SEMINAR PENGENALAN HACKING


PENGENALAN HACKING
Teka teki report password

Alasan keamanan computer menjadi sangat penting:
1.      Perkembangan computer yang sangat cepat.
2.      Ketergantungan manusia terhadap computer.
3.      Tuntutan Kompleksitas yang semakin tinggi.
4.      Keamanan menjadi anak tiri.
5.      Kemampuan orang disebut hacker semakin menurun.
6.      Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum.

 Terminologi Hacker
  1. ·         Vulnerability: suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju(target). 
  2.  Threat:  Teknik/cara untuk  memasuki suatu web atau yang lain. 
  3.  Attack: Keadaan dimana telah berhasilnya masuk pada system yang dituju. 
  4.  Exploit: Kewenangan untuk melakukan apapun setelah berhasil masuk system.

Contoh situs yang menyediakan exploits:
·         Metasploit Frameworks
·         Exploit db.com
·         Securtityfocus.com
·         Darkcode.com
·         Pucketstormsecurity.com

Element2 keamanan
  1. Confidentiality: Keamanan informasi data untuk diketahui oleh pihak lain yang tidak dikehendaki. 
  2.  Integrity/ Integritas: Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki. 
  3.  Availability :Keamanan informasi untuk ketersediaan.

Pengelompokan hacker
·         Black Hat Hacker
·         White Hat Hacker(keamanan)
·         Grey Hat Hacker
·         Suicide Hacker(Bebas)


Tahapan  aktifitas hacking
·         Recoinnaisance
·         Recoinnaisance Passive
·         Pencarian target di google
·         Di jejaring social
·         Active
Reconnaissance:
1.      Reconnaissance Passive
  1.   Pencarian data target di google 
  2.  Pencarian data target di berbagai jejaring sosial
2.      Reconnaissance Active
  1.   HTTP Fingerprint

Pencarian exploit berdasarkan scanning
  1.   Google.com
  2. Archive Milw0rm 
  3.  Archive Exploit DB 
  4.  Metasploit Framework 
  5.  Darkc0de
Gaining acces
Exploitasi Remote Execution pada celah keamanan OS
Exploitasi Remote Execution pada celah keamanan aplikasi
Exploitasi Remote Execution pada celah keamanan  Web

Maintenance acces
PHP back door
·         Simple php shell
·         R57
·         C99/C100
·         Asp Backdoor
·         B374K



Share this article :
 

Posting Komentar

 
Support : Creating Website | Johny Template | Mas Template
Copyright © 2011. M Naufal Rafrafi - All Rights Reserved
Template Created by Creating Website Published by Mas Template
Proudly powered by Blogger