Tubes Keamanan Jaringan

Kepada para mahasiswa peserta kuliah keamanan jaringan, silahkan kerjakan tugas besar berikut ini:

  1. Register ke platform CTf.live
  2. Kerjakan challenge yang ada disana, dan temukan minimal 3 Flag! Semakin banyak Flag yang didapat, maka semakin bagus nilai anda!
  3. Buat laporan cara2 pengerjaan!
  4. Kirim laporan ke email saya: dengan subjek Assessment 3 Keamanan Jaringan

Have Fun!

ctf adalah sebuah format game keamanan jaringan. Beberapa tulisan saya tentang CTF bisa dilihat pada link berikut:

Belajar CTF

https://julismail.staff.telkomuniversity.ac.id/?s=ctf

Slide tentang tubes

Review Materi Kajian 2 Keamanan Jaringan

Kepada para mahasiswa peserta mata kuliah keamanan jaringan, Alhamdulillah materi kajian 2 telah selesai. Sebagai persiapan assessment berikut ini saya share review materi kajian 2 keamanan jaringan:

Cryptography

Latihan 10 tentang cryptography algoritma Simetris

Latihan 10 Keamanan Jaringan – Crypto

Latihan 11 tentang Public Key Cryptography

Latihan 11 Keamanan Jaringan – Public key Cryptography

Latihan 12 tentang Hash

Latihan 12 Keamanan Jaringan – Hash

Autentikasi

Latihan 13 tentang Autentikasi

Latihan 13 Keamanan Jaringan – Autentikasi

VPN

Latihan 14 Keamanan Jaringan – VPN

IDS

Latihan 15 Keamanan Jaringan – IDS

Firewall

Latihan 16 Keamanan Jaringan – Firewall

Honeypot

Latihan 17 Keamanan Jaringan – Honeypot

Selamat Belajar, semoga berhasil assessmentnya.

Have Fun!

Latihan 3 Keamanan Jaringan

Kemarin kita telah belajar untuk melakukan scanning. Kita telah belajar bagaimana mencari IP, OS dan layanan yang aktif dari komputer target. Langkah berikutnya adalah mencari username, hostname dan informasi lainnya dari komputer target dengan melakukan Footprinting dan Enumerasi. Untuk itu silahkan kerjakan latihan 3 keamanan jaringan berikut ini:

Footprinting

  1. Unduh dan install program web data extractor dari web berikut http://www.webextractor.com/download.htm
  2. Menggunakan tools tersebut lakukan scanning terhadap site berikut http://certifiedhacker.com/
  3. Laporkan semua informasi penting yang anda temukan dari website tersebut (email, nomer telepon, dll)
  4. Alternatif tools bisa menggunakan SpiderfootTheHarvester, atau tools lain

Enumerasi

Ada banyak tools yang bisa digunakan untuk melakukan enumerasi. Diantaranya adalah:

Global Network Inventory

Advanced IP Scanner

Superscan

Hyena

NetBios Enumerator

Softperfect Network Scanner

  1. Dari beberapa tools diatas, silahkan pilih 2 tools. Silahkan unduh dan install 2 tools enumerasi diatas !
  2. Konek ke Access Point yang digunakan pada praktikum!
  3. Catat & Laporkan IP Anda!
  4. Lakukan enumerasi pada komputer target dengan kedua tools yang anda pilih!
  5. Laporkan informasi apa saja yang anda peroleh dari komputer target!
  6. Laporkan apa kelebihan dan kekurangan dari tools yang anda pilih!

Buat laporan dan kirimkan ke email dengan subjek Latihan 3  keamanan jaringan. Untuk pertemuan berikutnya kita akan menggunakan LInux. Pastikan Laptop anda telah memiliki Linux (dapat dipasang di virtual mesin maupun Dual Boot).

Have Fun!

Selain tools-tools diatas, anda dapat juga menggunakan tools lainnya. Sebagai alternatif anda dapat juga menggunakan tools berikut ini:

https://labs.portcullis.co.uk/tools/enum4linux/

http://www.unixwiz.net/tools/nbtscan.html

https://home.ubalt.edu/abento/753/enumeration/enumerationtools.html

Latihan 2 Keamanan Jaringan

Kepada para mahasiswa peserta mata kuliah keamanan jaringan, hari ini kita akan mengikuti kelas online Introduction of Cyber Security punya Cisco. Kelas ini adalah kelas online tentang dasar- dasar keamanan cyber. SIlahkan kerjakan latihan 2 berikut ini:

  1. Registrasi pada link berikut https://www.netacad.com/portal/web/self-enroll/c/course-963327
  2. Pelajari modul yang ada di web tersebut (5 modul), dan kerjakan asesment yang ada disana sampai kalian mendapat certificate of completion!

  3. Kirimkan screenshot certificate of completion tersebut ke email saya dengan subjek latihan 2 keamanan jaringan!

Have Fun!

Latihan 1 Keamanan Jaringan – Scanning

Kepada para mahasiswa peserta mata kuliah Keamanan Jaringan, hari ini kita akan melakukan latihan scanning dengan Nmap. Silahkan kerjakan latihan 1 Keamanan Jaringan berikut ini:

Praktek scanning dengan nmap

  1. Unduh Nmap dari www.nmap.org! Install Nmap!
  2. Konek ke Access Point yang digunakan pada praktikum!
  3. Catat dan laporkan IP anda!
  4. Jalankan perintah berikut: nmap -sP (alamat IP subnet)/24
  5. Jalankan perintah berikut: nmap -sP -PT80 (IP subnet)/24
  6. Pilih sebuah komputer target dan lakukan Scanning metode TCP Connect dengan menjalankan perintah berikut: nmap -sT (alamat IP target)
  7. Lakukan Scanning metode Stealth Scan dengan menjalankan perintah berikut: nmap -sS (IP target)
  8. Lakukan Scanning metoda FIN Scan dengan menjalankan perintah berikut: nmap -sF (IP target)
  9. Lakukan Scanning metoda Xmas Tree Scan dengan menjalankan perintah berikut: nmap -sX (IP target)
  10. Lakukan Scanning metoda Null Scan dengan menjalankan perintah berikut: nmap -sN (IP target)
  11. Lakukan Scanning metoda UDP Scan dengan menjalankan perintah berikut: nmap -sS -O (IP Target)

Teori

  1. Laporkan layanan dan port apa saja yang aktif pada komputer target!
  2. Laporkan Operating System apa yang digunakan komputer target!
  3. Jelaskan apa perbedaan dari scanning yang anda lakukan pada latihan praktek no 4 dan no 5!
  4. Jelaskan apa perbedaan dari teknik scan TCP Connect dan Stealth Scan!
  5. Jelaskan apa kegunaan dari teknik FIN scan, Xmas Scan dan Null Scan!
  6. Pada hasil scan menggunakan Nmap terdapat 6 macam status port yaitu open, closed, filtered, unfiltered, open|filtered dan closed|filtered. Jelaskan apa perbedaan dari masing-masing status tersebut!
  7. Jelaskan apa kegunaan dari UDP Scan!
  8. Dari hasil scanning, jelaskan bagaimana caranya untuk mengetahui bahwa komputer target dilindungi oleh Firewall!

Kumpulkan ke email dengan subjek:  latihan 1 keamanan jaringan

Have Fun!

referensi:

https://nmap.org/book/man-port-scanning-techniques.html

https://github.com/scipag/vulscan

https://blog.rootshell.be/2010/06/03/vulnerability-scanner-within-nmap/

https://nmap.org/book/nse.html

Nmap Cheat Sheet: From Discovery to Exploits – Part 1: Introduction to Nmap

Nmap Cheat Sheet: From Discovery to Exploits, Part 2: Advance Port Scanning with Nmap And Custom Idle Scan

https://www.cyberciti.biz/networking/nmap-command-examples-tutorials/

Teknik Scanning Nmap

Slide kuliah:

Game Hackthegame

Untuk mahasiswa peserta Keamanan Jaringan hari ini kita akan coba mengenal bagaimana penyerangan pada jaringan dilakukan. Untuk itu kita akan main game Hackthegame. Game ini merupakan simulasi hacking. Disini kalian akan berperan menjadi seorang hacker bayaran. Kalian akan mendapat berbagai misi lewat email. Diantaranya menerobos sistem, mengambil sebuah file, dll. Terdapat 11 level yang harus diselesaikan.

Hackthegame

  1. Silahkan unduh game hackthegame dari link berikut  hackerforever
  2. Jalankan game! Pilih Bahasa Indonesia dan masukkan nickname/ID! (nicknamenya bebas)
  3. Baca Inbox! Pelajari tugas apa yang harus diselesaikan!
  4. Catat informasi IP, Port, Username dan Password di notepad!
  5. Cek dulu IP target dengan Ping IP! Bisa melalui menu Ping atau ketik ping
  6. Telnet ke IP dan Port komputer target!
  7. Masukkan Username dan Password!
  8. Temukan file sesuai dengan tugas yang diberikan di email! Gunakan perintah dasar seperti dir, cd <directory> dll
  9. Hapus log! Log berupa IP, Cari tahu dulu IP kalian. Biasanya 192.168… Jalankan perintah del 192.168…
  10. Hangout/Logout!
  11. Jangan terlalu lama berada di komputer target karena komputer target memiliki sistem pertahanan! Bila terlalu lama kalian akan terdeteksi oleh sistem pertahanan komputer target.
  12. Jangan lupa hapus log! Kalau tidak dihapus maka IP kalian dapat di-trace dan ditangkap Polisi
  13. Ingat kalo sudah 3 kali ketangkep polisi maka game over!
  14. Bila telah selesai satu misi dengan baik dapat mengetikan perintah save! Kemudian bila kalian menjalankan game masukkan ID yang sama dan jalankan perintah load, sehingga gak perlu mengulang lagi dari awal
  15. Untuk install software: masuk ke folder Downloads dan ketikan nama software dengan lengkap.
  16. Perhatikan dengan baik perintah yang diberikan di email.
  17. Untuk masuk ke sebuah folder gunakan perintah: cd NamaFolder
  18. Untuk pindah folder gunakan perintah: cd .. atau cd\
  19. Untuk melihat isi folder jalankan perintah: dir atau ls
  20. Log pada tiap sistem bisa disimpan pada folder yang berbeda-beda. Tidak selalu di folder Telnetlogs

Game ini dibuat oleh Chaozz dan Rampage.

Have Fun!

 

Rekap Materi Keamanan Jaringan 2019

Alhamdulillah akhirnya perkuliahan keamanan jaringan semester ini telah selesai.

Materi perkuliahan untuk kajian 1 masih menggunakan materi CEH v10 sebagai referensi. Materi Kajian 2 tentang Crypto sebagian besar menggunakan referensi dari perkuliahan Pak Budi Rahardjo. Sementara materi lainnya menggunakan beberapa referensi dari ENSA, CHFI, dll. Materi Kajian 3 tentang malware menggunakan referensi dari Buku Practical Malware Analysis, karangan Sikorski dan Honig. Dan ada penambahan materi baru tentang keamanan Android. Berikut materi lengkapnya semoga bermanfaat! Nanti insyaallah saya share slidenya juga kalau sempat. Slide lama saya bisa dilihat disini https://www.slideshare.net/Setiajuli

Kajian 1

  1. Perkenalan

2. Tentang Scanning

3. Tentang Enumerasi

4. Tentang Keamanan Password

5. Tentang Sniffing

6. Tentang Vulnerability Scanning

7. Tentang Pengujian keamanan Sistem

8. Tentang Keamanan Wireless

9. Tentang Keamanan Web

Kajian 2

10. Tentang Dasar Kriptografi

11. Tentang Kriptografi Kunci Publik

12. Tentang Hash

13.Tentang Autentikasi

14. Tentang VPN

15. Tentang IDS

16. Tentang Firewall

17. Tentang honeypot

18. Tentang Steganography

Kajian 3

19. Tentang Digital Forensik

20. Tentang Memori Forensik

21 Tentang Network Forensik

22. Tentang Malware

23. Tentang Android

24. Tentang IoT

25. Tentang Hardening Server

26. Persiapan Assessment 3

Kajian 3 : Teknik Pengujian sistem

Untuk mahasiswa peserta mata kuliah keamanan jaringan, minggu ini kita akan melaksanakan assessment kajian 3.  Untuk persiapan assessment, saya coba share beberapa materi tentang bagaimana cara mencari celah keamanan pada server dan bagaimana cara untuk memanfaatkan celah keamanan tersebut (scanning network)

Umumnya ada 4 langkah yang dilakukan untuk menguji sistem keamanan, sebagai berikut:

  1. Reconaissance
  2. Scanning
  3. Exploitation
  4. Maintaining access

Reconnaissance

Reconnaissance adalah langkah untuk mengumpulkan semua informasi tentang target. Langkah ini sebenernya sangat penting, karena akan menentukan strategi apa dan tools apa saja yang akan kita gunakan dalam melakukan pengujian. Hanya saja tentang tahapan reconnaissance ini tidak akan saya bahas pada tulisan ini.

Tahap berikutnya adalah Scanning. Scanning adalah tahap untuk mengetahui IP dari komputer target, Sistem Operasi komputer target, layanan apa saja yang tersedia dan celah keamanan apa saja yang ada pada komputer target. Langkah2 yang harus kalian lakukan pada tahapan scanning ini adalah:

  1.  Gunakan Nmap untuk melakukan scaning terhadap  komputer target!
  2.  Cari tahu apa sistem operasi komputer target!
  3.  Cari tahu layanan apa saja yang tersedia pada komputer target!
  4.  Cari tahu port berapa saja yang terbuka pada komputer target!
  5.  Cari tahu celah keamanan (vulnerability) apa saja yang ada pada komputer target ! (Dapat menggunakan Nessus, OpenVAS dll)

Sebuah port dapat dianalogikan seperti sebuah pintu yang kita gunakan untuk keluar masuk rumah. Pada komputer, port juga digunakan untuk keluar masuk data. Hanya saja di komputer setiap jenis komunikasi data diberi port yang berbeda. Misalnya untuk komunikasi web melalui port 80, untuk SSH lewat port 22, ftp lewat port 21 dll. Setiap port yang terbuka (open) dapat menjadi jalan masuk ke komputer target. Hanya saja anda harus mencari cara/tools yang tepat untuk bisa masuk ke port tersebut.

Lakukan berbagai macam teknik scanning pada Nmap seperti TCP Scan, Syn Scan, UDP Scan, Xmas Scan, Null scan dll

  • TCP Scan: nmap -sT -p- -Pn IPTarget
  • Syn Scan: nmap -sS -p- -Pn IPTarget
  • UDP scan: nmap -sUV IPTarget
  • Xmas Scan: nmap -sX -p- -Pn IPtarget
  • Null Scan: nmap -sN -p- -Pn IPTarget

Selain itu Nmap menyediakan juga fungsi NSE (Nmap Scripting Engine). Disini kita bisa menggunakan berbagai script untuk melakukan scanning tingkat lanjut. Tentang NSE dapat dilihat pada link berikut ini: https://nmap.org/nsedoc/

Salah satu contoh script NSE adalah: nmap –script vuln IPtarget

Vulnerability

Setelah itu anda harus mencari celah keamanan (vulnerability) pada komputer target. Celah keamanan ini memiliki berbagai macam tingkatan. Pada tingkatan yang paling berbahaya, misalnya dengan memanfaatkan suatu celah keamanan anda bisa mengambil alih komputer target dengan menjalankan sebuah exploit. Pelajari hasil vulnerability scanning ini.

Pengujian

Setelah melakukan scanning, anda telah mengetahui layanan serta celah keamanan apa saja yang ada pada komputer target. Ada beberapa layanan yang biasanya menjadi target utama pengujian, yaitu:

  • Secure shell (SSH),
  • Telnet,
  • file transfer protocol (FTP),
  • PCAnywhere,
  • virtual network computing (VNC), dan
  • remote desktop protocol

Bila menemukan adanya salah satu layanan diatas di komputer target, anda dapat coba melakukan password cracking dengan tools seperti Hydra, Johntheripper dan Medusa.

Tools lain yang dapat juga digunakan adalah Metasploit. Metasploit adalah sebuah framework exploit. Didalamnya terdapat berbagai macam exploit. Exploit adalah script yang digunakan untuk meretas komputer target dengan memanfaatkan sebuah celah keamanan (vulnerable). Setiap eksploit dibuat khusus untuk memanfaatkan sebuah celah keamanan tertentu. Jadi tidak bisa asal menggunakan eksploit. Eksploit A dibuat untuk memanfaatkan celah keamanan A, Exploit B dibuat untuk memanfaatkan celah keamanan B. Exploit A tidak bisa digunakan untuk memanfaatkan celah keamanan B dan begitu juga sebaliknya.

Exploit

Jadi pemilihan exploit sangat penting. Pemilihan exploit ini tergantung dari hasil Vulnerability scanning yang telah dilakukan. Contohnya ketika kita melakukan scanning dengan Nessus ditemukan ada celah keamanan Critical dengan kode MS08-067. Pelajari dulu apa yang dimaksud dengan celah keamanan MS08-067.

Menurut web Exploit-db  celah keamanan MS08-067 adalah sebuah celah keamanan pada sistem operasi windows dimana penyerang dapat melakukan remote akses pada komputer target. Nah kemudian kita cari di metasploit exploit untuk menyerang ms08-067. Setelah memilih exploit yang pas maka kita harus memilih payload. Misalnya kita akan memasang VNC pada komputer target. VNC ini dapat kita gunakan untuk melakukan remote akses pada komputer target.

Setelah memilih payload, harus perhatikan juga option apa yang tersedia. Misalnya untuk VNC kita harus menentukan RHOST dan LHOST. RHOST adalah alamat IP komputer target, sementara LHOST adalah alamat IP anda. Selanjutnya tinggal menjalankan exploit tersebut.

Tools lainnya yang sering digunakan adalah password cracking. Ada berbagai teknik password cracking, online dan offline password cracking. Selain itu ada juga tools Armitage, tools hacking yang memiliki GUI. Tentang Armitage bisa dilihat pada web berikut http://www.fastandeasyhacking.com/

Sebenarnya yang paling penting adalah latihan, karena tidak ada resep yang sama untuk menyerang sebuah sistem. Sistem operasi yang berbeda memiliki celah keamanan yang berbeda, berarti cara pengujiannya juga berbeda. Untuk berlatih bisa coba menggunakan virtual mesin. Pasang komputer target di virtual mesin, dan cobalah lakukan penyerangan.

Ada banyak website yang menyediakan image virtual mesin yang bisa digunakan untuk latihan. Misalnya metasploitable, Damn Vulnerable Linux dll. Infonya bisa dilihat di web vulnhub.

Ok Sampai disini dulu, Selamat Belajar!

Have Fun!

Semoga bermanfaat!

Beberapa bahan bacaan:

http://www.kalitutorials.net/search/label/Penetration%20Testing%20Tutorials

http://www.kalitutorials.net/2014/02/penetration-testing-for-beginners.html

http://security.stackexchange.com/questions/11444/how-to-learn-penetration-testing-at-home

https://exploit-exercises.com/

Penetration Testing: Basic Guide For Beginners

Engebretson, Patrick. The basics of hacking and penetration testing: ethical hacking and penetration testing made easy. Elsevier, 2013.

Assessment Kajian 3 Keamanan Jaringan

Kepada para mahasiswa peserta mata kuliah keamanan jaringan, di akhir perkuliahan keamanan jaringan kita akan mengadakan assessment kajian 3: Attack Defense. Assessment ini mengadopsi game security simulasi hacking. Game ini memakai format CTF (capture the flag) dengan format Attack Defense.

Jadi kalian diminta membuat kelompok 2-3 orang. Setelah itu kalian diminta membuat sebuah server yang aman. Kemudian nanti servernya akan diadu dengan kelompok lain.

Peserta akan mendapat poin dari defense dan attack. Poin defense didapat dari bagaimana anda mengamankan server, sementara poin attack diperoleh dari bagaimana anda bisa membobol sistem lawan. Silahkan baca ketentuan berikut:

  1. Buat Kelompok 2-3 orang
  2. Masing-masing kelompok membuat 1 Server untuk diserang dan 1-2 komputer penyerang.
  3. Server menggunakan sistem operasi Metasploitable!
  4. Server harus memiliki minimal 2 layanan yang aktif!
  5. Kalian akan diminta menyerang server teman kalian
  6. Penilaian dibagi 2: defense dan attack!
  7. Nilai defense diambil dari cara anda untuk mengamankan server tersebut!
  8. Nilai attack diambil dari teknik penyerangan yang anda gunakan!
  9. Penilaian dari laporan yg dibuat (defense&attack)!
  10. Server yang diserang boleh menggunakan tools pengamanan seperti Firewall, IDS, dll
  11. Tools penyerang bebas; tidak boleh menggunakan tools yang merugikan temannya seperti DOS attack, Netcut dll
  12. Waktu 150 menit termasuk membuat laporan
  13. Server menggunakan Metasploitable yang dipasang di Virtual Mesin. Pastikan Server anda terhubung ke akses poin yang digunakan pada waktu asesmen.
  14. Hal teknis lainnya akan dijelaskan pada waktu asesment!

Sekarang silahkan diskusi dan mempersiapkan server yang akan digunakan untuk assessment.

  1. Unduh server metasploitable dari link berikut: https://information.rapid7.com/metasploitable-download.html atau dari link berikut: https://sourceforge.net/projects/metasploitable/
  2. Instal dan konfigurasi server anda pada mesin virtual!
  3. Lakukan Hardening pada server anda! Beberapa alat bantu yang bisa anda gunakan untuk melakukan hardening misalnya dengan menggunakan Lynis! bacaan lebih lanjut tentang hardening bisa dilihat pada link berikut http://julismail.staff.telkomuniversity.ac.id/tentang-teknik-hardening-server/

Have Fun!

Tips:

Lakukan teknik Hardening OS! Hardening adalah teknik untuk mengamankan sebuah sistem operasi. Ada berbagai macam konfigurasi yang harus dilakukan. Dan ada beberapa tools juga yang kita bisa gunakan dalam proses hardening seperti Lynis dan Bastille Linux, OpenVAS, Nessus dll.

Atau bisa dengan memasang tools seperti Firewall, IDS, IPS dll. Contoh list aplikasi firewall bisa dilihat pada link berikut: https://en.wikipedia.org/wiki/List_of_router_and_firewall_distributions .Contoh aplikasi IDS yang bisa kalian gunakan http://sectools.org/tag/ids/

Untuk penyerangan kalian bisa cari berbagai macam tools penetration test. Contoh daftar tools yang bisa digunakan dapat dilihat pada link berikut: http://sectools.org Atau bisa cari OS yang biasa digunakan untuk Penetration test, seperti Kali Linux, Backbox, pentoo, tails dll

Tentang Hardening bisa baca-baca link berikut ini:

https://help.ubuntu.com/community/Security

https://www.debian.org/doc/manuals/securing-debian-howto/

https://wiki.debian.org/Hardening

http://www.nist.org/news.php?extend.204

https://www.rsaconference.com/writable/presentations/file_upload/crwd-r04-top-10-security-hardening-settings-for-windows-servers-and-active-directory.pdf

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/chap-Hardening_Your_System_with_Tools_and_Services.html

http://cecs.wright.edu/~pmateti/Courses/4420/HardenOS/http://fodor.ii.metu.edu.tr/~adnan/Defending%20Operating%20Systems%20-%20Lab.pdf

Tentang metsploitable bisa dilihat pada link berikut:

How to Download and Install Metasploitable in VirtualBox

https://metasploit.help.rapid7.com/v1.1/docs/metasploitable-2-exploitability-guide

Metasploitable Walkthrough: An Exploitation Guide

Penetration Testing Skills Practice with Metasploitable (Beginner Guide)

Running Metasploitable2 on VirtualBox

Latihan 25 – Hardening

Kepada para mahasiswa peserta mata kuliah keamanan jaringan, hari ini kita akan mengenal tentang teknik Hardening OS. Untuk silahkan kerjakan latihan 25 berikut ini:

  1. Jelaskan apa tujuan dari Hardening!
  2. Jelaskan langkah-langkah apa saja  yang harus kita lakukan dalam melakukan Hardening pada sistem Operasi Windows! (hardening checklist)
  3. Jelaskan langkah-langkah apa saja  yang harus kita lakukan dalam melakukan Hardening pada sistem operasi Linux! (hardening checklist)
  4. Untuk memudahkan proses Hardening kita bisa menggunakan beberapa alat bantu berikut ini Lynis, dan Bastille Linux,. Silahkan pilih salah satu tools tersebut! (alternatif dapat menggunakan juga OpenVASNessus dll). Unduh dan install tool tersebut!
  5. Kemudian lakukan scanning terhadap sistem operasi anda dengan menggunakan tools diatas!
  6. Laporkan celah keamanan apa saja yang ditemukan dari hasil scanning!
  7. Lakukan langkah hardening pada OS anda untuk menutup celah keamanan yang ditemukan pada nomer 6!

Buat laporan dan kumpulkan ke email dengan subjek latihan 25 keamanan jaringan

Have Fun!

Beberapa bahan bacaan:

https://help.ubuntu.com/community/Security

https://www.debian.org/doc/manuals/securing-debian-howto/

https://wiki.debian.org/Hardening

http://www.nist.org/news.php?extend.204

https://www.rsaconference.com/writable/presentations/file_upload/crwd-r04-top-10-security-hardening-settings-for-windows-servers-and-active-directory.pdf

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/chap-Hardening_Your_System_with_Tools_and_Services.html

http://cecs.wright.edu/~pmateti/Courses/4420/HardenOS/

http://fodor.ii.metu.edu.tr/~adnan/Defending%20Operating%20Systems%20-%20Lab.pdf