, suhu pipa)
PLC (Programmable Logic Controller) Mengontrol proses fisik (misalnya, mematikan pompa jika tekanan tinggi)
HMI (Human-Machine Interface) Tampilan antarmuka bagi operator untuk memonitor dan mengendalikan proses
SCADA Software Memantau dan mengontrol semua elemen secara terpusat
Sensor & Aktuator Sensor membaca data (misalnya, suhu); aktuator bertindak (misalnya, buka/tutup katup) 


⚠️ 3. Serangan-Serangan Nyata di Dunia ICS/SCADA

๐Ÿฆ  Stuxnet (2010) – Virus yang Menyerang Nuklir


  • Target: Pabrik pengayaan uranium di Natanz, Iran

  • Cara kerja:

    • Disebar melalui USB

    • Menyerang PLC Siemens

    • Mengubah kecepatan mesin centrifuge tanpa ketahuan operator

  • Dampak: >1.000 mesin rusak, memperlambat program nuklir Iran

  • Unik: Malware pertama yang menyerang fisik dunia nyata


⚡ BlackEnergy – Ukraina Power Grid (2015)

  • Target: Jaringan listrik Ukraina

  • Cara kerja:

    • Email phishing ke teknisi

    • Mengambil alih SCADA dan mematikan listrik

  • Dampak: 230.000 orang kehilangan listrik selama berjam-jam

  • Unik: Serangan cyber pertama yang mematikan listrik dalam skala nasional


๐Ÿ’ฃ TRITON / Trisis (2017) – Serangan ke Sistem Keamanan

  • Target: Pabrik petrokimia di Arab Saudi

  • Cara kerja:

    • Menyerang sistem keamanan ICS (SIS)

    • Tujuan: menyebabkan ledakan atau kecelakaan

  • Dampak: Gagal menyerang, tapi menunjukkan potensi bencana besar

  • Unik: Fokus pada Safety System, bukan kontrol utama


๐Ÿ˜ฑ 4. Kenapa SCADA/ICS Rentan Diserang?

  1. Masih pakai sistem jadul (Legacy System) – bahkan ada yang masih pakai Windows XP ๐Ÿ˜ต

  2. Minim Enkripsi – Data sering dikirim tanpa enkripsi

  3. Terhubung ke InternetBanyak sistem terkoneksi ke cloud tanpa proteksi kuat

  4. Kurangnya pelatihan – Operator tidak dilatih untuk menghadapi serangan siber


๐Ÿ›ก️ 5. Gimana Cara Melindungi ICS/SCADA ?

Metode Penjelasan
๐Ÿ” Network Segmentation Pisahkan jaringan SCADA dari internet umum
๐Ÿงฑ Firewall & IDS/IPS             Cegah dan deteksi lalu lintas mencurigakan
๐Ÿงช Patch Management Update sistem untuk menutup celah keamanan
๐Ÿ‘จ‍๐Ÿซ Pelatihan SDM Ajarkan operator tentang phishing, social engineering, dll
๐Ÿ•ต️‍♂️ Monitoring 24/7 Gunakan sistem pemantauan untuk deteksi dini

✍️ Kesimpulan 

ICS dan SCADA adalah tulang punggung industri modern — namun sayangnya, masih banyak yang belum diamankan dengan baik. Seiring dengan berkembangnya ancaman cyber, proteksi terhadap sistem ini menjadi kritis, karena yang diserang bukan hanya data, tetapi juga nyawa dan infrastruktur vital.

Jadi gini, ICS/SCADA itu penting banget, karena mengatur mesin-mesin vital buat hidup kita — mulai dari listrik, air, sampai industri makanan. Tapi karena sering diremehkan dan masih banyak yang belum aman, sistem ini jadi sasaran empuk buat hacker.

Kalau rusak? Dampaknya bisa ke dunia nyata. Bisa mati lampu, pabrik meledak, sampai krisis air. Jadi, keamanan buat sistem kayak gini nggak bisa dianggep remeh.

Senin, 02 Juni 2025

LAPORAN HASIL ANALYSIS SEBUAH WALMARE

 LAPORAN HASIL

ANALYSIS SEBUAH WALMARE

Email : naylarizqyd@gmail.com,  Username Discord :nayla_0711,  IDN-NETWORKS






Disusun Oleh :

Nama : Nayla Rizqy Dermawan

Usurname Discord : nayla_0711


ID-NETWORKERS

Indonesia IT Exprert Factory


HASIL LAPORAN ANALYSIS


1.      Apa alamat IP dari Windows VM yang terinfeksi?

  • IP ini melakukan puluhan permintaan POST ke 79.124.78.197 pada path /foots.php, yang sangat mencurigakan dan konsisten dengan aktivitas malware atau C2 (Command and Control).

  • Ia juga mengakses beberapa URL seperti:

    • /index.php

    • /assets/Owner/arm/ProcessMAU.txt

    Ini semua mengindikasikan bahwa 172.17.0.99 adalah endpoint yang terinfeksi dan berperilaku             seperti bot malware atau host kompromi.

Jawaban: 172.17.0.99










2.    Apa nama host dari Windows VM yang terinfeksi?

  • Gunakan filter: dhcp

  • Klik Name Query  

  •  Lalu lihat Option 12 (Host Name) dalam paket DHCP.

        Jawaban:  DESKTOP-RNVO9AT







3. Apa alamat MAC dari VM yang terinfeksi?

·         Gunakan filter : http.request

·         Lalu pada bagian bawah, klik Ethernet II, maka Alamat MAC dari VM akan terlihat,

Jawaban: 18:3d:a2:b6:8d:c4

4. Apa alamat IP dari situs web yang sudah disusupi (compromised)?

Pada bagian destination Alamat IP sudah terlihat

Jawaban:. 79.124.78.197

5. Apa FQDN (Fully Qualified Domain Name) dari situs web yang disusupi?

Jawaban: Tidak di temukan, langsung pakai IP → sering di lakukan oleh walmare


6. Apa nama file berbahaya (malicious files) yang diunduh dari situs web tersebut?

  • Klik File pada bagian pojok kiri atas.

  •  Lalu cari Export Objects setelah itu pilih HTTP

  •  Maka nama File yang mencurigakan akan terlihat seperti gambar di atas.

Jawaban: index.php?id=&subid=qlOuKk7U



7. Apa hash dari file berbahaya tersebut?

  • Save file berbahaya tersebut

  • Sudah terlihat jelas disini bahwa link ini adalah walmare, File yang mencurigakan.

  • Buka google ketik Virus Total lalu pada bagian URL ketik Alamat IP yang berarti 79.124.78.197 lalu enter

  • Pada gambar di atas sudah jelas bahwa Alamat dengan no. IP 79.124.78.197 adalah walmare perangkat yang mencurigakan.

  • Untuk mengetahui hashnya, buka file hashmyfile yang sudah di download

  • Lalu upload file yang mencurigakan ke hashmyfile, seperti gamar di bawah

  • Pada bagian MD5 itulah hashnya

Jawaban:  8b3b8573ed4e48aca7ffba6ae817cc6b






Ngoprek Simulasi Brute Force Login Winbox Pakai Python

๐Ÿงพ Dokumentasi Tugas Sesi 3 - Simulasi Brute Force Username/Password Winbox ๐Ÿงช TUGAS SESI 3 MINGGU 2 ๐Ÿ“Œ Judul: Ngoprek Simulasi Brute Force ...