Kategori
DCH3D3 keamanan jaringan

Praktikum Adjar – Bridge

Lakukan konfigurasi bridge pada router A, router B dan Router B, seperti pada gambar diatas. Lakukan pengujian ping dari PC A ke PC B dan dari PC A ke PC C.

Buat Laporan dan kumpulkan ke Classroom

Have Fun!

Kategori
DCH3D3 keamanan jaringan

Praktikum Kamjar-THM-Simple CTF

  1. Buka tryhackme.com –> Join for free –> daftar –> verifikasi email
  2. Buka room Basic Pentesting di link berikut: https://tryhackme.com/room/basicpentestingjt –> join room
  3. Untuk mengerjakan praktikum ini anda silahkan memilih salah satu diantara dua metode berikut: a. Menggunakan “AttackBox” (Mesin Kali linux yang sudah terinstal di tryhackme). Attackbox hanya bisa digunakan selama 60 menit secara gratis. b. Menggunakan “OpenVPN” (menggunakan kali linux anda sendiri kemudian terhubung ke server tryhackme melalui openvpn). Tidak ada batasan waktu
  4. Opsi A:Klik tombol biru “Start AttackBox” di pojok kanan atas halaman room.
  5. Opsi B: Unduh file konfigurasi .ovpn dari menu Access pada profil THM (Tryhackme) Anda. Jalankan di terminal Kali Linux: sudo openvpn [nama_file].ovpn. (pastikan kali linux sudah terhubung ke internet)
  6. Aktivasi target: di Task 1 –> Start machine: tunggu hingga IP Target muncul
  7. Jawab 11 pertanyaan yang ada di task 1
  8. Tujuan lab ini adalah kalian melakukan hacking ke IP target. Untuk menjawab 11 pertanyaan diatas: a. kalian harus terhubung ke IP target, b. melakukan scan target dengan Nmap, c. mencari direktori tersembunyi (bisa dengan nikto atau gobuster), d. Mencari nama user dengan teknik enumerasi, e. Melakukan brute force password ssh, f. Melakukan hash cracking user kedua
  9. Buat laporan berisi jawaban 11 pertanyaan, dan screenshot hasil temuan untuk menjawab pertanyaan (misalnya screenshot nmap, hydra dst). Kumpulkan ke classroom

Have Fun!

Kategori
DCH3D3 keamanan jaringan

Latihan Web Vulnerability scanning

1. Buka Kali Linux!

2. Hubungkan kali linux ke internet!

3. Buka terminal jalankan perintah:  nikto -update

4. Cek koneksi ke komputer target: curl -I http://demo.testfire.net atau ping http://demo.testfire.net

5. Lakukan scan celah keamanan pada target dengan perintah: nikto -h http://demo.testfire.net

6. Laporkan server menggunakan apa? (misalnya apache/IIS) Laporkan versinya!

7. Apakah server memiliki perlindungan terhadap serangan XSS?

8. Catat nomor OSVDB atau CVE yang muncul!

9. Pilih satu temuan OSVDB/CVE contoh: OSVDB-3092  atau CVE-2002-0123. Gunakan sumber berikut untuk mencari detail kerentanan tersebut:

Exploit-DB: exploit-db.com 

10. Laporkan apa nama celah keamanan yang anda temukan! 

11. Laporkan Berapa skor keparahannya! 

12. Laporkan dampak apa yang terjadi jika celah ini dieksploitasi!

13. Bila Nikto menemukan direktori tertentu (misal: /admin atau /login.aspx lakukan validasi di web dengan membuka direktori tersebut!

14. Jalankan scan pada target kedua: nikto -h http://testasp.vulnweb.com

15. Export hasil scan ke format html!

16. Laporkan secara singkat celah keamanan yang anda temukan pada target kedua!

17. Nikto memiliki fitur/parameter -tuning dan -evasion. Jelaskan apa fungsi kedua fitur tersebut!

Buat laporan dan kumpulkan!

Alternatif untuk yang tidak bisa mengakses kali linux, bisa menginstal nikto. Untuk windows kalian membutuhkan perl terlebih dahulu: contohnya https://strawberryperl.com kemudian baru instal nikto dari http://cirt.net/nikto/

Untuk Mac bisa jalankan terminal: brew install nikto ; kalo belum punya brew bisa liat disini: https://brew.sh

Have Fun!

Kategori
adjar

Praktikum Administrasi Jaringan – bridge eoip – virtual

Hari ini kita akan belajar tentang menghubungkan dua jaringan lokal yang berbeda lokasi agar berada dalam satu broadcast domain yang sama dengan fitur EoIP dan bridge.

Tugas 1: buat topologi sebagai berikut:

PCA — Router A — Internet — Router B — PC B

Router A (Kantor pusat): 1 unit mikrotik

Router B (Kantor Cabang: 1 unit mikrotik

Cloud/internet: hubungkan interface kedua router agar bisa saling ping

PCA dan PCB: Virtual PC di masing2 router.

Pengujian:

a. lakukan ping dari PCA ke PCB

Buat laporan dan kumpulkan ke Google Classroom!

Referensi:

Kategori
DCH3D3 keamanan jaringan

Praktikum Keamanan Web – online – broken access control

  1. Jalankan Burp Suite, pilih Temporary Project — Start Burp
  2. Buka Proxy — Open Browser
  3. Login ke akun PortSwigger masing-masing
  4. Pastikan intercept dalam Posisi OFF
  5. Kerjakan Lab1 : Unprotected Admin Functionality ; Tujuan menemukan panel admin dan menghapus user carlos
  6. Laporkan Screenshot lab solved: Jelaskan bagaimana anda menyelesaikan lab ini!
  7. Kerjakan Lab 2: User ID controlled by request parameter ; Tujuan: mengambil API key milik user carlos dengan memanipulasi parameter ID
  8. Laporkan Screenshot lab solved: Jelaskan bagaimana anda menyelesaikan lab ini!
  9. Kerjakan Lab 3: File Path Traversal, simple case : tujuan membaca isi file etc passwd!
  10. Laporkan Screenshot lab solved: Jelaskan bagaimana anda menyelesaikan lab ini!
  11. Kerjakan Lab 4: Password reset broken logic: tujuan: Login sebagai admin lewat celah di fitur reset password.
  12. Laporkan Screenshot lab solved: Jelaskan bagaimana anda menyelesaikan lab ini!
  13. Kerjakan Lab 5: Basic SSRF against the local server ; Tujuan menemukan panel admin internal dan menghapus user carlos
  14. Laporkan Screenshot lab solved: Jelaskan bagaimana anda menyelesaikan lab ini!
  15. Buat laporan dan kumpulkan ke Classroom!

Have Fun!

Kategori
Uncategorized @id

Praktikum Keamanan Web – Online -XSS

Kepada para mahasiswa peserta kuliah keamanan jaringan hari ini kita akan melanjutkan belajar tentang keamanan Web. Hari ini kita akan mengenal tentang serangan Cross Site Scripting (XSS)

  1. Jalankan Burp Suite!
  2. Buka Browser bawaan Burp Suite!
  3. Buka web berikut di browser: https://portswigger.net/web-security/all-labs#cross-site-scripting!
  4. Kerjakan Lab 1: Reflected XSS into HTML Context with nothing encoded (Dasar Reflected XSS)
  5. Kerjakan Lab 2: Stored XSS into HTML context with nothing encoded (Dasar Stored XSS – biasanya di kolom komentar).
  6. Kerjakan Lab 3: DOM XSS in document.writesink using source location.search (Pengenalan DOM-based XSS).
  7. Kerjakan Lab 4: DOM XSS in innerHTML sink using source location.search
  8. Kerjakan Lab 7: Reflected XSS into attribute with angle brackets HTML-encoded
  9. Kerjakan Lab 9 : Reflected XSS into a JavaScript string with angle brackets HTML encoded (Belajar teknik breakout dari kode JavaScript).
  10. Laporkan screenshot lab solved!

Buat laporan dan kumpulkan ke Goolge Classroom!

Kategori
adjar

Praktikum Mikrotik Online-2

Bagian 1: Subnetting & Dasar CLI

Skenario: Anda diminta membangun jaringan untuk sebuah laboratorium kecil dengan alokasi IP dari ISP: 192.168.50.0/27.

  1. Tugas Subnetting (Tulis di Catatan/word):
    • Hitunglah Network Address, Broadcast Address, dan jumlah Host yang dapat digunakan.
    • Jika Router menggunakan IP pertama yang valid, berapakah IP untuk Router tersebut?
  2. Tugas CLI (RouterOS):
    • Masuk ke terminal dan ubah nama Router menjadi Lab-Networking-NIM (Ganti NIM dengan nomor induk mahasiswa).
    • Tambahkan IP Address yang telah dihitung ke ether1 menggunakan perintah CLI.
    • Command: ip address add address=... interface=...
    • Tampilkan hasil konfigurasi IP menggunakan perintah print.

Bagian 2: Diagnosa & Tabel ARP

Skenario: Pastikan PC Client dapat terhubung ke Router dan amati bagaimana Router mengenali perangkat di Layer 2.

  1. Tools Ping & Traceroute:
    • Lakukan ping dari PC Client ke IP Router.
    • Gunakan tool traceroute ke alamat 8.8.8.8 (atau IP luar). Amati setiap hop yang dilewati dan catat di mana latency (ms) mulai meningkat.
  2. Tools ARP:
    • Buka menu IP > ARP. Hubungkan PC Client baru atau ubah IP Client.
    • Amati tabel ARP. Apa perbedaan antara status flag D (Dynamic), C (Complete), dan H (Incomplete)? Jelaskan kapan flag H muncul.

Bagian 3: Monitoring Resource & Analisis CPU

Skenario: Sebagai administrator, Anda harus memastikan Router tidak kelebihan beban (overload).

  1. Tools Resource:
    • Buka System > Resources. Perhatikan penggunaan CPU, Memory, dan Uptime.
    • Sebutkan versi RouterOS dan tipe arsitektur CPU yang digunakan oleh Router Anda.
  2. Tools Profile:
    • Jalankan Tools > Profile.
    • Amati proses (Task) mana yang memakan persentase CPU paling tinggi saat Router dalam kondisi diam (idle).
    • Coba lakukan aktivitas (misal: buka banyak tab browser di Client) dan perhatikan apakah ada perubahan pada proses networking atau firewall.

Bagian 4: Analisis Trafik & Torch

Skenario: Ada laporan bahwa internet terasa lambat. Gunakan Torch untuk melihat siapa yang memakan bandwidth.

  1. Tools Torch:
    • Jalankan Tools > Torch pada interface yang terhubung ke internet.
    • Centang opsi Src. AddressDst. Address, dan Protocol.
    • Identifikasi alamat IP mana yang melakukan koneksi paling banyak atau menggunakan bandwidth paling besar.
  2. Analisis Protokol:
    • Gunakan filter di Torch untuk hanya menampilkan trafik ICMP. Lakukan ping secara bersamaan dan amati hasilnya di jendela Torch.

Bagian 5: Visualisasi Monitoring & Stress Test

Skenario: Buatlah grafik pemantauan otomatis yang dapat diakses oleh tim IT melalui web browser.

  1. Tools Graphing:
    • Aktifkan Tools > Graphing. Tambahkan Interface Rules untuk ether1 dan Resource Rules.
    • Akses hasil grafik melalui browser PC Client dengan mengetikkan: http://[IP-Router]/graphs.
    • Amati grafik CPU dan Interface yang muncul.
  2. Tools Flood Ping (Gunakan dengan Hati-hati):
    • Gunakan Tools > Flood Ping ke arah IP PC Client (pastikan Client mengizinkan ICMP).
    • Sambil Flood Ping berjalan, buka kembali Tools > Profile.
    • Pertanyaan Analisis: Apa yang terjadi pada CPU Load saat Flood Ping dijalankan? Proses apa yang meningkat drastis di Tools Profile?

Buat laporan kumpulkan ke Google Classroom

Kategori
DCH3D3 keamanan jaringan

Latihan Keamanan Web – Online

Kepada peserta mata kuliah keamanan Jaringan, hari ini kita akan mempelajari tentang web security khususnya tentang SQL Injection Pada praktikum hari ini kita akan menggunakan alat bantu Burp Suite . Silahkan kerjakan latihan keamanan web berikut ini:

  1. Buka portswigger.net —> my account —> create account
  2. Buka portswigger.net/burp/communitydownload. Download dan install burpsuite!
  3. Jalankan Burp Suite, Pilih Temporary Project > Next > Start Burp.
  4. Pilih default setting!
  5. Buka Embedded Browser: Pilih proxy –> open browser –> masukan password default sistem operasi pas kalian login –> always allow : (kemudian akan muncul browser chromium)
  6. Di Burp suite: matikan intercept (intercept off)
  7. Di browser chromium buka link : https://portswigger.net/web-security/all-labs 
  8. Kerjakan Lab 1, 2, 7, 8 dan 9 sampai solved! 
  9. Laporan cukup dengan menambilkan screenshot lab solved, contoh: 
  10. Petunjuk pengerjaan: Baca perintah yang harus kalian lakukan pada setiap lab!
  11. Pada lab 1: Menampilkan Data Tersembunyi (Hidden Data)
  12. Klik: access the lab! (akan muncul tab baru, halaman web yang akan diserang!
  13. Klik salah satu kategori produk (misal: Gifts).
  14. Di burp: buka menu proxy –> http history –> cari GET /filter?category=Gifts —> klik kanan –> send to repeater
  15. Buka menu repeater–> Ubah parameter kategori menjadi: 
  16. Contoh: GET /filter?category=Gifts (kode injection)
  17. Klik Send. Jika produk yang muncul bertambah banyak, Anda berhasil. –> lihat di response –> render
  18. Di render klik kanan –> open response in browser –> pindah ke chromium –> paste halaman web tadi
  19. kalo udah solved screenshot! (contoh screenshot dibawah)
  20. Lab 2: Melewati Login (Login Bypass); Masuk ke akun administrator tanpa mengetahui password-nya.
  21. Lab 7: Mencari Jumlah Kolom (Determining Columns); Mengetahui berapa banyak kolom yang dipanggil oleh sistem.
  22. Lab 8: Mencari Kolom Berisi Teks (Finding Text Column); Mencari tahu “laci” atau kolom mana yang bisa menampilkan data teks.
  23. Lab 9: Mencuri Data dari Tabel Lain (Retrieving Data); Mengambil username & password admin dari tabel users.

Have Fun!

bahan bacaan:

https://dev.to/ahmadasroni38/tutorial-sql-injection-panduan-lengkap-untuk-pemula-1m9k

https://www.owasp.org

Tentang Sql Injection:

http://ha.ckers.org/sqlinjection/

https://owasp.org/www-community/attacks/SQL_Injection

Kategori
Uncategorized @id

Instalasi Mikrotik CHR

1. Unduh dan install GNS3 dari link berikut: https://gns3.com/software/download
2. Unduh  GNS3 VM dari link berikut: 
https://gns3.com/software/download-vm
3. Unduh Mikrotik CHR Image (pilih .ova) : https://mikrotik.com/download/chr
4. Setup GNS3 VM di virtualbox! 

  • Buka VirtualBox, klik menu File > Import Appliance.
  • Pilih file GNS3 VM.ova yang telah diunduh.
  • Pastikan konfigurasi Network Adapter pada VirtualBox:
    • Adapter 1: Host-only Adapter (Gunakan vboxnet0 atau adapter serupa).
    • Adapter 2: NAT (Untuk akses internet ke VM).
  • Jalankan GNS3 VM untuk memastikan tidak ada error pada kernel virtualisasi.

5. Konfigurasi GNS3 GUI!

  • Buka GNS3 GUI. Saat muncul Setup Wizard, pilih opsi “Run appliances on a remote server (GNS3 VM)”.
  • Masuk ke menu Edit > Preferences > GNS3 VM.
  • Centang “Enable GNS3 VM”, pilih Virtualization engine VirtualBox, dan pilih nama VM yang sesuai.
  • Tunggu hingga indikator “GNS3 VM” di panel sebelah kanan berubah menjadi Hijau.

6. Import MikroTik CHR (RouterOS)

  • Unduh file mikrotik CHR dalam format .vmdk atau qcow2Buka menu Edit > Preferences
  • Pilih menu QEMU VMs di bilah kiri, lalu klik tombol New.
  • Server Selection: Pilih Run this QEMU VM on the GNS3 VM (Rekomendasi). Klik Next.
  • Name: Berikan nama perangkat, contoh: MikroTik-CHR-7.x. Klik Next.
  • QEMU Binary: Biarkan pada pilihan default (biasanya qemu-system-x86_64). Klik Next.
  • RAM: Alokasikan 256 MB. Klik Next.
  • Console Type: Pilih telnet. Klik Next.
  • Disk Image (HDA): * Pilih opsi New Image.
    • Klik Browse, lalu cari dan pilih file .vmdk atau .qcow2 MikroTik CHR yang sudah diunduh.
    • Jika muncul pop-up “Would you like to copy the image…”, pilih Yes.
  • Klik Finish.
  • Setelah perangkat muncul di daftar QEMU VMs, klik perangkat tersebut lalu pilih Edit:Tab General Settings:Symbol: Klik Browse dan cari ikon router agar tampilan di lembar kerja lebih representatif.Category: Ubah menjadi Router.Tab Network:Adapters: Ubah jumlahnya menjadi 4 adapters.First port name: ether1.
      • Name format: ether{0}.Tab Advanced:Pastikan opsi “Use as a linked base VM” dicentang. Ini memungkinkan penggunaan satu image master untuk banyak router sekaligus tanpa menghabiskan ruang disk.Klik OK untuk menyimpan perubahan.

  • 7. Membangun Topologi
  • Tarik ikon MikroTik dan ikon Cloud ke dalam workspace.
  • Hubungkan Ether1 pada MikroTik ke GNS3 VM Network (biasanya mengarah ke Host-only adapter).
  • Klik kanan pada MikroTik, pilih Start, lalu klik kanan lagi dan pilih Console.
  • Login default: admin (tanpa password).
  • Cek IP address yang didapat melalui perintah: /ip address print
    8. Pengujian
    1. Ganti Identity router menjadi Router-[NIM]-[Nama].
    2. Berikan IP Address pada ether1 secara statis yang berada dalam satu subnet dengan IP Host-only laptop Anda.
    3. Pastikan router MikroTik tersebut dapat diakses/di-remote menggunakan Winbox dari OS utama (Windows/macOS).
    4. Buatlah user baru dengan nama admin-jaringan dan berikan password baru, lalu hapus user admin bawaan.
      Buat laporan dan kumpulkanreferensi:https://help.mikrotik.com/docs/spaces/ROS/pages/262864931/CHR+installing+on+VirtualBox
  • https://www.youtube.com/watch?v=kbF_Wof4OTg
Kategori
adjar

Praktikum Administrasi Jaringan-virtual

  1. Konfigurasikan ether1 sebagai jalur internet menggunakan DHCP Client. Pastikan Router bisa melakukan ping google.com dari Terminal!
  2. Berikan IP Address 192.168.10.1/24 pada interface ether2!
  3. Bangun layanan DHCP Server pada ether2 agar client mendapatkan IP otomatis pada rentang 192.168.10.10 - 192.168.10.50 dengan Lease Time 24 Jam.
  4. Lakukan konfigurasi DHCP agar user tidak bisa mengubah IP nya menjadi statik!
  5. Lakukan konfigurasi DHCP agar salah satu client ip nya menjadi static!
  6. Atur DNS Router ke 8.8.8.8 dan 8.8.4.4. Pastikan opsi Allow Remote Requests diaktifkan.
  7. Konfigurasikan SNTP Client agar waktu pada router sinkron secara otomatis. Gunakan server: id.pool.ntp.org.!
  8. Buat satu User baru dengan nama dosen_jaringan (Full Access) dan non-aktifkan (disable) user admin bawaan.
  9. Matikan (Disable) layanan router yang tidak digunakan (Telnet, FTP, dan WWW-SSL) agar router lebih aman dari serangan brute force. Sisakan hanya layanan Winbox dan WWW.
  10. Buatlah sebuah Address List dengan nama ADMIN-ROOM yang berisi IP Laptop/Client Anda.
  11. Konfigurasikan sistem Logging agar setiap ada user yang mencoba Login ke router (baik sukses maupun gagal) tercatat di menu Log dengan prefix [AKSES-LOG]
  12. Ubah port default Winbox dari 8291 menjadi port khusus (contoh: 9999)
  13. Tunjukkan bahwa sekarang anda hanya bisa masuk ke Winbox dengan format [IP_Router]:9999

Buat laporan dan kumpulkan ke google classroom!