Difference between revisions of "Ethical Hacking"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
Line 95: | Line 95: | ||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
Revision as of 19:43, 14 September 2024
Outline kuliah Ethical Hacking untuk 14 pertemuan dengan fokus pada pengetahuan praktis dan skill hacking. Tiap pertemuan menggabungkan teori dan hands-on lab untuk mengembangkan keterampilan secara bertahap:
Pengantar Ethical Hacking
- Definisi Ethical Hacking
- Peran dan Tanggung Jawab Ethical Hacker
- Legalitas, Etika, dan Hukum terkait Hacking
- Perangkat dan Lingkungan Kerja (VM, Kali Linux)
- Hands-on: Setup Lab dan Lingkungan Testing Aman
Metodologi Penetration Testing
- Fase Penetration Testing (Reconnaissance, Scanning, Gaining Access, Maintaining Access, Covering Tracks)
- Standar Penetration Testing (OWASP, NIST)
- Hands-on: Membuat Rencana Penetration Testing
Reconnaissance (Information Gathering)
- Teknik Open Source Intelligence (OSINT)
- Passive dan Active Reconnaissance
- Tools: WHOIS, nslookup, Maltego, Google Dorking
- Hands-on: Pengumpulan Informasi Target secara Pasif
Scanning dan Enumeration
- Network Scanning: Nmap, Netcat
- Vulnerability Scanning: OpenVAS, Nessus
- Enumeration Services: SMB, SNMP, FTP, HTTP
- Hands-on: Identifikasi Port, Services, dan Vulnerability Target
Exploitation Basics
- Pengertian Eksploitasi
- Memahami Common Vulnerabilities (CVE)
- Memilih dan Memodifikasi Exploit
- Tools: Metasploit Framework
- Hands-on: Menggunakan Metasploit untuk Eksploitasi
Web Application Hacking - Bagian 1
- Konsep HTTP, Session, dan Cookies
- Vulnerabilities umum: SQL Injection, XSS
- Tools: Burp Suite, OWASP ZAP
- Hands-on: Eksploitasi SQL Injection pada Aplikasi Web
Web Application Hacking - Bagian 2
- CSRF (Cross-Site Request Forgery)
- RCE (Remote Code Execution)
- Directory Traversal, File Inclusion
- Hands-on: Menggunakan Burp Suite untuk Menganalisis dan Mengeksploitasi Web App
Password Cracking dan Authentication Bypass
- Teknik Password Cracking (Brute Force, Dictionary, Rainbow Table)
- Bypass Authentication: Vulnerable Login Forms
- Tools: John the Ripper, Hydra
- Hands-on: Password Cracking dan Authentication Bypass
Wireless Network Hacking
- Teknik dan Protokol Wireless (WEP, WPA/WPA2)
- Attacks: WEP Cracking, WPA Handshake Capture
- Tools: Aircrack-ng, Wireshark
- Hands-on: Menyerang Wireless Network dan Memecahkan Password WiFi
Social Engineering
- Teknik Social Engineering: Phishing, Pretexting, Baiting
- Email Spoofing dan Spear Phishing
- Tools: Social Engineering Toolkit (SET)
- Hands-on: Simulasi Phishing Attack
Privilege Escalation
- Konsep Privilege Escalation
- Local vs Remote Escalation
- Exploiting Misconfigured Services
- Hands-on: Menaikkan Privilege di Sistem Linux dan Windows
Post-Exploitation dan Maintaining Access
- Backdoors dan Persistence
- Data Exfiltration
- Cleaning Tracks: Log Deletion, Anti-Forensics
- Hands-on: Menginstal Backdoor dan Teknik Persistensi di Sistem Target
Mobile Hacking
- Arsitektur dan Security Model Android & iOS
- Vulnerabilities di Aplikasi Mobile
- Tools: Drozer, APKTool
- Hands-on: Analisis dan Eksploitasi APK Android
Capture The Flag (CTF) Challenge dan Review
- Penyelesaian Soal-soal CTF untuk Review
- Rekapitulasi Skill dan Pengetahuan
- Simulasi Penetration Testing Lengkap
- Hands-on: CTF Challenge (Individu/Kelompok)
Penilaian Akhir:
• Proyek Akhir: Penetration Testing terhadap jaringan dan aplikasi web yang diberikan • Presentasi dan Laporan: Hasil dari temuan dan rekomendasi perbaikan
Outline ini bertujuan untuk memberikan pemahaman komprehensif dan praktis tentang ethical hacking, mempersiapkan mahasiswa dengan keterampilan nyata di dunia cybersecurity.
Reconnaissance atau pengumpulan informasi dalam konteks cybersecurity adalah fase awal dari serangan siber atau penetration testing (pentest), di mana penyerang atau pentester mengumpulkan informasi sebanyak mungkin tentang target. Tujuannya adalah untuk memahami arsitektur sistem, titik lemah, dan potensi vektor serangan sebelum meluncurkan eksploitasi. Reconnaissance (Information Gathering) Proses ini biasanya dibagi menjadi dua jenis:
1. Passive Reconnaissance: Mengumpulkan informasi tentang target tanpa berinteraksi langsung dengan sistemnya. Teknik ini menggunakan sumber daya terbuka dan publik untuk mendapatkan data, sehingga tidak meninggalkan jejak di sistem target. 2. Active Reconnaissance: Melibatkan interaksi langsung dengan sistem target, seperti melakukan ping, port scanning, atau footprinting untuk mendapatkan informasi teknis dari server atau aplikasi target. Ini lebih berisiko karena lebih mudah terdeteksi oleh perangkat keamanan.
Teknik Open Source Intelligence (OSINT) OSINT adalah metode pengumpulan informasi dari sumber yang terbuka dan publik. Ini sering digunakan dalam fase passive reconnaissance. OSINT mencakup penggunaan berbagai alat, teknik, dan platform untuk mencari informasi publik yang dapat membantu seorang pentester atau penyerang dalam memahami target mereka. Berikut adalah beberapa teknik OSINT yang umum digunakan: 1. Search Engine Dorking
• Menggunakan query atau kata kunci tertentu di mesin pencari (Google, Bing, dll.) untuk menemukan informasi sensitif, seperti konfigurasi server yang salah, file yang terbuka untuk umum, atau dokumen internal. • Contoh alat: Google Dorks, Bing Dorking
2. Social Media Scraping
• Mengumpulkan informasi dari media sosial seperti LinkedIn, Facebook, Twitter, dll. untuk mengetahui struktur organisasi, detail karyawan, alamat email, atau informasi lainnya yang relevan. • Contoh alat: Maltego, SpiderFoot
3. DNS and WHOIS Enumeration
• Melakukan pencarian pada sistem WHOIS dan data DNS untuk mengidentifikasi detail terkait domain, server yang digunakan, alamat IP, serta informasi pemilik domain. • Contoh alat: WHOIS Lookup, DNSDumpster
4. Email Harvesting
• Mengumpulkan alamat email yang terkait dengan domain atau organisasi tertentu melalui situs web, forum, media sosial, atau bahkan email leaks yang tersedia secara publik. • Contoh alat: Hunter.io, theHarvester
5. Metadata Extraction
• Mengambil metadata dari dokumen atau file gambar yang tersedia di internet, yang dapat memberikan informasi penting seperti versi perangkat lunak yang digunakan, pengguna, atau lokasi file dibuat. • Contoh alat: ExifTool, FOCA
6. Public Code Repositories
• Mengakses repositori kode sumber terbuka seperti GitHub untuk menemukan kode aplikasi, dokumentasi teknis, atau kunci API yang tidak disembunyikan dengan benar oleh pengembang. • Contoh alat: GitHub, GitLab, Bitbucket
7. Online Footprint Mapping
• Melakukan pemetaan jejak online target, meliputi situs web, subdomain, server, layanan cloud yang digunakan, hingga melihat riwayat perubahan dan arsitektur layanan. • Contoh alat: Shodan, Censys
8. Breached Database Search
• Mencari informasi yang mungkin telah bocor dalam insiden pelanggaran data sebelumnya untuk mendapatkan kredensial login atau data sensitif lainnya. • Contoh alat: Have I Been Pwned, Dehashed
9. Website Scraping dan Analysis
• Mengambil data dari situs web target, termasuk struktur halaman, komentar, JavaScript, atau elemen lain yang dapat membantu memahami arsitektur sistem atau aplikasi. • Contoh alat: Wget, Scrapy, Burp Suite
Manfaat dan Risiko OSINT Manfaat:
• OSINT memungkinkan penyerang atau pentester mengumpulkan informasi tanpa mengganggu sistem target secara langsung. • Informasi yang diperoleh dari OSINT dapat digunakan untuk menyusun strategi serangan yang lebih efektif. • Teknik ini legal jika dilakukan dalam batas penggunaan informasi publik dan untuk tujuan etis.
Risiko:
• Jika tidak digunakan secara hati-hati, OSINT dapat digunakan oleh penyerang untuk memfasilitasi serangan nyata. • Perusahaan harus menyadari betapa banyak informasi publik mereka yang bisa diakses melalui OSINT, sehingga dapat mengurangi risiko dengan membatasi jejak digital mereka.
OSINT menjadi salah satu komponen penting dalam proses penetration testing maupun investigasi siber, karena memberikan gambaran awal tentang target tanpa meninggalkan jejak digital yang terlalu mencolok.