Xcode Private Training. Advanced Network hacking & Security

dokumen-dokumen yang mirip
Xcode Private Training. Network hacking & Security

Xcode Private Training. Network Hacking & Wireless. Hacking

Xcode Intensif Training. Ethical Hacking

Xcode Intensif Training. Advanced Ethical Hacking

Xcode Intensif Training. Ethical Hacking Advanced

Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Ethical Hacking Advance. + BadUSB

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Xcode Intensif Training. Advanced Ethical Hacking & Security

Xcode Intensif Training. Computer Networking. Advanced

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

Xcode Intensif Training. Computer Networking. Advanced

Network Basic - [Windows] [nb101]

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

BAB IV HASIL DAN PEMBAHASAN

2. SSH dengan password: SSH dengan public key:

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

PenTest::DNS Spoofing. Beginner Tutorial v.1

Computer Security. Network Security

Computer Security. Network Security

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB 4 IMPLEMENTASI DAN PENGUJIAN

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

Remote Execution. Oleh: Idris Winarno

Mengamankan Sistem Informasi

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Konfigurasi Routing Protocol RIP di Router 2

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN

Keamanan Web Server. Pertemuan XI WEB HACKING

Buku Petunjuk Teknis Penggunaan VPN Kementerian Keuangan

Ujian Tengah Semester Kemanan Jaringan Komputer

SELF DEFENDING LINUX NETWORK

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN UKDW

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

A I S Y A T U L K A R I M A

Methods of Manual Penetration Testing (Actual Exploit)

I. Pengenalan Samba. Heri Susanto Lisensi Dokumen:

BAB 4 Hasil dan Pembahasan

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

Koneksi TCP sebelum Spoofing

BAB IV PENGUJIAN DAN ANALISA

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

SISTEM KEAMANAN KOMPUTER

Pertemuan 3 SAMBA. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika UNIVERSITAS NEGERI YOGYAKARTA

Latar Belakang

Membuat Koneksi Antar Dua Laptop Dengan Wifi

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

Mengamankan Sistem Informasi. Pertemuan IV

BAB IV ANALISIS DAN PERANCANGAN

Tugas MID Keamanan Jaringan Komputer

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

MEMILIH SISTEM OPERASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

(Mengatasi Remote Attack)

Outline Pendahuluan Ancaman keamanan pada sistem berbasis komputer Hardening System

BAB IV. Mengamankan Sistem Informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

IMPLEMENTASI DAN PENGUJIAN

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Sistem World Wide Web

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

BAB V KESIMPULAN DAN SARAN

BAB 5. KESIMPULAN DAN SARAN

BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA

Pertemuan III. Referensi Model TCP/IP

Pertemuan III. Referensi Model TCP/IP

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

ROUTER SEDERHANA DENGAN MIKROTIK OS Bebas Widada 2)

Step by Step membangun VPN Server dgn Mikrotik

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)

Pengelolaan Jaringan Sekolah

Bab VI Aplikasi pada IPV6. Iljitsch van Beijnum

Transkripsi:

2018 Xcode Private Training Advanced Network hacking & Security

Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara 2-5 jam. Objectives : Dengan Menyelesaikan training ini diharapkan peserta bisa melakukan teknik-teknik network hacking dan security. Selain itu peserta diharapkan dapat mengembangkan diri untuk pengembangan exploit.

Advanced Network hacking & Security No Session Objective Performing Basic System Management Tasks - Network Fundamental - Dasar IP Address, Mac Address, pengenalan 7 layer osi, etc - FTP, SSH, Telnet, DNS, DHCP, Web Server, MySQL Server, VNC, RDP - Routing (NAT) & Port Forwarding - Dasar Kriptopgrafi - Mengenal encode / decode (base64) 1 Session 1 - Mengenal salah satu enkripsi & dekripsinya pada kriptografi simetris - Mengenal enkripsi & dekripsinya pada kriptografi asimetris (public key & private key) - Mengenal fungsi hash - Firewall - TOR Windows - Command prompt - Managemen user (Command prompt) - Shell bash

- Repository - Setting ip address di linux - Managemen user dan group di linux - SSH & Screen - Apache Server - Firewall UFW - IDS (Intrusion detection system) dengan Snort - Ethical Hacking - Strategi, metode & langkah dasar - Scanning jaringan - Scanning IP, port, service, OS yang digunakan, dll - Dasar Hacking (Step by step) 2 Session 2 - Hacking suatu Web Server dengan searchsploit / exploit-db (Step by step) - Shell (eksploitasi di shell seperti copy data) - Hacking suatu Web Server yang terinstall di Windows 7 (Step by step) - Hacking suatu FTP Server yang terinstall di Windows 10 (Step by step) - Hacking suatu FTP Server dengan metasploit framework (Step by step) - Perintah-perintah metasploit dasar dan contoh encode pada payload saat eksploitasi

- Backdoor pada target Windows (Tiap target masuk windows, attacker langsung mendapatkan akses) - Scanning bug dengan Nessus dan contoh eksploitasinya dengan metasploit - Hacking pada SMB Windows XP SP3 ber-firewall (Bypass firewall pada target Windows) (Step by step) untuk mendapatkan akses shell - Perintah-perintah meterpreter dasar - Hacking pada service SMB Windows Vista / Windows Server 2008 untuk mendapatkan akses shell - Hacking pada service SMB Windows 7 Full Version / Windows 7 SP1 untuk mendapatkan akses shell - Hacking pada service SMB Windows Server 2008 R2 Enterprise untuk mendapatkan akses shell - Hacking pada service SMB Windows 8.1 / 10 yang mengijinkan share folder tanpa password untuk mendapatkan akses shell (Bypass Windows Defender) - Hacking pada service SMB Windows Server 2012 / 2016 yang mengijinkan share folder tanpa password untuk mendapatkan akses shell - Hacking pada target Samba Server Linux Ubuntu Server untuk mendapatkan akses shell 3 Session 3 Pengamanan - Teknik untuk meminimalisir serangan ke server dan pengamanannya secara umum - Teknik melakukan banned otomatis pada ip target yang melakukan scanning menggunakan NMAP dengan option seperti misal -sv dan -A

- Buffer Overflow - Fuzzer Development (Membuat fuzzer sendiri dengan Python) - EIP & SEH Handler - Pattern create & pattern offset - Cek proteksi SafeSEH & ASLR dan menghindarinya - Uji coba perbedaan module yang terproteksi dan yang tidak terproteksi - JMP ESP - SEH & SafeSEH - POP POP RETN (Bypass SEH) - Mengenal Bad Character - Mengenal bahasa mesin, heksadesimal dan x86 assembler instruction set opcode table - Tabel kebenaran XOR - Shellcode Development untuk membuat CPU bekerja hingga 100% (Membuat dengan bahasa assembler dari awal) - Shellcode Development untuk remote (Membuat dengan bahasa assembler dari awal) - Penggunaan nasm dan objdump untuk shellcode yang dibuat - Cara penyusunan shellcode secara cepat - Shellcode generate dengan encode shikata_ga_nai

- Proof of concept pada exploit yang dibuat - Scanning IP, port, service, OS dll - Denial of Service - Web Server (intranet & internet). Contoh pada apache server, web dari OS mikrotik dan access point tp-link - Denial of Service - IP Publik (Koneksi internet target down) - Denial of Service SMBv1 - (SMB Windows XP, SMB Windows Server 2003) (Blue Screen) - Denial of Service SMBv2 - (SMB Windows Vista, SMB Windows Server 2008) (Blue Screen) - Denial of Service RDP (RDP Windows 7) (Blue Screen) 4 Session 4 - Denial of Service SMB Windows 7 SP1 (Blue Screen) - Denial of Service SMB Windows 8.1 / 10 / 2012 R2 / 2016 dengan sharing folder tanpa password (Blue Screen) - DHCP Flooding - Netcut - ARP Spoofing ( Sniffing http / telnet / pop3 / mysql & crack with wordlist / smb & crack with wordlist / ftp / Sniffing isi email (client ke smtp server) - Wireshark - Sniffing password dengan sertifikat SSL palsu pada HTTPS - Sniffing password dengan SSLStrip

- Cookies stealing (MITM + Wireshark) - Eksploitasi heartbleed untuk membaca memory dari server yang diproteksi oleh OpenSSL (Bisa mengambil password pengguna pada web dan sebagainya) - Cookies stealing (MITM + Wireshark) dengan tujuan bypass login web tanpa memasukkan password (Wireshark cookie dump) ~ Session Hijacking (Cookie Hijacking)Pengamanan - Mengamankan Web Server dari serangan DoS tertentu (Pengujian sebelum diamankan pada serangan sebelumnya dan setelah diamankan) (Linux) - Pengamanan dari serangan ARP Spoofing dan pengamanan lainnya (Linux) - Membangun komunikasi data pada Web Server dengan membuat SSL Certificate (HTTPS) (Linux) - DNS Spoofing (windows / linux) - Membuat fake login sendiri - Client side Attack ~ Browser IE atau firefox 5 Session 5 - Eksploitasi celah remote pada Microsoft Word 2010 / 2013 / 2016) - Bypass login masuk windows (Berbagai versi windows seperti Windows 7, Windows 8.1 dan Windows 10) - Msfvenom untuk backdoor Windows (Backdoor di inject kan ke file exe lain) - Membuat backdoor Android (Backdoor di injek kan ke file apk lain)

- Meterpreter (Download, upload, keylogger, VNC, etc) - Privilege escalation pada Windows Server 2008 / Windows 8.1 / Windows 10 / Windows Server 2012 R2 / 2016 - Mendapatkan password logon / admin windows secara langsung di desktop windows dengan akses administrator pada Windows 7 / Windows 8 - John the ripper pada Windows / linux - Brute force attack (VNC / telnet / ftp / pop3 / http / mysql / ssh / vnc / samba linux) - Membangun wordlist dengan berbagai kriteria sendiri secara cepat (generate) Pengamanan - Pengamanan umum - Membatasi jumlah login SSH yang salah - Teknik melakukan banned pada ip attacker secara otomatis yang melakukan serangan brute force pada SSH - SSH Honeypot