Xcode Intensif Training. Advanced Ethical Hacking

dokumen-dokumen yang mirip
Xcode Private Training. Network Hacking & Wireless. Hacking

Xcode Private Training. Network hacking & Security

Xcode Intensif Training. Ethical Hacking

Xcode Private Training. Advanced Network hacking & Security

Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016

Xcode Intensif Training. Ethical Hacking Advanced

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016

Ethical Hacking Advance. + BadUSB

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Xcode Intensif Training. Advanced Ethical Hacking & Security

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

Network Basic - [Windows] [nb101]

Methods of Manual Penetration Testing (Actual Exploit)

PenTest::DNS Spoofing. Beginner Tutorial v.1

Pengelolaan Jaringan Sekolah

BAB I PENDAHULUAN 1.1 Latar Belakang

2. SSH dengan password: SSH dengan public key:

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Konfigurasi Routing Protocol RIP di Router 2

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

BAB IV HASIL DAN PEMBAHASAN

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Proses booting saat instalasi Endian firewall

BAB III IMPLEMENTASI

BAB III PEDOMAN-PEDOMAN

Computer Security. Network Security

Mengamankan Sistem Informasi

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

KATA PENGANTAR. Assalamualaikum Wr. Wb.

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA

Ahmad Muammar W. K.

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

Buku Petunjuk Teknis Penggunaan VPN Kementerian Keuangan

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

Computer Security. Network Security

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Remote Execution. Oleh: Idris Winarno

Pertemuan 3 SAMBA. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika UNIVERSITAS NEGERI YOGYAKARTA

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

REMOTE ACCESS DNS SERVER

BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA

Keamanan Sistem World Wide Web. Pertemuan VI

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Keamanan Wireless LAN (Wifi)

Keamanan Sistem World Wide Web

LOMBA KETERAMPILAN SISWA SEKOLAH MENENGAH KEJURUAN Tingkat Kabupaten Jepara Tahun 2016

BAB 4 IMPLEMENTASI DAN EVALUASI

Panduan Cara Menggunakan Server VPS

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

BAB III ANALISA DAN PERANCANGAN

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

BAB IV ANALISIS DAN PERANCANGAN

Proses booting saat instalasi Endian firewall

Akses Remote Database via Internet

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

BAB IV HASIL DAN ANALISIS

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

(Mengatasi Remote Attack)

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

1. PENDAHULUAN 1.1. Latar Belakang

Keamanan Web Server. Pertemuan XI WEB HACKING

Masukkan username & password sesuai dengan username gooaya tanpa disertai nama domain (seperti pada contoh di atas)

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Tinjauan Wireless Security

Prosedur menjalankan program

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 HASIL DAN PEMBAHASAN

Akses Remote Database via Internet

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

Domain & Hosting 2. Wisnu Hera

BAB 4 IMPLEMENTASI DAN PENGUJIAN

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )

Pertemuan III. Referensi Model TCP/IP

Tugas MID Keamanan Jaringan Komputer

BAB IV IMPLEMENTASI DAN PENGUJIAN

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

Transkripsi:

2018 Xcode Intensif Training Advanced Ethical Hacking

Advanced Ethical Hacking Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan exploit development dan shellcode lebih lanjut. Waktu Training: 8 hari antara 2-5 jam. Objectives : Dengan Menyelesaikan training ini diharapkan peserta bisa melakukan teknik-teknik network hacking, web hacking dan wireless sesuai silabus. Selain itu peserta diharapkan dapat mengembangkan diri untuk pengembangan exploit.

Advanced Ethical Hacking No Session Objective Performing Basic System Management Tasks - Network Fundamental - Dasar IP Address, Mac Address, pengenalan 7 layer osi, etc - FTP, SSH, Telnet, DNS, DHCP, Web Server, SMB, POP3, SMTP, MySQL Server, VNC, RDP - Subnetting (CIDR, perhitungan biner ke desimal, perhitungan subnneting, etc) - Routing (NAT) 1 Session 1 - Port Forwarding - DMZ (Demilitarized Zone) - VPN (Virtual Private Network) - Dasar Kriptopgrafi - Mengenal encode / decode (base64), disertai prakteknya dengan python - Mengenal salah satu enkripsi & dekripsinya pada kriptografi simetris, disertai prakteknya dengan python - Mengenal enkripsi & dekripsinya pada kriptografi asimetris (public key & private key), disertai prakteknya dengan python

- Mengenal fungsi hash disertai prakteknya untuk membangun hashnya dengan python dan cara crack nya dengan menggunakan wordlist - Firewall - Port Knocking - Proxy - TOR Windows - TOR Linux (Advanced) ~ Hacking Server seperti FTP Server, SSH Server, dst dengan koneksi TOR - SSH Tunnel - Command prompt - Managemen user (Command prompt) - Pembelajaran Shell Bash 2 Session 2 - Repository - Recovery mode di linux - Setting IP Client di linux (Permanen & non permanen) - Menambah ip baru pada interface - Managemen user dan group di linux - File Security : chown, chgrp, chmod (numeric coding, letter coding) - SSH Server (user & admin) - Screen

- SAMBA (read only, writeable, valid users) - Server APACHE - Firewall ufw - SSH Server (user & admin) - SAMBA (read only, writeable, valid users) - Server APACHE Keamanan - Mematikan recovery pada GRUB - Firewall ufw Pengawasan - Mengenali log-log server dan mengawasi client yang login - Ethical Hacking - Strategi, metode & langkah dasar - Scanning jaringan - Scanning IP, port, service, OS yang digunakan, dll 3 Session 3 - Dasar Hacking (Step by step) - Hacking suatu Web Server dengan searchsploit / exploit-db (Step by step) - Shell (eksploitasi di shell seperti copy data) - Hacking suatu Web Server yang terinstall di Windows 7 (Step by step)

- Hacking suatu FTP Server yang terinstall di Windows 10 (Step by step) - Hacking suatu FTP Server dengan metasploit framework (Step by step) - Backdoor pada target Windows (Tiap target masuk windows, attacker langsung mendapatkan akses) - Scanning bug dengan Nexus dan contoh eksploitasinya dengan metasploit - Hacking pada SMB Windows XP SP3 ber-firewall (Bypass firewall pada target Windows) (Step by step) untuk mendapatkan akses shell - Perintah-perintah meterpreter dasar - Hacking pada service SMB Windows Vista / Windows Server 2008 untuk mendapatkan akses shell - Hacking pada service SMB Windows 7 Full Version / Windows 7 SP1 untuk mendapatkan akses shell / meterpreter - Hacking pada service SMB Windows Server 2008 R2 Enterprise untuk mendapatkan akses shell - Hacking pada service SMB Windows 8.1/10 yang mengijinkan sharing folder tanpa password untuk mendapatkan akses shell (Bypass Windows Defender) 4 Session 4 - Hacking pada service SMB Windows Server 2012 R2/2016 yang mengijinkan sharing folder tanpa password untuk mendapatkan akses shell (Bypass Windows Defender) - Hacking dengan memanfaatkan teknik brute force pada service SMB Windows 8.1/10/2012 R2/2016 yang

sharing foldernya diberi password untuk mendapatkan akses shell (Bypass Windows Defender) - Hacking pada target server dengan platform linux (Bypass firewall pada target linux) - Buffer Overflow - Fuzzer Development (Membuat fuzzer sendiri dengan Python) - EIP & SEH Handler - Pattern create & pattern offset - Cek proteksi SafeSEH & ASLR dan menghindarinya - Uji coba perbedaan module yang terproteksi dan yang tidak terproteksi - JMP ESP - SEH & SafeSEH - POP POP RETN (Bypass SEH) - Mengenal Bad Character - Mengenal bahasa mesin, heksadesimal dan x86 assembler instruction set opcode table - Tabel kebenaran XOR - Shellcode Development untuk membuat CPU bekerja hingga 100% (Membuat dengan bahasa assembler dari awal) - Shellcode Development untuk remote (Membuat dengan bahasa assembler dari awal)

- Penggunaan nasm dan objdump untuk shellcode yang dibuat - Cara penyusunan shellcode secara cepat - Shellcode generate dengan encode shikata_ga_nai - Proof of concept pada exploit yang dibuat - Scanning IP, port, service, OS dll - Denial of Service - Web Server (intranet & internet) - Denial of Service - IP Publik (Koneksi internet target down) - Denial of Service SMBv1 - (SMB Windows XP, SMB Windows Server 2003) (Blue Screen) - Denial of Service SMBv2 - (SMB Windows Vista, SMB Windows Server 2008) (Blue Screen) 5 Session 5 - Denial of Service RDP (RDP Windows 7) (Blue Screen) - Denial of Service SMB Windows 7 SP1 (Blue Screen) - Denial of Service SMB Windows 8.1 / 10 / 2012 R2 / 2016 dengan sharing folder tanpa password (Blue Screen) - DHCP Flooding - Netcut - ARP Spoofing ( Sniffing http / telnet / pop3 / mysql & crack with wordlist / smb & crack with wordlist / ftp / Sniffing isi email (client ke smtp server) - Wireshark

- Sniffing password dengan sertifikat SSL palsu pada HTTPS - Sniffing password dengan SSLStrip - Eksploitasi heartbleed untuk membaca memory dari server yang diproteksi oleh OpenSSL (Bisa mengambil password pengguna pada web dan sebagainya) - Cookies stealing (MITM + Wireshark) untuk tujuan Bypass login web tanpa memasukkan password (Wireshark cookie dump) ~ Session Hijacking (Cookie Hijacking) - DNS Spoofing (windows / linux) - Membuat fake login sendiri - Client side Attack ~ Browser IE atau firefox - Eksploitasi celah remote pada Microsoft Word 2010 / 2013 / 2016) 6 Session 6 - Bypass login masuk windows (Berbagai versi windows seperti Windows 7, Windows 8.1 dan Windows 10) - Msfvenom untuk backdoor Windows 8.1 & mendapatkan akses administrator (Local Exploit) - Msfvenom untuk backdoor Windows (Backdoor di inject kan ke file exe lain) - Membuat backdoor Android (Backdoor di injek kan ke file apk lain) - Meterpreter (Download, upload, keylogger, VNC, etc)

- Privilege escalation pada Windows Server 2008 / Windows 8.1 / Windows 10 / Windows Server 2012 R2 / 2016 - Mendapatkan password logon / admin windows secara langsung di desktop windows dengan akses administrator pada Windows 7 / Windows 8 - John the ripper pada Windows / linux - Brute force attack (VNC / telnet / ftp / pop3 / http / mysql / ssh / vnc / samba linux) - Membangun wordlist dengan berbagai kriteria sendiri secara cepat (generate) - Covering Track (Menghapus jejak) - Pengenalan web dan database (HTML, PHP, MySQL) - Mengenal web hacking - Reverse domain - Google hacking 7 Session 7 - Mendeteksi jenis hash secara otomatis dan contoh melakukan cracking dari situs-situs cracking hash - Mendeteksi Web Application Firewall pada website - Cross-site scripting (XSS) - Scanning XSS - di linux dan windows - Eksploitasi XSS non persistent untuk remote target melalui client side attack (browser ~ metasploit framework) - Eksploitasi XSS persistent untuk menggunakan account target tanpa password login (Mengambil

cookie dari target), masukkan ke browser lalu akses account target - Cross-Site Request Forgery (CSRF) - Local File Inclusion - LFI untuk mendapatkan akses PHPMyadmin pada kasus celah pada plugin wordpress - LFI untuk mendapatkan username pada linux - WPScan - WPScan for brute force (Advanced) ~ Username Enumeration + crack password (Wordlist) - Admin login scanner - Scanning SQL Injection - di Linux dan Windows - Remote File Inclusion - Scanning RFI - di linux dan windows - PHP Shell Development (Membuat PHP Shell sendiri dari awal untuk RFI) - Remote shell target dengan celah RFI - Bind Shell & Reverse shell - SQL Injection manual (Dasar) - SQL Injection - bypass login wp - PHP upload & logger Login - Havij di Windows - SQLMAP di Linux

- SQL Injection pada web halaman login - Tabel kebenaran gerbang AND dan OR - Variasi SQL Injection pada login Websploit untuk scan PMA - Advanced PhpMyAdmin Exploitation - Ngeroot Linux - Dasar Wireless LAN - Mengenal keamanan wireless pada access point - Mac changer - Bypass mac filtering (Deny the stations specified by any enabled entries in the list to access) - Bypass mac filtering (Allow the stations specified by any enabled entries in the list to access) Session 8 - Bypass SSID Hidden (teori) - Analisa dasar paket wireless untuk mengetahui ip address yang ada di jaringan SSID Flooding - Jamming - Hacking WEP - Hacking password WPA-PSK dengan menggunakan wordlist

- Cracking password WPA-PSK dengan semua kemungkinan pada kriteria tertentu di linux (bukan daftar kata yang ada pada file text) - Cracking dengan paket WPA-PSK dengan VGA Card (CUDA) - Hacking password WPA-PSK melalui WPS (tidak sampai 1 menit - tidak semua AP bisa) - Hacking passsword WPA-PSK pada router ADSL melalui eksploitasi Wifi.id - Hacking password WPA-PSK dengan LINSET