Langsung ke konten utama

CISCO TORCH KALI LINUX

 Cisco Tools


Kali memiliki beberapa alat yang dapat digunakan untuk mengeksploitasi router Cisco. Salah satu alat tersebut adalah Cisco-torch yang digunakan untuk pemindaian massal, sidik jari, dan eksploitasi.

Mari buka konsol Terminal dengan klik terminal nya dibagian atas



Kalian download dulu cisco-torch dengan perintah "cisco-torch "



Kalian chek gateway laptop/pc kalian di aplikasi cmd dengan cara tekan tombol windows+r secara bersamaan yang ada di keyboard

Kemudian ke terminal dan ketik “cisco-torch –parameter IP of host” dan jika tidak ditemukan apa pun untuk dieksploitasi, maka berikut ini,hasilnya akan ditampilkan.



Untuk melihat parameter apa saja yang bisa digunakan, ketik “cisco-torch ?


Cisco Auditing Tool

Perintah untuk download nya : 


Ini adalah skrip PERL, yang memindai router Cisco untuk mencari kerentanan umum. Untuk menggunakannya, buka kembali terminal di panel kiri seperti yang ditunjukkan di bagian sebelumnya dan ketik “CAT –h nama host atau IP”.

Jika failed kalian harus download dulu CAT nya jadi ikuti perintah yang tersedia dibawah lalu download, setelah itu ulangi perintahnya



Anda dapat menambahkan parameter port “-p” seperti yang ditunjukkan pada tangkapan layar berikut, yang dalam hal ini adalah 23 untuk melakukan brute force.


Cisco Global Exploiter

Cisco Global Exploiter (CGE) adalah alat pengujian keamanan yang canggih, sederhana, dan cepat. Dengan alat ini, Anda dapat melakukan beberapa jenis serangan seperti yang ditunjukkan pada gambar layar berikut. Namun, berhati- hatilah saat menguji di lingkungan langsung karena beberapa di antaranya dapat merusak perangkat Cisco. Misalnya,dapat menghentikan layanan.


Untuk menggunakan alat ini, ketik "cge.pl alamat IP nomor kerentanan"

Tangkapan layar berikut menunjukkan hasil pengujian yang dilakukan pada router Cisco untuk kerentanan nomor 3 dari daftar di atas. Hasilnya menunjukkan kerentanan berhasil dieksploitasi.


BED

adalah program yang dirancang untuk memeriksa daemon untuk potensi buffer overflow, memformat string, dan lain- lain. 


kami akan menguji mesin pengujian dengan IP 172.18.0.1 dan protokol HTTP

Perintahnya adalah "bed- s HTTP- t 172.18.0.1" dan pengujian akan dilanjutkan.





Komentar

Postingan populer dari blog ini

LAPORAN PORT SECURITY

 PORT SECURITY CISCO PACKET TRACER PENGERTIAN PORT SECURITY Port Security adalah sebuah  cara membuat keamanan dalam jaringan yang terdapat pada sebuah perangkat Switch . Switch yang digunakan adalah switch yang managable yah, switch yang bisa kita atur dan bukan switch biasa (unmanagable). Fungsi Port Security Switch Port yang terdapat pada switch dapat kita atur untuk bisa memaksimalkan perannya sebagai keamanan  jaringan. Setiap perangkat yang terhubung melalui port pada switch akan dilakukan verifikasi atau pemeriksaan. Bila MAC address device atau perangkatnya itu terdaftar di switch, maka perangkat tersebut diperbolehkan untuk mendapatkan layanan yang terdapat dalam jaringan. Namun sebaliknya, bila tidak terdaftar maka akan menerima konsekwensi yang akan kita berikan. Cara Kerja Port Security Switch. Setiap device atau perangkat yang kita miliki, sebaiknya betul-betul dapat di identifikasi oleh switch, dan melalui port security ini setiap perangkat akan dicek MAC Ad...

BLOKIR SITUS PADA FIREWALL MIKROTIK DENGAN LAYER 7 PROTOCOL

Firewall adalah suatu sistem keamanan yang dirancang untuk melindungi jaringan komputer dari akses yang tidak sah, mencegah penyebaran malware, dan mengontrol lalu lintas data yang masuk dan keluar. Ini dapat berupa perangkat keras atau perangkat lunak yang mengatur dan memonitor komunikasi antara jaringan internal dan eksternal, memfilter data berdasarkan aturan keamanan yang telah ditetapkan. Fungsi memblokir situs dengan firewall MikroTik adalah untuk mengendalikan akses ke situs-situs tertentu berdasarkan kebijakan keamanan atau kebutuhan bisnis. Dengan memanfaatkan fitur firewall, administrator jaringan dapat menetapkan aturan yang mencegah pengguna dari mengakses situs-situs tertentu yang dianggap tidak diinginkan atau berpotensi membahayakan. Contoh penggunaannya dapat melibatkan pembatasan akses ke situs-situs berbahaya, berkonten dewasa, atau untuk mengoptimalkan penggunaan bandwidth dengan memblokir akses ke situs streaming tertentu. Ini membantu meningkatkan keamanan jaringa...

HOW TO INSTALL WIRESHARK 4.2.4 VERSION

Wireshark versi 4.2.4  Pengertian Wireshark merupakan perangkat lunak analisis jaringan yang dapat memungkinkan pengguna untuk dapat merekam serta menganalisis lalu lintas jaringan secara real-time. Wireshark digunakan guna memecahkan masalah jaringan, identifikasi gangguan, optimalisasi kinerja jaringan, serta pemecahan masalah keamanan. Cara kerjanya yakni: 1. Pertama, wireshark merekam data baik itu paket jaringan ataupun frame ethernet yang dikirim lewat jaringan. 2. Keedua, wireshark menganalisis data yang telah direkam serta menampilkan informasi mengenai tiap paket yang dikirim melalui jaringan, baik itu protokol yang digunakan, alamat sumber dan tujuan, isi paket, dan lainnya. 3. Terakhir, berdasarkan informasi yang ditampilkan oleh wireshark maka pengguna dapat mengambil tindakan yang tepat, misalnya pemecahan masalah jaringan, optimalisasi kinerja jaringan, maupun identifikasi masalah keamanan. Fungsi Fungsi wireshark adalah sebagai berikut: Memecahkan Masalah Jaringan W...