Test Suricata Dengan Menyerang Server Menggunakan Metode Brute Force Dengan Tools Hydra di Kali Linux - GaniGunawan/Cyber-Security-Suricata GitHub Wiki

-> Pengertian Brute Force

Brute force merupakan algoritma yang memecahkan masalah dengan sangat sederhana, langsung, dan dengan cara yang jelas/lempang. Penyelesaian permasalahan password cracking dengan menggunakan brute force akan menempatkan dan mencari semua kemungkinan password yang masuk karakter dan panjang passwword tertentu.

-> Pengertian Hydra

Hydra adalah tool untuk melakukan hacking password dengan menggunakan brute force, yaitu menggunakan banyak kamus yang berisikan untuk melakukan kemungkinan pada password atau username yang digunakan.

-> Uji Coba Tools Hydra

Testing IP

Hal pertama ialah kita akan test IP Address server yang akan kita hack. Dengan cara PING ip address tujuan. Tujuannya untuk melihat apakah server tersebut aktif atau tidak, sehingga kita dapat melanjutkan langkah selanjutnya

Scaning port

Pada langkah ini kita akan chek port yang terbuka dari server. kita akan mendapatkan port yang terbuka dari server, seperti pada gambar terlihat port ssh dengan state open , Port 22 ini yang nantinya kita akan gunakan dalam hack dengan menggunakan tool hydra. Cara scaning port dengan linux yaitu: nmap ip address tujuan

nmap 45.77.246.82

Melakukan Teknik Brute Force

Kemudian kita akan memulai teknik brote force dengan tool hydra. Hydra adalah tool untuk melakukan hacking password dengan menggunakan brute force, dengan anda menggunakan banyak kamus yang berisikan password atau username, dan kalian bisa membuat world list dinotepad yg berisi username dan password server. Berikut ini perintah yang akan digunakan:

Hydra –L (sources kamus username) –P (sources kamus password) IP tujuan SSH

Hydra -L Username.txt -P Password.txt 45.77.246.82 SSH

Menggunakan –L dan –P karena kita sebelumnya belum mengetahui username dan pasword, sehingga kita menggunakan huruf besar. –L yang nantinya akan mengecek username sedangkan –P yang nantinya akan mengecek password.

-> Sesudah mendapatkan Username dan Password Server lalu kita cek disuricatanya apakah Lognya ada atau tidak

Untuk melihat Lognya dengan menggunakan perintah:

cat /var/log/suricata/fast.log

Nanti Outputnya seperti ini kalau Lognya ada

01/26/2020-02:17:11.007193 [**] [1:2019876:4] ET SCAN SSH BruteForce Tool with fake PUTTY version [**] [Classification: Detection of a Network Scan] [Priority: 3] {TCP} 49.88.112.113:27808 -> 45.77.246.82:22

01/26/2020-03:47:45.693817 [**] [1:2019876:4] ET SCAN SSH BruteForce Tool with fake PUTTY version [**] [Classification: Detection of a Network Scan] [Priority: 3] {TCP} 49.88.112.113:50846 -> 45.77.246.82:22