Tag Archives: Keamanan Jaringan

Brute Force Login SSH dengan scanner/ssh/ssh_login

By | September 20, 2024

520 ViewsSSH (Secure Shell) adalah protokol jaringan yang digunakan untuk mengamankan komunikasi antara dua sistem, terutama dalam lingkungan yang tidak aman, seperti internet. SSH memungkinkan pengguna untuk melakukan akses jarak jauh ke sistem lain, mengelola file, dan mengeksekusi perintah melalui jaringan dengan cara yang aman. Protokol ini banyak digunakan oleh administrator sistem dan pengembang untuk… Read More »

Cara Setting Login SSH Tanpa Password

By | September 17, 2024

731 ViewsAkses SSH bisa kok tanpa menggunakan password dengan kunci private dan pubic key sehingga tanpa perlu repot-repot memasukan password lagi di terminal. Sebelum menggunakan cara ini, pastikan kalian sudah mempunyai user (bukan root) di sisi server untuk akses ssh nantinya. SSH Tanpa Password bisa buat dengan perintah berikut ssh-keygen -t rsa   Opsi -t… Read More »

Remote PC dengan SSH Reverse Port Forward dan Tunneling Melalui via VPS

By | November 14, 2024

1,716 ViewsSecure Shell (SSH) adalah protokol jaringan yang memungkinkan pertukaran data secara aman antara dua perangkat melalui jaringan yang tidak aman. SSH digunakan secara luas untuk akses jarak jauh ke server, transfer file yang aman, dan berbagai tugas administrasi jaringan lainnya. Salah satu fitur paling canggih dari SSH adalah kemampuannya untuk melakukan port forwarding, yang… Read More »

Membuat VPN Sendiri dengan OpenVPN

By | August 2, 2024

862 ViewsMembuat VPN Sendiri dengan OpenVPN – dengan menggunakan VPS, tentu kalian bisa gunakan untuk VPN lho. Caranya gampang kok. VPN adalah singkatan dari “Virtual Private Network” atau “Jaringan Pribadi Virtual”. VPN adalah layanan yang memungkinkan pengguna untuk mengakses internet melalui koneksi yang aman dan terenkripsi, seolah-olah mereka terhubung ke jaringan pribadi tentu Dengan VPN,… Read More »

Install Metasploit di Ubuntu dan Modul Brute Force

By | September 19, 2024

2,188 ViewsMetasploit adalah sebuah platform open source yang digunakan untuk pengujian penetrasi, pengembangan dan eksekusi eksploitasi, serta manajemen keamanan pada sistem komputer. Dikembangkan oleh Rapid7, Metasploit memberikan serangkaian alat dan sumber daya yang digunakan oleh para profesional keamanan informasi dan peneliti keamanan untuk menguji kelemahan sistem komputer, mengidentifikasi risiko keamanan, dan mengembangkan strategi perlindungan. Platform… Read More »

Menjadi Anonim dengan TOR

By | September 19, 2024

1,106 ViewsTOR, singkatan dari “The Onion Router,” adalah sebuah jaringan anonimitas yang dirancang untuk meningkatkan privasi dan keamanan pengguna internet. TOR memungkinkan pengguna untuk menyembunyikan identitas dan lokasi mereka dengan mengalihkan lalu lintas internet melalui serangkaian node atau server yang terenkripsi. Inilah cara kerja TOR secara umum: Node Enkripsi (Entry Node): Pengguna yang ingin menggunakan… Read More »

Pakai Browser TOR untuk Anonim di Akses Web

By | September 19, 2024

1,313 ViewsIstilah TOR diambil dari singkatan kata “The Onion Router” yang tidak lain merupakan sebuah jaringan virtual untuk meningkatkan keamanan dan kerahasiaan data di dunia maya.  Selayaknya browser pada umumnya yang berfungsi untuk browsing. Namun, browser ini dibuat dan diptimalkan untuk tujuan privasi dan keamanan pengguna. Browser TOR menggunakan jaringan dari terowongan-terowongan virtual yang memungkinkan… Read More »