Latihan 1 Keamanan Jaringan – Scanning

Kepada para mahasiswa peserta mata kuliah Keamanan Jaringan, hari ini kita akan melakukan latihan scanning dengan Nmap. Silahkan kerjakan latihan 1 Keamanan Jaringan berikut ini:

Praktek scanning dengan nmap

  1. Unduh Nmap dari www.nmap.org! Install Nmap!
  2. Konek ke Access Point yang digunakan pada praktikum!
  3. Catat dan laporkan IP anda!
  4. Jalankan perintah berikut: nmap -sP (alamat IP subnet)/24
  5. Jalankan perintah berikut: nmap -sP -PT80 (IP subnet)/24
  6. Pilih sebuah komputer target dan lakukan Scanning metode TCP Connect dengan menjalankan perintah berikut: nmap -sT (alamat IP target)
  7. Lakukan Scanning metode Stealth Scan dengan menjalankan perintah berikut: nmap -sS (IP target)
  8. Lakukan Scanning metoda FIN Scan dengan menjalankan perintah berikut: nmap -sF (IP target)
  9. Lakukan Scanning metoda Xmas Tree Scan dengan menjalankan perintah berikut: nmap -sX (IP target)
  10. Lakukan Scanning metoda Null Scan dengan menjalankan perintah berikut: nmap -sN (IP target)
  11. Lakukan Scanning metoda UDP Scan dengan menjalankan perintah berikut: nmap -sS -O (IP Target)

Teori

  1. Laporkan layanan dan port apa saja yang aktif pada komputer target!
  2. Laporkan Operating System apa yang digunakan komputer target!
  3. Jelaskan apa perbedaan dari scanning yang anda lakukan pada latihan praktek no 4 dan no 5!
  4. Jelaskan apa perbedaan dari teknik scan TCP Connect dan Stealth Scan!
  5. Jelaskan apa kegunaan dari teknik FIN scan, Xmas Scan dan Null Scan!
  6. Pada hasil scan menggunakan Nmap terdapat 6 macam status port yaitu open, closed, filtered, unfiltered, open|filtered dan closed|filtered. Jelaskan apa perbedaan dari masing-masing status tersebut!
  7. Jelaskan apa kegunaan dari UDP Scan!
  8. Dari hasil scanning, jelaskan bagaimana caranya untuk mengetahui bahwa komputer target dilindungi oleh Firewall!

Kumpulkan ke email dengan subjek:  latihan 1 keamanan jaringan

Have Fun!

referensi:

https://nmap.org/book/man-port-scanning-techniques.html

https://github.com/scipag/vulscan

https://blog.rootshell.be/2010/06/03/vulnerability-scanner-within-nmap/

https://nmap.org/book/nse.html

Nmap Cheat Sheet: From Discovery to Exploits – Part 1: Introduction to Nmap

Nmap Cheat Sheet: From Discovery to Exploits, Part 2: Advance Port Scanning with Nmap And Custom Idle Scan

https://www.cyberciti.biz/networking/nmap-command-examples-tutorials/

Teknik Scanning Nmap

Slide kuliah:

Game Hackthegame

Untuk mahasiswa peserta Keamanan Jaringan hari ini kita akan coba mengenal bagaimana penyerangan pada jaringan dilakukan. Untuk itu kita akan main game Hackthegame. Game ini merupakan simulasi hacking. Disini kalian akan berperan menjadi seorang hacker bayaran. Kalian akan mendapat berbagai misi lewat email. Diantaranya menerobos sistem, mengambil sebuah file, dll. Terdapat 11 level yang harus diselesaikan.

Hackthegame

  1. Silahkan unduh game hackthegame dari link berikut  hackerforever
  2. Jalankan game! Pilih Bahasa Indonesia dan masukkan nickname/ID! (nicknamenya bebas)
  3. Baca Inbox! Pelajari tugas apa yang harus diselesaikan!
  4. Catat informasi IP, Port, Username dan Password di notepad!
  5. Cek dulu IP target dengan Ping IP! Bisa melalui menu Ping atau ketik ping
  6. Telnet ke IP dan Port komputer target!
  7. Masukkan Username dan Password!
  8. Temukan file sesuai dengan tugas yang diberikan di email! Gunakan perintah dasar seperti dir, cd <directory> dll
  9. Hapus log! Log berupa IP, Cari tahu dulu IP kalian. Biasanya 192.168… Jalankan perintah del 192.168…
  10. Hangout/Logout!
  11. Jangan terlalu lama berada di komputer target karena komputer target memiliki sistem pertahanan! Bila terlalu lama kalian akan terdeteksi oleh sistem pertahanan komputer target.
  12. Jangan lupa hapus log! Kalau tidak dihapus maka IP kalian dapat di-trace dan ditangkap Polisi
  13. Ingat kalo sudah 3 kali ketangkep polisi maka game over!
  14. Bila telah selesai satu misi dengan baik dapat mengetikan perintah save! Kemudian bila kalian menjalankan game masukkan ID yang sama dan jalankan perintah load, sehingga gak perlu mengulang lagi dari awal
  15. Untuk install software: masuk ke folder Downloads dan ketikan nama software dengan lengkap.
  16. Perhatikan dengan baik perintah yang diberikan di email.
  17. Untuk masuk ke sebuah folder gunakan perintah: cd NamaFolder
  18. Untuk pindah folder gunakan perintah: cd .. atau cd\
  19. Untuk melihat isi folder jalankan perintah: dir atau ls
  20. Log pada tiap sistem bisa disimpan pada folder yang berbeda-beda. Tidak selalu di folder Telnetlogs

Game ini dibuat oleh Chaozz dan Rampage.

Have Fun!

 

Rekap Materi Keamanan Jaringan 2019

Alhamdulillah akhirnya perkuliahan keamanan jaringan semester ini telah selesai.

Materi perkuliahan untuk kajian 1 masih menggunakan materi CEH v10 sebagai referensi. Materi Kajian 2 tentang Crypto sebagian besar menggunakan referensi dari perkuliahan Pak Budi Rahardjo. Sementara materi lainnya menggunakan beberapa referensi dari ENSA, CHFI, dll. Materi Kajian 3 tentang malware menggunakan referensi dari Buku Practical Malware Analysis, karangan Sikorski dan Honig. Dan ada penambahan materi baru tentang keamanan Android. Berikut materi lengkapnya semoga bermanfaat! Nanti insyaallah saya share slidenya juga kalau sempat. Slide lama saya bisa dilihat disini https://www.slideshare.net/Setiajuli

Kajian 1

  1. Perkenalan

2. Tentang Scanning

3. Tentang Enumerasi

4. Tentang Keamanan Password

5. Tentang Sniffing

6. Tentang Vulnerability Scanning

7. Tentang Pengujian keamanan Sistem

8. Tentang Keamanan Wireless

9. Tentang Keamanan Web

Kajian 2

10. Tentang Dasar Kriptografi

11. Tentang Kriptografi Kunci Publik

12. Tentang Hash

13.Tentang Autentikasi

14. Tentang VPN

15. Tentang IDS

16. Tentang Firewall

17. Tentang honeypot

18. Tentang Steganography

Kajian 3

19. Tentang Digital Forensik

20. Tentang Memori Forensik

21 Tentang Network Forensik

22. Tentang Malware

23. Tentang Android

24. Tentang IoT

25. Tentang Hardening Server

26. Persiapan Assessment 3

Save State, Snapshot, Pause virtual mesin

Minggu ini menjelang assessment ada beberapa siswa yang sibuk melakukan hardening di mesin virtual. Cuman mereka ngeluh setelah dilakukan hardening konfigurasinya hilang lagi. Ya kalo virtual mesinnya direboot (power off) bisa hilang lagi konfignya, namun ada beberapa fitur di virtual mesin yang bisa digunakan untuk mengatasi hal tersebut yaitu save state, snapshot dan pause.

Contohnya untuk save bisa dilihat di video berikut:

Selain itu ada juga pilihan untuk snapshot, maksudnya kayak fitur restore point di windows. Jadi misalnya setelah itu guest machine kita error, kita bisa kembalikan dia ke kondisi pas ambil snapshot. Ini contoh tutorial utk bikin snapshot:

Opsi lainnya adalah pake opsi pause. Pause ini cuman menyimpan sementara kondisi virtual mesin di memori. Kayak kita lagi kerja di laptop terus salah satu windowsnya kita minimize. Tutorialnya bisa dilihat pada video berikut:

Klo di pause ada beberapa resiko terjadi error pas kita coba jalanin lagi virtual mesinnya. Menurut saya yg paling aman pake opsi yang pertama, save the machine state.

Have fun!

Tentang teknik Hardening Server

Minggu ini adalah minggu terakhir perkuliahan keamanan jaringan. Minggu depan adalah assessment kajian 3. Pada kajian ini mahasiswa harus menyiapkan server yang telah diamankan. Untuk persiapan assessment kali ini saya coba share tentang teknik hardening server. Hardening server adalah cara untuk mengamankan/memperkuat sebuah server. Beberapa langkah yang dapat dilakukan diantaranya:

Install paket dan aplikasi yang dibutuhkan saja.

Hal ini dilakukan untuk meminimalisir celah keamanan pada server. Semakin banyak paket/aplikasi yang diinstal maka semakin banyak kemungkinan adanya celah keamanan pada aplikasi tersebut. Celah keamanan sekecil apapun dapat menjadi pintu masuk bagi penyerang untuk masuk ke sebuah sistem.  Untuk melihat paket apa saja yang terpasang pada server anda bisa dengan menjalankan perintah berikut pada terminal:

apt list --installed

Atau bisa menggunakan packet manager.

Jalankan layanan yang anda butuhkan saja

Secara default banyak distro yang menjalankan banyak layanan ketika OS dinyalakan. Layanan ini biasanya membuka port tertentu untuk berkomunikasi dengan jaringan. Nah tentunya ini bisa menjadi celah keamanan yang bisa dieksploitasi oleh penyerang. Oleh karena itu sebaiknya periksa kembali layanan apa saja yang ada di server anda. Caranya bisa melakukan scanning dengan nmap atau bisa dengan menjalankan perintah berikut pada terminal:

netstat -npl

Untuk menguji layanan apa saja yang dijalankan pada saat sistem dijalankan bisa dengan menjalankan perintah berikut di terminal:

systemctl list-unit-files --type=service | grep enabled

Bila ada layanan yang tidak dibutuhkan anda bisa matikan dengan menjalankan perintah berikut:

systemctl disable service_name

Jangan lupa pada assessment ini anda harus menyediakan dua layanan yang aktif pada server anda. Layanan apa saja terserah anda, misalnya layanan web, email, file sharing, SNMP, SSH, Telnet dll.

Batasi hak Akses: misalnya dengan menggunakan ACL

Ganti nomor port default

Gunakan password yang kuat

Batasi juga jumlah gagal login yang diperbolehkan

Aktifkan dan konfigurasi Firewall

Selalu update sistem

Gunakan enkripsi pada pengiriman data di jaringan

Install aplikasi pengaman tambahan, misalnya IDS, Web application Firewall untuk web server

Biasanya setiap distro mengeluarkan manual untuk pengamanan sistemnya. misalnya untuk Debian bisa dilihat manualnya pada link berikut:

https://www.debian.org/doc/manuals/securing-debian-howto/securing-debian-howto.en.pdf

Ubuntu

https://help.ubuntu.com/community/Security

CentOS

https://wiki.centos.org/HowTos/OS_Protection

RedHat

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/pdf/Security_Guide/Red_Hat_Enterprise_Linux-6-Security_Guide-en-US.pdf

Beberapa bahan bacaan tentang hardening:

https://www.ibm.com/developerworks/linux/tutorials/l-harden-server/index.html

https://technet.microsoft.com/en-us/library/cc526440.aspx

http://www.serverhardening.com/

Buku tentang hardening:

http://arsamandish.com/dl/ebook/Linux_eBooks_Collection/Apress%20Hardening%20Linux%20(2005).pdf

Kajian 3 : Teknik Pengujian sistem

Untuk mahasiswa peserta mata kuliah keamanan jaringan, minggu ini kita akan melaksanakan assessment kajian 3.  Untuk persiapan assessment, saya coba share beberapa materi tentang bagaimana cara mencari celah keamanan pada server dan bagaimana cara untuk memanfaatkan celah keamanan tersebut (scanning network)

Umumnya ada 4 langkah yang dilakukan untuk menguji sistem keamanan, sebagai berikut:

  1. Reconaissance
  2. Scanning
  3. Exploitation
  4. Maintaining access

Reconnaissance

Reconnaissance adalah langkah untuk mengumpulkan semua informasi tentang target. Langkah ini sebenernya sangat penting, karena akan menentukan strategi apa dan tools apa saja yang akan kita gunakan dalam melakukan pengujian. Hanya saja tentang tahapan reconnaissance ini tidak akan saya bahas pada tulisan ini.

Tahap berikutnya adalah Scanning. Scanning adalah tahap untuk mengetahui IP dari komputer target, Sistem Operasi komputer target, layanan apa saja yang tersedia dan celah keamanan apa saja yang ada pada komputer target. Langkah2 yang harus kalian lakukan pada tahapan scanning ini adalah:

  1.  Gunakan Nmap untuk melakukan scaning terhadap  komputer target!
  2.  Cari tahu apa sistem operasi komputer target!
  3.  Cari tahu layanan apa saja yang tersedia pada komputer target!
  4.  Cari tahu port berapa saja yang terbuka pada komputer target!
  5.  Cari tahu celah keamanan (vulnerability) apa saja yang ada pada komputer target ! (Dapat menggunakan Nessus, OpenVAS dll)

Sebuah port dapat dianalogikan seperti sebuah pintu yang kita gunakan untuk keluar masuk rumah. Pada komputer, port juga digunakan untuk keluar masuk data. Hanya saja di komputer setiap jenis komunikasi data diberi port yang berbeda. Misalnya untuk komunikasi web melalui port 80, untuk SSH lewat port 22, ftp lewat port 21 dll. Setiap port yang terbuka (open) dapat menjadi jalan masuk ke komputer target. Hanya saja anda harus mencari cara/tools yang tepat untuk bisa masuk ke port tersebut.

Lakukan berbagai macam teknik scanning pada Nmap seperti TCP Scan, Syn Scan, UDP Scan, Xmas Scan, Null scan dll

  • TCP Scan: nmap -sT -p- -Pn IPTarget
  • Syn Scan: nmap -sS -p- -Pn IPTarget
  • UDP scan: nmap -sUV IPTarget
  • Xmas Scan: nmap -sX -p- -Pn IPtarget
  • Null Scan: nmap -sN -p- -Pn IPTarget

Selain itu Nmap menyediakan juga fungsi NSE (Nmap Scripting Engine). Disini kita bisa menggunakan berbagai script untuk melakukan scanning tingkat lanjut. Tentang NSE dapat dilihat pada link berikut ini: https://nmap.org/nsedoc/

Salah satu contoh script NSE adalah: nmap –script vuln IPtarget

Vulnerability

Setelah itu anda harus mencari celah keamanan (vulnerability) pada komputer target. Celah keamanan ini memiliki berbagai macam tingkatan. Pada tingkatan yang paling berbahaya, misalnya dengan memanfaatkan suatu celah keamanan anda bisa mengambil alih komputer target dengan menjalankan sebuah exploit. Pelajari hasil vulnerability scanning ini.

Pengujian

Setelah melakukan scanning, anda telah mengetahui layanan serta celah keamanan apa saja yang ada pada komputer target. Ada beberapa layanan yang biasanya menjadi target utama pengujian, yaitu:

  • Secure shell (SSH),
  • Telnet,
  • file transfer protocol (FTP),
  • PCAnywhere,
  • virtual network computing (VNC), dan
  • remote desktop protocol

Bila menemukan adanya salah satu layanan diatas di komputer target, anda dapat coba melakukan password cracking dengan tools seperti Hydra, Johntheripper dan Medusa.

Tools lain yang dapat juga digunakan adalah Metasploit. Metasploit adalah sebuah framework exploit. Didalamnya terdapat berbagai macam exploit. Exploit adalah script yang digunakan untuk meretas komputer target dengan memanfaatkan sebuah celah keamanan (vulnerable). Setiap eksploit dibuat khusus untuk memanfaatkan sebuah celah keamanan tertentu. Jadi tidak bisa asal menggunakan eksploit. Eksploit A dibuat untuk memanfaatkan celah keamanan A, Exploit B dibuat untuk memanfaatkan celah keamanan B. Exploit A tidak bisa digunakan untuk memanfaatkan celah keamanan B dan begitu juga sebaliknya.

Exploit

Jadi pemilihan exploit sangat penting. Pemilihan exploit ini tergantung dari hasil Vulnerability scanning yang telah dilakukan. Contohnya ketika kita melakukan scanning dengan Nessus ditemukan ada celah keamanan Critical dengan kode MS08-067. Pelajari dulu apa yang dimaksud dengan celah keamanan MS08-067.

Menurut web Exploit-db  celah keamanan MS08-067 adalah sebuah celah keamanan pada sistem operasi windows dimana penyerang dapat melakukan remote akses pada komputer target. Nah kemudian kita cari di metasploit exploit untuk menyerang ms08-067. Setelah memilih exploit yang pas maka kita harus memilih payload. Misalnya kita akan memasang VNC pada komputer target. VNC ini dapat kita gunakan untuk melakukan remote akses pada komputer target.

Setelah memilih payload, harus perhatikan juga option apa yang tersedia. Misalnya untuk VNC kita harus menentukan RHOST dan LHOST. RHOST adalah alamat IP komputer target, sementara LHOST adalah alamat IP anda. Selanjutnya tinggal menjalankan exploit tersebut.

Tools lainnya yang sering digunakan adalah password cracking. Ada berbagai teknik password cracking, online dan offline password cracking. Selain itu ada juga tools Armitage, tools hacking yang memiliki GUI. Tentang Armitage bisa dilihat pada web berikut http://www.fastandeasyhacking.com/

Sebenarnya yang paling penting adalah latihan, karena tidak ada resep yang sama untuk menyerang sebuah sistem. Sistem operasi yang berbeda memiliki celah keamanan yang berbeda, berarti cara pengujiannya juga berbeda. Untuk berlatih bisa coba menggunakan virtual mesin. Pasang komputer target di virtual mesin, dan cobalah lakukan penyerangan.

Ada banyak website yang menyediakan image virtual mesin yang bisa digunakan untuk latihan. Misalnya metasploitable, Damn Vulnerable Linux dll. Infonya bisa dilihat di web vulnhub.

Ok Sampai disini dulu, Selamat Belajar!

Have Fun!

Semoga bermanfaat!

Beberapa bahan bacaan:

http://www.kalitutorials.net/search/label/Penetration%20Testing%20Tutorials

http://www.kalitutorials.net/2014/02/penetration-testing-for-beginners.html

http://security.stackexchange.com/questions/11444/how-to-learn-penetration-testing-at-home

https://exploit-exercises.com/

Penetration Testing: Basic Guide For Beginners

Engebretson, Patrick. The basics of hacking and penetration testing: ethical hacking and penetration testing made easy. Elsevier, 2013.

Assessment Kajian 3 Keamanan Jaringan

Kepada para mahasiswa peserta mata kuliah keamanan jaringan, di akhir perkuliahan keamanan jaringan kita akan mengadakan assessment kajian 3: Attack Defense. Assessment ini mengadopsi game security simulasi hacking. Game ini memakai format CTF (capture the flag) dengan format Attack Defense.

Jadi kalian diminta membuat kelompok 2-3 orang. Setelah itu kalian diminta membuat sebuah server yang aman. Kemudian nanti servernya akan diadu dengan kelompok lain.

Peserta akan mendapat poin dari defense dan attack. Poin defense didapat dari bagaimana anda mengamankan server, sementara poin attack diperoleh dari bagaimana anda bisa membobol sistem lawan. Silahkan baca ketentuan berikut:

  1. Buat Kelompok 2-3 orang
  2. Masing-masing kelompok membuat 1 Server untuk diserang dan 1-2 komputer penyerang.
  3. Server menggunakan sistem operasi Metasploitable!
  4. Server harus memiliki minimal 2 layanan yang aktif!
  5. Kalian akan diminta menyerang server teman kalian
  6. Penilaian dibagi 2: defense dan attack!
  7. Nilai defense diambil dari cara anda untuk mengamankan server tersebut!
  8. Nilai attack diambil dari teknik penyerangan yang anda gunakan!
  9. Penilaian dari laporan yg dibuat (defense&attack)!
  10. Server yang diserang boleh menggunakan tools pengamanan seperti Firewall, IDS, dll
  11. Tools penyerang bebas; tidak boleh menggunakan tools yang merugikan temannya seperti DOS attack, Netcut dll
  12. Waktu 150 menit termasuk membuat laporan
  13. Server menggunakan Metasploitable yang dipasang di Virtual Mesin. Pastikan Server anda terhubung ke akses poin yang digunakan pada waktu asesmen.
  14. Hal teknis lainnya akan dijelaskan pada waktu asesment!

Sekarang silahkan diskusi dan mempersiapkan server yang akan digunakan untuk assessment.

  1. Unduh server metasploitable dari link berikut: https://information.rapid7.com/metasploitable-download.html atau dari link berikut: https://sourceforge.net/projects/metasploitable/
  2. Instal dan konfigurasi server anda pada mesin virtual!
  3. Lakukan Hardening pada server anda! Beberapa alat bantu yang bisa anda gunakan untuk melakukan hardening misalnya dengan menggunakan Lynis! bacaan lebih lanjut tentang hardening bisa dilihat pada link berikut http://julismail.staff.telkomuniversity.ac.id/tentang-teknik-hardening-server/

Have Fun!

Tips:

Lakukan teknik Hardening OS! Hardening adalah teknik untuk mengamankan sebuah sistem operasi. Ada berbagai macam konfigurasi yang harus dilakukan. Dan ada beberapa tools juga yang kita bisa gunakan dalam proses hardening seperti Lynis dan Bastille Linux, OpenVAS, Nessus dll.

Atau bisa dengan memasang tools seperti Firewall, IDS, IPS dll. Contoh list aplikasi firewall bisa dilihat pada link berikut: https://en.wikipedia.org/wiki/List_of_router_and_firewall_distributions .Contoh aplikasi IDS yang bisa kalian gunakan http://sectools.org/tag/ids/

Untuk penyerangan kalian bisa cari berbagai macam tools penetration test. Contoh daftar tools yang bisa digunakan dapat dilihat pada link berikut: http://sectools.org Atau bisa cari OS yang biasa digunakan untuk Penetration test, seperti Kali Linux, Backbox, pentoo, tails dll

Tentang Hardening bisa baca-baca link berikut ini:

https://help.ubuntu.com/community/Security

https://www.debian.org/doc/manuals/securing-debian-howto/

https://wiki.debian.org/Hardening

http://www.nist.org/news.php?extend.204

https://www.rsaconference.com/writable/presentations/file_upload/crwd-r04-top-10-security-hardening-settings-for-windows-servers-and-active-directory.pdf

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/chap-Hardening_Your_System_with_Tools_and_Services.html

http://cecs.wright.edu/~pmateti/Courses/4420/HardenOS/http://fodor.ii.metu.edu.tr/~adnan/Defending%20Operating%20Systems%20-%20Lab.pdf

Tentang metsploitable bisa dilihat pada link berikut:

How to Download and Install Metasploitable in VirtualBox

https://metasploit.help.rapid7.com/v1.1/docs/metasploitable-2-exploitability-guide

Metasploitable Walkthrough: An Exploitation Guide

Penetration Testing Skills Practice with Metasploitable (Beginner Guide)

Running Metasploitable2 on VirtualBox

Latihan 25 – Hardening

Kepada para mahasiswa peserta mata kuliah keamanan jaringan, hari ini kita akan mengenal tentang teknik Hardening OS. Untuk silahkan kerjakan latihan 25 berikut ini:

  1. Jelaskan apa tujuan dari Hardening!
  2. Jelaskan langkah-langkah apa saja  yang harus kita lakukan dalam melakukan Hardening pada sistem Operasi Windows! (hardening checklist)
  3. Jelaskan langkah-langkah apa saja  yang harus kita lakukan dalam melakukan Hardening pada sistem operasi Linux! (hardening checklist)
  4. Untuk memudahkan proses Hardening kita bisa menggunakan beberapa alat bantu berikut ini Lynis, dan Bastille Linux,. Silahkan pilih salah satu tools tersebut! (alternatif dapat menggunakan juga OpenVASNessus dll). Unduh dan install tool tersebut!
  5. Kemudian lakukan scanning terhadap sistem operasi anda dengan menggunakan tools diatas!
  6. Laporkan celah keamanan apa saja yang ditemukan dari hasil scanning!
  7. Lakukan langkah hardening pada OS anda untuk menutup celah keamanan yang ditemukan pada nomer 6!

Buat laporan dan kumpulkan ke email dengan subjek latihan 25 keamanan jaringan

Have Fun!

Beberapa bahan bacaan:

https://help.ubuntu.com/community/Security

https://www.debian.org/doc/manuals/securing-debian-howto/

https://wiki.debian.org/Hardening

http://www.nist.org/news.php?extend.204

https://www.rsaconference.com/writable/presentations/file_upload/crwd-r04-top-10-security-hardening-settings-for-windows-servers-and-active-directory.pdf

https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/chap-Hardening_Your_System_with_Tools_and_Services.html

http://cecs.wright.edu/~pmateti/Courses/4420/HardenOS/

http://fodor.ii.metu.edu.tr/~adnan/Defending%20Operating%20Systems%20-%20Lab.pdf

Latihan 24 – Keamanan IoT

Kepada mahasiswa peserta kuliah Keamanan Jaringan, kemaren kita telah belajar tentang keamanan web. Hari ini kita akan belajar tentang keamanan IoT. Kita akan menggunakan tools shodan dan censys. Untuk itu silahkan kerjakan latihan 24 keamanan jaringan berikut ini:

  1. Register ke web https://www.shodan.io/
  2. Menggunakan shodan, cari sebuah webcam yang terhubung ke internet! Lakukan screenshoot tampilan webcam tersebut!
  3. Menggunakan shodan untuk mencari sebuah perangkat router yang memiliki celah keamanan! Screenshoot tampilan halaman admin router tersebut!
  4. Menggunakan shodan, temukan perangkat lain selain webcam dan router?
  5. Bagaimana cara mengamankan web kamera dan router yang terhubung ke internet dari serangan hacker?

Buat laporan dan kumpulkan ke email dengan subjek latihan 24 keamanan jaringan. Selain Shodan, bisa juga menggunakan censys atau thingful

Have Fun!

Latihan 23 Keamanan Android

Kepada para mahasiswa peserta mata kuliah keamanan jaringan, hari ini kita akan belajar tentang keamanan Android. Pada latihan ini anda akan diminta melakukan pengujian keamanan Android. Silahkan kerjakan latihan 23 berikut ini:

  1. Buat sebuah backdoor dalam bentuk file apk dengan metasploit dan msfvenom!
  2. Instal dan jalankan apk tersebut di android emulator atau perangkat android!
  3. Lakukan pengujian keamanan perangkat android dengan kali linux anda!
  4. Laporkan perintah apa saja yang bisa anda jalankan di Kali Linux untuk mengendalikan android tersebut!

Buat laporan dan kumpulkan ke email dengan subjek latihan 23 keamanan jaringan

Referensi:

https://resources.infosecinstitute.com/lab-hacking-an-android-device-with-msfvenom/#gref

https://hackingvision.com/2017/02/18/hack-android-phone-metasploit/

https://null-byte.wonderhowto.com/how-to/hack-android-using-kali-remotely-0160161/

https://samsclass.info/128/proj/p17met.htm

Tentang android emulator:

https://developer.android.com/studio/run/emulator?gclid=EAIaIQobChMIhuyz9d3o5QIViCQrCh3XRQs2EAAYASAAEgIl5vD_BwE