Xcode Intensif Training. Ethical Hacking

dokumen-dokumen yang mirip
Xcode Private Training. Network hacking & Security

Xcode Private Training. Network Hacking & Wireless. Hacking

Xcode Private Training. Advanced Network hacking & Security

Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016

Xcode Intensif Training. Ethical Hacking Advanced

Xcode Intensif Training. Advanced Ethical Hacking

Ethical Hacking Advance. + BadUSB

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Xcode Intensif Training. Advanced Ethical Hacking & Security

Xcode Intensif Training. Computer Networking. Advanced

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

Xcode Intensif Training. Computer Networking. Advanced

Network Basic - [Windows] [nb101]

2. SSH dengan password: SSH dengan public key:

BAB I PENDAHULUAN 1.1 Latar Belakang

PenTest::DNS Spoofing. Beginner Tutorial v.1

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

Methods of Manual Penetration Testing (Actual Exploit)

BAB IV HASIL DAN PEMBAHASAN

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

Konfigurasi Routing Protocol RIP di Router 2

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Pengelolaan Jaringan Sekolah

Ahmad Muammar W. K.

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

KATA PENGANTAR. Assalamualaikum Wr. Wb.

Keamanan Web Server. Pertemuan XI WEB HACKING

BAB III PEDOMAN-PEDOMAN

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Mengamankan Sistem Informasi

Computer Security. Network Security

(Mengatasi Remote Attack)

Keamanan Wireless LAN (Wifi)

BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)

BAB III ANALISA DAN PERANCANGAN

Computer Security. Network Security

Tinjauan Wireless Security

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

Pertemuan III. Referensi Model TCP/IP

Andi Dwi Riyanto, M.Kom

Pertemuan III. Referensi Model TCP/IP

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Panduan Cara Menggunakan Server VPS

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

Mengamankan Sistem Informasi. Pertemuan IV

ROUTER SEDERHANA DENGAN MIKROTIK OS Bebas Widada 2)

SISTEM KEAMANAN KOMPUTER

Domain & Hosting 2. Wisnu Hera

REMOTE ACCESS DNS SERVER

ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah

LOMBA KETERAMPILAN SISWA SEKOLAH MENENGAH KEJURUAN Tingkat Kabupaten Jepara Tahun 2016

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

Akses Remote Database via Internet

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

BAB 4 Hasil dan Pembahasan

Keamanan Sistem World Wide Web. Pertemuan VI

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

Keamanan Sistem World Wide Web

Tugas III II5166 (Keamanan Informasi Lanjut)

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Prosedur menjalankan program

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Proses booting saat instalasi Endian firewall

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing

BAB III ANALISIS DAN PERANCANGAN

BAB III IMPLEMENTASI

UJIAN NASIONAL TAHUN PELAJARAN 2015/2016

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

1. PENDAHULUAN 1.1. Latar Belakang

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX

MEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

BAB IV HASIL DAN ANALISIS

Pencari Celah Keamanan pada Aplikasi Web

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

Tugas MID Keamanan Jaringan Komputer

Transkripsi:

2017 Xcode Intensif Training Ethical Hacking

Ethical Hacking Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan exploit development dan shellcode lebih lanjut. Waktu Training: 7 hari antara 2-5 jam. Objectives : Dengan Menyelesaikan training ini diharapkan peserta bisa melakukan teknik-teknik network hacking, web hacking dan wireless hacking. Selain itu peserta diharapkan dapat mengembangkan diri untuk pengembangan exploit.

Ethical Hacking No Session Objective Performing Basic System Management Tasks - Network Fundamental - Dasar IP Address, Mac Address, pengenalan 7 layer osi, etc - FTP, SSH, Telnet, DNS, DHCP, Web Server, MySQL Server, VNC, RDP - Routing (NAT) & Port Forwarding - Dasar Kriptopgrafi - Mengenal encode / decode (base64) 1 Session 1 - Mengenal salah satu enkripsi & dekripsinya pada kriptografi simetris - Mengenal enkripsi & dekripsinya pada kriptografi asimetris (public key & private key) - Mengenal fungsi hash - Firewall - TOR Windows - Command prompt - Managemen user (Command prompt) - Shell bash

- Repository - Setting ip address di linux - Managemen user dan group di linux - SSH & Screen - Apache Server - Firewall UFW - Ethical Hacking - Strategi, metode & langkah dasar - Scanning jaringan - Scanning IP, port, service, OS yang digunakan, dll - Dasar Hacking (Step by step) - Hacking suatu Web Server dengan searchsploit / exploit-db (Step by step) 2 Session 2 - Shell (eksploitasi di shell seperti copy data) - Hacking suatu Web Server yang terinstall di Windows 7 (Step by step) - Hacking suatu FTP Server yang terinstall di Windows 10 (Step by step) - Hacking suatu FTP Server dengan metasploit framework (Step by step) - Perintah-perintah metasploit dasar - Backdoor pada target Windows (Tiap target masuk windows, attacker langsung mendapatkan akses)

- Scanning bug dengan Nexus dan contoh eksploitasinya dengan metasploit - Scanning bug dengan OpenVas dan contoh eksploitasinya dengan metasploit - Hacking pada SMB Windows XP SP3 ber-firewall (Bypass firewall pada target Windows) (Step by step) - Perintah-perintah meterpreter dasar - Hacking pada SMBv2 Windows Vista / Windows Server 2008 - Hacking pada target server dengan platform linux (Bypass firewall pada target linux) - Buffer Overflow - Fuzzer Development (Membuat fuzzer sendiri dengan Python) - EIP & SEH Handler - Pattern create & pattern offset 3 Session 3 - Cek proteksi SafeSEH & ASLR dan menghindarinya - Uji coba perbedaan module yang terproteksi dan yang tidak terproteksi - JMP ESP - SEH & SafeSEH - POP POP RETN (Bypass SEH) - Mengenal Bad Character

- Mengenal bahasa mesin, heksadesimal dan x86 assembler instruction set opcode table - Tabel kebenaran XOR - Shellcode Development untuk membuat CPU bekerja hingga 100% (Membuat dengan bahasa assembler dari awal) - Shellcode Development untuk remote (Membuat dengan bahasa assembler dari awal) - Penggunaan nasm dan objdump untuk shellcode yang dibuat - Cara penyusunan shellcode secara cepat - Shellcode generate dengan encode shikata_ga_nai - Proof of concept pada exploit yang dibuat - Scanning IP, port, service, OS dll - Denial of Service - Web Server (intranet & internet) - Denial of Service - IP Publik (Koneksi internet target down) 4 Session 4 - Denial of Service SMBv1 - (SMB Windows XP, SMB Windows Server 2003) - Denial of Service SMBv2 - (SMB Windows Vista, SMB Windows Server 2008) - Denial of Service RDP (Rdp Windows 7) - Serangan meningkatkan proses CPU melalui SMB secara cepat di Windows 8 - DHCP Flooding

- Netcut - ARP Spoofing ( Sniffing http / telnet / pop3 / mysql & crack with wordlist / smb & crack with wordlist / ftp / Sniffing isi email (client ke smtp server) - Wireshark - Sniffing password dengan sertifikat SSL palsu pada koneksi HTTPS - Sniffing password dengan SSLStrip - Eksploitasi heartbleed untuk membaca memory dari server yang diproteksi oleh OpenSSL (Bisa mengambil password pengguna pada web dan sebagainya) - Cookies stealing (MITM + Wireshark) - Bypass login web tanpa memasukkan password (Wireshark cookie dump) ~ Session Hijacking (Cookie Hijacking) - DNS Spoofing (windows / linux) - Membuat fakelogin sendiri - Client side Attack ~ Memanfaatkan celah browser 5 Session 5 - Client side Attack ~ Memanfaatkan celah adobe Acrobat - Bypass login masuk windows (Berbagai versi windows seperti Windows 7 dan Windows 8.1) - Msfvenom untuk backdoor Windows (Backdoor di inject kan ke file exe lain) Tersembunyi / tidak terlihat - Membuat backdoor Android (Backdoor di injek kan ke file apk lain) Tersembunyi / tidak terlihat

- Meterpreter (Download, upload, keylogger, VNC, etc) - Privilege escalation - John the ripper pada Windows / linux - Brute force attack (VNC / telnet / ftp / pop3 / http / mysql / ssh / vnc / samba linux) - Membangun wordlist dengan berbagai kriteria sendiri secara cepat (generate) - Covering Track (Menghapus jejak) - Pengenalan web dan database (HTML, PHP, MySQL) - Mengenal web hacking - Reverse domain - Google hacking - Mendeteksi jenis hash secara otomatis dan contoh melakukan cracking dari situs-situs cracking hash 6 Session 6 - Mendeteksi Web Application Firewall pada website - Cross-site scripting (XSS) - Scanning XSS - di linux dan windows - Eksploitasi XSS non persistent untuk remote target melalui client side attack (browser ~ metasploit framework) - Eksploitasi XSS persistent untuk menggunakan account target tanpa password login (Mengambil cookie dari target), masukkan ke browser lalu akses account target

- Cross-Site Request Forgery (CSRF) - Local File Inclusion - LFI untuk mendapatkan akses PHPMyadmin - Remote File Inclusion - PHP Shell Development (Membuat PHP Shell sendiri dari awal untuk RFI) - Remote shell target dengan celah RFI - Reverse shell - Bind shell - Scanning RFI - di linux dan windows - WPScan - WPScan for brute force (Advanced) ~ Username Enumeration + crack password (Wordlist) - Admin login scanner - Scanning SQL Injection - di Linux dan Windows - SQLMAP di Linux - SQL Injection pada web halaman login - Tabel kebenaran gerbang AND dan OR - Variasi SQL Injection pada login - Websploit untuk scan PMA - PhpMyAdmin Exploitation Advanced - Ngeroot Linux (Linux Privilege escalation)

- Dasar wireless - Mac changer - Bypass mac filtering - Bypass SSID Hidden (teori) - Analisa dasar paket wireless untuk mengetahui ip address yang ada di jaringan (teori) SSID Flooding 7 Session 7 - Jamming - Hacking password WEP - Hacking password WPA-PSK dengan wordlist - Cracking dengan paket WPA-PSK dengan VGA Card (CUDA) - Hacking password WPA-PSK melalui WPS (tidak sampai 1 menit - tidak semua AP bisa) - Hacking passsword WPA-PSK pada router ADSL melalui eksploitasi Wifi.id - Hacking password WPA-PSK dengan LINSET