Pada pembahasan sebelumnya kita telah mempelajari tentang pengertian XSS (Cross Site Scripting). Untuk kalian yang belum membacanya kalian bisa klik disini Mengenal XSS [Cross Site Scripting] | Tegal1337
Sekian lama tidak aktif ngeblog lagi, kali ini saya ingin sharing kembali mengenai salah satu celah yang saya temukan di salah satu website pembayaran elektronik lokal Indonesia. Vulnerability jenis apa yang saya temukan ? Awal mulanya saya melakukan footprinting dan melakukan information gathering dengan keinginan mendapatkan sebuah keberentungan, alhasil saya hanya menemukan sebuah file i.php yang menampilkan konfigurasi PHP yang dipakai pada web tersebut. Jika dilaporkan pun hanya akan dianggap sebagai "Information Disclosure". saya sempat berhenti sejenak sampai disini sampai ada teman saya yang memberikan sebuah link referensi mengenai email spoofing. Apa sih Email Spoofing itu ? Email spoofing adalah pemalsuan pada bagian header email, sehingga email yang dikirim seolah-olah dikirimkan dari email yang valid. e-mail spoofing umumnya digunakan untuk aktivitas spamming, phishing atau fraud. Contoh email spoof biasanya dikirimkan dengan menyamarkan alamat email sebenarnya ...
Halo teman teman,pada postingan kali ini saya akan memberikan tutorial cara menggunakan Ike-Scan sebelum itu akan saya jelaskan sedikit tentang apa itu Ike Scan? Ike Scan bukanlah alat yang begitu populer dikalangan umum, tetapi populer di kalangan pengguna pro dan pentester.tools ini tersedia untuk Windows dan Linux. Ini adalah proyek sumber terbuka yang tersedia secara gratis di internet. Teman teman juga dapat memodifikasi dan mengembangkannya di bawah lisensi GPL. IKE (Internet Key Exchange) Scan digunakan untuk menemukan host IKE dan juga mengambil sidik jarinya menggunakan pola backoff transmisi ulang. IKE Scan menemukan host yang dijalankan oleh IKE . Pemindaian IKE mengirimkan permintaan ke IKE dan menunjukkan host yang menanggapi permintaan dari IKE. Hal ini juga dilakukan Fingerprinting yang berarti menentukan pelaksanaan digunakan oleh host IKE. Ada beberapa cara untuk melakukan ini tetapi terutama menggunakan pola backoff transmisi ulang. Bagaimana Menggunakan IKE Scan? Jal...
Comments
Post a Comment