Difference between revisions of "Ethical Hacking"

From OnnoWiki
Jump to navigation Jump to search
 
(47 intermediate revisions by the same user not shown)
Line 1: Line 1:
Outline kuliah Ethical Hacking untuk 14 pertemuan dengan fokus pada pengetahuan praktis dan skill hacking. Tiap pertemuan menggabungkan teori dan hands-on lab untuk mengembangkan keterampilan secara bertahap:
+
Outline kuliah Ethical Hacking untuk 15 modul dengan fokus pada pengetahuan praktis dan skill hacking. Tiap pertemuan menggabungkan teori dan hands-on lab untuk mengembangkan keterampilan secara bertahap:
  
 
==Pengantar Ethical Hacking==
 
==Pengantar Ethical Hacking==
Line 6: Line 6:
 
* [[Peran dan Tanggung Jawab Ethical Hacker]]
 
* [[Peran dan Tanggung Jawab Ethical Hacker]]
 
* [[Legalitas, Etika, dan Hukum terkait Hacking]]
 
* [[Legalitas, Etika, dan Hukum terkait Hacking]]
* [[Perangkat dan Lingkungan Kerja (VM, Kali Linux)]]
+
* [[Perangkat Tool dan Lingkungan Kerja (VM, Kali Linux)]]
 
* [[Hands-on: Setup Lab dan Lingkungan Testing Aman]]
 
* [[Hands-on: Setup Lab dan Lingkungan Testing Aman]]
 +
 +
 +
* [[Definition of Ethical Hacking (en) ]]
 +
* [[Roles and Responsibilities of an Ethical Hacker (en) ]]
 +
* [[Legality, Ethics, and Law Related to Hacking. (en) ]]
 +
* [[Tools and Work Environment (VM, Kali Linux) (en) ]]
 +
* [[Hands-on: Setting Up a Secure Lab and Testing Environment (en) ]]
  
 
==Metodologi Penetration Testing==
 
==Metodologi Penetration Testing==
Line 13: Line 20:
 
* [[Standar Penetration Testing (OWASP, NIST)]]
 
* [[Standar Penetration Testing (OWASP, NIST)]]
 
* [[Hands-on: Membuat Rencana Penetration Testing]]
 
* [[Hands-on: Membuat Rencana Penetration Testing]]
 +
 +
 +
* [[Penetration Testing Phases (Reconnaissance, Scanning, Gaining Access, Maintaining Access, Covering Tracks) (en)]]
 +
* [[Penetration Testing Standards (OWASP, NIST) (en)]]
 +
* [[Hands-on: Hands-on: Creating a Penetration Testing Plan (en)]]
  
 
==Reconnaissance (Information Gathering)==
 
==Reconnaissance (Information Gathering)==
 
* [[Teknik Open Source Intelligence (OSINT)]]
 
* [[Teknik Open Source Intelligence (OSINT)]]
 
* [[Passive dan Active Reconnaissance]]
 
* [[Passive dan Active Reconnaissance]]
* [[Tools: WHOIS, nslookup, Maltego, Google Dorking]]
+
* [[Tools: WHOIS, dig, Maltego, Google Dorking]]
 
* [[Hands-on: Pengumpulan Informasi Target secara Pasif]]
 
* [[Hands-on: Pengumpulan Informasi Target secara Pasif]]
 +
 +
 +
* [[Open Source Intelligence (OSINT) Techniques (en)]]
 +
* [[Passive and Active Reconnaissance (en)]]
 +
* [[Tools: WHOIS, dig, Maltego, Google Dorking (en)]]
 +
* [[Hands-on: Passive Target Information Gathering (en)]]
  
 
==Scanning dan Enumeration==
 
==Scanning dan Enumeration==
Line 25: Line 43:
 
* [[Enumeration Services: SMB, SNMP, FTP, HTTP]]
 
* [[Enumeration Services: SMB, SNMP, FTP, HTTP]]
 
* [[Hands-on: Identifikasi Port, Services, dan Vulnerability Target]]
 
* [[Hands-on: Identifikasi Port, Services, dan Vulnerability Target]]
 +
 +
 +
* [[Network Scanning: Nmap, Netcat (en)]]
 +
* [[Vulnerability Scanning: OpenVAS, Nessus (en)]]
 +
* [[Enumeration Services: SMB, SNMP, FTP, HTTP (en)]]
 +
* [[Hands-on: Target Port, Services, and Vulnerability Identification (en)]]
  
 
==Exploitation Basics==
 
==Exploitation Basics==
 
* [[Pengertian Eksploitasi]]
 
* [[Pengertian Eksploitasi]]
 
* [[Memahami Common Vulnerabilities (CVE)]]
 
* [[Memahami Common Vulnerabilities (CVE)]]
 +
* [[Membuat Exploit sederhana berdasarkan CVE]]
 
* [[Memilih dan Memodifikasi Exploit]]
 
* [[Memilih dan Memodifikasi Exploit]]
 
* [[Tools: Metasploit Framework]]
 
* [[Tools: Metasploit Framework]]
 
* [[Hands-on: Menggunakan Metasploit untuk Eksploitasi]]
 
* [[Hands-on: Menggunakan Metasploit untuk Eksploitasi]]
 +
 +
 +
* [[Pengertian Eksploitasi (en)]]
 +
* [[Memahami Common Vulnerabilities (CVE) (en)]]
 +
* [[Membuat Exploit sederhana berdasarkan CVE (en)]]
 +
* [[Memilih dan Memodifikasi Exploit (en)]]
 +
* [[Tools: Metasploit Framework (en)]]
 +
* [[Hands-on: Menggunakan Metasploit untuk Eksploitasi (en)]]
  
 
==Web Application Hacking - Bagian 1==
 
==Web Application Hacking - Bagian 1==
Line 38: Line 71:
 
* [[Tools: Burp Suite, OWASP ZAP]]
 
* [[Tools: Burp Suite, OWASP ZAP]]
 
* [[Hands-on: Eksploitasi SQL Injection pada Aplikasi Web]]
 
* [[Hands-on: Eksploitasi SQL Injection pada Aplikasi Web]]
 +
 +
 +
* [[Konsep HTTP, Session, dan Cookies (en)]]
 +
* [[Vulnerabilities umum: SQL Injection, XSS (en)]]
 +
* [[Tools: Burp Suite, OWASP ZAP (en)]]
 +
* [[Hands-on: Eksploitasi SQL Injection pada Aplikasi Web (en)]]
  
 
==Web Application Hacking - Bagian 2==
 
==Web Application Hacking - Bagian 2==
Line 44: Line 83:
 
* [[Directory Traversal, File Inclusion]]
 
* [[Directory Traversal, File Inclusion]]
 
* [[Hands-on: Menggunakan Burp Suite untuk Menganalisis dan Mengeksploitasi Web App]]
 
* [[Hands-on: Menggunakan Burp Suite untuk Menganalisis dan Mengeksploitasi Web App]]
 +
 +
 +
* [[CSRF (Cross-Site Request Forgery) (en)]]
 +
* [[RCE (Remote Code Execution) (en)]]
 +
* [[Directory Traversal, File Inclusion (en)]]
 +
* [[Hands-on: Menggunakan Burp Suite untuk Menganalisis dan Mengeksploitasi Web App (en)]]
  
 
==Password Cracking dan Authentication Bypass==
 
==Password Cracking dan Authentication Bypass==
Line 50: Line 95:
 
* [[Tools: John the Ripper, Hydra]]
 
* [[Tools: John the Ripper, Hydra]]
 
* [[Hands-on: Password Cracking dan Authentication Bypass]]
 
* [[Hands-on: Password Cracking dan Authentication Bypass]]
 +
 +
 +
* [[Teknik Password Cracking (Brute Force, Dictionary, Rainbow Table) (en)]]
 +
* [[Bypass Authentication: Vulnerable Login Forms (en)]]
 +
* [[Tools: John the Ripper, Hydra (en)]]
 +
* [[Hands-on: Password Cracking dan Authentication Bypass (en)]]
  
 
==Wireless Network Hacking==
 
==Wireless Network Hacking==
 
* [[Teknik dan Protokol Wireless (WEP, WPA/WPA2)]]
 
* [[Teknik dan Protokol Wireless (WEP, WPA/WPA2)]]
 +
* [[Attacks: Man in The Middle]]
 
* [[Attacks: WEP Cracking, WPA Handshake Capture]]
 
* [[Attacks: WEP Cracking, WPA Handshake Capture]]
 
* [[Tools: Aircrack-ng, Wireshark]]
 
* [[Tools: Aircrack-ng, Wireshark]]
 
* [[Hands-on: Menyerang Wireless Network dan Memecahkan Password WiFi]]
 
* [[Hands-on: Menyerang Wireless Network dan Memecahkan Password WiFi]]
 +
 +
 +
* [[Teknik dan Protokol Wireless (WEP, WPA/WPA2) (en)]]
 +
* [[Attacks: Man in The Middle (en)]]
 +
* [[Attacks: WEP Cracking, WPA Handshake Capture (en)]]
 +
* [[Tools: Aircrack-ng, Wireshark (en)]]
 +
* [[Hands-on: Attack Wireless Network and Cracking WiFi Password (en)]]
  
 
==Social Engineering==
 
==Social Engineering==
Line 62: Line 121:
 
* [[Tools: Social Engineering Toolkit (SET)]]
 
* [[Tools: Social Engineering Toolkit (SET)]]
 
* [[Hands-on: Simulasi Phishing Attack]]
 
* [[Hands-on: Simulasi Phishing Attack]]
 +
 +
 +
* [[Teknik Social Engineering: Phishing, Pretexting, Baiting (en)]]
 +
* [[Email Spoofing dan Spear Phishing (en)]]
 +
* [[Tools: Social Engineering Toolkit (SET) (en)]]
 +
* [[Hands-on: Simulasi Phishing Attack (en)]]
  
 
==Privilege Escalation==
 
==Privilege Escalation==
Line 68: Line 133:
 
* [[Exploiting Misconfigured Services]]
 
* [[Exploiting Misconfigured Services]]
 
* [[Hands-on: Menaikkan Privilege di Sistem Linux dan Windows]]
 
* [[Hands-on: Menaikkan Privilege di Sistem Linux dan Windows]]
 +
 +
 +
* [[Privilege Escalation Concept (en)]]
 +
* [[Local vs Remote Escalation (en)]]
 +
* [[Exploiting Misconfigured Services (en)]]
 +
* [[Hands-on: Gaining Root and Administrator Access in Linux and Windows (en)]]
  
 
==Post-Exploitation dan Maintaining Access==
 
==Post-Exploitation dan Maintaining Access==
Line 74: Line 145:
 
* [[Cleaning Tracks: Log Deletion, Anti-Forensics]]
 
* [[Cleaning Tracks: Log Deletion, Anti-Forensics]]
 
* [[Hands-on: Menginstal Backdoor dan Teknik Persistensi di Sistem Target]]
 
* [[Hands-on: Menginstal Backdoor dan Teknik Persistensi di Sistem Target]]
 +
 +
 +
* [[Backdoors and Persistence (en)]]
 +
* [[Data Exfiltration (en)]]
 +
* [[Cleaning Tracks: Log Deletion, Anti-Forensics (en)]]
 +
* [[Hands-on: Installing a Backdoor and Persistence Techniques on a Target System (en)]]
  
 
==Mobile Hacking==
 
==Mobile Hacking==
Line 80: Line 157:
 
* [[Tools: Drozer, APKTool]]
 
* [[Tools: Drozer, APKTool]]
 
* [[Hands-on: Analisis dan Eksploitasi APK Android]]
 
* [[Hands-on: Analisis dan Eksploitasi APK Android]]
 +
 +
 +
* [[Arsitektur and Security Model Android & iOS (en)]]
 +
* [[Vulnerabilities in Mobile Applications (en)]]
 +
* [[Tools: Drozer, APKTool (en)]]
 +
* [[Hands-on: Android APK Analysis and Exploitation (en)]]
  
 
==Capture The Flag (CTF) Challenge dan Review==
 
==Capture The Flag (CTF) Challenge dan Review==
Line 88: Line 171:
  
  
Penilaian Akhir:
+
* [[CTF Challenge Solutions for Review (en)]]
    • Proyek Akhir: Penetration Testing terhadap jaringan dan aplikasi web yang diberikan
+
* [[Skills and Knowledge Acquired (en)]]
    • Presentasi dan Laporan: Hasil dari temuan dan rekomendasi perbaikan
+
* [[Comprehensive Penetration Testing Simulation (en)]]
Outline ini bertujuan untuk memberikan pemahaman komprehensif dan praktis tentang ethical hacking, mempersiapkan mahasiswa dengan keterampilan nyata di dunia cybersecurity.
+
* [[Hands-on: CTF Challenge (Individual/Group) (en)]]
 
 
 
 
 
 
 
 
 
 
  
 +
==Report Penetration Test==
  
Reconnaissance atau pengumpulan informasi dalam konteks cybersecurity adalah fase awal dari serangan siber atau penetration testing (pentest), di mana penyerang atau pentester mengumpulkan informasi sebanyak mungkin tentang target. Tujuannya adalah untuk memahami arsitektur sistem, titik lemah, dan potensi vektor serangan sebelum meluncurkan eksploitasi.
+
* [[Report Penetration Test: Outline]]
Reconnaissance (Information Gathering)
+
* [[Report Penetration Test: Contoh Temuan Kerentanan]]
Proses ini biasanya dibagi menjadi dua jenis:
+
* [[Report Penetration Test: Contoh Temuan Eksploitasi]]
    1. Passive Reconnaissance: Mengumpulkan informasi tentang target tanpa berinteraksi langsung dengan sistemnya. Teknik ini menggunakan sumber daya terbuka dan publik untuk mendapatkan data, sehingga tidak meninggalkan jejak di sistem target.
+
* [[Report Penetration Test: Contoh Temuan Dampak]]
    2. Active Reconnaissance: Melibatkan interaksi langsung dengan sistem target, seperti melakukan ping, port scanning, atau footprinting untuk mendapatkan informasi teknis dari server atau aplikasi target. Ini lebih berisiko karena lebih mudah terdeteksi oleh perangkat keamanan.
+
* [[Report Penetration Test: Contoh Analisa Resiko]]
 +
* [[Report Penetration Test: Contoh Penentuan Prioritas]]
 +
* [[Report Penetration Test: Contoh Rekomendasi Perbaikan]]
 +
* [[Report Penetration Test: Contoh Rekomendasi Mitigasi]]
 +
* [[Report Penetration Test: Contoh Rekomendasi Pencegahan]]
  
Teknik Open Source Intelligence (OSINT)
 
OSINT adalah metode pengumpulan informasi dari sumber yang terbuka dan publik. Ini sering digunakan dalam fase passive reconnaissance. OSINT mencakup penggunaan berbagai alat, teknik, dan platform untuk mencari informasi publik yang dapat membantu seorang pentester atau penyerang dalam memahami target mereka.
 
Berikut adalah beberapa teknik OSINT yang umum digunakan:
 
1. Search Engine Dorking
 
    • Menggunakan query atau kata kunci tertentu di mesin pencari (Google, Bing, dll.) untuk menemukan informasi sensitif, seperti konfigurasi server yang salah, file yang terbuka untuk umum, atau dokumen internal.
 
    • Contoh alat: Google Dorks, Bing Dorking
 
2. Social Media Scraping
 
    • Mengumpulkan informasi dari media sosial seperti LinkedIn, Facebook, Twitter, dll. untuk mengetahui struktur organisasi, detail karyawan, alamat email, atau informasi lainnya yang relevan.
 
    • Contoh alat: Maltego, SpiderFoot
 
3. DNS and WHOIS Enumeration
 
    • Melakukan pencarian pada sistem WHOIS dan data DNS untuk mengidentifikasi detail terkait domain, server yang digunakan, alamat IP, serta informasi pemilik domain.
 
    • Contoh alat: WHOIS Lookup, DNSDumpster
 
4. Email Harvesting
 
    • Mengumpulkan alamat email yang terkait dengan domain atau organisasi tertentu melalui situs web, forum, media sosial, atau bahkan email leaks yang tersedia secara publik.
 
    • Contoh alat: Hunter.io, theHarvester
 
5. Metadata Extraction
 
    • Mengambil metadata dari dokumen atau file gambar yang tersedia di internet, yang dapat memberikan informasi penting seperti versi perangkat lunak yang digunakan, pengguna, atau lokasi file dibuat.
 
    • Contoh alat: ExifTool, FOCA
 
6. Public Code Repositories
 
    • Mengakses repositori kode sumber terbuka seperti GitHub untuk menemukan kode aplikasi, dokumentasi teknis, atau kunci API yang tidak disembunyikan dengan benar oleh pengembang.
 
    • Contoh alat: GitHub, GitLab, Bitbucket
 
7. Online Footprint Mapping
 
    • Melakukan pemetaan jejak online target, meliputi situs web, subdomain, server, layanan cloud yang digunakan, hingga melihat riwayat perubahan dan arsitektur layanan.
 
    • Contoh alat: Shodan, Censys
 
8. Breached Database Search
 
    • Mencari informasi yang mungkin telah bocor dalam insiden pelanggaran data sebelumnya untuk mendapatkan kredensial login atau data sensitif lainnya.
 
    • Contoh alat: Have I Been Pwned, Dehashed
 
9. Website Scraping dan Analysis
 
    • Mengambil data dari situs web target, termasuk struktur halaman, komentar, JavaScript, atau elemen lain yang dapat membantu memahami arsitektur sistem atau aplikasi.
 
    • Contoh alat: Wget, Scrapy, Burp Suite
 
  
Manfaat dan Risiko OSINT
+
* [[Report Penetration Test: Outline (en)]]
Manfaat:
+
* [[Report Penetration Test: Example of Vulnerability Findings (en)]]
    • OSINT memungkinkan penyerang atau pentester mengumpulkan informasi tanpa mengganggu sistem target secara langsung.
+
* [[Report Penetration Test: Examples of Exploitation Findings (en)]]
    • Informasi yang diperoleh dari OSINT dapat digunakan untuk menyusun strategi serangan yang lebih efektif.
+
* [[Report Penetration Test: Examples of Impact Findings (en)]]
    • Teknik ini legal jika dilakukan dalam batas penggunaan informasi publik dan untuk tujuan etis.
+
* [[Report Penetration Test: Example of Risk Analysis (en)]]
Risiko:
+
* [[Report Penetration Test: Example of Prioritizing (en)]]
    • Jika tidak digunakan secara hati-hati, OSINT dapat digunakan oleh penyerang untuk memfasilitasi serangan nyata.
+
* [[Report Penetration Test: Example of Improvement Recommendations (en)]]
    • Perusahaan harus menyadari betapa banyak informasi publik mereka yang bisa diakses melalui OSINT, sehingga dapat mengurangi risiko dengan membatasi jejak digital mereka.
+
* [[Report Penetration Test: Example of Mitigation Recommendations (en)]]
OSINT menjadi salah satu komponen penting dalam proses penetration testing maupun investigasi siber, karena memberikan gambaran awal tentang target tanpa meninggalkan jejak digital yang terlalu mencolok.
+
* [[Report Penetration Test: Example of Prevention Recommendations (en)]]

Latest revision as of 07:24, 29 October 2024

Outline kuliah Ethical Hacking untuk 15 modul dengan fokus pada pengetahuan praktis dan skill hacking. Tiap pertemuan menggabungkan teori dan hands-on lab untuk mengembangkan keterampilan secara bertahap:

Pengantar Ethical Hacking


Metodologi Penetration Testing


Reconnaissance (Information Gathering)


Scanning dan Enumeration


Exploitation Basics


Web Application Hacking - Bagian 1


Web Application Hacking - Bagian 2


Password Cracking dan Authentication Bypass


Wireless Network Hacking


Social Engineering


Privilege Escalation


Post-Exploitation dan Maintaining Access


Mobile Hacking


Capture The Flag (CTF) Challenge dan Review


Report Penetration Test