Xcode Private Training. Network Hacking & Wireless. Hacking

dokumen-dokumen yang mirip
Xcode Private Training. Network hacking & Security

Xcode Private Training. Advanced Network hacking & Security

Xcode Intensif Training. Ethical Hacking

Xcode Intensif Training. Ethical Hacking Advanced

Xcode Intensif Training. Advanced Ethical Hacking

Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Ethical Hacking Advance. + BadUSB

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Xcode Intensif Training. Advanced Ethical Hacking & Security

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced

Network Basic - [Windows] [nb101]

2. SSH dengan password: SSH dengan public key:

BAB I PENDAHULUAN 1.1 Latar Belakang

PenTest::DNS Spoofing. Beginner Tutorial v.1

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

BAB III PEDOMAN-PEDOMAN

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Pengelolaan Jaringan Sekolah

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

Keamanan Wireless LAN (Wifi)

BAB IV HASIL DAN PEMBAHASAN

Tinjauan Wireless Security

Konfigurasi Routing Protocol RIP di Router 2

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 IMPLEMENTASI DAN EVALUASI

Computer Security. Network Security

Computer Security. Network Security

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

Mengamankan Sistem Informasi

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Remote Execution. Oleh: Idris Winarno

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Mengamankan Sistem Informasi. Pertemuan IV

Network Security. Wawan Supriyadi. Abstrak. Pendahuluan.

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Pengertian Access Point Apa Fungsi Access Point?

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Koneksi TCP sebelum Spoofing

IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN

(Mengatasi Remote Attack)

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Faza. Yoga Prihastomo

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

LOMBA KETERAMPILAN SISWA SEKOLAH MENENGAH KEJURUAN Tingkat Kabupaten Jepara Tahun 2016

Jumlah Soal : 40 soal

BAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,

Akses Remote Database via Internet

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Bab VI Aplikasi pada IPV6. Iljitsch van Beijnum

Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing

From DOS to Remote Command Execution: ScriptFTP Unicode Stack Overflow (0day) A Whitepaper by Spentera Security

A I S Y A T U L K A R I M A

ANALISIS KEAMANAN WPA2-PSK DAN RADIUS SERVER PADA JARINGAN NIRKABEL MENGGUNAKAN METODE WIRELESS PENETRATION TESTING

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

BAB IV HASIL DAN ANALISIS

BAB 1 PENDAHULUAN. sekarang ini untuk koneksi ke internet sudah bisa menggunakan wireless.

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN

Petunjuk Pengoperasian IP Kamera Silicon seri F

Wireless LAN. Reesa akbar EEPIS-ITS

BAB IV PENGUJIAN DAN ANALISIS

Membuat Hotspot Dengan Mikrotik & Login Page

1. PENDAHULUAN 1.1. Latar Belakang

A. TUJUAN PEMBELAJARAN

BAB 4 HASIL DAN PEMBAHASAN

BAB III ANALISA DAN PERANCANGAN

diajukan oleh Erfan Wahyudi

BAB III IMPLEMENTASI

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

BAB III ANALISA DAN PERANCANGAN

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

IP Address. Dedi Hermanto

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

BAB IV. Mengamankan Sistem Informasi

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot

LAMPIRAN 1. Instalasi Jaringan Wireless Bridge Instalasi dan Konfirgurasi TP-LINK TL-WR841ND 1. Persiapan Instalasi Jaringan pad Gedung

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

Transkripsi:

2017 Xcode Private Training Network Hacking & Wireless Hacking

Network hacking & Wireless hacking ~ Advanced Pembelajaran teknik-teknik network hacking secara ethical. Penambahannya adalah materi wireless hacking. Waktu Training: 6 hari antara 2-5 jam. Objectives : Dengan Menyelesaikan training ini diharapkan peserta bisa melakukan teknik-teknik network hacking & Wireless hacking.

Network hacking & Wireless hacking ~ Advanced No Session Objective Performing Basic System Management Tasks - Network Fundamental - Dasar IP Address, Mac Address, pengenalan 7 layer osi, etc - FTP, SSH, Telnet, DNS, DHCP, Web Server, MySQL Server, VNC, RDP - Routing (NAT) & Port Forwarding - Dasar Kriptopgrafi - Mengenal encode / decode (base64) 1 Session 1 - Mengenal salah satu enkripsi & dekripsinya pada kriptografi simetris - Mengenal enkripsi & dekripsinya pada kriptografi asimetris (public key & private key) - Mengenal fungsi hash - Firewall - TOR Windows - Command prompt - Managemen user (Command prompt) - Shell bash

- Repository - Setting ip address di linux - Managemen user dan group di linux - SSH & Screen - Apache Server - Firewall UFW - Ethical Hacking - Strategi, metode & langkah dasar - Scanning jaringan - Scanning IP, port, service, OS yang digunakan, dll - Dasar Hacking (Step by step) 2 Session 2 - Hacking suatu Web Server dengan searchsploit / exploit-db (Step by step) - Shell (eksploitasi di shell seperti copy data) - Hacking suatu Web Server yang terinstall di Windows 7 (Step by step) - Hacking suatu FTP Server yang terinstall di Windows 10 (Step by step) - Hacking suatu FTP Server dengan metasploit framework (Step by step) - Perintah-perintah metasploit dasar dan contoh encode pada payload saat eksploitasi

- Backdoor pada target Windows (Tiap target masuk windows, attacker langsung mendapatkan akses) - Scanning bug dengan Nexus dan contoh eksploitasinya dengan metasploit - Scanning bug dengan OpenVas dan contoh eksploitasinya dengan metasploit - Hacking pada SMB Windows XP SP3 ber-firewall (Bypass firewall pada target Windows) (Step by step) - Perintah-perintah meterpreter dasar - Hacking pada SMBv2 Windows Vista / Windows Server 2008 - Hacking pada target server dengan platform linux (Bypass firewall pada target linux) - Buffer Overflow - Fuzzer Development (Membuat fuzzer sendiri dengan Python) - EIP & SEH Handler - Pattern create & pattern offset 3 Session 3 - Cek proteksi SafeSEH & ASLR dan menghindarinya - Uji coba perbedaan module yang terproteksi dan yang tidak terproteksi - JMP ESP - SEH & SafeSEH - POP POP RETN (Bypass SEH)

- Mengenal Bad Character - Shellcode Development untuk membuat CPU bekerja hingga 100% (Membuat dengan bahasa assembler dari awal) - Tabel kebenaran XOR - Shellcode Development untuk remote (Membuat dengan bahasa assembler dari awal) - Penggunaan nasm dan objdump untuk shellcode yang dibuat - Cara penyusunan shellcode secara cepat - Shellcode generate dengan encode shikata_ga_nai - Proof of concept pada exploit yang dibuat - Scanning IP, port, service, OS dll - Denial of Service - Web Server (intranet & internet) - Denial of Service - IP Publik (Koneksi internet target down) 4 Session 4 - Denial of Service SMBv1 - (SMB Windows XP, SMB Windows Server 2003) - Denial of Service SMBv2 - (SMB Windows Vista, SMB Windows Server 2008) - Denial of Service RDP (RDP Windows 7) - Serangan meningkatkan proses CPU melalui SMB secara cepat di Windows 8 - DHCP Flooding

- Netcut - ARP Spoofing ( Sniffing http / telnet / pop3 / mysql & crack with wordlist / smb & crack with wordlist / ftp / Sniffing isi email (client ke smtp server) - Wireshark - Sniffing password dengan sertifikat SSL palsu pada HTTPS - Eksploitasi heartbleed untuk membaca memory dari server yang diproteksi oleh OpenSSL (Bisa mengambil password pengguna pada web dan sebagainya) - Sniffing password dengan SSLStrip - Cookies stealing (MITM + Wireshark) - Bypass login web tanpa memasukkan password (Wireshark cookie dump) ~ Session Hijacking (Cookie Hijacking) - DNS Spoofing (windows / linux) - Membuat fake login sendiri - Client side Attack ~ Memanfaatkan celah browser 5 Session 5 - Client side Attack ~ Memanfaatkan celah adobe Acrobat - Bypass login masuk windows (Berbagai versi windows seperti Windows 7 dan Windows 8.1) - Msfvenom untuk backdoor Windows (Backdoor di inject kan ke file exe lain) Tersembunyi / tidak terlihat - Membuat backdoor Android (Backdoor di injek kan ke file apk lain) Tersembunyi / tidak terlihat

- Meterpreter (Download, upload, keylogger, VNC, etc) - Privilege escalation - John the ripper pada Windows / linux - Brute force attack (VNC / telnet / ftp / pop3 / http / mysql / ssh / vnc / samba linux) - Membangun wordlist dengan berbagai kriteria sendiri secara cepat (generate) - Dasar Wireless LAN - Mengenal keamanan wireless pada access point - Mac changer - Bypass mac filtering (Deny the stations specified by any enabled entries in the list to access) - Bypass mac filtering (Allow the stations specified by any enabled entries in the list to access) 6 Session 6 - Bypass SSID Hidden (teori) - Analisa dasar paket wireless untuk mengetahui ip address yang ada di jaringan (teori) SSID Flooding (teori) - Jamming - Hacking WEP - Hacking password WPA-PSK dengan menggunakan wordlist - Cracking dengan paket WPA-PSK dengan VGA Card (CUDA)

- Hacking password WPA-PSK melalui WPS (tidak sampai 1 menit - tidak semua AP bisa) - Hacking passsword WPA-PSK pada router ADSL melalui eksploitasi Wifi.id - Hacking password WPA-PSK dengan LINSET