Sabtu, 30 November 2019

Penetrasi Jaringan Menggunakan BackBok Linux

Disini saya menggunakan BackBox Linux, backbox linux merupakan operating system (OS) yang dirancang untuk pentesting, security dll. disini saya asumsikan anda sudah menginstal backbox. selanjutnya yaitu buka terminal (ctrl + alt +t ) kemudian masuk menggunakan hak akses root.ketikkan pada terminal sbb :
1. airmon-ng (lihat gambar)


2. airmon-ng start wlan0



3. airodump-ng mon0



sampai tahap ini, kita sudah berhasil siapa saja yang terhubung ke jaringan target kita. sebagai percobaan kita ambil BSSID nya, untuk agar koneksinya cepet, carilah BSSID yang framenya besar. disini kita contohkan saja kita ambil yang aktif 9C:99:A0:02:66:37. setelah anda tentukan silahkan anda copy BSSID nya.

4. Buka terminal baru (ctrl + alt + t) ketikkan airmon-ng stop mon0



5. macchanger -m 9C:99:A0:02:66:37 mon0 (disini masukkan BSSID yang kita dapatkan tadi.



Tara, selesai.. coba anda buka web browser anda. kalau memang sudah benar berarti anda bisa terhubung. intinya kita memanfaatkan target untuk kita jadikan tumpangan. untuk masalah koneksinya lelet atau nggak, itu sudah biasa namanya aja numpang, makanya anda sebaiknya pilih frame nya yang paling banyak. oh iya, cara ini sering saya lakukan ketika di kosan, trus internet nggak ada, yah agak lelet sih. kenapa ada satu yang aktif, ini dikarenakan jaringan wifi di sekitar saya emang segitu. makanya, cobalah anda coba di tempat yang agak ramai menggunakan wifi.

ini merupakan tujuan dari pembelajaran semata, tidak ada unsur apapun. apabila ada yang kurang jelas, silahkan berkomentar.

simulasi jaringan komputer dengan GNS3
Disini saya aka membuat sebuah simulasi jaringan komputer dengan GNS3 dengan ketentuan
1.       Server
1.       Cile Kabel
1.       Cline Wireles
1.       Router
1.       Hub Swich

LANGKAH – LANGKAH PEBUATAN
11.  Install terlebih dahulu aplikasi GNS3 nya bisa temen-temen dwonload di https://www.gns3.com/software/download
22. Setelah di install selanjutnya buka aplikasi GNS3 nya dan nanti akan lagsung disuguhkan dengan harus memberi nama file yang akan kita buat, Lalu kita isikan Nama File dan kita tentukan akan dimanakan kita menyimpan file tersebut.
Setelah itu kita klik Browse dan kita pilih dimana kita akan menyimpanya lalu klik Save dan klik OK.



   3. Setelah selesai nanti akan muncul jendela buat membuat simulasi jaringanya.



44. Setelah itu kita tinggal menambahkan barang-barang dan alat-alat yanga kita butuhkan dengan cara klik icon yang seperti dibawah ini





Dan nanti akan muncul jendela baru yang berisi alat-alat yang akan kita pakai untuk membuat jaringan


5. Setelah itu kita pilih semua alat-alat yang kita butuhkan dengan cara men drag gambarnya.
5.       Setelah dibuat maka tampilanya akan seperti dibawah ini


6. Selanjutnya biar tidak susah membedakanya kita ganti namanya satu persatu dengan cara klik kanan lalu pilih > configure > lalu ganti namanya sesuai dengan kebutuhan kita, dan hasilnya seperti dibawah ini

7. Selanjutnya kita susun yang rapi seperti layaknya di simulasi beneran.


6.       8. Setelah selesai selanjutnya kita tinggal klik start saja pada tombol dibagia atas, dan jika semuanya hijau berarti semuanya nyala dengan normal.


Jumat, 29 November 2019

10 Jenis Cyber Crime


10 Jenis Cyber Crime
  1. Carding: kejahatan yang dilakukan dengan berbelanja menggunakan kartu kredit milik orang lain yang diperoleh secara ilegal. Contoh: Leo berbelanja menggunakan kartu kredit yang ia dapatkan secara ilegal.
  2. Phising: kejahatan yang dilakukan dengan memancing pengguna internet untuk memberikan informasi data diri pemakai (username) dan password pada suatu website yang sudah di de-face. Biasanya diarahkan ke pengguna online banking. Contoh: Leo membuat facebook palsu untuk memancing penggunanya untuk memberikan username dan password.
  3. Defacing: kejahatan yang dilakukan dengan mengubah halaman suatu website. Contoh: Leo mengubah halaman website seseorang.
  4. Hacking: kejahatan yang dilakukan dengan menjebol sistem keamanan orang lain dengan tujuan yang berbeda-beda. Hacking dilakukan dalam suatu jaringan (LAN/Internet) dan pelakunya disebut Hacker. Contoh: Leo menjebol sistem keamanan milik Evan.
  5. Cracking: kejahatan yang dilakukan dengan meretas sistem keamanan seseorang untuk keuntungan pribadi. Contoh: password kartu kredit, data perusahaan, penggunaan identitas orang lain. Pelakunya disebut cracker.
  6. Cyber stalking: kejahatan yang dilakukan dengan melakukan pengiriman email yang tidak diinginkan oleh pengunanya. Biasanya berupa ancaman. Contoh: Leo mengirimkan email kepada seseorang yang berisikan suatu ancaman.
  7. Cyber bullying: segala bentuk kekerasan yang dialami oleh anak/remaja. Biasanya dilakukan oleh teman seusia melalui internet. Contoh: Leo mengirimkan pesan yang berisikan ejekan kepada korbannya.
  8. Malware: program komputer yang mencari kelemahan suatu software. Biasannya dilakukan untuk membobol/merusak suatu software/operating sistem. Malware ada bermacam macam, contoh: virus, worm, trojan horse,adware, browser hijacker, dll.
  9. Spamming: Kejahatan yang dilakukan dengan mengirim berita/iklan lewat email yang tidak dikehendaki. Spam juga disebut dengan bulk email/junk email.
  10. Cyber espionage: kejahatan yang dilakukan dengan memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap suatu pihak. Kejahatan ini dilakukan dengan sistem jaringan komputer korban. Contoh: Leo memanfaatkan jaringan internet Evan untuk memata-matai Evan.

Istilah - Istilah Pada Keamanan Jaringan

Istilah - istilah pada Keamana Jaringan Komputer

1.Hacker
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.
2.White hat hacker
White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
3.Black hat hacker
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
4.Cracker
Terjemahan bebas: Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya.
5.Script Kiddie
Sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS (Denial of Service) pada korban yang memiliki exploit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker pemula yang menggunakan metode ini karena biasanya mereka menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan.
6.Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada. Salah satu suhu hacker di Indonesia yang saya hormati & kagumi kebetulan bekas murid saya sendiri di Teknik Elektro ITB, beliau relatif masih muda sekarang telah menjadi seorang penting di Telkomsel.
7.Vulnerability
Vulnerability atau celah keamanan adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu asset. Vulnerability tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar.
8. Security hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam:
– kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities),
– konfigurasi suatu sistem (Configuration Vulnerabilities)
– teknologi yang digunakan (Technology Vulnerabilities).
Kelemahan-kelemahan itu biasanya dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah yang bisa timbul antara lain adalah:
– Packet Sniffing,
– Identity Spoofing,
– Data Theft,
– Data Alteration.
Selain hal tersebut di atas, masih banyak lagi masalah-masalah yang dapat timbul dari lemahnya sekuriti suatu jaringan. Ping-of-Death adalah salah satu cara untuk membuat suatu sistem menjadi crash, dengan mengirimkan ping dari suatu remote machine.
Untuk mengatasi hal-hal tersebut di atas, maka dibutuhkan solusi-solusi yang tepat dalam pengimplementasian teknologi jaringan. Jalur komunikasi yang akan dipakai harus benar-benar terjamin keamanan dan kehandalannya.
Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:
1. Tunneling protocol,
2. IPSec,
3. Identification process.
9.Bug ( Kesalahan )
Istilah untuk suatu cacat/kesalahan pada software atau hardware yang membuatnya tidak dapat berfungsi sebagaimana mestinya. Proses untuk menemukan dan mengatasi bug disebut sebagai debugging.
Sistem software skala besar dan kompleks, pada prakteknya tidak mudah untuk mengantisipasi setiap gabungan potensial dari kejadian yang akan muncul dalam pemakaiannya. Terutama untuk pembuktian bebas dari kesalahan (bug).
Bug merupakan sebuah kenyataan dalam bidang Teknologi Informasi. Bug ini menjelaskan mengapa dalam daur hidup pengembangan sistem, biaya pengujian lebih mahal dari pada biaya pemrograman. Bug-bug tersebut juga memperlihatkan suatu tingkatan dimana risiko teknologi merupakan risiko bisnis juga.
10.Exploit
Exploit adalah sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
* – Remote Exploite
remote exploit adalah program/eksploit yang jika dijalankan dari mesin kamu dengan sasaran server tertentu, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesintsb
* – Local Exploite
Local exploit adalah program/eksploit yang jika dijalankan pada mesin atau target yang telah dijebol sebelumnya. dengan sasaran server itu sendiri, akan mengakibatkan anda mendapatkan root shell di mesin/server sasaran yang berarti kamu mempunyai akses root dimesin .
11. Logical Bomb
Merupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
12. Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.

Sabtu, 26 Oktober 2019

Network Security Tutorial

What is Network Security?

Network security is the process of taking preventative measures to protect the underlying networking infrastructure from unauthorized access, misuse, malfunction, modification, destruction or improper disclosure.
The Internet has undoubtedly become a huge part of our lives. Many people in today’s generation rely on the Internet for many of their professional, social and personal activities. But are you sure your network is secure?
There are many people who attempt to damage our Internet-connected computers, violate our privacy and make it impossible to the Internet services. Given the frequency and variety of existing attacks as well as the threat of new and more destructive future attacks, network security has become a central topic in the field of cybersecurity. Implementing network security measures allows computers, users and programs to perform their permitted critical functions within a secure environment.
Now that we know what network security is, let’s take a look at two major categories of network attacks.

Network Security | Introduction to Network Security | Edureka
What is network security attack?
network attack can be defined as any method, process, or means used to maliciously attempt to compromise network security. Network security is the process of preventing network attacks across a given network infrastructure, but the techniques and methods used by the attacker further distinguish whether the attack is an active cyber attack, a passive type attack, or some combination of the two. 
Let’s consider a simple network attack example to understand the difference between active and passive attack.
Active Attacks
An active attack is a network exploit in which attacker attempts to make changes to data on the target or data en route to the target.
Course Curriculum

Meet Alice and Bob. Alice wants to communicate to Bob but distance is a problem. So, Alice sends an electronic mail to Bob via a network which is not secure against attacks. There is another person, Tom, who is on the same network as Alice and Bob. Now, as the data flow is open to everyone on that network, Tom alters some portion of an authorized message to produce an unauthorized effect. For example, a message meaning “Allow BOB to read confidential file X” is modified as “Allow Smith to read confidential file X”.
Active network attacks are often aggressive, blatant attacks that victims immediately become aware of when they occur. Active attacks are highly malicious in nature, often locking out users, destroying memory or files, or forcefully gaining access to a targeted system or network. 
Passive Attacks
A passive attack is a network attack in which a system is monitored and sometimes scanned for open ports and vulnerabilities, but does not affect system resources.
Let’s consider the example we saw earlier:
Passive Attack - What is Network Security - Edureka
Alice sends an electronic mail to Bob via a network which is not secure against attacks. Tom, who is on the same network as Alice and Bob, monitors the data transfer that is taking place between Alice and Bob. Suppose, Alice sends some sensitive information like bank account details to Bob as plain text. Tom can easily access the data and use the data for malicious purposes. 
So, the purpose of the passive attack is to gain access to the computer system or network and to collect data without detection.
So, network security includes implementing different hardware and software techniques necessary to guard underlying network architecture. With the proper network security in place, you can detect emerging threats before they infiltrate your network and compromise your data.
Types of network security
There are many components to a network security system that work together to improve your security posture. The most common network security components are discussed below.
Access Control
To keep out potential attackers, you should be able to block unauthorized users and devices from accessing your network. Users that are permitted network access should only be able to work with the set of resources for which they’ve been authorized.
Application Security
Application security includes the hardware, software, and processes that can be used to track and lock down application vulnerabilities that attackers can use to infiltrate your network.
Firewalls
A firewall is a device or service that acts as a gatekeeper, deciding what enters and exits the network. They use a set of defined rules to allow or block traffic. A firewall can be hardware, software, or both. 
Virtual Private Networks(VPN)
A virtual private network encrypts the connection from an endpoint to a network, often over the Internet. This way it authenticates the communication between a device and a secure network, creating a secure, encrypted “tunnel” across the open internet.
Behavioral Analytics
You should know what normal network behavior looks like so that you can spot anomalies or network breaches as they happen. Behavioral analytics tools automatically identify activities that deviate from the norm. 
Wireless Security
Wireless networks are not as secure as wired ones. Cybercriminals are increasingly targeting mobile devices and apps. So, you need to control which devices can access your network. 
Intrusion Prevention System
These systems scan network traffic to identify and block attacks, often by correlating network activity signatures with databases of known attack techniques.
So, these are some ways of implementing network security. Apart from these, you’ll need a variety of software and hardware tools in your toolkit to ensure network security, those are:
  • Firewalls
  • Packet crafters
  • Web scanners
  • Packet sniffers
  • Intrusion detection system 
  • Penetration testing software
Network security is essential for overall cybersecurity because network is a significant line of defense against external attack. Given that, virtually all data and applications are connected to the network, robust network security protects against data breaches.
Network Security Jobs
With the widely reported success of popular cyberattacks, like WannaCry and Adylkuzz, companies are paying more than ever to land highly qualified cybersecurity professionals to secure their most vulnerable assets. Network security analyst and network security engineer are listed as two of the highest paid cybersecurity jobs. While network security engineer is more likely to be building out security systems, a network security analyst is more likely to be tasked with scanning the network for plausible vulnerabilities. Both the positions earn an average between $90,000 and $150,000. 

If you wish to learn cybersecurity and build a colorful career in cybersecurity, then check out our Cybersecurity Certification Training which comes with instructor-led live training and real-life project experience. This training will help you understand cybersecurity in depth and help you achieve mastery over the subject.


Nama    : Razis Rizkika Permata
NIM      : 16060034
Kelas     : Ektensi