Postingan

Modul 5 – Teknik Rekayasa Sosial dan Tindakan Pencegahan (Peretasan Etis)

Gambar
  Pendahuluan Sebelum melakukan serangan, seorang pelaku rekayasa sosial ( social engineer ) akan mengumpulkan informasi tentang organisasi target dari situs web resmi, iklan, serta diskusi daring tempat karyawan sering membagikan informasi. Berdasarkan data tersebut, penyerang menerapkan metode seperti penyamaran ( impersonation ), tailgating , atau reverse social engineering untuk menipu korban. Rekayasa sosial mengeksploitasi perilaku manusia , bukan kelemahan sistem. Penyerang memanipulasi individu agar secara tidak sadar mengungkapkan informasi sensitif. Mereka mempelajari rutinitas organisasi dan personel, termasuk petugas keamanan dan resepsionis, untuk memanfaatkan rasa percaya dan keakraban. Dengan meniru perilaku yang tampak sah—misalnya berpura-pura sebagai petugas pengantar—penyerang dapat memperoleh informasi rahasia dan akses tidak sah melalui kelemahan manusia. Target Umum Rekayasa Sosial Pelaku rekayasa sosial menjadikan sifat dasar manusia sebagai alat pali...

Module 4 - Password Cracking Techniques and Countermeasures (Peretasan Etis)

Gambar
Tujuan Modul Salah satu kelemahan terbesar dalam keamanan sistem adalah penggunaan kata sandi yang lemah. Modul ini membahas bagaimana penyerang membobol kata sandi, faktor yang memengaruhi kekuatan kata sandi, mekanisme autentikasi di sistem Microsoft, teknik serangan yang sering digunakan, serta langkah-langkah pencegahan untuk meminimalkan risiko. Gambaran Umum  Password Cracking Password cracking  adalah proses mengungkap kembali kata sandi dalam bentuk teks asli dari data autentikasi yang disimpan atau dikirimkan. Alasannya bisa beragam, mulai dari pemulihan akun, pengujian keamanan, hingga akses ilegal. Keberhasilan serangan bergantung pada dua hal utama: tingkat kerumitan kata sandi (panjang dan kompleksitasnya) serta jenis akses penyerang (online atau offline). Kompleksitas Kata Sandi Semakin rumit sebuah kata sandi, semakin sulit juga untuk ditebak atau dibobol. Beberapa faktor yang meningkatkan kekuatan kata sandi: Panjang karakter (semakin panjang semakin baik, guna...

Modul 3 – Ancaman Keamanan Informasi dan Penilaian Kerentanan (Peretasan Etis)

Gambar
                            Pendahuluan Tidak ada sistem atau jaringan yang sepenuhnya kebal terhadap serangan. Organisasi yang menyimpan, mengirimkan, atau memproses data harus menerapkan mekanisme keamanan yang kuat untuk mengidentifikasi dan mengurangi kerentanan sebelum kerentanan tersebut dapat dieksploitasi. Ancaman (threat) adalah peristiwa potensial yang dapat menyebabkan kerugian pada infrastruktur TI organisasi, sedangkan kerentanan (vulnerability) adalah kelemahan atau celah yang memungkinkan peristiwa tersebut terjadi. Ancaman dan Sumber Ancaman Apa itu Ancaman Ancaman adalah potensi terjadinya suatu peristiwa yang dapat mengganggu atau merusak operasi serta fungsi normal sebuah organisasi. Ancaman dapat memengaruhi aset fisik maupun digital, dan dapat terjadi secara tidak disengaja maupun disengaja. Penyerang memanfaatkan berbagai ancaman siber untuk mencuri data pribadi atau finansial, melakukan...

Membuat Fake Acount (Peretasan Etis)

Gambar
    Contoh akun (hanya ilustrasi):     Email: pastipalsu90764@artvara.com(generate langsung dari TempEmail)     Password: 102938qpokA(Password bikin sendiri)     Untuk keperluan tugas  ethical hacking , saya membuat akun anonim menggunakan layanan email sementara (tempEmail) alih-alih layanan email biasa. Penggunaan tempEmail mempercepat pendaftaran dan membantu memisahkan identitas eksperimen dari identitas pribadi.     Secara teknis, alamat email sementara bersifat sementara dan biasanya tidak menawarkan fitur keamanan tingkat tinggi seperti enkripsi end-to-end atau kebijakan  zero-access  — fungsinya utama adalah memberikan alamat yang cepat dipakai tanpa mengungkapkan identitas pribadi. Secara operasional, hal ini mengurangi keterikatan antara eksperimen dan akun pribadi, tetapi juga membawa keterbatasan signifikan (lihat bagian Risiko).     Perpaduan penggunaan tempEmail dengan praktik keamana...

MODULE 1 - INFORMATION SECURITY FUNDAMENTALS (Peretasan Etis)

Gambar
  Tujuan Modul • Memahami kebutuhan akan keamanan • Menjelaskan elemen-elemen keamanan informasi • Menjelaskan segitiga keamanan, fungsionalitas, dan kegunaan • Menjelaskan motif, tujuan, dan sasaran dari serangan keamanan informasi • Menjelaskan klasifikasi serangan • Menjelaskan vektor serangan keamanan informasi • Mengetahui tentang undang-undang dan peraturan keamanan informasi Apa Itu Keamanan Informasi? Keamanan informasi adalah “keadaan kesejahteraan informasi dan infrastruktur di mana kemungkinan pencurian, pengubahan, atau gangguan terhadap informasi dan layanan dijaga agar tetap rendah atau berada pada tingkat yang dapat ditoleransi.” Keamanan informasi mengacu pada perlindungan atau penjagaan terhadap informasi dan sistem informasi yang digunakan, disimpan, dan dikirim dari akses, pengungkapan, perubahan, dan penghancuran yang tidak sah. Kebutuhan Akan Keamanan Evolusi teknologi yang berfokus pada kemudahan penggunaan Ketergantungan pada penggunaan komputer untuk ...