{"id":828,"date":"2021-10-12T18:05:47","date_gmt":"2021-10-12T11:05:47","guid":{"rendered":"https:\/\/aksaradata.id\/blog\/?p=828"},"modified":"2021-10-15T16:24:12","modified_gmt":"2021-10-15T09:24:12","slug":"aplikasi-hacker","status":"publish","type":"post","link":"https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/","title":{"rendered":"Aplikasi Hacker yang Paling Populer Digunakan"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Sebagai generasi yang hidup di era cyber, pasti Sahabat Aksara sudah tidak asing lagi dengan istilah <\/span><a href=\"https:\/\/aksaradata.id\/blog\/hacker-adalah\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">hacker<\/span><\/a><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hacker adalah seorang yang memiliki skill yang sangat mumpuni di dunia IT (Information Technology) untuk meretas sebuah sistem komputer.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Yang selama ini dikenal oleh masyarakat luas adalah hacker yang masuk ke suatu sistem komputer secara ilegal dengan tujuan merusak sistem, menyabotase akses, dan mencuri data-data penting.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mereka ini disebut sebagai black hat hacker.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Namun ada juga lho hacker yang membantu perusahaan atau lembaga pemerintahan untuk melihat kelemahan-kelemahan yang ada pada website atau aplikasi mereka.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Namanya adalah white hat hacker atau dikenal juga dengan sebutan ethical hacker.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Namun, pernahkah terlintas di benak Sahabat Aksara cara apa yang digunakan oleh hacker untuk melancarkan aksinya?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Yuk, cari tahu pada uraian di bawah ini!<\/span><\/p>\n<h2><span style=\"color: #3366ff;\"><b>Daftar Aplikasi Hacker Populer<\/b><\/span><\/h2>\n<figure id=\"attachment_837\" aria-describedby=\"caption-attachment-837\" style=\"width: 429px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-837\" src=\"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/hacker-300x149.png\" alt=\"Daftar Aplikasi Hacker\" width=\"429\" height=\"213\" srcset=\"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/hacker-300x149.png 300w, https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/hacker.png 466w\" sizes=\"auto, (max-width: 429px) 100vw, 429px\" \/><figcaption id=\"caption-attachment-837\" class=\"wp-caption-text\"><em>Sumber: Freepik\/ jcomp<\/em><\/figcaption><\/figure>\n<p><span style=\"font-weight: 400;\">Apa yang ada dalam bayangan Sahabat Aksara ketika memikirkan seorang hacker beraksi?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Seorang jenius dengan hafalan kode pemrograman komputer luar biasa yang dieksekusi secara langsung dalam suatu text editor?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ternyata Para hacker juga menggunakan beberapa aplikasi atau software khusus untuk membantu melancarkan aksi mereka lho!<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Berikut beberapa aplikasi hacker yang populer digunakan untuk hacking:<\/span><\/p>\n<h3><span style=\"color: #3366ff;\"><b>1. John the Ripper<\/b><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">John the Ripper atau yang biasa disingkat sebagai JTR adalah aplikasi yang digunakan untuk memecahkan password.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Selain itu, John the Ripper juga dapat digunakan untuk menguji kekuatan dan kelayakan suatu password, melakukan brute force pada sebuah password, dan lain sebagainya.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aplikasi ini diciptakan tahun 1996 dan dapat digunakan pada berbagai platform seperti UNIX, Windows, DOS, BeOS, dan OpenVMS.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aplikasi ini memang sudah cukup tua, namun kemampuannya untuk memecahkan password tidak perlu diragukan lagi.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dari password biasa hingga password rumit dapat dipecahkan menggunakan software ini.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">John the Ripper bekerja secara offline dengan metode Dictionary Attack, Brute Attack, dan Rainbow Tale.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mari kita bahas salah satu metodenya, yaitu Dictionary Attack.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dengan metode Dictionary Attack, sistem JTR akan mengambil satu string yang cocok dengan password yang dicari dari dalam wordlist.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">JTR pun akan menampilkan hasil pencarian password pada layar kaca.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-835 aligncenter\" src=\"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Hasil-Password-Cracking-JTR.png\" alt=\"Hasil Password Cracking JTR\" width=\"332\" height=\"134\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Wordlist adalah kumpulan jutaan password unik yang pernah digunakan untuk melindungi suatu akun.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Salah satu wordlist bernama rockyou.txt yang berisi 14.342.564 password unik yang pernah digunakan pada 32.603.338 akun.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Berikut adalah gambaran isi wordlist rockyou.txt yang dilansir dari situs <\/span><a href=\"https:\/\/student-activity.binus.ac.id\/csc\/2021\/07\/john-the-ripper-si-pemecah-password\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Student Activity Binus<\/span><\/a><span style=\"font-weight: 400;\">:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-836 aligncenter\" src=\"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Wordlist-124x300.png\" alt=\"Wordlist \" width=\"221\" height=\"535\" srcset=\"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Wordlist-124x300.png 124w, https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Wordlist.png 211w\" sizes=\"auto, (max-width: 221px) 100vw, 221px\" \/><\/p>\n<h3><span style=\"color: #3366ff;\"><b>2. Network Mapper<\/b><\/span><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-834 aligncenter\" src=\"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Nmap-300x165.png\" alt=\"Aplikasi Hacker Nmap\" width=\"513\" height=\"282\" srcset=\"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Nmap-300x165.png 300w, https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Nmap.png 335w\" sizes=\"auto, (max-width: 513px) 100vw, 513px\" \/><\/p>\n<p><span style=\"font-weight: 400;\"><a href=\"https:\/\/nmap.org\/book\/man.html#man-description\" target=\"_blank\" rel=\"noopener\">Network Mapper<\/a> atau yang dikenal juga dengan sebutan Nmap adalah sebuah aplikasi untuk melakukan port scanning pada suatu jaringan luas.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aplikasi besutan Gordon Lyon yang juga populer dengan nama Fyodor Vaskovich ini bersifat open source.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Jadi semua orang dapat mendownload dan menggunakannya secara gratis.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nmap dapat berjalan pada berbagai OS dan paket official binary-nya tersedia untuk Linux, Windows, dan Mac OS X.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ia juga dikenal sebagai aplikasi hacking yang flexible, powerful, portable, mudah digunakan, dan memiliki dokumentasi yang baik.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sehingga, memudahkan berbagai pihak untuk mempelajari aplikasi ini.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dengan Nmap, Anda dapat melakukan audit pada suatu jaringan memanfaatkan raw IP Packets untuk melihat host yang aktif, port yang terbuka, OS yang digunakan, tipe firewall yang digunakan, dan lain sebagainya.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Berikut penampakan hasil scan yang dilakukan oleh<\/span> Nmap.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-833 aligncenter\" src=\"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Hasil-Scan-Nmap-300x255.png\" alt=\"Hasil Pindaian Nmap\" width=\"467\" height=\"397\" srcset=\"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Hasil-Scan-Nmap-300x255.png 300w, https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Hasil-Scan-Nmap.png 562w\" sizes=\"auto, (max-width: 467px) 100vw, 467px\" \/><\/p>\n<h3><span style=\"color: #3366ff;\"><b>3. Wireshark<\/b><\/span><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-832 aligncenter\" src=\"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Wireshark-300x84.png\" alt=\"Wireshark\" width=\"557\" height=\"156\" srcset=\"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Wireshark-300x84.png 300w, https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Wireshark.png 451w\" sizes=\"auto, (max-width: 557px) 100vw, 557px\" \/><\/p>\n<p><a href=\"https:\/\/www.wireshark.org\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Wireshark <\/span><\/a><span style=\"font-weight: 400;\">merupakan salah satu aplikasi network protocol analyzer yang dapat digunakan untuk sniffing.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aplikasi ini diinisiasi oleh Gerald Combs pada tahun 1998.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sniffing merupakan pengendusan paket data dalam sistem jaringan komputer dengan kata lain adalh penyadapan informasi.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Proses ini dapat menangkap semua lalu lintas jaringan yang lewat tanpa peduli kepada siapa paket itu dikirimkan.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wireshark akan melakukan proses capturing data pada interface wireless, untuk mendapatkan informasi yang ada pada paket sedetail mungkin, seperti paket POST yang berisi username dan password pada HTTP.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aplikasi ini juga memungkinkan pengguna untuk melakukan analisis secara offline analisis, dimana output dapat di eksport ke dalam bentuk XML, PostScript, CVS, atau plain text.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wireshark dapat dimanfaatkan oleh administrator untuk menganalisa paket-paket data yang lewat guna mengoptimasi performa jaringan dan mengamankan jaringan dari penyusup.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dilain tangan, aplikasi ini dapat dimanfaatkan untuk mencuri informasi yang bersifat penting dan rahasia.<\/span><\/p>\n<h3><b><span style=\"color: #3366ff;\">4.<\/span> <span style=\"color: #3366ff;\">Acunetix<\/span><\/b><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-831 aligncenter\" src=\"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Acunetix-300x76.png\" alt=\"Acunetix\" width=\"568\" height=\"144\" srcset=\"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Acunetix-300x76.png 300w, https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Acunetix.png 659w\" sizes=\"auto, (max-width: 568px) 100vw, 568px\" \/><\/p>\n<p><a href=\"https:\/\/www.acunetix.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Acunetix <\/span><\/a><span style=\"font-weight: 400;\">merupakan sebuah aplikasi yang banyak digunakan oleh para white hat hacker untuk menganalisis kerentanan website secara akurat untuk menghindari web application attack.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aplikasi ini lahir pada tahun 2005 dan menjadi bagian dari Invicti Security pada tahun 2018.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Acunetix akan mengidentifikasi kerentanan keamanan yang ada pada seluruh halaman website termasuk kerentanan dari kode-kode javaScript, <a href=\"https:\/\/aksaradata.id\/blog\/html-adalah\/\" target=\"_blank\" rel=\"noopener\">HTML<\/a>5, dan lain sebagainya.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ia juga memiliki fitur advanced macro recording yang dapat memindai bentuk multi level yang komplek bahkan area situs yang dilindungi oleh password.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Serangan-serangan yang dapat dipindai menggunakan aplikasi keamanan ini adalah SQL injection, XSS, XXE, SSRF, Host Header Attacks, dan lebih dari 4500 serangan aplikasi web lainnya.<\/span><\/p>\n<h3><span style=\"color: #3366ff;\"><b>5. Lucky Patcher<\/b><\/span><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-829\" src=\"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Lucky-Patcher-300x117.png\" alt=\"Aplikasi Hacker Android Lucky Patcher\" width=\"462\" height=\"180\" srcset=\"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Lucky-Patcher-300x117.png 300w, https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/Lucky-Patcher.png 593w\" sizes=\"auto, (max-width: 462px) 100vw, 462px\" \/><\/p>\n<p><a href=\"https:\/\/www.luckypatchers.com\/download\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Lucky Patcher<\/span><\/a><span style=\"font-weight: 400;\"> merupakan aplikasi hacking berbasis Android yang dapat digunakan secara gratis untuk memodifikasi berbagai macam aplikasi.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dengan aplikasi ini Anda bisa:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">membuat aplikasi berbayar menjadi gratis,\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">memblokir iklan dalam suatu aplikasi,<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">mendapatkan koin dan berlian dalam jumlah tak terbatas pada games,<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">menghilangkan sistem yang tidak diinginkan pada suatu aplikasi,<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">membackup suatu aplikasi sebelum dan sesudah modifikasi,<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">memindahkan suatu aplikasi ke SD card,<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">dan lain sebagainya.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Selain itu, Lucky Patcher juga dapat digunakan untuk membuat iklan yang bersifat phising.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nah, untuk menggunakan aplikasi ini, Anda harus memiliki root access pada sistem smartphone.<\/span><\/p>\n<h3><span style=\"color: #3366ff;\"><b>Anda Ingin Mencoba Menggunakan Aplikasi Hacker?<\/b><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Nah, sederet aplikasi hacker di atas dapat digunakan untuk berbagai tujuan, baik positif maupun negatif.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mereka bisa dijalankan untuk mencari password penting yang terlupakan maupun membobol website seseorang.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Semua tergantung pada penggunanya. Harapannya, lebih banyak pihak yang menggunakan aplikasi diatas secara bijak, dan menjadi cara untuk memperkuat diri dari serangan black hat hacker.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Apakah Anda ingin mencoba menggunakan salah satu aplikasinya?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Anda bisa belajar secara otodidak dan bergabung bersama berbagai komunitas untuk memperluas pengetahuan tentang penggunaan salah satu aplikasi tersebut.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bisa juga dengan mengikuti pendidikan yang legit tentang ilmu pemrograman komputer.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Semoga informasi yang disampaikan hari ini dapat menambah pengetahuan Anda sekalian.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Oh iya, untuk Sahabat\u00a0 yang ingin membuka bisnis baru, Anda dapat bergabung untuk menjadi reseller registrasi domain bersama <a href=\"https:\/\/aksaradata.id\/\" target=\"_blank\" rel=\"noopener\">Aksara Data Digital <\/a>dan nikmati pelayanan terbaik serta dapatkan promo menarik kami.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sebagai generasi yang hidup di era cyber, pasti Sahabat Aksara sudah tidak asing lagi dengan istilah hacker.\u00a0 Hacker adalah seorang yang memiliki skill yang sangat mumpuni di dunia IT (Information Technology) untuk meretas sebuah sistem komputer.\u00a0 Yang selama ini dikenal oleh masyarakat luas adalah hacker yang masuk ke suatu sistem komputer secara ilegal dengan tujuan [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":830,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[8,1,3],"tags":[113,114],"class_list":["post-828","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-home","category-lain-lain","category-website","tag-aplikasi-hacker","tag-aplikasi-hacking"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Aplikasi Hacker yang Paling Populer Digunakan - Aksaradata<\/title>\n<meta name=\"description\" content=\"Pernahkah Anda membayangkan aplikasi apa yang digunkan oleh hacker dalam melancarkan serangannya? Yuk, intip jawabannya pada artikel ini!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aplikasi Hacker yang Paling Populer Digunakan - Aksaradata\" \/>\n<meta property=\"og:description\" content=\"Pernahkah Anda membayangkan aplikasi apa yang digunkan oleh hacker dalam melancarkan serangannya? Yuk, intip jawabannya pada artikel ini!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/\" \/>\n<meta property=\"og:site_name\" content=\"Aksaradata\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-12T11:05:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-15T09:24:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/ADD-blog-Aplikasi-Hacker-yang-Paling-Populer-Digunakan.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"743\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Febriyani Suryaningrum\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Febriyani Suryaningrum\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/aplikasi-hacker\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/aplikasi-hacker\\\/\"},\"author\":{\"name\":\"Febriyani Suryaningrum\",\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/#\\\/schema\\\/person\\\/0388eddd08b4ba9644bd28c5338f4463\"},\"headline\":\"Aplikasi Hacker yang Paling Populer Digunakan\",\"datePublished\":\"2021-10-12T11:05:47+00:00\",\"dateModified\":\"2021-10-15T09:24:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/aplikasi-hacker\\\/\"},\"wordCount\":986,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/aplikasi-hacker\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/wp-content\\\/uploads\\\/ADD-blog-Aplikasi-Hacker-yang-Paling-Populer-Digunakan.jpg\",\"keywords\":[\"aplikasi hacker\",\"aplikasi hacking\"],\"articleSection\":[\"Home\",\"Lain-Lain\",\"Website\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/aksaradata.id\\\/blog\\\/aplikasi-hacker\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/aplikasi-hacker\\\/\",\"url\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/aplikasi-hacker\\\/\",\"name\":\"Aplikasi Hacker yang Paling Populer Digunakan - Aksaradata\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/aplikasi-hacker\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/aplikasi-hacker\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/wp-content\\\/uploads\\\/ADD-blog-Aplikasi-Hacker-yang-Paling-Populer-Digunakan.jpg\",\"datePublished\":\"2021-10-12T11:05:47+00:00\",\"dateModified\":\"2021-10-15T09:24:12+00:00\",\"description\":\"Pernahkah Anda membayangkan aplikasi apa yang digunkan oleh hacker dalam melancarkan serangannya? Yuk, intip jawabannya pada artikel ini!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/aplikasi-hacker\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/aksaradata.id\\\/blog\\\/aplikasi-hacker\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/aplikasi-hacker\\\/#primaryimage\",\"url\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/wp-content\\\/uploads\\\/ADD-blog-Aplikasi-Hacker-yang-Paling-Populer-Digunakan.jpg\",\"contentUrl\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/wp-content\\\/uploads\\\/ADD-blog-Aplikasi-Hacker-yang-Paling-Populer-Digunakan.jpg\",\"width\":1000,\"height\":743},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/aplikasi-hacker\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Aplikasi Hacker yang Paling Populer Digunakan\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/\",\"name\":\"Aksaradata\",\"description\":\"Platform Reseller Registrasi Domain\",\"publisher\":{\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/#organization\",\"name\":\"PT Aksara Data Digital\",\"url\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/small-aksara.png\",\"contentUrl\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/small-aksara.png\",\"width\":130,\"height\":64,\"caption\":\"PT Aksara Data Digital\"},\"image\":{\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/#\\\/schema\\\/person\\\/0388eddd08b4ba9644bd28c5338f4463\",\"name\":\"Febriyani Suryaningrum\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d1cd08837e8484ccb82750cbee5266838655f16e4cdc2d780d4d87a3cb33f819?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d1cd08837e8484ccb82750cbee5266838655f16e4cdc2d780d4d87a3cb33f819?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d1cd08837e8484ccb82750cbee5266838655f16e4cdc2d780d4d87a3cb33f819?s=96&d=mm&r=g\",\"caption\":\"Febriyani Suryaningrum\"},\"url\":\"https:\\\/\\\/aksaradata.id\\\/blog\\\/author\\\/febriyani\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Aplikasi Hacker yang Paling Populer Digunakan - Aksaradata","description":"Pernahkah Anda membayangkan aplikasi apa yang digunkan oleh hacker dalam melancarkan serangannya? Yuk, intip jawabannya pada artikel ini!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/","og_locale":"en_US","og_type":"article","og_title":"Aplikasi Hacker yang Paling Populer Digunakan - Aksaradata","og_description":"Pernahkah Anda membayangkan aplikasi apa yang digunkan oleh hacker dalam melancarkan serangannya? Yuk, intip jawabannya pada artikel ini!","og_url":"https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/","og_site_name":"Aksaradata","article_published_time":"2021-10-12T11:05:47+00:00","article_modified_time":"2021-10-15T09:24:12+00:00","og_image":[{"width":1000,"height":743,"url":"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/ADD-blog-Aplikasi-Hacker-yang-Paling-Populer-Digunakan.jpg","type":"image\/jpeg"}],"author":"Febriyani Suryaningrum","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Febriyani Suryaningrum","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/#article","isPartOf":{"@id":"https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/"},"author":{"name":"Febriyani Suryaningrum","@id":"https:\/\/aksaradata.id\/blog\/#\/schema\/person\/0388eddd08b4ba9644bd28c5338f4463"},"headline":"Aplikasi Hacker yang Paling Populer Digunakan","datePublished":"2021-10-12T11:05:47+00:00","dateModified":"2021-10-15T09:24:12+00:00","mainEntityOfPage":{"@id":"https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/"},"wordCount":986,"commentCount":0,"publisher":{"@id":"https:\/\/aksaradata.id\/blog\/#organization"},"image":{"@id":"https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/ADD-blog-Aplikasi-Hacker-yang-Paling-Populer-Digunakan.jpg","keywords":["aplikasi hacker","aplikasi hacking"],"articleSection":["Home","Lain-Lain","Website"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/","url":"https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/","name":"Aplikasi Hacker yang Paling Populer Digunakan - Aksaradata","isPartOf":{"@id":"https:\/\/aksaradata.id\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/#primaryimage"},"image":{"@id":"https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/#primaryimage"},"thumbnailUrl":"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/ADD-blog-Aplikasi-Hacker-yang-Paling-Populer-Digunakan.jpg","datePublished":"2021-10-12T11:05:47+00:00","dateModified":"2021-10-15T09:24:12+00:00","description":"Pernahkah Anda membayangkan aplikasi apa yang digunkan oleh hacker dalam melancarkan serangannya? Yuk, intip jawabannya pada artikel ini!","breadcrumb":{"@id":"https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/#primaryimage","url":"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/ADD-blog-Aplikasi-Hacker-yang-Paling-Populer-Digunakan.jpg","contentUrl":"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/ADD-blog-Aplikasi-Hacker-yang-Paling-Populer-Digunakan.jpg","width":1000,"height":743},{"@type":"BreadcrumbList","@id":"https:\/\/aksaradata.id\/blog\/aplikasi-hacker\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/aksaradata.id\/blog\/"},{"@type":"ListItem","position":2,"name":"Aplikasi Hacker yang Paling Populer Digunakan"}]},{"@type":"WebSite","@id":"https:\/\/aksaradata.id\/blog\/#website","url":"https:\/\/aksaradata.id\/blog\/","name":"Aksaradata","description":"Platform Reseller Registrasi Domain","publisher":{"@id":"https:\/\/aksaradata.id\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aksaradata.id\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/aksaradata.id\/blog\/#organization","name":"PT Aksara Data Digital","url":"https:\/\/aksaradata.id\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/aksaradata.id\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/2021\/03\/small-aksara.png","contentUrl":"https:\/\/aksaradata.id\/blog\/wp-content\/uploads\/2021\/03\/small-aksara.png","width":130,"height":64,"caption":"PT Aksara Data Digital"},"image":{"@id":"https:\/\/aksaradata.id\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/aksaradata.id\/blog\/#\/schema\/person\/0388eddd08b4ba9644bd28c5338f4463","name":"Febriyani Suryaningrum","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/d1cd08837e8484ccb82750cbee5266838655f16e4cdc2d780d4d87a3cb33f819?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d1cd08837e8484ccb82750cbee5266838655f16e4cdc2d780d4d87a3cb33f819?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d1cd08837e8484ccb82750cbee5266838655f16e4cdc2d780d4d87a3cb33f819?s=96&d=mm&r=g","caption":"Febriyani Suryaningrum"},"url":"https:\/\/aksaradata.id\/blog\/author\/febriyani\/"}]}},"_links":{"self":[{"href":"https:\/\/aksaradata.id\/blog\/wp-json\/wp\/v2\/posts\/828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aksaradata.id\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aksaradata.id\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aksaradata.id\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/aksaradata.id\/blog\/wp-json\/wp\/v2\/comments?post=828"}],"version-history":[{"count":3,"href":"https:\/\/aksaradata.id\/blog\/wp-json\/wp\/v2\/posts\/828\/revisions"}],"predecessor-version":[{"id":859,"href":"https:\/\/aksaradata.id\/blog\/wp-json\/wp\/v2\/posts\/828\/revisions\/859"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aksaradata.id\/blog\/wp-json\/wp\/v2\/media\/830"}],"wp:attachment":[{"href":"https:\/\/aksaradata.id\/blog\/wp-json\/wp\/v2\/media?parent=828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aksaradata.id\/blog\/wp-json\/wp\/v2\/categories?post=828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aksaradata.id\/blog\/wp-json\/wp\/v2\/tags?post=828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}