Showing posts with label Keselamatan Web. Show all posts
Showing posts with label Keselamatan Web. Show all posts

Wednesday, June 18, 2025

Senarai Lengkap Alat Cybersecurity Mengikut Kategori

Senarai Lengkap Alat Cybersecurity Mengikut Kategori

Senarai Lengkap Alat Cybersecurity Mengikut Kategori

Dalam dunia keselamatan siber, penggunaan alat yang tepat memainkan peranan penting dalam mengesan, menganalisis dan mengatasi ancaman. Berikut ialah senarai alat cybersecurity yang paling banyak digunakan — disusun mengikut kategori untuk memudahkan pemahaman dan rujukan.

1. Information Gathering (Pengumpulan Maklumat)

  • Nmap
  • Shodan
  • Maltego
  • TheHarvester
  • Recon-NG
  • Amass
  • Censys
  • OSINT Framework
  • Gobuster

2. Wireless Hacking (Penggodaman Tanpa Wayar)

  • Aircrack-NG
  • Wifite
  • Kismet
  • TCPDump
  • Airsnort
  • Netstumbler
  • Reaver

3. Software Engineering (Kejuruteraan Perisian)

  • GoPhish
  • HiddenEye
  • SocialFish
  • EvilURL
  • Evilginx

4. Password Cracking (Pecah Kata Laluan)

  • John The Ripper
  • Hydra
  • Hashcat
  • OPHCrack
  • Medusa
  • THC-Hydra
  • Cain & Abel

5. Vulnerability Scanning (Imbasan Kerentanan)

  • OpenVAS
  • Nessus
  • AppScan
  • LYNIS
  • Retina
  • Nexpose

6. Forensics (Forensik Siber)

  • SleuthKit
  • Autopsy
  • Volatility
  • Guymager
  • Foremost
  • Binwalk
  • Wireshark

7. Exploitation (Eksploitasi)

  • Burp Suite
  • Metasploit Framework
  • SQL Map
  • ZAP
  • ExploitDB
  • Core Impact
  • Cobalt Strike

8. Web Application Assessment (Penilaian Aplikasi Web)

  • OWASP ZAP
  • Burp Suite
  • Nikto
  • ZAP
  • WPScan
  • Gobuster
  • App Spider
Nota Penting:
Gunakan alat ini secara etikal dan sah di sisi undang-undang. Jangan sekali-kali menggunakannya untuk tujuan pencerobohan atau serangan tanpa kebenaran.

Jika anda berminat untuk tutorial alat-alat ini secara berperingkat (contohnya: "Belajar Guna Nmap dalam 15 Minit"), tinggalkan komen dan kami akan sediakan!

#CyberSecurity #EthicalHacking #OSINT #HackerTools #Infosec #NetworkSecurity #MalaysiaCyber

Tuesday, May 27, 2025

Panduan Lengkap Cloud OSINT untuk Penyiasatan Siber

Panduan Lengkap Cloud OSINT untuk Penyiasatan Siber

Panduan Lengkap Cloud OSINT untuk Penyiasatan Siber

Cloud OSINT (Open Source Intelligence) merupakan pendekatan penting dalam dunia keselamatan siber yang membolehkan kita mengumpul maklumat secara terbuka daripada perkhidmatan awan (cloud). Teknik ini amat berguna untuk mengenal pasti data terbuka atau salah konfigurasi yang boleh mengundang risiko keselamatan.

1. Apa itu Cloud OSINT?

Cloud OSINT ialah teknik carian dan penapisan maklumat yang menggunakan enjin carian seperti Google, Shodan, atau API tertentu untuk mengenal pasti aset, fail, atau konfigurasi awan yang terbuka kepada umum – tanpa pengesahan atau sekatan.

2. Teknik Google Dorks untuk Cloud Provider

Azure


site:blob.core.windows.net "keyword"

site:blob.core.windows.net intext:"CONFIDENTIAL"

site:*.core.windows.net +blob

  

AWS (Amazon Web Services)


site:s3.amazonaws.com "confidential"

site:s3.amazonaws.com intitle:"index of"

site:*.s3.amazonaws.com filetype:txt password

  

Google Cloud


site:storage.googleapis.com intitle:index of

site:firebaseio.com "COMPANY NAME"

  

IBM Cloud


site:appdomain.cloud

site:objectstorage.appdomain.cloud

  

3. Shodan Dorks untuk Cloud Enumeration

  • Azure: cloud.provider:"Azure", http.title:"API"
  • Amazon: cloud.provider:"Amazon"

4. Sumber OSINT Cloud Lain

5. Tujuan dan Kegunaan Cloud OSINT

  • Menilai tahap pendedahan data syarikat
  • Audit keselamatan awan tanpa mengganggu operasi
  • Mengenal pasti sistem atau fail yang salah konfigurasi

6. Perkakas Cloud OSINT Popular

  • CloudEnum - Untuk Azure, AWS, GCP enumeration
  • s3recon - UI mudah untuk AWS S3 dan Amazon CloudFront

Kesimpulan

Cloud OSINT adalah satu kemahiran penting dalam bidang keselamatan maklumat. Ia membantu organisasi dan penyelidik mengenal pasti pendedahan tidak sengaja pada sistem awan. Walaupun teknik ini menggunakan sumber terbuka, ia mampu memberikan gambaran menyeluruh tentang risiko siber yang mungkin tidak disedari.

Nota: Gunakan teknik ini secara etikal dan untuk tujuan keselamatan serta pendidikan sahaja.

Jika anda berminat untuk mengetahui lebih lanjut atau mencuba carian ini secara langsung, boleh layari: https://buckets.grayhatwarfare.com/