Agen Terpercaya   Advertise
 
 
 
 
Pasang iklan, hanya lewat Contact Us.
Waspada penipuan iklan. Klik di sini untuk melihat daftar penipu.

BELAJAR KEAMANAN SISTEM [TEKNICAL & TOOLS] / METASPLOID / BACKTRACK / MALWARE / NMAP / JAR. [Sumber Makul telkomuniversity & Ref]

Bimabet
Izin tanya hu, dengan terdeteksinya ip smartphone / pc kita. apakah bisa dimasuki / bisa di akses penuh oleh hacker?
 
Izin tanya hu, dengan terdeteksinya ip smartphone / pc kita. apakah bisa dimasuki / bisa di akses penuh oleh hacker?
Jika terhubung dengan internet bisa di akses penuh...biasanya jika sdh masuk saat onlinr langsung di infeksi oleh mallware dan saat target tahu dan mematikan jaringannya .. Maka mallware yg bekerja..untuk saat ini tool sdh di lengkapi mallware.. Bahkan spy...
Bahkan mallware saat ini meski sdh di scane/ pembaharuan sistem masih akan terbawa .. Dan mallware masih akan menginfeksi...biasanya juga akan menanamkan keylog ..

Tergantung untuk apa menyerang target..apa yg di cari ..
 
TEKNIK HARDENING SERVER
refrensi : makul telkomuniversity

Hal ini dilakukan untuk meminimalisir celah keamanan pada server. Semakin banyak paket/aplikasi yang diinstal maka semakin banyak kemungkinan adanya celah keamanan pada aplikasi tersebut. Celah keamanan sekecil apapun dapat menjadi pintu masuk bagi penyerang untuk masuk ke sebuah sistem. Untuk melihat paket apa saja yang terpasang pada server anda bisa dengan menjalankan perintah berikut pada terminal:
apt list --installed
Atau bisa menggunakan packet manager.

Jalankan layanan yang anda butuhkan saja
Secara default banyak distro yang menjalankan banyak layanan ketika OS dinyalakan. Layanan ini biasanya membuka port tertentu untuk berkomunikasi dengan jaringan. Nah tentunya ini bisa menjadi celah keamanan yang bisa dieksploitasi oleh penyerang. Oleh karena itu sebaiknya periksa kembali layanan apa saja yang ada di server anda. Caranya bisa melakukan scanning dengan nmap atau bisa dengan menjalankan perintah berikut pada terminal:
netstat -npl

Untuk menguji layanan apa saja yang dijalankan pada saat sistem dijalankan bisa dengan menjalankan perintah berikut di terminal:
systemctl list-unit-files --type=service | grep enabled

Bila ada layanan yang tidak dibutuhkan anda bisa matikan dengan menjalankan perintah berikut:
systemctl disable service_name

Jangan lupa pada assessment ini anda harus menyediakan dua layanan yang aktif pada server anda. Layanan apa saja terserah anda, misalnya layanan web, email, file sharing, SNMP, SSH, Telnet dll.

Batasi hak Akses: misalnya dengan menggunakan ACL
Ganti nomor port default

Gunakan password yang kuat

Batasi juga jumlah gagal login yang diperbolehkan

Aktifkan dan konfigurasi Firewall

Selalu update sistem

Gunakan enkripsi pada pengiriman data di jaringan

Install aplikasi pengaman tambahan, misalnya IDS, Web application Firewall untuk web server


Biasanya setiap distro mengeluarkan manual untuk pengamanan sistemnya. misalnya untuk Debian bisa dilihat manualnya pada link berikut:

https://www.debian.org/doc/manuals/securing-debian-howto/securing-debian-howto.en.pdf

Ubuntu

https://help.ubuntu.com/community/Security

CentOS

https://wiki.centos.org/HowTos/OS_Protection

RedHat

https://access.redhat.com/documenta...t_Enterprise_Linux-6-Security_Guide-en-US.pdf

Server Hardening Links & Resources:

Hardening SQL Server - www.sqlmag.com/article/sql-server/hardening%20sql%20server-135858

Hardening your TCP/IP Stack Against SYN Floods - www.ndchost.com/wiki/server-administration/hardening-tcpip-syn-flood

Dynamic Net, Inc - www.dynamicnet.net/managed-services/managed-server-security/server-hardening/

Server Hardening Tips & Tricks:

Setiap organisasi yang sadar akan keamanan server akan memiliki metode mereka sendiri untuk menjaga keamanan sistem dan jaringan yang memadai. Seringkali Anda akan menemukan bahwa konsultan keamanan server dapat meningkatkan upaya keamanan Anda dengan keahlian khusus mereka.

Beberapa tips & trik umum meliputi:

- Gunakan Enkripsi Data untuk Komunikasi Anda
- Hindari menggunakan protokol tidak aman yang mengirim informasi atau kata sandi Anda dalam teks biasa.
- Minimalkan perangkat lunak yang tidak perlu di server Anda.
- Nonaktifkan SUID dan SGID Binari yang Tidak Diinginkan
- Selalu perbarui sistem operasi Anda, terutama patch keamanan.
- Menggunakan ekstensi keamanan merupakan nilai tambah.
- Saat menggunakan Linux, SELinux harus dipertimbangkan.
- Ganti kata sandi secara teratur dan jangan digunakan kembali
- Kunci akun setelah terlalu banyak kegagalan login. Seringkali kegagalan login ini merupakan upaya tidak sah untuk mendapatkan akses ke sistem Anda.
- Jangan izinkan kata sandi kosong.
- SSH Hardening --- Ubah port dari standar ke yang tidak standar --- Nonaktifkan login root langsung. Beralih ke root dari akun level yang lebih rendah hanya jika diperlukan.
- Layanan yang tidak perlu harus dinonaktifkan. Nonaktifkan semua instance IRC
- BitchX, bnc, eggdrop, generic-sniffers, layanan penjaga, ircd, psyBNC, ptlink.
- Mengamankan / tmp / var / tmp / dev / shm
- Sembunyikan BIND DNS Sever Version dan versi Apache
- sysctl.conf
- menginstal Root Kit Hunter dan ChrootKit hunter.
- Minimalkan port jaringan terbuka hanya untuk apa yang diperlukan untuk keadaan tertentu.
- Konfigurasikan firewall sistem (Iptables) atau instal perangkat lunak seperti CSF atau APF. Pengaturan firewall yang benar dapat mencegah banyak serangan.
- Pertimbangkan juga menggunakan firewall perangkat keras
- Pisahkan partisi dengan cara yang membuat sistem Anda lebih aman.
- Nonaktifkan binari yang tidak diinginkan
- Memelihara log server; log cermin ke server log yang terpisah
- Instal Logwatch dan tinjau email logwatch setiap hari. Selidiki aktivitas mencurigakan di server Anda.
- Gunakan brute force dan sistem deteksi intrusi
- Instal Linux Socket Monitor
- Mendeteksi / mengingatkan ketika soket baru dibuat di sistem Anda, sering mengungkapkan aktivitas peretas
- Instal Mod_security sebagai Penguat Webserver
- Batasi akun pengguna hanya untuk mengakses apa yang mereka butuhkan. Peningkatan akses seharusnya hanya berdasarkan kebutuhan.
- Pertahankan cadangan yang tepat

BANYAK MEMBACA TENTANG CARA GARDENING SERVER SANGAT DI BUTUHKAN DI SINI UNTUK MENJAGA KEAMANAN MENURUT SERVER DAN KECOCOKANNYA , SEMOGA BERMANFAAT
 
  • Like
Reactions: 5ex
Jika terhubung dengan internet bisa di akses penuh...biasanya jika sdh masuk saat onlinr langsung di infeksi oleh mallware dan saat target tahu dan mematikan jaringannya .. Maka mallware yg bekerja..untuk saat ini tool sdh di lengkapi mallware.. Bahkan spy...
Bahkan mallware saat ini meski sdh di scane/ pembaharuan sistem masih akan terbawa .. Dan mallware masih akan menginfeksi...biasanya juga akan menanamkan keylog ..

Tergantung untuk apa menyerang target..apa yg di cari ..
ouw shit berartie ternyata jika selama ini ada malware di pc artinya unsecure...
 
ouw shit berartie ternyata jika selama ini ada malware di pc artinya unsecure...
update aplikasi dan driver perangkat agar terhindar dari exploitasi yang memanfaatkan vulnerability di program outdate yang terinstall di perangkat.

#program bisa menjadi celah untuk penyusupan ,ini aplikasi yg berbasic online misal browser , maka update .. kenapa perlu di update ..
terkadang dev mengupdate programnya karena ada yg lapor tentang bug di aplikasi nya .. maka dev melakukan patch dan mengrilis versi ...
 
AMOS – Android Malware Operating System

Di OS ini sudah lengkap bermacam aplikasi yang diperlukan. Jadi kita tidak perlu menginstall aplikasi tersebut satu persatu. OS ini dinamakan AMOS (Android Malware Operating System). OS ini berbasis ubuntu. Di dalamnya terdapat beberapa aplikasi berikut :

1. Androguard : aplikasi ini digunakan untuk melakukan reverse engineering. Androguard berbasis phyton.

2. Android SDK : aplikasi ini sebenarnya digunakan untuk membuat aplikasi android. Tapi dalam proses analisa malware kita perlu juga aplikasi ini.

3. APK Analyser : aplikasi ini kita gunakan dalam melakukan analisa statis.

4. APK Inspector : aplikasi ini juga untuk melakukan reverse engineering

5. Android-apktool : Untuk melakukan analisa file apk

6. Smali/Baksmali : aplikasi dissasembler untuk format file dex

7. Dex2jar : aplikasi untuk konversi file dex menjadi file jar (java)

8. Droidbox : aplikasi ini digunakan untuk melakukan analisa dinamis malware

9. IDA (demo) : IDA pro merupakan aplikasi standar yang digunakan untuk reverse engineering.

10.JD-GUI : aplikasi untuk melakukan decompile java file

11. Android Emulator : Kalo yang ini kita gunakan untuk mengemulasi handphone Android. Jadi nanti kita menjalankan malware pada emulator, dan melihat aktifitas apa saja yang dilakukan. Seperti Virtual machine. Emulator ini membutuhkan RAM besar.
 
Scanning Network

saya coba share beberapa materi tentang bagaimana cara mencari celah keamanan pada server dan bagaimana cara untuk memanfaatkan celah keamanan tersebut (scanning network)

Umumnya ada 4 langkah yang dilakukan untuk menguji sistem keamanan, sebagai berikut:
  1. Reconaissance
  2. Scanning
  3. Exploitation
  4. Maintaining access
Reconnaissance
Reconnaissance adalah langkah untuk mengumpulkan semua informasi tentang target. Langkah ini sebenernya sangat penting, karena akan menentukan strategi apa dan tools apa saja yang akan kita gunakan dalam melakukan pengujian. Hanya saja tentang tahapan reconnaissance ini tidak akan saya bahas pada tulisan ini.

Tahap berikutnya adalah Scanning. Scanning adalah tahap untuk mengetahui IP dari komputer target, Sistem Operasi komputer target, layanan apa saja yang tersedia dan celah keamanan apa saja yang ada pada komputer target. Langkah2 yang harus kalian lakukan pada tahapan scanning ini adalah:

  1. Gunakan Nmap untuk melakukan scaning terhadap komputer target!
  2. Cari tahu apa sistem operasi komputer target!
  3. Cari tahu layanan apa saja yang tersedia pada komputer target!
  4. Cari tahu port berapa saja yang terbuka pada komputer target!
  5. Cari tahu celah keamanan (vulnerability) apa saja yang ada pada komputer target ! (Dapat menggunakan Nessus,dll)
Sebuah port dapat dianalogikan seperti sebuah pintu yang kita gunakan untuk keluar masuk rumah. Pada komputer, port juga digunakan untuk keluar masuk data. Hanya saja di komputer setiap jenis komunikasi data diberi port yang berbeda. Misalnya untuk komunikasi web melalui port 80, untuk SSH lewat port 22, ftp lewat port 21 dll. Setiap port yang terbuka (open) dapat menjadi jalan masuk ke komputer target. Hanya saja anda harus mencari cara/tools yang tepat untuk bisa masuk ke port tersebut.

Lakukan berbagai macam teknik scanning pada Nmap seperti TCP Scan, Syn Scan, UDP Scan, Xmas Scan, Null scan dll

  • TCP Scan: nmap -sT -p- -Pn IPTarget
  • Syn Scan: nmap -sS -p- -Pn IPTarget
  • UDP scan: nmap -sUV IPTarget
  • Xmas Scan: nmap -sX -p- -Pn IPtarget
  • Null Scan: nmap -sN -p- -Pn IPTarget
Selain itu Nmap menyediakan juga fungsi NSE (Nmap Scripting Engine). Disini kita bisa menggunakan berbagai script untuk melakukan scanning tingkat lanjut. Tentang NSE dapat dilihat pada link berikut ini: https://nmap.org/nsedoc/

Salah satu contoh script NSE adalah: nmap –script vuln IPtarget

Vulnerability
Setelah itu anda harus mencari celah keamanan (vulnerability) pada komputer target. Celah keamanan ini memiliki berbagai macam tingkatan. Pada tingkatan yang paling berbahaya, misalnya dengan memanfaatkan suatu celah keamanan anda bisa mengambil alih komputer target dengan menjalankan sebuah exploit. Pelajari hasil vulnerability scanning ini.

Wah kayaknya masih panjang bahasannya, insyaallah saya akan lanjutkan pada tulisan berikutnya

Semoga bermanfaat!
 
Key Reinstallation Attack ][ Krack

Serangan Krack ini dilakukan pada proses 4-way handshake yang dilakukan oleh WPA2. Handshake ini terjadi ketika ada user baru yang mau join sebuah jaringan Wi-Fi yang dipassword. Setelah user memasukan password Wifi, user akan menerima kunci enkripsi. Nah serangan yang dilakukan adalah dengan meminta pengiriman ulang kunci enkripsi. Sehingga penyerang bisa melakukan dekripsi terhadap paket atau informasi yang dikirimkan korban seperti password. Selain itu dengan teknik ini penyerang bisa memaksa korban menggunakan komunikasi HTTP yang tidak terenkripsi.

Disarankan untuk segera melakukan update pada perangkat wireless kita untuk mendapatkan perlindungan terhadap serangan ini.

Info lebih lanjut dapat dilihat pada halamat berikut ini:
https://www.krackattacks.com/#intro

VIDEO DEMO :

Paper tentang celah keamanan ini dapat dilihat pada link berikut:

https://papers.mathyvanhoef.com/ccs2017.pdf

Peringatan keamanan tentang serangan Krack ini bisa dilihat pada web berikut ini:

https://www.kb.cert.org/vuls/id/228519
 
Key Reinstallation Attack ][ Krack

Serangan Krack ini dilakukan pada proses 4-way handshake yang dilakukan oleh WPA2. Handshake ini terjadi ketika ada user baru yang mau join sebuah jaringan Wi-Fi yang dipassword. Setelah user memasukan password Wifi, user akan menerima kunci enkripsi. Nah serangan yang dilakukan adalah dengan meminta pengiriman ulang kunci enkripsi. Sehingga penyerang bisa melakukan dekripsi terhadap paket atau informasi yang dikirimkan korban seperti password. Selain itu dengan teknik ini penyerang bisa memaksa korban menggunakan komunikasi HTTP yang tidak terenkripsi.

Disarankan untuk segera melakukan update pada perangkat wireless kita untuk mendapatkan perlindungan terhadap serangan ini.

Info lebih lanjut dapat dilihat pada halamat berikut ini:
https://www.krackattacks.com/#intro

VIDEO DEMO :

Paper tentang celah keamanan ini dapat dilihat pada link berikut:

https://papers.mathyvanhoef.com/ccs2017.pdf

Peringatan keamanan tentang serangan Krack ini bisa dilihat pada web berikut ini:

https://www.kb.cert.org/vuls/id/228519

lanjut hu, apakah mau bikin grup discord / wikipedia hu? banyak hal yg ingin tak tanyain
 
ane udh 6thn an di web, minggu lalu baru ngerasaain kena ddos sedih tercampur haru haha....

thx info/ilmu nya suhu @M.R.X
ditambah lagi dong ilmu web servernya
 
Jika terhubung dengan internet bisa di akses penuh...biasanya jika sdh masuk saat onlinr langsung di infeksi oleh mallware dan saat target tahu dan mematikan jaringannya .. Maka mallware yg bekerja..untuk saat ini tool sdh di lengkapi mallware.. Bahkan spy...
Bahkan mallware saat ini meski sdh di scane/ pembaharuan sistem masih akan terbawa .. Dan mallware masih akan menginfeksi...biasanya juga akan menanamkan keylog ..

Tergantung untuk apa menyerang target..apa yg di cari ..

haha kayak staff diforum ini, nge log member yg clone akun buat nipu2 biasanya akun hode

:pandaketawa:
 
mantap bgt ilmunya suhu izin ninggalin jejak panjang bgt maraton baca
 
wuiihhhh, terima kasih suhu TS udah bagi2 ilmunya :shakehand:shakehand

Mantap bener dah, btw jadi keinget jaman CCPB :Paws::Paws:
 
se mo ga info yang dishare/dibagikan tidak di salah gunakan ..... ^^
 
Ijin nitip sendal untuk belajar ya, terima kasih sudah berbagi ilmu nya :khappy:
 
Jav Toys
Gaple Online Indonesia
Pasang iklan hanya lewat CONTACT US
Back
Top
We are now part of LS Media Ltd