Cara Brute Force Attack Pada Situs Wordpress Menggunakan WPscan
Telah disinggung sebelumnya pada artikel Tutorial Membuat Wordlist Menggunakan Crunch, bahwa keampuhan dan tingkat keberhasilan menggunakan teknik ini adalah dengan wordlist yang akurat. Riset yang mendalam terhadap target dan faktor keberuntungan juga menentukan keberhasilan dalam membobol password korban.Tutorial kali ini adalah bagaiamana cara melakukan teknik brute force attack pada situs Wordpress menggunakan WPscan di Kali Linux.
Hanya situs dengan platform Wordpress yang akan dicoba dibobol username dan password loginnya menggunakan WPscan. Untuk Memulainya, anda harus menggunakan Kali Linux pada komputer yag anda gunakan.
Catatan:Sebelum memulainya, pastikan anda sudah membuat wordlist. Bagaimana cara membuat wordlist, silahkan baca artikel 142bit sebelumnya.
Tutorial ini hanya untuk pelajaran semata agar kita mengetahui bagaimana teknik yang digunakan para hacker dalam membobol korbannya. Untuk itu disertakan pula bagaimana cara menghindarinya. Situs dalam ujicoba kali ini hanya sebagai contoh saja. 142bit
Buka Terminal, lalu ketikan:
wpscan -u http://situstarget.com --enumerate u
Keterangan:
Ubahlah pada bagian http://situstarget.com dengan situs yang akan dicoba dibobol.
Bila ada notifikasi untuk redirect, ketik saja Y kemudian Enter
Kemudian ENTER. Proses scanning situs wordpress target akan berlangsung seperti daftar plugin yang terpasang pada situs tersebut.
Pada akhir bagian enumerating usernames akan teridentifikasi daftar username untuk login ke administrator situs target. Sekarang anda telah mendapatkan username situs tersebut, yang dibutuhkan selanjutnya adalah password untuk masuk ke administrator.
Selanjutnya, ketikan kembali pada terminal:
wpscan --url http://situstarget.com --wordlist /letakwordlist/namawordlist --username namausername
ENTER
Keterangan:
Ubahlah pada bagian http://situstarget.com dengan situs yang akan dicoba dibobol.
Ubah letakwordlist dengan lokasi dimana wordlist anda. Bila wordlist ada di root, ubah menjadi root, bila ada di Desktop, maka ubah menjadi desktop, dsb.
Ubah juga namausername sesuai dengan username yang didapat pada proses scanning diatas menggunakan WPscan. Ingat, salah satu saja bila terdapat beberapa username.
Proses mengcrack password dengan wordlist yang sudah disiapkan akan segera diproses seperti gambar dibawah ini.
Jika anda beruntung, maka password korban akan anda dapatkan yang tertera pada bagian password. Namun bila gagal, maka tidak ditemukan password apa-apa seperti dibawah ini.
Kekuatan dari wordlist lah yang paling berperan dalam menggunakan teknik ini. Jadi setelah tau dimana titik kelemahannya, berikut tips untuk anda agar terhindar dari serangan dengan menggunakan teknik hacking brute force attack:
1. Gunakanlah password yang kuat
2. Jangan menggunakan password yang berhubungan dengan kehidupan pribadi anda
3. Jangan gunakan pula password yang berhubungan dengan nomor identitas anda, semisal tanggal lahir nomor rumah, kendaraan dan lain sebagainya.
Salam 14bit
Komentar ini telah dihapus oleh pengarang.
BalasHapus