Selasa, 15 Maret 2022

Pertemuan 5

 Vulnerability Analisis

Dalam terminologi umum Vulnerability Analisis dianggap mirip dengan Vulnerability Assessment, tetapi diantara kedua itu memiliki perbedaan yang kecil. Vulnerability analisi adalah bagian dari siklus Vulnerability Assessment. 

Vulnerability adalah kerentanan, sedangkan Vulnerability Analysis merupakan tinjaun yang berfokus pada masalah yang relevan denhan keamanan yang berdampak sedang atau parah terhadap keamanan produk atau sistem. Analysis kerentanan adalah langkah opsional yang bergantung pada kemampuan alat penilaian kerentanan, lingkunhan pemindaian, analisis mendalam dan seterusnya 

Selasa, 08 Maret 2022

System Hacking : Password Cracking, Escalating Privilages

 Apasih Perbedaan Hacking dan Cracking ?

  • Hacking merupakan suatu tindakan memasuki sistem seperti web server dan sebagainya yang memiliki celah/bugs dengan tujuan memberitahu kepada pemilik sistem, jika sistem tersebut memiliki celah, hacker yang telah berhasil masuk ke sistem, tidak akan merusak data/file yang ada didalamnya.
  • Cracker merupakan orang - orang yang memiliki kemampuan dalam bidang pemrograman dan dapat membuka sistem jaringan komputer tapi dengan tujuan negatif.

Cracking Password

Cracking adalah cara yang digunakan untuk meretas sebuah jaringan komputer dengan tujuan yang jahat, dan cenderung mengarah ke tindakan criminal. Orang yang melakukan cracking biasanya disebut cracker. Seorang cracker dinilai mampu membobol jaringan sistem dalam komputer sehingga bisa membahayakan data yang ada di dalamnya.
Berikut bahaya dari cracking, yaitu :
  1. Menyebabkan Malware : Malware ini nantinya akan mencatat semua aktivitas kita dan lama kelamaan akan mengunci semua file yang ada pada sistem. Setelah itu, para cracker akan meminta uang pada para korban untuk menebus file yang sudah mereka kunci.
  2. Pencurian data
  3. Manipulasi data : Misalnya mereka masuk ke dalam database perbankan dan membobol sistem jaringan kita untuk melakukan pencurian uang.
Ternyata, cracking memiliki beberapa jenis yaitu :
  1. Software cracking : merupakan proses peretasan untuk menghapus fitur - fitur yang ada di dalam sebuah software.
  2. Password cracking : merupakan tindakan oleh para cracker untuk bisa mendapatkan password akun seseorang dan meretas akun tersebut.
  3. Network cracking : merupakan tindakan sistem keamanan pada jaringan lokal LAN dengan tujuan untuk mengakses perangkat - perangkat yang ada di dalamnya.
Kita bisa menghindari tindakan cracking dengan cara :
  1. Menghindari penggunaan Wi-Fi publik
  2. Menggunakan password yang berbeda pada setiap akun anda
  3. Jangan asal nge-klik iklan di halaman internet
  4. Pastikan kita mengunjungi situs HTTPS

Escalating Privileges

Escalating Privileges merupakan eksploitas kesalahan pemrograman, kerentanan, cacat desain, pengawasan konfigurasi atau kontrol akses dalam sistem operasi atau aplikasi untuk mendapatkan akses tidak sah ke sumber daya yang biasanya dibatasi dari aplikasi atau penggunan. Escalating privilege mengasumsikan bahwa penyerang sudah mendapatkan login access pada sistem sebagai user biasa. Penyerang kini berusaha naik kelas menjadi admin (pada sistem Windows) atau menjadi root (pada sistem Unix/Lunix).

Ada 3 tipe pada Escalating Privileges, yaitu :
  1. Horizontal Privileges Escalation : terjadi disaat penyerang mencoba mendapatkan akses ke akun lain yang memiliki hak privilege yang sama.
  2. Vertical Privileges Escalation : terjadi saat penyerang mencoba mendapatkan hak akses yang lebih tinggi, misalnya akun adminitstrator. Privilege yang tinggi membuat penyerang dapat mengakses informasi rahasia, install, modifikasi dan menghapus file dan program.
  3. Executing Application : setelah melakukan eksekusi, penyerang akan melakukan instalasi malware pada target.
Tujuan dari escalating privileges diantaranya yaitu :
  • Mendapatkan informasi penting
  • Membuat backdoor untuk menjaga akses
  • Melakukan instalasi cracker untuk membuka akses file tertentu
Adapun tool yang bisa digunakan, yaitu :
  • RemoteExec
  • PDQ Deploy
  • Spyware

Selasa, 01 Maret 2022

Footprinting And Reconnaissance

 Konsep Footprinting

Footprinting adalah proses mengumpulkan informasi sebanyak mungkin mengenai jaringan target, untuk mengidentifikasi berbagai cara sehingga bisa menyusup kedalam sistem jaringan organisasi. 

Methodology footprinting

1. Footprinting melalui mesin pencari. 
Penyerang pengguna mesin pencari untuk mengekstrak informasi tentang target seperti platform teknologi, detail karyawan, halaman login, portal internet dan lain-lain yang membantu dalam melakukan rekayasa sosial dan jenis serangan sistem lanjutan lainnya. 

2. Footprinting menggunakan teknik peretasan google tingkat lanjut. 
a) Query String : mengacu pada pembuatan kueri yang kompleks untuk mengambil Informasi sensitif atau tersembunyi. 
b) Vulnerable Targets : membantu penyerang menemukan target yang rentan. 
c) Google Operator : untuk menemukan string tertentu dalam hasil pencarian. 

3. Footprinting melalui situs jejaring sosial. 
Penyerang menggunakan trik rekayasa sosial untuk mengumpulkan informasi sensitif dari jejaring sosial. 

4. Website footprinting. 
Jejak situs web merujuk pada pemantauan dan analisis situs web organisasi target untuk mendapatkan informasi. 

Selasa, 22 Februari 2022

Ethical Hacking

 Information Security Overview

Element Keamanan Informasi, ada 5 yaitu :

1. Confindentiality : Data bersifat rahasia, tidak boleh diakses oleh orang yang tidak berhak. 
2. Integrity : Data (sistem) tidak dapat berubah oleh pihak yang tidak berhak. 
3. Availability : Data/informasi/sistem harus tersedia ketika dibuatuhkan. 
4. Authentication : Aspek yang meyakinkan keaslian data, orang yang mengakses data, server yang digunakan. 
5. Non-repudiaton : Aspek yang tidak dapat menyangkal bahwa telah melakukan transaksi. 

Segitiga Keamanan, Fungsionalitas dan Kemudahan

Adalah representasi keseimbangan antara Keamanan, fungsionalitas dan kemudahan penggunaan sistem bagi pengguna. 
Secara umum, seiring peningkatan keamanan, fungsionalitas sistem dan kemudahan penggunaan berkurang bagi pengguna. 

Information Security Threats and Attack Vectors.

Vektor serangan keamanan informasi teratas, yaitu :
1. Cloud computing Threats : yaitu pengiriman on-demand kemampuan TI di mana data sensitif organisasi dan klien disimpan. 
2. Advanced persis tentang Threats : Apt dalam serangan yang fokus pada mencuri informasi dari mesin korban tanpa pengguna menyadari nya. 
3. Viruses and Worm : merupakan ancaman jaringan paling umum yang mampu menginfeksi jaringan dalam hitungan detik. 
4. Mobile Threats : fokus of attackers telah bergeser ke perangkat seluler karena meningkatnya adopsi perangkat seluler untuk tujuan bisnis dan pribadi dan kontrol keamanan yang relatif lebih rendah. 
5. Botnet : merupakan jaringan besar dari sistem yang dikompromikan yang digunakan oleh penyusup yang melakukan berbagai serangan jaringan. 
6. Insider attack : merupakan serangan yang dilakukan pada jaringan perusahaan atau pada satu komputer oleh orang yang dipercayakan (insider) yang telah mengizinkan akses ke jaringan. 

Hacking Concepts, Types and Phases 

Hacking mengacu pada eksploitasi kerentanan sistem dan kontrol keamanan yang terlibat untuk mendapatkan akses yang tidak sah atau tidak pantas ke sumber daya sistem. Hal ini melibatkan memodifikasi sistem atau fitur aplikasi untuk mencapai tujuan di luar tujuan asli creator. Hacking dapat digunakan untuk mencuri dan mendistribusikan kembali kekayaan intelektual yang menyebabkan kerugian bisnis. 

Siapa sih si hacker ini? 
Hacker merupakan individu cerdas dengan keterampilan komputer yang sangat baik, dengan kemampuan untuk membuat dan mengeksplorasi ke dalam perangkat keras dan perangkat lunak komputer. 

Bagi beberapa hacker, hacking adalah hobi untuk melihat berapa banyak komputer atau jaringan yang dapat mereka kompromikan. 

Niat mereka bisa untuk mendapatkan pengetahuan atau menyodok untuk melakukan hal-hal ilegal. 

Kelas-kelas hacker
1. Black Hats : Individu dengan keterampilan komputasi yang luar biasa, beralih ke tindakan jahat atau destruktif dan juga dikenal sebagai cracker. 
2. White Hats : Individu yang mengaku keterampilan hacker dan menggunakannya untuk tujuan defensif dan juga dikenal sebagai analis keamanan. 
3. Gray Hats : Individu yang bekerja baik secara ofensif maupun defensif pada berbagai waktu. 
4. Script Kiddies : Hacker yang tidak terampil meng kompromikan sistem dengan menjalankan skrip, alat dan perangkat lunak yang dikembangkan oleh peretas nyata. 
5. Cyber Terrorists : Individu dengan berbagai keterampilan, termotivasi oleh keyakinan agama atau politik untuk menciptakan ketakutan oleh gangguan skala besar jaringan komputer. 
6. State Sponsored Hackers : Individu yang dipekerjakan oleh pemerintah untuk menembus dan mendapatkan sistem informasi rahasia dari pemerintah lain. 

Pertemuan 5

  Vulnerability Analisis Dalam terminologi umum Vulnerability Analisis dianggap mirip dengan Vulnerability Assessment, tetapi diantara kedua...