Postingan

Security Challenge

Hai sobat disini ue(saya) akan membahas tentang Security Challenge atau Tantangan Keamanan dalam jaringan 1.          Compliance to government laws and regulations : http://jhp.ui.ac.id/index.php/home/article/download/297/229 Tujuan utama dari pengaturan hukum terhadap keamanan informasi ini adalah mendorong dan membiasakan masyarakat untuk bertindak dan berperilaku sebagaimana yang dikehendaki dalam peraturan hukum. Namun demikian, bagaimanapun peraturan hukum pada tingkat legislasi atau undang-undang tetap diperlukan untuk mengatur pemanfaatan teknologi informasi pada umumnya dan penanggulangan masalah keamanan informasi pada khususnya. Selain bahwa undang-undang merupakan produk hukum operasional tertinggi di Indonesia yang melibatkan persetujuan rakyat melalui wakil-wakilnya dalam pembentukannya, bentuk undang-undang selain bentuk peraturan daerah (perda) merupakan bentuk peraturan hukum yang didalamnya dapat memuat mengenai ketentuan pidana. 2.          Increased numbe

RAT(Remote Access Trojan)

RAT(Remote Access Trojan)         RAT adalah singkatan dari Remote Access Trojan. Ini adalah sebuah software atau program yang digunakan hacker untuk mengendalikan komputer korban sepenuhnya. Hal ini dapat mengirim kepada komputer korban dalam bentuk gambar, video atau file lainnya. Beberapa jenis RAT tidak dapat di deteksi oleh antivirus apapun.  Fungsi dari RAT           Setelah RAT diinstal di komputer korban oleh setiap hacker, dia dapat melakukan hampir semua hal dengan komputer itu. Beberapa fungsi berbahaya yang dapat dilakukan dengan RAT tercantum di bawah ini: Menginfeksi File  Menginstal Keylogger  Mengontrol Komputer Jarak jauh mulai webcam ,suara ,film dll. Menggunakan PC Anda untuk menyerang website ( DDOS )  Melihat Layar           RAT begitu merugikan bagi korbannya. Tetapi ada juga RAT yang baik, seperti  TeamViewer , yang merupakan salah satu software RAT yang bisa digunakan untuk mengontrol komputer seseorang dengan izin orang tersebut, fungsinya sama

Jawaban UAS Keamanan Jaringan 2018

Gambar
Jawaban UAS Keamanan Jaringan 2018 1. Jelaskan tentang siklus dari cyber kill chain! Reconnaisance : mengumpulkan segala informasi tentang target yang akan diserang. Weaponization : mengintai target yang akan dikirim amlware dan menyusun skenario serangan yang paling cocok terhadap targetnya. Delivery : dikirmkan ke target dengan berbagai cara misal saja seperti lewat email, usb flash-drive yang sengaja dijatuhkan didekat lokasi target, atau melalui website yang telah disusupi. Explonation : mengeksploitasi vulnerability yang ada pada target menyebabkan perangkatnya tercompromise. Installation : Instalasi dari Remote Access Trojan (RAT) dan backdoor pada target membuat attacker memiliki akses berkelanjutan pada sistem target untuk melancarkan serangan lanjutan ataupun mengincar target lainnya. Attacker yang terlatih dan berpengalaman akan dengan mudah menyembunyikan RAT dan backdoor yang diinstallnya untuk menghindari deteksi, RAT dan backdoor jenis ini biasanya

Malware

hai sobat kali ini kita akan membahas tentang malware atau sebuah program yang berbahaya yang dapat merusak suatu file, sistem atau pun perangkat. dimana hal ini wajib diketahui oleh setiap pengguna perangkat keras yang terhubung ke internet. Jadi langsung saja kita bahas apa saja malware itu dan apa saja yang dilakukan? Virus           Pengertian Virus merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.           Cara Kerja                  Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer

Security Kill Chain

Hai sobat kali ini kita akan membahas sebuah teori metode hacking yang menarik secara lengkap yaitu SECURITY KILL CHAIN dimana ini adalah sebuah paradigma hacking yang sangat menarik karena lumayan mudah dilakukan walau pun UE(saya) belum pernah coba jadi kill chain itu ialah suatu metode hacking yang alurnya dari dalam ke luar dengan memanfaatkan kecerobohan user bagai mana lengkapnya? simak saja artikel ini dengan seksama RECONNAISSANCE Reconnaissance merupakan tahap pertama dari intrusi yang paling sering dilakukan. Terdapat berbagai macam teknik untuk melakukan reconnaissance, yang paling umum reconnaissance ini dikelompokkan kedalam 2 tipe yakni Aktif dan Pasif. Reconnaissance secara aktif akan melibatkan attacker untuk menyentuh atau terhubung langsung dengan target serangan guna mendapatkan informasi yang lebih lengkap dan spesifik misal seperti informasi kerentanan atau vulnerability pada sistem target. Reconnaissance jenis ini merupakan yang paling mudah dideteksi k

Network Scanning

Hai sobat kali ini saya akan berbagi sebuah pelajaran tentang kegiatan hacking namun ini hanya teori bukan sebuah praktek yang ketika kalian mengerjakannya kalian langsung bisa melakukan hacking. Teori ini aku dapat dan rangkum dari modul keren dari dosen UE(saya) langsung aja kali ini kita akan bahas network scanning Network Scanning Network scanning ialah metode untuk memperoleh informasi tentang ip address dan port dari host yang aktif, selain itu informasi tentang sistem operasi dan arsitektur sistem dan layanan yang berjalan di host. Network scannig dalah salah satu komponen pengumpulan inteligent bagi penyerang untuk membuat profil dari organisasi target. Tipe scanning ·          Port Scanning Serangkaian pesan yang dikirim oleh seseorang yang mencoba masuk ke komputer untuk mempelajari tentang layanan jaringan komputer. Setiap pesan dikaitkan well-known port. ·          Vulnerability Scanning Proses otomatis secara proaktif mengidentifikasi kerentanan sistem

Reconnaissance dan Whois

Gambar
hai sobat disini gua akan berbagi ke kalian tentang sebuah metode hacking yang disebut reconnaissance singkatnya metode ini ialah sebuah metode dalam hacking dimana attacker mencari informasi sebanyak banyaknya tentang korbannya misalnya seperti akun email, nama, nomer handphone, alamat dan sebagainya dan cara membuat aplikasi seperti whois Reconnaissance Reconnaissance adalah suatu tahap persiapan dimana hacker atau pihak yang akan melakukan serangan berusaha mencari informasi sebanyak-banyak nya mengenai target atau sasaran system yang ingin diserang sebelum rangkaian proses penyerangan dilaksanakan. Dengan cara ini seorang penyerang akan memperoleh informasi awal seperti IP, DNS Server, Domain, Tabel Routing, Sistem Operasi dan Profil yang lengkap dari organisasi atau jaringan target yang akan diserang. Reconnaissance dibagi menjadi 2 jenis yaitu passive reconnaissance dan active reconnaissance. Passive Reconnaissance adalah melakukan kegiatan reconnaissance tanpa berhubun