Xcode Intensif Training. Ethical Hacking & Security. Advanced

dokumen-dokumen yang mirip
Xcode Private Training. Network Hacking & Wireless. Hacking

Xcode Private Training. Network hacking & Security

Xcode Intensif Training. Ethical Hacking Advanced 20/08/2016

Xcode Intensif Training. Ethical Hacking

Xcode Intensif Training Ethical. Hacking & Security (Advanced) 23/05/2016

Xcode Private Training. Advanced Network hacking & Security

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Ethical Hacking Advanced

Xcode Intensif Training. Advanced Ethical Hacking

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Ethical Hacking Advance. + BadUSB

Xcode Intensif Training. Ethical Hacking & Security. Advanced

Xcode Intensif Training. Advanced Ethical Hacking & Security

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

Network Basic - [Windows] [nb101]

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

BAB I PENDAHULUAN 1.1 Latar Belakang

Methods of Manual Penetration Testing (Actual Exploit)

BAB IV HASIL DAN PEMBAHASAN

Pengelolaan Jaringan Sekolah

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

PenTest::DNS Spoofing. Beginner Tutorial v.1

Konfigurasi Routing Protocol RIP di Router 2

2. SSH dengan password: SSH dengan public key:

Computer Security. Network Security

Ahmad Muammar W. K.

KATA PENGANTAR. Assalamualaikum Wr. Wb.

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

Computer Security. Network Security

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

Keamanan Web Server. Pertemuan XI WEB HACKING

BAB IV ANALISIS DAN PERANCANGAN

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

Proses booting saat instalasi Endian firewall

Dalam konfigurasi Wireless Distribution System (WDS) setiap. mikrotik wireless dikonfigurasi sama dan saling terhubung yang sedikit

Panduan Cara Menggunakan Server VPS

Buku Petunjuk Teknis Penggunaan VPN Kementerian Keuangan

BAB IV HASIL DAN ANALISIS

BAB III ANALISA DAN PERANCANGAN

BAB 4 IMPLEMENTASI DAN EVALUASI

SUPER WORKSHOP IT GOES TO SCHOOL UNTUK SISWA SE-SUMATERA UTARA

BAB 4 HASIL DAN PEMBAHASAN. Router Wireless PROLiNK WNR1004 Mikrotik RouterBoard Mikrotik RouterBoard 450G Kabel UTP dan konektor RJ45

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB III IMPLEMENTASI

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

Bab 4 Hasil dan Pembahasan

Andi Dwi Riyanto, M.Kom

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB 4 IMPLEMENTASI DAN EVALUASI

Prosedur menjalankan program

BAB 4 KONFIGURASI DAN UJI COBA. jaringan dapat menerima IP address dari DHCP server pada PC router.

BAB III PEDOMAN-PEDOMAN

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

BAB I PENDAHULUAN UKDW

Mengamankan Sistem Informasi

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

INSTALASI DNS SERVER-WEBSERVER-PROXY SERVER-FTP SERVER

Keamanan Sistem World Wide Web. Pertemuan VI

Keamanan Sistem World Wide Web

DATABASE SERVER WEB SERVER SUBDOMAIN

Bab 4 Hasil dan Pembahasan

IMPLEMENTASI DAN PENGUJIAN

KEAMANAN JARINGAN PADA IPTV ( NETWORK SECURITY IN IPTV )

REMOTE ACCESS DNS SERVER

Keamanan Wireless LAN (Wifi)

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

1. PENDAHULUAN 1.1. Latar Belakang

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

Tugas III II5166 (Keamanan Informasi Lanjut)

Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning

BAB 4 Hasil dan Pembahasan

VPN (Virtual Private Network)

TUGAS BESAR MATA KULIAH JARINGAN DAN KEAMANAN KOMPUTER. Hacking untuk pemula (menyembunyikan IP menggunakan anonymous proxy server)

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

UJIAN NASIONAL TAHUN PELAJARAN 2015/2016

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB IV PENGUJIAN DAN ANALISIS

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

BAB V IMPLEMENTASI. bab sebelumnya. PC Router Mikrotik OS ini menggunakan versi

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB IV HASIL DAN ANALISIS Install Winbox Dan VNC Pada Server

I. TOPOLOGI. TUTORIAL ROUTER BOARD MIKROTIK RB750 bagian -1 : Setting Dasar RB750 untuk LAN & Hotspot

Pengertian Access Point Apa Fungsi Access Point?

SETTING MIKROTIK SEBAGAI HOTSPOT DAN WEB PROXY

Remote Execution. Oleh: Idris Winarno

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

BAB III ANALISIS DAN PERANCANGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

Petunjuk Pengoperasian IP Kamera Silicon seri F

Tunnel dan Virtual Private Network

Transkripsi:

2016 Xcode Intensif Training Ethical Hacking & Security Advanced 28/09/2016

Ethical Hacking & Security Advanced Pembelajaran teknik-teknik network hacking, wireless hacking dan web hacking secara ethical. Penambahannya adalah pembahasan exploit development dan shellcode lebih lanjut. Tambahan dari program materi ini adalah disertai pengamanannya sesuai silabus. Waktu Training: 10 hari antara 2-5 jam. Objectives : Dengan Menyelesaikan training ini diharapkan peserta bisa melakukan teknik-teknik network hacking, web hacking dan wireless hacking serta pengamanannya sesuai silabus. Selain itu peserta diharapkan dapat mengembangkan diri untuk pengembangan exploit.

Ethical Hacking & Security Advanced No Session Objective Performing Basic System Management Tasks - Network Fundamental - Dasar IP Address, Mac Address, pengenalan 7 layer osi, etc - FTP, SSH, Telnet, DNS, DHCP, Web Server, SMB, POP3, SMTP, MySQL Server, VNC, RDP - Subnetting (CIDR, perhitungan biner ke desimal, perhitungan subnneting, etc) - Routing (NAT) 1 Session 1 - Port Forwarding - DMZ (Demilitarized Zone) - VPN (Virtual Private Network) - Dasar Kriptopgrafi - Mengenal encode / decode (base64), disertai prakteknya dengan python - Mengenal salah satu enkripsi & dekripsinya pada kriptografi simetris, disertai prakteknya dengan python - Mengenal enkripsi & dekripsinya pada kriptografi simetris (public key & private key), disertai prakteknya dengan python

- Mengenal fungsi hash disertai prakteknya untuk membangun hashnya dengan python dan cara crack nya dengan menggunakan wordlist - Firewall - Port Knocking - VLAN (Virtual LAN) - Proxy - TOR Windows - TOR Linux (Advanced) ~ Hacking Server seperti FTP Server, SSH Server, dst dengan koneksi TOR - SSH Tunnel - Command prompt - Managemen user (Command prompt) 2 Session 2 - Pembelajaran Shell Bash - Repository - Password recovery di linux - Setting IP Client di linux (Permanen & non permanen) - Menambah ip baru pada interface - Managemen user dan group di linux - File Security : chown, chgrp, chmod (numeric coding, letter coding) - SSH Server (user & admin)

- SAMBA (read only, writeable, valid users) - Server APACHE - Firewall ufw- SSH Server (user & admin) - SAMBA (read only, writeable, valid users) - Server APACHE Keamanan - Mematikan recovery pada GRUB - Firewall ufw Pengawasan - Mengenali log-log server dan mengawasi client yang login - Intrusion detection system dengan Snort (Linux) - Ethical Hacking - Strategi, metode & langkah dasar - Scanning jaringan - Scanning IP, port, service, OS yang digunakan, dll 3 Session 3 - Dasar Hacking (Step by step) - Hacking suatu Web Server dengan searchsploit / exploit-db (Step by step) - Shell (eksploitasi di shell seperti copy data) - Hacking suatu Web Server yang terinstall di Windows 7 (Step by step)

- Hacking suatu FTP Server yang terinstall di Windows 8.1 (Step by step) - Hacking suatu FTP Server dengan metasploit framework (Step by step) - Perintah-perintah metasploit dasar dan contoh encode pada payload saat eksploitasi - Hacking pada SMB Windows XP SP3 ber-firewall (Bypass firewall pada target Windows) (Step by step) - Perintah-perintah meterpreter dasar - Hacking pada SMBv2 Windows Vista / Windows Server 2008 - Hacking pada target server dengan platform linux (Bypass firewall pada target linux) Pengamanan - Teknik untuk meminimalisir serangan ke server dan pengamanannya secara umum - Buffer Overflow - Stack Overflow - Mengenal dasar algoritma, flowchart & pemrograman 4 Session 4 - Fuzzer Development (Membuat fuzzer sendiri dengan Python) - EIP & SEH Handler - Pattern create & pattern offset - Cek proteksi SafeSEH & ASLR dan menghindarinya

- Uji coba perbedaan module yang terproteksi dan yang tidak terproteksi - JMP ESP - POP POP RETN (Bypass SEH) - Mengenal Bad Character - Shellcode Development untuk membuat CPU bekerja hingga 100% (Membuat dengan bahasa assembler dari awal) - Tabel kebenaran XOR - Shellcode Development untuk remote (Membuat dengan bahasa assembler dari awal) - Cara penyusunan shellcode secara cepat - Proof of concept pada exploit yang dibuat - Shellcode generate dengan encode shikata_ga_nai - Tugas untuk membuat exploit remote buffer overflow pada suatu web server - Pembahasan tugas pembuatan exploit remote buffer overflow pada web server - Latihan target dengan proteksi SEH & SafeSEH 5 Session 5 EggHunter - Mengenal Egg Hunter - Implementasi Egg Hunter dengan shellcode DEP

- Mengenal proteksi DEP (Data Execution Prevention) - Menghadapi mitigasi DEP dengan hasil generate ROP pada *.DLL - Fuzzing secara advanced (Ultimate) - Contoh exploit development pada suatu kasus FTP Server dan Windows 10 - Porting exploit to Metasploit Contoh Buffer overflow di linux - Membuat aplikasi vuln dan mematikan ASLR pada linux - Gdb & belajar perintah-perintah GDB (list main, disas main, info os, info function, etc) - Fuzzing dengan GDB (seg fault) & memeriksa alamat alamat memory - Konfirmasi overwrite pada register ebp & PoC untuk menjalankan shellcode dari menghitung jumlah byte shellcode, nop dan jumlah alamat yang diinject kan - Menjalankan exploit buffer overflow di shell (Terminal bukan di gdb) - Scanning IP, port, service, OS dll - Denial of Service - Web Server (intranet & internet) 6 Session 6 - Denial of Service - IP Publik (Koneksi internet target down) - Denial of Service SMBv1 - (SMB Windows XP, SMB Windows Server 2003)

- Denial of Service SMBv2 - (SMB Windows Vista, SMB Windows Server 2008) - Denial of Service RDP (RDP Windows 7) - Serangan meningkatkan proses CPU melalui SMB secara cepat di Windows 8 - DHCP Flooding - Netcut / Tuxcut - ARP Spoofing ( Sniffing http / telnet / pop3 / mysql & crack with wordlist / smb & crack with wordlist / ftp / Sniffing isi email (client ke smtp server) - Wireshark - Sniffing password dengan sertifikat SSL palsu pada HTTPS - Sniffing password dengan SSLStrip - Cookies stealing (MITM + Wireshark) - Bypass login web tanpa memasukkan password (Wireshark cookie dump) ~ Session Hijacking (Cookie Hijacking) Pengamanan - Mengamankan Web Server dari serangan DoS tertentu (Pengujian sebelum diamankan pada serangan sebelumnya dan setelah diamankan) (Linux) - Pengamanan dari serangan ARP Spoofing dan pengamanan lainnya (Linux) - Membangun komunikasi data pada Web Server dengan membuat SSL Certificate (HTTPS) (Linux)

- DNS Spoofing (windows / linux) - Membuat fakelogin sendiri - Client side Attack ~ Browser IE (Windows XP/Windows 7) - Client side Attack ~ Browser Firefox - Client side Attack ~ Browser ~ Adobe Flash (Pengujian di IE 11 & Windows 8.1) - Client side Attack ~ Browser ~ Adobe Acrobat (Document PDF) - Bypass login masuk windows (Berbagai versi windows seperti Windows 7 dan Windows 8.1)) 7 Session 7 - Msfvenom untuk backdoor Windows 7 & mendapatkan akses administrator (Local exploit) - Msfvenom untuk backdoor Windows 8.1 & mendapatkan akses administrator (Local Exploit) - Msfvenom untuk backdoor Windows (Backdoor di inject kan ke file exe lain) Tersembunyi / tidak terlihat - Membuat backdoor Android (Backdoor di injek kan ke file apk lain) Tersembunyi / tidak terlihat - Meterpreter (Download, upload, keylogger, VNC, etc) - Privilege escalation - John the ripper pada Windows / linux - Brute force attack (VNC / telnet / ftp / pop3 / http / mysql / ssh / vnc / samba linux)

- Membangun wordlist dengan berbagai kriteria sendiri secara cepat (generate) - Maintaining acces (cb connect / telnet backdoor / backdoor account) Pengamanan - Pengamanan umum - SSH Honeypot - Pengamanan SSH dari brute force dan pengawasannya - Pengenalan web dan database (HTML, PHP, MySQL) - Form, action, metode post, input type text dan submit, koneksi database, mysqli_connect, mysqli_query, pengkondisian & mysql_num_rows, create database, use, create table, insert, select, alter, update, drop. - Mengenal web hacking - Reverse domain Session 8 - Google hacking - Mendeteksi jenis hash secara otomatis dan contoh melakukan cracking dari situs-situs cracking hash - Mendeteksi Web Application Firewall pada website - Cross-site scripting (XSS) - Pengamanan XSS dari sisi pemrograman - Scanning XSS - di linux dan windows

- Eksploitasi XSS non persistent untuk remote target melalui client side attack (browser ~ metasploit framework) - Eksploitasi XSS persistent untuk menggunakan account target tanpa password login (Mengambil cookie dari target), masukkan ke browser lalu akses account target - Cross-Site Request Forgery (CSRF) - Local File Inclusion - LFI untuk mendapatkan akses PHPMyadmin pada kasus celah pada plugin wordpress - LFI untuk mendapatkan username pada linux - Contoh pengamanan LFI dari sisi programming - Contoh pengamanan LFI dari sisi konfigurasi PHP.INI - WPScan - WPScan for brute force (Advanced) ~ Username Enumeration + crack password (Wordlist) - Admin login scanner - Scanning SQL Injection - di Linux dan Windows - Remote File Inclusion - Scanning RFI - di linux dan windows - PHP Shell Development (Membuat PHP Shell sendiri dari awal untuk RFI) - Remote shell target dengan celah RFI - Bind Shell & Reverse shell

- Contoh pengamanan terhadap serangan Remote File Inclusion dari sisi pemrograman - Contoh pengamanan terhadap serangan Remote File Inclusion dari sisi konfigurasi PHP.INI - SQL Injection manual (Dasar) - Contoh pengamanan SQL Injection dari sisi pemrograman - SQL Injection - bypass login wp - PHP upload & logger Login - Havij di Windows - SQLMAP di Linux - SQL Injection pada web halaman login Session 9 - Tabel kebenaran gerbang AND dan OR - Variasi SQL Injection pada login - Contoh pengamanan pada web login dari SQL Injection dari sisi pemrograman Websploit untuk scan PMA - PhpMyAdmin Exploitation Advanced - Ngeroot Linux Pengamanan - Pengamanan web server dari PHP Shell (Pengujian sebelum diamankan dan setelah diamankan)

- Periksa celah kernel dan update kernel (Mengamankan kernel dari rooting exploit yang sebelum berhasil di rooting) - Instalasi dan konfigurasi WAF (A web application firewall) - Dasar Wireless LAN - Mengenal keamanan wireless pada access point - Mac changer - Bypass mac filtering (Deny the stations specified by any enabled entries in the list to access) - Bypass mac filtering (Allow the stations specified by any enabled entries in the list to access) - Bypass SSID Hidden (teori) Session 10 - Analisa dasar paket wireless untuk mengetahui ip address yang ada di jaringan SSID Flooding - Jamming - Hacking WEP - Hacking password WPA-PSK dengan menggunakan wordlist - Cracking dengan paket WPA-PSK dengan VGA Card (CUDA) - Hacking password WPA-PSK melalui WPS (tidak sampai 1 menit - tidak semua AP bisa)

- Hacking passsword WPA-PSK pada router ADSL melalui eksploitasi Wifi.id - Hacking password WPA-PSK dengan LINSET