Rabu, 22 Juni 2016

Memecahkan Hash dengan CrackStation



Tampilan CrackStation

CrackStation dapat diakses di crackstation.net. CrackStation adalah proyek security awareness yang dimulai oleh Defuse Security. Tujuannya adalah untuk meningkatkan kesadaran tentang password yang aman di aplikasi web, dan untuk memberikan bimbingan kepada pelaksana otentikasi sistem. Dengan membuat tabel besar berisi hash lookup yang tersedia bebas untuk umum.

Public Key Infrastructure (PKI)



Public Key Infrastructure (PKI) adalah gabungan hardware, software, orang, kebijakan dan prosedur yang dibutuhkan untuk membuat, mengatur, mendistribusikan, menggunakan, menyimpan dan mengambil alih sertifikat digital.

Komponen-komponen PKI:
1. Sistem manajemen sertifikat
Sistem yang dibuat untuk pembuatan, pendistribusian, penyimpanan dan verifikasi sertifikat.

Kamis, 16 Juni 2016

Penggunaan Medusa dan Goldeneye

1. MEDUSA

Pada percobaan kali ini, saya menggunakan GNS3 untuk menghubungkan 2 Virtual Box dengan OS Linux. Debian-Client dan Debian-Client1. Salah satunya akan saya gunakan untuk mencoba tool Medusa. Medusa adalah salah satu tool yang digunakan untuk menebak user dan password dari suatu user dengan kamus kata yang telah disiapkan. Pada percobaan ini saya akan mencoba menebak password dari user root pada Debian-Client1.

NjRAT, Tool untuk Mengendalikan Komputer Orang Lain



NjRAT adalah salah satu tools (berupa software) yang digunakan untuk mengendalikan computer orang lain dari jarak jauh. RAT sendiri adalah singkatan dari Remote Administrator Tool. RAT berfungsi sebagai penghubung satu atau lebih computer. Adapun fitur-fitur dari NjRAT adalah:

Rabu, 15 Juni 2016

Tentang Harddisk dan Cara Kerjanya




Gambar di atas adalah komponen yang terdapat di dalam Hard Disk Drive, berikut penjelasan dari masing-masing nomer:
1.       Aktuator
Berfungsi untuk menggerakkan read-write arm.
2.       Read Write Arm
Mengayun read-write head back dan piringan magnetik. 
3.       Spindle Pusat
Memungkinkan piring dapat berputar dengan kecepatan tinggi.

Proses Booting


Bagaimana proses booting yang dilakukan oleh komputer setelah dinyalakan? Berikut adalah urutannya.
  1. Setelah tombol Power ditekan, computer atau laptop akan langsung dihidupkan. Saat itu memori masih dalam keadaan kosong dan prosesor belum mengeksekusi intruksi apapun. Yang dijalankan pertama kali adalah BIOS. BIOS adalah singkatan dari Basic Input Output System.
  2. BIOS mengambil alih sistem operasi sementara karena belum ada OS yang dijalankan oleh computer. BIOS akan melakukan proses POST atau Power-On Self Test. Pada proses ini dilakukan pengecekan terhadap semua device yang terhubung dengan computer. Seperti Display adapter, memori, hard disk drive, keyboard. Jika ada device yang rusak atau bermasalah, maka proses tidak akan dilanjutkan dan akan diberikan peringatan atau petunjuk. Biasanya berupa lampu indicator pada laptop/computer atau bunyi bip (beep). Indikator tersebut kadang dibuat khusus untuk menunjukkan device pada yang sedang mengalami kerusakan.
  3. BIOS mencari graphic card lalu menjalankanya. BIOS juga akan melakukan pengecekan kepada ROM.
  4. Setelah semua proses pengecekan dilakukan, BIOS akan mencari OS yang terinstal di computer, memasukkannya ke memori dan mengeksekusinya. Pencarian ini dilakukan oleh BIOS Operating System Bootstrap Interrupt. Mencoba menemukan bootable disk. 
  5. Saat computer diambil alih oleh OS, barulah kita dapat menjalankan aplikasi dan program yang terinstal.

Tentang ISO 27001 dan 20000



Pendahuluan
Dunia dikejutkan dengan beredarnya sebuah dokumen bernama Panama Papers. Dokumen yang berisi data klien firma hukum Mossack Fonseca di Panama itu mencatut banyak sekali nama para pejabat dan orang penting di dunia. Termasuk nama-nama orang Indonesia. Terjadi berbagai masalah yang ditimbulkan dari ‘kebocoran’ informasi penting tersebut. Mundurnya pejabat Negara, penyelidikan, propaganda atau black campaign dan masih banyak lagi.
Fenomena yang terjadi itu membuktikan bahwa informasi suatu perusahaan merupakan sebuah aset yang penting dan sangat rahasia. Di Indonesia sendiri, kebocoran informasi juga pernah dialami oleh salah satu perusahaan. Sebuah file berisi daftar gaji seluruh pegawai di perusahaan itu tersebar ke semua pegawai melalui e-mail. Tentu saja menimbulkan berbagai dampak negatif. Karena informasi yang bocor tersebut, akhirnya seorang pegawai dapat mengetahui gaji pegawai yang lain. Gaji yang mungkin saja berbeda antar pegawai yang memiliki kedudukan yang sama.
Maka, ketika kita telah menyadari bahwa informasi adalah aset yang penting untuk dijaga, kita harus mengetahui cara-cara pengamanan informasi. Terdapat sebuah standar yang dibuat oleh International Organization for Standardization (ISO) terkait keamanan informasi yaitu ISO/IEC 27001 dan ISO/IEC 20000.

Tantangan Keamanan Informasi


Security Challenges
1.       Mobile security, adaptive authentication, and social media strategies
Keamanan mobile atau keamanan ponsel telah menjadi sangat penting. Perhatian khusus adalah keamanan informasi pribadi dan sekarang bisnis tersimpan di smartphone.

Semakin banyak pengguna dan pelaku bisnis menggunakan smartphone tidak hanya sebagai alat komunikasi, tetapi juga sebagai alat perencanaan dan pengorganisasian pekerjaan mereka dan kehidupan pribadi. Dalam perusahaan, teknologi ini menyebabkan perubahan besar dalam organisasi sistem informasi dan karena itu mereka telah menjadi sumber risiko baru. Memang, smartphone membantu mengumpulkan dan menyusun peningkatan jumlah informasi yang aksesnya harus dikendalikan untuk melindungi privasi pengguna dan properti perusahaan.

Rangkuman Modul 5 CEH V7



Rangkuman CEH V7 Module 05

Sebelum mempelajari System Hacking, kita harus terlebih dahulu mempelajari Modul Footprinting (IP Range, Namespace, Penggunaan tenaga web), Modul Scanning (Target, identifikasi terhadap layanan, identifikasi terhadap sistem), Modul Enumerasi (Intrusive Probing, Daftar User, Security Flaws).

Tujuan dari System Hacking:
Tahap Hacking
Tujuan
Teknik
Mendapatkan akses
Mengumpulkan informasi yang cukup untuk mendapatkan akses
Password eavesdropping, brute forcing
Mendapatkan hak (privileges)
Membuat user yang berhak untuk melakukan akses
Password cracking , known exploits
Menjalankan aplikasi
Membuat dan mempertahankan backdoor access
Trojans
Menyembunyikan file
Menyembunyikan file berbahaya
Rootkits
Menyembunyikan jejak
Menghilangkan kehadiran
Clearing logs

Senin, 13 Juni 2016

Tingkat Kesadaran Keamanan Informasi di BPM



Pada postingan ini saya mencoba menilai tingkat keamanan informasi pada organisasi saya. Penilaian dengan cara menjawab pertanyaan dan menganalisa kondisi yang ada saat ini.