Pelatihan Hari Pertama (3 Juni 2015) :
Pada pelatihan ini saya diajarkan dasar-dasar / principle hacker dan Defense, pada pelatihan hari ini saya mendapatkan beberapa link website yang dapat dijadikan referensi sebagai Defense hacker diantaranya :
http://www.pipl.com (untuk link sumber data informasi )
http://www.cvedetails.com/ ( untuk menganalisa kekurangan / vulnaberity dari vendor )
https://web.nvd.nist.gov/view/ncp/repository ( untuk menganalisa kekurangan / vulnaberity dari vendor )
http://www.securitywizardry.com/ ( link ini dapat digunakan untuk melihat isue-isue cyber threat intelligence)
http://wwwnui.akamai.com/gnet/globe/index.html ( link ini untuk memonitoring daerah sumber attach)
Pada saat pertama kali menyalakan komputer hal yang baiknya dilakukan adalah melakukan pengecekan apakah ada aplikasi yang tidak dizinkan melakukan koneksi ke komputer kita dengan cara buka cmd lalu ketik : netstat -an
Untuk memonitoring trafic twiiter di http://tweetping.net/
Untuk coba code dan encode pesan bisa coba di http://www.spammimic.com/
Phase-phase yang dilakukan Hacker
1. Reconnaissance informasi gathering:
kapan website diupdate,status domain, ipnya, servicenya,name servernya apa dll, bisa dilihat whois ---> https://www.whois.net/ atau http://who.is/
untuk mengetahui historis website target bisa liat di https://archive.org/web/
* Reconnaissance di bagi menjadi dua yaiut aktif dan pasif ,
Aktif : langsung ke target menanyakan ( heacker langsung nanya ke target dengan berpura pura sebagai vendor / sosial enginer )
Pasif : menggunakan tools
2. Melakukan Scanning / melakukan analisas , cek Servicenya Aktive, Port yang terbuka apa saja,
Dengan vulnerability scaning ( menganalisasi celah celah dari target, yang di cek : aplicationnya, databasenya , infrastrukturnya, dll )
3. Gaining Access : setelah discan kita bisa menentukan levelnya : high risk, medium risk, low risk, lalu melakukan serangan
4. Maintaining Access : Dengan memasang trojan /backdoor
5. Covering Track : Menghapus Jejak (di window = *.evt , di linux = /var/log/*)
Tindakan Pencegahan :
1. Buang informasi yang memberikan informasi perusahaan
2. Menggunakan teknis antiscan ( port sentris )
3. Melakukan internal Penthes
Password Gueshing adalah teknik yang di gunakan hecker dalam mencoba menjebol password.
Database sistem windows ada di security Account Manager // Global Cataloc (DC1,DC2)
linux ----> /etc/paswd
/etc/ group dll
0 Response to "Pelatihan Network Security Hack and Defense #Part 1"
Post a Comment