Kategori
ACF AWS Cloud

Praktek SSH Cloud

Download aplikasi putty https://www.putty.org/ atau https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html Sebelum dimulai pastikan langkah pembuatan instans sebagai berikut Pastikan ada 2 aplikasi yang tersedia : PuTTy dan PuTTygen. Aplikasi PuTTygen digunakan untuk convert dari .pem ke .ppk, atau sebaliknya. Buka Aplikasi Putty Kemudian, cari alamat ip public Setelah pilih open untuk mengetahui user yang digunakan dapat masuk ke Connect […]

Kategori
ACF AWS Cloud

Praktek Security Group

Buat instances dengan langkah sebagai berikut : Pastikan sudah bisa mengakses web server, dengan protokol http, dan tidak bisa menggunakan https Pilih tab Security, untuk memastikan security group yang digunakan dan protokol Atau dapat juga dengan memilih pada kategori Network & Security, pilih tab Security Groups Pada Security Groups, pilih tab Inbound rules, dan click […]

Kategori
ACF AWS Cloud

Praktek EC2 dengan User Data

Pilih layanan EC2 Pilih Launch Instance Berikan penamaan pada instans yang akan dibuat Membuat Keypair, untuk masuk kedalam sebuah mesin dengan jaringan public Tuliskan nama keypair yang akan dibuat, file format disesuaikan dengan sistem operasi yang akan digunakan. .PPK digunakan untuk pengguna windows, .PEM digunakan untuk pengguna Linux dan Mac Download dan simpan .ppk atau […]

Kategori
ACA ACF AWS Cloud

Learner Lab

Buka Learner Lab Pilih tab Start Lab, sebelum di mulai status pada AWS berwarna merah Kondisi ketika AWS sudah ready, kemudian click pada tab AWS Status AWS Console sudah ready untuk digunakan, keterangan username akan terlihat pada sebelah kanan atas masing-masing akan berbeda

Kategori
Security

Praktek Firewall

Topologi 1 Skenario 1 (Standar ACL) Skenario 1 Hasil Skenario 2 Hasil Skenario 3 Hasil Topologi 2 Skenario 2 (Extended ACL) Hasil PC1 PC2

Kategori
Security

Praktek Sistem Penetrasi

Pada praktek kali ini akan menggunakan simulasi menggunakan metasploitable dan kali linux Metasploitable adalah sebuah server yang didesain khusus sebagai korban (victim) karena layanan-layanan yang dijalankan bersifat vulnerable. Kali Linux adalah sebuah sistem operasi yang memudahkan seseorang untuk menggunakan aplikasi-aplikasi keamanan jaringan. Aplikasi yang dibutuhkan untuk penetrasi kedalam sebuah sistem adalah dengan menggunakan Metasploit https://www.metasploit.com/ […]

Kategori
Security

Praktek NMAP

Definisi NMAP adalah singkatan dari Network Mapper yang merupakan sebuah tool atau alat yang bersifat open source. Alat ini hanya digunakan secara khusus untuk eksplorasi jaringan serta melakukan audit terhadap keamanan dari jaringan. Seseorang yang berjasa mengukirkan namanya sebagai penemu atau pencipta dari NMAP adalah Gordon Lyon. Ia berhasil membuat alat ini pada tanggal 1 […]

Kategori
CEH Security

System Hacking

5.1 Cracking Passwords Password Cracking Password cracking techniques are used to recover passwords from computer systems. Attackers use password cracking techniques to gain unauthorized access to the vulnerable system. Most of the password cracking techniques are successful due to weak or easily guessable passwords. Types of Password Attacks Non-Electronic Attacks: Attacker need not posses technical knowledge to crack password, hence known as non-technical attack. […]

Kategori
CEH Security

Enumeration

4.1 Enumeration Conecpts What is Enumeration? In the enumeration phase, attacker creates active connections to system and performs directed queries to gain more information about the target. Attackers use extracted information to identify system attack points and perform password attacks to gain unauthorized access to information system resources. Enumeration techniques are conducted in an intranet environment. Information Enumerated by Intruders: Network resources Network shares Routing […]

Kategori
General

Scanning Networks

CEH Scanning Methodology – Draw Network Diagrams Draw Network Diagrams Drawing target’s network diagram gives valuable information about the network and its architecture to an attacker. Network diagram shows logical or physical path to a potential target. Network Discovery Tool Network Topology Mapper: Network Topology Mapper discovers a network and produces a comprehensive network diagram. OpManager: OpManager is a network monitoring software that offers […]