Postingan

Menampilkan postingan dari Oktober, 2025

Module 2 — Dasar-dasar Ethical Hacking

Gambar
  Metodologi Cyber Kill Chain Cyber kill chain adalah kerangka kerja (framework) yang dikembangkan oleh Lockheed Martin untuk menggambarkan langkah-langkah yang biasa dilakukan penyerang saat melancarkan serangan siber — mulai dari pengintaian hingga mencapai tujuan akhir. Model ini membantu tim keamanan memahami ancaman pada tiap tahap dan menempatkan kontrol pertahanan yang tepat untuk menghentikan serangan sebelum sukses. Tahapan & penjelasan (parafrase) 1. Reconnaissance (Pengintaian) Penyerang mengumpulkan sebanyak mungkin informasi tentang target — mis. blok jaringan, alamat IP, nama pegawai, sistem yang digunakan. Tekniknya meliputi social engineering, pemindaian, pemeriksaan situs web, lookup DNS, dan pengecekan port terbuka. Tujuan: menemukan celah dan merencanakan cara masuk. 2. Weaponization (Pembuatan Senjata) Berdasarkan informasi yang dikumpulkan, penyerang menyiapkan muatan berbahaya (mis. malware, exploit, kampanye phishing). Bisa dengan membuat malware...

Modul 1 - Dasar-dasar Keamanan Informasi (Keamanan Jaringan)

  Motivasi, Tujuan, dan Sasaran Serangan Keamanan Informasi 🟨 Serangan = Motivasi (Tujuan) + Metode + Kerentanan Sebuah motivasi muncul karena pemahaman bahwa sistem target menyimpan atau memproses sesuatu yang berharga, sehingga memicu ancaman serangan terhadap sistem tersebut. Penyerang mencoba berbagai alat dan teknik serangan untuk mengeksploitasi kerentanan pada sistem komputer atau kebijakan/kontrol keamanannya demi memenuhi motivasi mereka. Motivasi di balik serangan keamanan informasi Mengganggu kelangsungan bisnis Mencuri informasi dan memanipulasi data Menciptakan ketakutan dan kekacauan dengan mengganggu infrastruktur kritis Menyebabkan kerugian finansial pada target Merusak reputasi target Klasifikasi Serangan Serangan Pasif Serangan pasif melibatkan penyadapan dan pemantauan lalu lintas jaringan atau aliran data pada jaringan target tanpa merubah data. Penyerang melakukan rekognisi pada aktivitas jaringan menggunakan sniffer . Serangan ini s...

Panduan singkat: menggunakan Maltego untuk ethical hacking (Peretasan Etis)

Keterangan penting di awal — jangan melakukan scanning atau pengumpulan data terhadap target tanpa izin tertulis . Gunakan Maltego untuk intelijen sumber terbuka (OSINT), visualisasi hubungan, footprinting infrastruktur, dan pelaporan temuan. Jika tujuanmu adalah pentest, pastikan ada kontrak/POA yang menjelaskan ruang lingkup, waktu, dan metode. Hukum & perlindungan data perlu dipatuhi (contoh: Indonesia punya aturan PDP dan peraturan siber yang relevan). DLA Piper Data Protection +1 1) Persiapan sebelum membuka Maltego Dapatkan izin tertulis dari pemilik target (surat otorisasi pentest / scope). Install Maltego Community/Pro sesuai kebutuhan; cek perbedaan edisi (CE gratis, Pro/Enterprise berbayar). Maltego Support +1 Siapkan akun Transform API/data (beberapa Transform butuh kunci API: Shodan, VirusTotal, Twitter, dll). Siapkan lingkungan kerja: laptop/VM terpisah, catatan waktu (log), dan alat tambahan (browser, terminal, penyimpanan hasil). 2) Alur kerja aman &...

Hukum-Hukum yang Mengatur Etika Ethical Hacking

  Pendahuluan Dalam era digital yang semakin berkembang, keamanan informasi menjadi salah satu aspek paling penting dalam dunia teknologi. Banyak organisasi, perusahaan, bahkan instansi pemerintah kini bergantung pada sistem komputer dan jaringan untuk menjalankan aktivitasnya. Di sisi lain, ancaman dari para peretas ( hacker ) semakin meningkat. Namun, tidak semua hacker memiliki niat jahat. Ada pula kelompok yang dikenal sebagai ethical hacker atau white hat hacker , yaitu individu yang menggunakan kemampuan mereka untuk menguji, menemukan, dan memperbaiki celah keamanan dalam suatu sistem secara etis dan legal . Untuk menjaga agar aktivitas ethical hacking tetap berada di jalur hukum, berbagai aturan dan undang-undang telah dibuat baik di tingkat nasional maupun internasional. 1. Pengertian Ethical Hacking Ethical hacking adalah proses menguji keamanan sistem komputer dengan tujuan menemukan celah atau kerentanan yang bisa dimanfaatkan oleh hacker jahat ( black hat hacke...

Tutorial Setup dan Pengujian Snort IDS (Keamanan Jaringan)

Gambar
  1. Beralih ke Root User Gunakan root agar memiliki akses penuh administrator: sudo su 2. Update Sistem Pastikan paket up-to-date. Import GPG key dari repo Kali: curl -fsSL https://archive.kali.org/archive-key.asc | sudo gpg --dearmor -o /usr/share/keyrings/kali-archive-keyring.gpg apt update 3. Install Snort Install Snort dengan: apt install snort -y Cek versi untuk memastikan berhasil: snort -V 4. Masuk ke Direktori Konfigurasi Snort cd /etc/snort/ ls -l 5. Konfigurasi Snort Utama Edit file konfigurasi: pico /etc/snort/snort.lua Tambahkan blok konfigurasi IPS: ips = { variables = default_variables, rules = [[ include /etc/snort/rules/local.rules ]] } Simpan (Ctrl+O, Enter, Ctrl+X). 6. Membuat Snort Rules Buat/ubah local.rules : pico /etc/snort/rules/local.rules Tambahkan rules deteksi scanning umum (1 baris tiap rule): alert tcp any any -> any any (msg:"Nmap SYN Scan Detected"; flags:S; sid:1000001; rev:1;) alert tcp an...

Session 2, Analisis Lalu Lintas HTTP & Simulasi Flood (KHUSUS LAB), (Keamanan Jaringan)

Gambar
Tujuan: Menjalankan server HTTP sederhana di Kali, menangkap lalu lintas HTTP di Windows, serta membedakan pola normal dari ICMP flood. KHUSUS LAB: Flood hanya dilakukan di jaringan Host-Only/terisolasi.   Prasyarat & Topologi Sama seperti Session 1. Kali = HTTP server 192.168.56.102, Windows = client 192.168.56.1. Persiapan Kali sudah memiliki Python 3: python3 --version Windows sudah siap menjalankan Wireshark.   Langkah-Langkah A. Jalankan server HTTP di Kali mkdir -p ~/web_test && cd ~/web_test echo "Hello from Kali" > index.html python3 -m http.server 8080   (Biarkan terminal ini tetap terbuka.)   B. Akses dari Windows & lakukan capture di Windows (Wireshark): Pilih interface Host-Only → Start. Di Windows (PowerShell/Browser): powershell curl http://192.168.56.102:8080 atau buka di browser Filter display di Wireshark: http atau tcp.port == 8080 Ce...

Lab 1: Setup Topologi & Analisis ICMP dengan Wireshark (Keamanan Jaringan)

Gambar
Tujuan Di sesi ini kita akan: Menyiapkan topologi jaringan sederhana antara Windows Host dan Kali Linux VM . Menguji konektivitas dua arah dengan ping . Melakukan capture paket ICMP menggunakan Wireshark (Windows) dan tcpdump (Kali) . Menganalisis paket untuk memahami lapisan Ethernet, IP, dan ICMP.   Prasyarat & Topologi Host : Windows (sudah terinstal Wireshark). VM : Kali Linux. Jenis jaringan VM : Host-Only (direkomendasikan) atau Bridged . Contoh alamat IP jika Host-Only: Windows: 192.168.56.1 Kali: 192.168.56.101   Persiapan VM VirtualBox Settings → Network → Adapter 1 → Host-Only Adapter VMware VM Settings → Network Adapter → Host-Only Boot Windows & Kali . Pastikan Wireshark ada di Windows, dan tcpdump tersedia di Kali.   Langkah-Langkah Praktikum A. Cek alamat IP Di Kali: ip addr show # atau hostname -I   Catat IP (misalnya 192.168.56.102). ...