Kategori
DCH3D3 keamanan jaringan

Praktikum Keamanan Web – online – broken access control

  1. Jalankan Burp Suite, pilih Temporary Project — Start Burp
  2. Buka Proxy — Open Browser
  3. Login ke akun PortSwigger masing-masing
  4. Pastikan intercept dalam Posisi OFF
  5. Kerjakan Lab1 : Unprotected Admin Functionality ; Tujuan menemukan panel admin dan menghapus user carlos
  6. Laporkan Screenshot lab solved: Jelaskan bagaimana anda menyelesaikan lab ini!
  7. Kerjakan Lab 2: User ID controlled by request parameter ; Tujuan: mengambil API key milik user carlos dengan memanipulasi parameter ID
  8. Laporkan Screenshot lab solved: Jelaskan bagaimana anda menyelesaikan lab ini!
  9. Kerjakan Lab 3: File Path Traversal, simple case : tujuan membaca isi file etc passwd!
  10. Laporkan Screenshot lab solved: Jelaskan bagaimana anda menyelesaikan lab ini!
  11. Kerjakan Lab 4: Password reset broken logic: tujuan: Login sebagai admin lewat celah di fitur reset password.
  12. Laporkan Screenshot lab solved: Jelaskan bagaimana anda menyelesaikan lab ini!
  13. Kerjakan Lab 5: Basic SSRF against the local server ; Tujuan menemukan panel admin internal dan menghapus user carlos
  14. Laporkan Screenshot lab solved: Jelaskan bagaimana anda menyelesaikan lab ini!
  15. Buat laporan dan kumpulkan ke Classroom!

Have Fun!

Kategori
Uncategorized @id

Praktikum Keamanan Web – Online -XSS

Kepada para mahasiswa peserta kuliah keamanan jaringan hari ini kita akan melanjutkan belajar tentang keamanan Web. Hari ini kita akan mengenal tentang serangan Cross Site Scripting (XSS)

  1. Jalankan Burp Suite!
  2. Buka Browser bawaan Burp Suite!
  3. Buka web berikut di browser: https://portswigger.net/web-security/all-labs#cross-site-scripting!
  4. Kerjakan Lab 1: Reflected XSS into HTML Context with nothing encoded (Dasar Reflected XSS)
  5. Kerjakan Lab 2: Stored XSS into HTML context with nothing encoded (Dasar Stored XSS – biasanya di kolom komentar).
  6. Kerjakan Lab 3: DOM XSS in document.writesink using source location.search (Pengenalan DOM-based XSS).
  7. Kerjakan Lab 4: DOM XSS in innerHTML sink using source location.search
  8. Kerjakan Lab 7: Reflected XSS into attribute with angle brackets HTML-encoded
  9. Kerjakan Lab 9 : Reflected XSS into a JavaScript string with angle brackets HTML encoded (Belajar teknik breakout dari kode JavaScript).
  10. Laporkan screenshot lab solved!

Buat laporan dan kumpulkan ke Goolge Classroom!

Kategori
adjar

Praktikum Mikrotik Online-2

Bagian 1: Subnetting & Dasar CLI

Skenario: Anda diminta membangun jaringan untuk sebuah laboratorium kecil dengan alokasi IP dari ISP: 192.168.50.0/27.

  1. Tugas Subnetting (Tulis di Catatan/word):
    • Hitunglah Network Address, Broadcast Address, dan jumlah Host yang dapat digunakan.
    • Jika Router menggunakan IP pertama yang valid, berapakah IP untuk Router tersebut?
  2. Tugas CLI (RouterOS):
    • Masuk ke terminal dan ubah nama Router menjadi Lab-Networking-NIM (Ganti NIM dengan nomor induk mahasiswa).
    • Tambahkan IP Address yang telah dihitung ke ether1 menggunakan perintah CLI.
    • Command: ip address add address=... interface=...
    • Tampilkan hasil konfigurasi IP menggunakan perintah print.

Bagian 2: Diagnosa & Tabel ARP

Skenario: Pastikan PC Client dapat terhubung ke Router dan amati bagaimana Router mengenali perangkat di Layer 2.

  1. Tools Ping & Traceroute:
    • Lakukan ping dari PC Client ke IP Router.
    • Gunakan tool traceroute ke alamat 8.8.8.8 (atau IP luar). Amati setiap hop yang dilewati dan catat di mana latency (ms) mulai meningkat.
  2. Tools ARP:
    • Buka menu IP > ARP. Hubungkan PC Client baru atau ubah IP Client.
    • Amati tabel ARP. Apa perbedaan antara status flag D (Dynamic), C (Complete), dan H (Incomplete)? Jelaskan kapan flag H muncul.

Bagian 3: Monitoring Resource & Analisis CPU

Skenario: Sebagai administrator, Anda harus memastikan Router tidak kelebihan beban (overload).

  1. Tools Resource:
    • Buka System > Resources. Perhatikan penggunaan CPU, Memory, dan Uptime.
    • Sebutkan versi RouterOS dan tipe arsitektur CPU yang digunakan oleh Router Anda.
  2. Tools Profile:
    • Jalankan Tools > Profile.
    • Amati proses (Task) mana yang memakan persentase CPU paling tinggi saat Router dalam kondisi diam (idle).
    • Coba lakukan aktivitas (misal: buka banyak tab browser di Client) dan perhatikan apakah ada perubahan pada proses networking atau firewall.

Bagian 4: Analisis Trafik & Torch

Skenario: Ada laporan bahwa internet terasa lambat. Gunakan Torch untuk melihat siapa yang memakan bandwidth.

  1. Tools Torch:
    • Jalankan Tools > Torch pada interface yang terhubung ke internet.
    • Centang opsi Src. AddressDst. Address, dan Protocol.
    • Identifikasi alamat IP mana yang melakukan koneksi paling banyak atau menggunakan bandwidth paling besar.
  2. Analisis Protokol:
    • Gunakan filter di Torch untuk hanya menampilkan trafik ICMP. Lakukan ping secara bersamaan dan amati hasilnya di jendela Torch.

Bagian 5: Visualisasi Monitoring & Stress Test

Skenario: Buatlah grafik pemantauan otomatis yang dapat diakses oleh tim IT melalui web browser.

  1. Tools Graphing:
    • Aktifkan Tools > Graphing. Tambahkan Interface Rules untuk ether1 dan Resource Rules.
    • Akses hasil grafik melalui browser PC Client dengan mengetikkan: http://[IP-Router]/graphs.
    • Amati grafik CPU dan Interface yang muncul.
  2. Tools Flood Ping (Gunakan dengan Hati-hati):
    • Gunakan Tools > Flood Ping ke arah IP PC Client (pastikan Client mengizinkan ICMP).
    • Sambil Flood Ping berjalan, buka kembali Tools > Profile.
    • Pertanyaan Analisis: Apa yang terjadi pada CPU Load saat Flood Ping dijalankan? Proses apa yang meningkat drastis di Tools Profile?

Buat laporan kumpulkan ke Google Classroom

Kategori
DCH3D3 keamanan jaringan

Latihan Keamanan Web – Online

Kepada peserta mata kuliah keamanan Jaringan, hari ini kita akan mempelajari tentang web security khususnya tentang SQL Injection Pada praktikum hari ini kita akan menggunakan alat bantu Burp Suite . Silahkan kerjakan latihan keamanan web berikut ini:

  1. Buka portswigger.net —> my account —> create account
  2. Buka portswigger.net/burp/communitydownload. Download dan install burpsuite!
  3. Jalankan Burp Suite, Pilih Temporary Project > Next > Start Burp.
  4. Pilih default setting!
  5. Buka Embedded Browser: Pilih proxy –> open browser –> masukan password default sistem operasi pas kalian login –> always allow : (kemudian akan muncul browser chromium)
  6. Di Burp suite: matikan intercept (intercept off)
  7. Di browser chromium buka link : https://portswigger.net/web-security/all-labs 
  8. Kerjakan Lab 1, 2, 7, 8 dan 9 sampai solved! 
  9. Laporan cukup dengan menambilkan screenshot lab solved, contoh: 
  10. Petunjuk pengerjaan: Baca perintah yang harus kalian lakukan pada setiap lab!
  11. Pada lab 1: Menampilkan Data Tersembunyi (Hidden Data)
  12. Klik: access the lab! (akan muncul tab baru, halaman web yang akan diserang!
  13. Klik salah satu kategori produk (misal: Gifts).
  14. Di burp: buka menu proxy –> http history –> cari GET /filter?category=Gifts —> klik kanan –> send to repeater
  15. Buka menu repeater–> Ubah parameter kategori menjadi: 
  16. Contoh: GET /filter?category=Gifts (kode injection)
  17. Klik Send. Jika produk yang muncul bertambah banyak, Anda berhasil. –> lihat di response –> render
  18. Di render klik kanan –> open response in browser –> pindah ke chromium –> paste halaman web tadi
  19. kalo udah solved screenshot! (contoh screenshot dibawah)
  20. Lab 2: Melewati Login (Login Bypass); Masuk ke akun administrator tanpa mengetahui password-nya.
  21. Lab 7: Mencari Jumlah Kolom (Determining Columns); Mengetahui berapa banyak kolom yang dipanggil oleh sistem.
  22. Lab 8: Mencari Kolom Berisi Teks (Finding Text Column); Mencari tahu “laci” atau kolom mana yang bisa menampilkan data teks.
  23. Lab 9: Mencuri Data dari Tabel Lain (Retrieving Data); Mengambil username & password admin dari tabel users.

Have Fun!

bahan bacaan:

https://dev.to/ahmadasroni38/tutorial-sql-injection-panduan-lengkap-untuk-pemula-1m9k

https://www.owasp.org

Tentang Sql Injection:

http://ha.ckers.org/sqlinjection/

https://owasp.org/www-community/attacks/SQL_Injection

Kategori
Uncategorized @id

Instalasi Mikrotik CHR

1. Unduh dan install GNS3 dari link berikut: https://gns3.com/software/download
2. Unduh  GNS3 VM dari link berikut: 
https://gns3.com/software/download-vm
3. Unduh Mikrotik CHR Image (pilih .ova) : https://mikrotik.com/download/chr
4. Setup GNS3 VM di virtualbox! 

  • Buka VirtualBox, klik menu File > Import Appliance.
  • Pilih file GNS3 VM.ova yang telah diunduh.
  • Pastikan konfigurasi Network Adapter pada VirtualBox:
    • Adapter 1: Host-only Adapter (Gunakan vboxnet0 atau adapter serupa).
    • Adapter 2: NAT (Untuk akses internet ke VM).
  • Jalankan GNS3 VM untuk memastikan tidak ada error pada kernel virtualisasi.

5. Konfigurasi GNS3 GUI!

  • Buka GNS3 GUI. Saat muncul Setup Wizard, pilih opsi “Run appliances on a remote server (GNS3 VM)”.
  • Masuk ke menu Edit > Preferences > GNS3 VM.
  • Centang “Enable GNS3 VM”, pilih Virtualization engine VirtualBox, dan pilih nama VM yang sesuai.
  • Tunggu hingga indikator “GNS3 VM” di panel sebelah kanan berubah menjadi Hijau.

6. Import MikroTik CHR (RouterOS)

  • Unduh file mikrotik CHR dalam format .vmdk atau qcow2Buka menu Edit > Preferences
  • Pilih menu QEMU VMs di bilah kiri, lalu klik tombol New.
  • Server Selection: Pilih Run this QEMU VM on the GNS3 VM (Rekomendasi). Klik Next.
  • Name: Berikan nama perangkat, contoh: MikroTik-CHR-7.x. Klik Next.
  • QEMU Binary: Biarkan pada pilihan default (biasanya qemu-system-x86_64). Klik Next.
  • RAM: Alokasikan 256 MB. Klik Next.
  • Console Type: Pilih telnet. Klik Next.
  • Disk Image (HDA): * Pilih opsi New Image.
    • Klik Browse, lalu cari dan pilih file .vmdk atau .qcow2 MikroTik CHR yang sudah diunduh.
    • Jika muncul pop-up “Would you like to copy the image…”, pilih Yes.
  • Klik Finish.
  • Setelah perangkat muncul di daftar QEMU VMs, klik perangkat tersebut lalu pilih Edit:Tab General Settings:Symbol: Klik Browse dan cari ikon router agar tampilan di lembar kerja lebih representatif.Category: Ubah menjadi Router.Tab Network:Adapters: Ubah jumlahnya menjadi 4 adapters.First port name: ether1.
      • Name format: ether{0}.Tab Advanced:Pastikan opsi “Use as a linked base VM” dicentang. Ini memungkinkan penggunaan satu image master untuk banyak router sekaligus tanpa menghabiskan ruang disk.Klik OK untuk menyimpan perubahan.

  • 7. Membangun Topologi
  • Tarik ikon MikroTik dan ikon Cloud ke dalam workspace.
  • Hubungkan Ether1 pada MikroTik ke GNS3 VM Network (biasanya mengarah ke Host-only adapter).
  • Klik kanan pada MikroTik, pilih Start, lalu klik kanan lagi dan pilih Console.
  • Login default: admin (tanpa password).
  • Cek IP address yang didapat melalui perintah: /ip address print
    8. Pengujian
    1. Ganti Identity router menjadi Router-[NIM]-[Nama].
    2. Berikan IP Address pada ether1 secara statis yang berada dalam satu subnet dengan IP Host-only laptop Anda.
    3. Pastikan router MikroTik tersebut dapat diakses/di-remote menggunakan Winbox dari OS utama (Windows/macOS).
    4. Buatlah user baru dengan nama admin-jaringan dan berikan password baru, lalu hapus user admin bawaan.
      Buat laporan dan kumpulkanreferensi:https://help.mikrotik.com/docs/spaces/ROS/pages/262864931/CHR+installing+on+VirtualBox
  • https://www.youtube.com/watch?v=kbF_Wof4OTg
Kategori
adjar

Praktikum Administrasi Jaringan-virtual

  1. Konfigurasikan ether1 sebagai jalur internet menggunakan DHCP Client. Pastikan Router bisa melakukan ping google.com dari Terminal!
  2. Berikan IP Address 192.168.10.1/24 pada interface ether2!
  3. Bangun layanan DHCP Server pada ether2 agar client mendapatkan IP otomatis pada rentang 192.168.10.10 - 192.168.10.50 dengan Lease Time 24 Jam.
  4. Lakukan konfigurasi DHCP agar user tidak bisa mengubah IP nya menjadi statik!
  5. Lakukan konfigurasi DHCP agar salah satu client ip nya menjadi static!
  6. Atur DNS Router ke 8.8.8.8 dan 8.8.4.4. Pastikan opsi Allow Remote Requests diaktifkan.
  7. Konfigurasikan SNTP Client agar waktu pada router sinkron secara otomatis. Gunakan server: id.pool.ntp.org.!
  8. Buat satu User baru dengan nama dosen_jaringan (Full Access) dan non-aktifkan (disable) user admin bawaan.
  9. Matikan (Disable) layanan router yang tidak digunakan (Telnet, FTP, dan WWW-SSL) agar router lebih aman dari serangan brute force. Sisakan hanya layanan Winbox dan WWW.
  10. Buatlah sebuah Address List dengan nama ADMIN-ROOM yang berisi IP Laptop/Client Anda.
  11. Konfigurasikan sistem Logging agar setiap ada user yang mencoba Login ke router (baik sukses maupun gagal) tercatat di menu Log dengan prefix [AKSES-LOG]
  12. Ubah port default Winbox dari 8291 menjadi port khusus (contoh: 9999)
  13. Tunjukkan bahwa sekarang anda hanya bisa masuk ke Winbox dengan format [IP_Router]:9999

Buat laporan dan kumpulkan ke google classroom!

Kategori
DCH3D3 keamanan jaringan

Latihan Sniffing – wireshark

Hari ini kita praktikum online tentang sniffing, silahkan kerjakan latihan berikut:

  1. Download dan install Wireshark https://www.wireshark.org/download.html ( kalo sudah ada, skip).
    • Windows: Pilih “Windows x64 Installer”. Saat instalasi, pastikan centang “Install Npcap”. Tanpa Npcap, Wireshark tidak bisa menangkap paket dari interface WiFi/Ethernet.
    • macOS: Pilih “macOS Arm 64-bit” (untuk M1/M2/M3) atau “Intel 64-bit”.
      Tips Khusus Mac: Setelah instalasi, jika interface WiFi tidak muncul, buka folder Applications -> Wireshark -> double-click pada file “ChmodBPF”. Ini untuk memberikan izin akses ke Berkeley Packet Filter.
  2. Mengaktifkan Promiscuous mode: Mode ini memungkinkan Network Interface Card (NIC) menangkap semua paket yang lewat di media jaringan.
    • Buka Wireshark.
    • Klik menu Capture > Options (atau tekan Ctrl + K / Cmd + K).
    • Di tabel interface yang muncul, cari kolom Promiscuous.
    • Pastikan kotak centang pada interface yang aktif (biasanya WiFi atau Ethernet) dalam posisi Checked (On).
    • Klik Start untuk mulai menangkap paket.
  3. Analisis Protokol Plaintext (HTTP & ICMP).
    • Buka terminal dan ping ke google.com sambil menjalankan wireshark.
    • Identifikasi paket Echo Request dan Echo Reply. Perhatikan kolom Source dan Destination IP.
  4. Buka di browser alamat berikut: http://testphp.vulnweb.com/login.php alternatif: http://demo.testfire.net/login.jsp
    • Masukkan username dan password sembarang pada form login di browser.
    • Analisis di wireshark, Gunakan filter: http.request.method == "POST"
    • Cari bagian HTML Form URL Encoded di panel detail paket.
    • Temukan string username dan password yang anda ketik tadi.
  5. Coba lakukan percobaan 4. pada website lain yang secure atau memiliki https. Apakah anda bisa melihat data login?
  6. ARP Spoofing: Kita akan coba praktek membelokan trafik. Skenario: Penyerang menggunakan laptop bisa windows atau kali. Korban HP kalian (terhubung ke jaringan yang sama).
    • Untuk Windows install ettercap. Untuk yang pake kali install bettercap : sudo apt update && sudo apt install bettercap -y . (Setting network kali: bridged)
    • Jalankan bettercap: sudo bettercap -iface eth0 (atau wlan0 atau nama perangkat kalian)
    • Lakukan pengintaian untuk mencari semua perangkat yang terhubung di jaringan: net.probe on
    • Tampilkan daftar IP/mac adress yang terhubung: net.show
    • Tentukan target: set arp.spoof.targets (ip target)
    • Mulai spoofing: arp.spoof on
    • Mulai sniffing: net.sniff on
    • Buka browser di HP (korban) : http://testphp.vulnweb.com/login.php atau http://demo.testfire.net/login.jsp masukan username dan password
    • Check di bettercap penyerang, username dan password yang diinput korban!
  7. Apa yang dimaksud dengan serangan SSL strip? Bagaimana cara kerja serangan ini?
  8. Apa yang dimaksud dengan teknik pengamanan HSTS?

Buat laporan dan kumpulkan ke google classroom praktikum

Have Fun!

Kategori
adjar

Latihan 2 Administrasi Jaringan

1. Jelaskan ada berapa cara untuk menghubungkan laptop anda dengan perangkat mikrotik!
2. Hubungkan Laptop anda dengan perangkat mikrotik! Laporkan langkah-langkahnya!
3. Laporkan alamat IP anda!
4. Laporkan versi dan spesifikasi routerboard mikrotik anda!
5. Ubah identitas router menjadi NamaMahasiswa_NIM!
6. Laporkan perangkat mikrotik yang ada disekitar anda (Neighbors)!
7. Laporkan paket (packages) apa saja yang aktif pada router anda!

Have Fun!

Kategori
Uncategorized @id

Latihan 2 Scanning dengan Nmap

Pada latihan sebelumnya anda telah belajar bermain dengan game hackthegame. Hari ini kita akan coba belajar melakukan scanning dengan menggunakan Nmap:

Instalasi

  1. Untuk pengguna windows: Buka situs resmi Nmap: nmap.org/download.html ;
  2. Cari bagian Microsoft Windows binaries dan unduh file installer nmap .exe terbaru 
  3. Jalankan installer dan ikuti instruksi (centang instalasi Npcap jika diminta, karena ini wajib untuk proses scanning).
  4. Buka Command Prompt (CMD) atau PowerShell untuk menjalankan perintah.
  5. Untuk pengguna Linux:
    • sudo apt update
    • sudo apt install nmap -y
  6. Khusus pengguna kali linux, nmap biasanya sudah terinstal
  7. Untuk pengguna Mac: Buka situs resmi Nmap: nmap.org/download.html ; Unduh file .dmg dan jalankan paket instalasinya.

Latihan

  1. Konek ke Akses Poin yang digunakan pada latihan ini!
  2. Catat alamat IP anda!
  3. Lakukan scanning untuk menemukan semua host yang aktif di jaringan anda
    • nmap -sn [network_id]/24
    • Laporkan daftar IP yang aktif di jaringan anda!
  4. Pilih sebuah target, dan lakukan scan pada sebuah target:
    • nmap -sV [IP_target]
    • Catat layanan apa saja yang tersedia pada komputer target!
  5. Temukan sistem operasi dari komputer target:
    • nmap -A [IP_target]
    • Berdasarkan hasil scan, sistem operasi apa yang digunakan oleh target berikan alasannya!
    • Laporkan juga versi dari layanan yang berjalan
  6. Pada hasil scan menggunakan Nmap terdapat beberapa macam status port yaitu:
    • open
    • closed
    • filtered
    • open|filtered
    • closed|filtered.
    • Jelaskan apa perbedaan dari masing-masing status tersebut!
  7. Apa yang dimaksud dengan teknik stealth scanning (SYN Scan)? Apa kegunaan dari teknik ini
  8. Apakah melakukan scanning terhadap server publik tanpa izin dapat dikategorikan sebagai tindakan ilegal? (meskipun Anda tidak melakukan perusakan data)

Buat laporan dan kumpulkan!

Have Fun!

Referensi:

https://nmap.org/book/man-briefoptions.html

https://hackertarget.com/nmap-tutorial

Kategori
DCH3D3 keamanan jaringan

Keamanan Jaringan 2025

Berikut ini tautan materi keamanan jaringan