Download aplikasi putty https://www.putty.org/ atau https://www.chiark.greenend.org.uk/~sgtatham/putty/latest.html Sebelum dimulai pastikan langkah pembuatan instans sebagai berikut Pastikan ada 2 aplikasi yang tersedia : PuTTy dan PuTTygen. Aplikasi PuTTygen digunakan untuk convert dari .pem ke .ppk, atau sebaliknya. Buka Aplikasi Putty Kemudian, cari alamat ip public Setelah pilih open untuk mengetahui user yang digunakan dapat masuk ke Connect […]
Buat instances dengan langkah sebagai berikut : Pastikan sudah bisa mengakses web server, dengan protokol http, dan tidak bisa menggunakan https Pilih tab Security, untuk memastikan security group yang digunakan dan protokol Atau dapat juga dengan memilih pada kategori Network & Security, pilih tab Security Groups Pada Security Groups, pilih tab Inbound rules, dan click […]
Pilih layanan EC2 Pilih Launch Instance Berikan penamaan pada instans yang akan dibuat Membuat Keypair, untuk masuk kedalam sebuah mesin dengan jaringan public Tuliskan nama keypair yang akan dibuat, file format disesuaikan dengan sistem operasi yang akan digunakan. .PPK digunakan untuk pengguna windows, .PEM digunakan untuk pengguna Linux dan Mac Download dan simpan .ppk atau […]
Buka Learner Lab Pilih tab Start Lab, sebelum di mulai status pada AWS berwarna merah Kondisi ketika AWS sudah ready, kemudian click pada tab AWS Status AWS Console sudah ready untuk digunakan, keterangan username akan terlihat pada sebelah kanan atas masing-masing akan berbeda
Praktek Firewall
Topologi 1 Skenario 1 (Standar ACL) Skenario 1 Hasil Skenario 2 Hasil Skenario 3 Hasil Topologi 2 Skenario 2 (Extended ACL) Hasil PC1 PC2
Praktek Sistem Penetrasi
Pada praktek kali ini akan menggunakan simulasi menggunakan metasploitable dan kali linux Metasploitable adalah sebuah server yang didesain khusus sebagai korban (victim) karena layanan-layanan yang dijalankan bersifat vulnerable. Kali Linux adalah sebuah sistem operasi yang memudahkan seseorang untuk menggunakan aplikasi-aplikasi keamanan jaringan. Aplikasi yang dibutuhkan untuk penetrasi kedalam sebuah sistem adalah dengan menggunakan Metasploit https://www.metasploit.com/ […]
Praktek NMAP
Definisi NMAP adalah singkatan dari Network Mapper yang merupakan sebuah tool atau alat yang bersifat open source. Alat ini hanya digunakan secara khusus untuk eksplorasi jaringan serta melakukan audit terhadap keamanan dari jaringan. Seseorang yang berjasa mengukirkan namanya sebagai penemu atau pencipta dari NMAP adalah Gordon Lyon. Ia berhasil membuat alat ini pada tanggal 1 […]
5.1 Cracking Passwords Password Cracking Password cracking techniques are used to recover passwords from computer systems. Attackers use password cracking techniques to gain unauthorized access to the vulnerable system. Most of the password cracking techniques are successful due to weak or easily guessable passwords. Types of Password Attacks Non-Electronic Attacks: Attacker need not posses technical knowledge to crack password, hence known as non-technical attack. […]
4.1 Enumeration Conecpts What is Enumeration? In the enumeration phase, attacker creates active connections to system and performs directed queries to gain more information about the target. Attackers use extracted information to identify system attack points and perform password attacks to gain unauthorized access to information system resources. Enumeration techniques are conducted in an intranet environment. Information Enumerated by Intruders: Network resources Network shares Routing […]
Scanning Networks
CEH Scanning Methodology – Draw Network Diagrams Draw Network Diagrams Drawing target’s network diagram gives valuable information about the network and its architecture to an attacker. Network diagram shows logical or physical path to a potential target. Network Discovery Tool Network Topology Mapper: Network Topology Mapper discovers a network and produces a comprehensive network diagram. OpManager: OpManager is a network monitoring software that offers […]