CEH LAB 2 - Essensial Terminology

CEH LAB 2 - Essensial Terminology

Essensial Terminology

Pengertian Terminologi adalah istilah. jadi bisa kita simpulkan istilah istilah penting dalam cybersecurity. Terdapat banyak  terminologi cybersecurity yang perlu kita ketahui. berikut ini terminology yang terdapat pada Cybersecurity :

  1. Hack Value        : nilai data atau informasi yang diambil setelah melakukan serangan. contohnya informasi mengenai rekening atau informasi sensitive lainnya.
  2. Zero-day attack : Threat and Vulnerability yang belum diupdate oleh development dan sudah ditemukan oleh penyeranng. namun hal ini dapat dicegah dengan menggunakan teknologi (Deep Learning Threat atau Vulnerability).
  3. Vulnerability     : Celah keamanan pada system yang dapat di exploitasi oleh menyerang contoh serangan yang dapat dilakukan menggunakan Vulnerability adalah menambahkan malware atau virus pada system target, Exploitation target.
  4. Daisy Chaining : Mencoba melakukan serangan menggunakan informasi yang telah didapatkan sebelumnya sehingga penyerang memanfaatkan informasi tersebut untuk melakukan penyerangan.
  5. Exploit              : Sebuah kode yang menyerang keamanan komputer secara spesifik. Eksploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari celah pada komputer tujuan
  6. Doxing              : digunakan untuk membagi pesan sensitive system kepada public, atau bisa juga mengexpose kerentanan system pada organisasi tertentu.
  7. Payload             : adalah sebuah metode yang digunakan untuk mencari kelemahan menggunakan metadata yang kita kirimkan ke target. Metadata tersebut berisikan malicious code, sehingga dapat menyebabkan celah keamanan system ditemukan.
  8. BOT                  : aplikasi perangkat lunak yang menjalankan tugas otomatis melalui Internet.











































CEH LAB 1 - Information Security

CEH LAB 1 - Information Security

CEH LAB 1 - Information Security



Oke dalam bab kali ini kita akan membahas mengenai information security, jadi apa itu information security, Information security adalah aspek aspek keamanan yang menentukan keamanan sebuah system. sebuah system dapat dikatakan aman jika memenuhi seluruh aspek yang ada terdapat beberapa aspek keamanan dalam system antara lain sebagai berikut :

  1. Confidentiality  : Kerahasiaan adalah membuat data atau informasi tetap aman dan rahasia. System akan menjaga rahasia data yang dikirimkan atau disimpan pada system. Bocornya informasi dapat mengakibatkan gagalnya proses transaksi. Setiap transaksi atau pengiriman informasi akan memiliki metode pengamanan, salah satunya adalah metode enkripsi. Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus, contoh enkripsi adalah (SHA512)
  2. Integrity             :Data yang dapat diakses memiliki privileges, sehingga hanya user yang telah terdaftar saja yang mampu mengubah data sesuai privileges masing masing. setiap user akan memiliki privileges / hak untuk mengatur atau mengubah informasi pada system. misalnya merubah alamat rumah pada toko online.
  3. Availability        :Data harus tersedia kapan saja dan dapat di akses oleh pemilik user. avability sangat berkaitan erat mengenai resource perangkat, sehingga hal ini dapat digolongkan ke aspek information security.
  4. Non repudiation: Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia tidak mengirimkan email tersebut.
  5. Authenticity      : salah satu cara yang dapat digunakan untuk memastikan penggunaan user dapat dipercaya. matsutnya hanya user ini yang dapat di percaya untuk mengirim, menerima, atau menghapus data dari suatu resource.
  6. Accountability   : adalah segala kegiatan yang dilakukan pada system akan direkam di LOG. sehingga setiap user memiliki log sendiri. hal ini digunakan untuk menyelediki activitas user ketika user tersebut terjadi masalah.





CEH - Certified Ethical Hacker introduction

Introduction 
CEH atau Certified Ethical Hacker merupakan sertifikat yang diterbitkan oleh Council of E-Commerce Consultants pada seorang yang memiliki kemampuan layaknya seorang hacker. Sertifikat ini diakui secara internasional sehingga jika layanan pusat data Anda telah mendapatkan sertifikasi ini maka Anda tak perlu ragu untuk memilihnya. 
Certificate ini merupakan dasar dari ilmu hacking, seperti tercantum dalam layout "Certification for Cybersecurity Role".

   

Sertifikat CEH sangat berguna sebagai dasar pengetahuan untuk "Defensive Cybersecurity" dan "Offensive Cybersecurity". nantinya kita juga berlajar mengenai Defensive dan Offensive. namun dalam kesempatan kali ini saya hanya akan berfokus ke CEH saja. Berikut ini materi CEH yang akan kita bahas:




1.
2.
3.
4.
5.
6.



Quiz- question linux-1

Quiz- question linux-1

Quiz- question linux-1



    meskipun kita sering praktek menggunakan sebuah lab linux ataupun beberapa lab dengan melakukan beberapa konfigurasi. salah satu kelemahan melakukan latihan dengen cara ini adalah kita kurang mengetahui mengenai teori teori yang ada dalam linux. untuk mengatasi hal tersebut saya biasanya berlatih menggunakan question dari certification linux. untuk soal soal adalah sebagai berikut :



1. which of the following commands sends an email to root with the subject of update and the content of the file /etc/hostname ?

2. which scan mode for nmap provides an Xmas scan ?

3. which of the following is the correct option and format for adding an ethernet and ip ARP entry,where which
is the ip address and is the MAC address ?

4. on which port does the nmdb samba daemon listen on ?

5. you have been troubleshooting a system issue that may be related to the driver in use for a PCI device in the system. which command and option will display the PCI devices and the drivers being used for those devices ?

6. which of the following commands can be used to set the time zone on debian system ?

7. which of the following commands shows various statistics for a network interfaces such as packets and bytes received and transmitted along with errors and other such conditions ?

8. which option to systemd-delta can be used to display differences among files in the instance where files are overridden ?

9. which of the following commands can be used to list the UUID for each appropriate device in the computer ?

10. which of the following commands installs the GRUB bootloader on the second SCSI disk ?

11. which of the following ip address and subnet mask pairs represents a private network in a /24 size ?

12. which process ID is typically associated with the init process ?

13. which of the following is the sendmail command to print the mail queue ?

14. which of the following commands displays the available character maps ?

15. which option in the .bashrc sets the number of commands to keep in the .bash_history file ?

16. within a systemd environment, which service manages udev ?

17. which option to useradd sets the number of days between password expiration and when the account is disable ?

18. which of the following commands prevents packets from going out on an interface difference from the interface on which the packet was received ?

19. which option to ntpdate command configures tbe version to use such tbat an older NTP server could be queled ?

20. when using named-checkconf, which option should be used if BIND is operating in a chroot environment ?

21. which of the following syslog facilites capture messages from the ip printing facility ?

22. which of the following commands lists the current samba shares ?

23. which option within a BIND zone configuration stanza for a master zone is used to specify whether or not slave servers should be notified when there is a change to the zone ?

24. which option within /etc/ssh/sshd_config is used to provide the name of a file that will be displayed prior to logging in via SSH ?

25. which option to the top command changes the update interval ?

26. which of the following sieve tests will match on a message that is greater than 500 KB ?

27. which option in /etc/sudoes sets the destination address for administrative and security e-mail related to sudo ?

28. which environment variable can be used to specify the default device on which the mt command will operate ?

29. which option to dmesg display the time in local time ?

30. On which port and protocol is the first probe sent with traceroute >

31. which of the following commands can be used to delete a print job on a system that uses the ip print system ?

32. which option to du will print a summary of information in a human reable format ?


33. which make target for the kernel is used to answer no to every question when creating a config file ?


34. when deleting a user from the server, you need to maintain their home directory rather than deleting it. which option of the following commands deletes the user but preserver their home directory ?


35. which option within a host stanza in dhcp.conf is used to specify the reserver IP address for a DHCP reservation ?


36. which of the following key combinations is a technique for moving to the 23rd line of a file in VI ?

37. which systemd command and option are equivalent to the chkconfig -list command in a SysVinit environment ?

38. which option to ping enables the bypass of hte routing tables ?

39. after updating source files related to udev, which command should be used in order to update the hardware database index ?

40. when working with tape devices, which of the following device names typically indicates the first non-rewinding SCSI tape device on the system ?

41. what is the prefix used to denote a debian source repository in /etc/apt/sources.list ?

42. which openSSH configuration directive is used to specify the users who will allowed to log in using SSH

43. you are watching another administrator perform some work on a server. as part of that work the admin uses the following command: variables.sh. which of the following is the equivalent of . variables.sh ?

44. which option to the dig command sets the server to which the query will be sent to 192.168.3.2 ?

45. which file in the sysfs filesystem could tou view in order to see the MAC address of eth0 ?


46. which command can be used to monitorcommunication taking place with dbus ?


47. to which level should security be set within a samba configuration in order for active directory security to be used ?

48. which port should be allowed through a firewall for NTP-communication ?


49. within which hierarchy is cached data stored for both yum and apt-style systems ?

50. when troubleshooting a problem you look through .bash_history to determine commands that you've recely executed. howeever the file does not contain information from your current session. which command can you use to vire the commands that have been executed during the current session ?

51. which option to the modinfo command can be used to determine the option that a given module accepts ?

52. which of the following commands will remove all files for a package in DEBIAN including configuration files ?

53. what command can be used to create an image of important metadata for an ext3 filesystem ?

54. which option to ping disables name resolution ?

55. which of the following commands changes the group name from admins to serveradmins ?

56. when booting into rescue mode with systemd a message is sent to all logged in users informing them of the impending reboot,which option to systemctl can be used to prevent this message from displaying ?

57. which of the following configurating lines in /etc/nsswitch.conf provides group membership information from local files and then LDAP ?

58. when working in ping mode which option to iscsiadm sets the delay between two ping request ?

59. which of the following wall commands send the message "please log off" to users in the operator group ?

60. which of the following formats is correct for specifying a username of stave and a password of Boo for a samba mount command ?

61. which of the following commands displays the current mail aliases known on the server ?

62. which option to tcpdump sets the snapshot length of packets to capture ?

63. of the following options for the tail command which option outputs that last lines beginning at the 30th line from a start of the file rather that the end of the file ?

64. which of the following commands deletes a group from a linux system ?


65. which of the following commands writes an image called from the current directory named raspbian.img to the SD card mounted at /dev/sdc

66. which of the following commands connects to www.example.com on hte standard HTTP port ?

67. within which directoru hierarchy will you find information regarding the available time zones on the server ?

68. which command can be used to set the delay and repeat rate for a keyboard ?

69. which option to the systemctl kill command will change the signal sent to the proccess to be killed ?

70. which of the  foolowing configuration lines in /etc/hosts.deny creates a deny-by-default policy where client will need to be specifically allowed in /etc/hosts.allow ?

71. which option to the mount command mount a partition using its UUID ?

72. which of the following conditionals in a BASH script will test if the cariable DAY is equal to SUNDAY ?

73. which directive in a squid configuration enables the stting of the port on which squid will listen for connection ?

74. which option to the find command causes it to follow symbolic links ?


75. which of the following files contains the udev hardware database ?

76. when using the dm-crypt command which type of encyption is used by default ?

77. which option are encompassed when the -a option to rsync is invoked ?

78. when creating a zine file , a recond contains the following:www IN A 192.168.1.1. to what does the IN refer in the recond ?

79. which option to rsync creates a backup for each destination file transferred ?

80. which of the following dd commands writes the contents of linux.img to /dev/sdb1 ?

81. which of the following commands will locate all files that begin with the name DB, starting from the current directory ?

82. assuming that policy routing has been enabled in the kernel which option to the ping command can be used to mark the outgoing request appropriately in order to indicate that the packet should be proccessed according to a particular policy ?

83.

84. which option to repquota causes the output to be printed in a human-readable format ?

85. which command is used to build the LVM cache file ?

86. an entry in /etc/nsswitch.conf indicates hosts:files dns, in which order will /etc/hosts be queried for a host name lookup ?

87. when using systemctl to kill a proccess what is the default signal sent to a proccess ?

88. which of the following commands deletes all of the messages in the postfix deferred queue ?

89. which option to passwd can be used to unlock that was locked with the passwd command ?

90. which of the following iptables targets is used to create a port redirection ?

91. which of the following address-part structures is used to indicate the entire e-mail address with sieve ?

92. when running the df command you need to change the scale such that the report shows terabytes instead of bytes. which option will accomplish this task ?

93. within which directoru are systemd journals stored by default ?

94. which option to journalctl displays the output in reverse with newest entries first ?

95. which of the following command and options enables you to examine timing related to listening sockets ?

96. which option to named-checkzone enables a dump of the zone in cannonical format ?

97. which command can be used to create an octal representation of a given plaintext file ?

98. after deleting a group, you need to search the filesystem for files owned by the group using its group ID. which option to the find command will search using the group ID

99. which option to the uniq command causes the matching to be done in a case-insensitive manner ?

100. which command and option cn be used to format text with pagination in a double-space format, including page number ?





linux system startup

linux system startup

Linux System Startup
oke teman teman dalam artikel kali ini kita akan membahas mengenai cara kerja system operasi linux saat pertama kali di hidupkan. hal ini merupakan dasar yang paling pokok dari system linux karena untuk memulai semuanya kita perlu menghidupkan pc kita. dan jika kita mempelajari ini maka jika terjadi sebuah troubleshouting kita dapat menyelesaikan masalahnya.
The boot processsaat kita menyalakan sistem operasi linux maka secara otomatis input/output system akan memulai berjalan di hardware. dan akan melakukan pengujian dari input device berupa mouse dan keyboard. untuk prosesn ini kita sebut dengan POST( power on self tests). untuk tempat dari BIOS terletak di ROM chips on motherboard. setelah selesai melakukan POST maka setelah itu system akan menjalankan boot loader. boot loader ini terletak di salah satu partisi dari hardisk. setelah itu informaso dari waktu dan informasi dari periperal dari CMOS akan digunakan oleh boot loader. dalam salah satu dari partisi dari harddisk kita terdapat GRUB. (for GRand Unfied Boot loader). grub biasanya akan muncul saat akita akan memilih oprtion dari os linux yang kita gunakan. disana kita dapat memilih linux yang sudah kita siapkan atau ke sistem operasi yang digunakan untuk recovery. setelah memilih os yang cocok maka secara otomatis akan menjalankan image kernel dan juga ram milik komputer. setelah itu maka kita akan menungu proses untuk menyiapkan sistem linux kita. hal ini biasanya terjadi di /sbin/init. 
Boot loader in action 
setelah itu kita dapat menunggu beberapa service yang perlu selesai misalnya service destop. yang akan memunculkan GUI.

Lab4- Juniper Configuration Point To Point addressing

Lab4- Juniper Configuration Point To Point addressing
oke dalam artikel kali ini kita akan melakukan beberapa konfigurasi dasar yang sangat penting. yaitu konfigurasi ptp address. tujuan dari konfigurasi ini adalah agar kita dapat menghubungkan 2 router. untuk konfigurasinya kita dapat melihat gambar di bawah ini.

kita dapat melihat dari gambar di atas bahwa kita akan melakukan konfigurasi point to point dengan menggunakan router juniper kita. kita bisa melakukan konfigurasi ini menggunakan gns3. untuk cara menambahkan junos dalam gns3 kita dapat melihat dari artikel sebelumnya. setelah kita menyiapkan konfigurasi ini kita sebaiknya melakukan konfigurasi di setiap router kita. untuk konfigurasinya kita dapat melihat gambar di bawah ini.

kita dapat melihat dari gambar di atas bahwa kita melakukan konfigurasi di router 1. untuk konfigurasi cukup simple yaitu password root,mengaktifkan service ssh, menambahkan ip address di interface yang digunakan. untuk konfigurasinya kita dapat melihat gambar di atas bahwa di router 1 pertama kita berikan password pada user root. setelah itu kita menambahkan ip address pada interface eth2. kalo di sini eth2 menggunakan nama (em1.0). setelah itu kita dapat melakukan commit dan keluar. setelah itu kita dapat melakukan konfigrasi di router 2. untuk konfigurasinya kita dapat melihat gambar di bawah ini.
untuk konfigurasi di router 2 hampir sama dengan konfigurasi di router 1. namun perbedaan mendasar yang membedakannya adalah ip address yang digunakan oleh setiap router berbeda.  setelah melakukan konfigurasi ini kita dapat melakukan pengujian konfigurasi juniper kita dengan menggunakan perintah ping. untuk pengujiannya kita dapat melihat gambar di bawah ini.

kita dapat melihat dari gambar di atas bahwa dari router 1 dapat melakukan ping. router 1 dapat melakukan ping router 2 menggunakan interface ether1. begitu juga dengan router 2 dapat melakukan ping ke router 1. untuk konfigurasinya kita dapat melihat gambar di bawah ini.






Basic-Configuration Juniper

Basic-Configuration Juniper

oke dalam artikel kali ini kita akan melakukan beberapa konfigurasi mendasar mengenai juniper. lebih tepatnya adalah pengenalan dari beberapa perintah dari juniper yang akan kita gunakan. untuk perintah perintah yang ada dalam juniper kita dapat melihat gambar gambar di bawah ini.

perlu kita ketahui bahwa perangkat juniper menggunakan sistem operasi freebsd yang mana konfigurasi dari perangkat ini hampir sama dengan perintah perintah yang ada dalam sistem operasi freebsd. untuk pengenalan pertama adalah login menggunakan user root. dan kita bisa masuk ke dalam mode freebsd mode. jika kita sudah masuk ke dalam mode freebsd kita dapat melihat terdapat tanda % yang bermatsut untuk menginformasikan bahwa jika kita menggunakan user ini kita tidak dapat melakukan konfigurasi apapun. dan untuk melakukan konfigurasi ini maka kita dapat masuk ke dalam operasional mode dengan menggunakan perintah cli.

kita dapat melihat tanda di atas bahwa terdapat tanda > yang menunjukkan configuration mode. tanda ini digunakan untuk semua proses monitoring traffic maupun monitoring active configuration. untuk masuk ke dalam konfigurasi mode kita dapat menuju menggunakan perintah "configure". tanda # menunjukkan bahwa kita sudah dalam mode konfigurasi. disini kita dapat mengedit, merubah, menghapus ataupun menambahkan konfigurasi. parameter {edit} ini berarti menunjukkan posisi hierarki puncak.

kita juga dapat menggunakan perintah edit untuk masuk ke dalam konfigurasi juniper. perintah ini hampir sama dengan configure. namun berbeda karena perintah ini dapat menuju ke konfigurasi lebih simple. untuk contohnya kita dapat melihat konfigurasi selanjutnya.
perintah ini akan membuat user lain tidak dapat masuk ke dalam mode configuration.


konfigurasi ini digunakan untuk agar user lain bisa masuk ke mode configration tetapi ketika setiap user melakukan konfiguasi dan melakukan perintah commit maka yang akan tersimpan hanya konfigurasi masing masing user.

kita dapat melihat gambar di atas. disana terlihat bahwa kita bisa masuk ke dalam [edit interfaces] yang menunjukkan posisi herarki. lalu kita coba masuk ke dalam set tersebut setelah itu kita dapat melakukan editing interface em0.


kita dapat melihat gambar di atas bahwa kita bisa melakukan konfigurasi ip address lewat parameter edit. setelah itu kita dapat menambahkan ip address ke dalam interface em0 kita. perintah yang kita gunakan adalah " set interfaces em0 unit 0 family inet address 192.168.1.32/24".
untuk kembali ke bagian konfigurasi sebelumnya kita dapat menggunakan perintah up. kita dapat masuk ke dalam set konfigurasi sebelumnya. dan juga kita bisa langsung untuk menuju ke bagian konfigurasi awal.
jika kita sudah melakukan konfigurasi kita dapat melihat konfigurasi kita yang telah kita konfigurasi. kita dapat melihat bahwa disini kita melakukan konfigurasi interface dengan interface em0 unit 0.
kita juga bisa langsung melakukan konfigurasi di dalam bagian konfigurasi awal. sehingga kita bisa mempermudah konfigurasi kita ke beberapa bagian konfigurasi.
setelah selesai melakukan konfigurasi kita dapat menggunakan perintah commit and-quit untuk menyimpan dan setelah itu keluar.
kita juga perlu mensetting password yang digunakan oleh user root. cara untuk melakukan setting tersebut kita dapat menggunakan perintah set system root-authentication plain-text-password. yang mana akan otomatis menambahkan password yang kita gunakan.
jika sudah kita dapat melakuakn konfigurasi seperti biasanya yaitu commit untuk menyimpan setelah itu kita keluar.








 

LAB3- Setting hostname

LAB3- Setting hostname
oke dalam artikel kali ini kita akan membahas mengenai konfigurasi hostname. fungsi dari hostname adalah mempermudah dalam melakukan identifikasi perangkat juniper yang kita miliki. untuk konfigurasinya kita dapat melihat gambar di bawah ini.
pertama tama kita dapat melakukan konfigurasi seperti biasanya. kita perlu menambahkan password pada user root. setelah itu kita  dapat menambahkan perintah "set system host-name NAMA" setelah itu kita dapat mengatur waktu yang akan kita gunakan. setelah itu kita dapat menggunakan perintah commit lalu keluar untuk menyimpan konfigurasi pada perangkat kita. setelah itu kita dapat melakukan pengecekan konfigurasi. untuk malakukan hal tersebut kita dapat melihat gambar di bawah ini.
kita dapat menggunakan perintah show configuration maka seluruh konfigurasi pada router kita akan muncul. disana terdapat pengaturan waktu dan juga pengaturan hostname. untuk pengaturan hostname disana terlihat bahwa menggunakan R1-kits.





LAB2- Riset Device

LAB2- Riset Device 

s oke dalam artikel kali ini kita akan melakukan reset configurasi perangkat juniper kita. saat kita ingin membuat konfigurasi baru pada perangkat juniper kita biasanya kita akan menggunakan perintah ini. fungsi dari perintah ini adalah untuk menghapus seluruh konfigurasi dan akan kembali ke pengaturan defaul dari juniper. untuk konfigurasinya kita dapat melihat gambar di bawah ini.

pada saat pertama kali kita login maka kita akam menggunakan user root. setelah saat kita masuk ke dalam konfigurasi menggunakan perintah cli dan configure.

 setelah melakukan itu kita dapat menambahkan konfig default juniper dengan perintah "load factory-default" . setelah itu kita dapat menambahkan password pada user root. jika kita tidak menambahkan password pada router maka kita dapat meneruskan konfigurasi kita. setelah menambahkan konfigurasi ini kita dapat commit atau menyimpan konfigurasi tersebut lalu keluar. setelah itu kita dapat menjalankan konfigurasi default dengan perintah "request system zeroize" maka secara otomatis router akan melakukan pemprosesan system agar menjadi konfigurasi default.

LAB1- set root password

LAB1- set root password
s oke dalam artikel kali ini kita akan membahas mengenai konfigurasi perangkat juniper. sebelumnya pastikan anda sudah melakukan konfigurasi perangkat juniper melalui GNS3 anda. setelah itu kita dapat mempraktekkan konfigurasi ini.

oke pertama kita nyalakan device kita melalui gns3 kita. setelah itu kita dapat masuk sistem opearasi juniper kita. sistem operasi ini hampir sama dengan sistem operasi linux. kita masuk menggunakan user root. jika ini pertama kali kita konfigurasi maka kita tidak akan memasukkan password pada perangkat ini. setelah masuk kita dapat melakukan konfigurasi. untuk konfigurasinya kita dapat melihat gambar di bawah ini.


kita dapat melihat konfigurasi yang ada pada perangkat juniper kita. semua hal yang telah kita konfigurasi sebelumnya akan tercantum di bagian konfigurasi router kita. setelah itu kita dapat masuk ke dalam hal konfigurasi menggunakan perintah "configure" maka akam masuk pada bagian konfigurasi. 


pada konfigurasi ini kita dapat masuk ke cli terlebih dahulu setelah itu kita masuk ke dalam konfigurasi menggunakan perintah configure. setelah itu kita dapat menambahkan password pada user root kita perintah yang digunakan adalah "set system root-authentication plain-text-password" setelah itu kita disuruh untuk memasukkan password yang kita gunakan. setelah memasukkan password yang kita gunakan lalu kita simpan perintah tersebut dengan perintah "commit" setelah itu kita dapat melakukan reboot system juniper. kita konfiguasi kita berhasil maka akan tampil tampilan meminta password. 


Sertifikasi Juniper (JNCIA)

Sertifikasi Juniper (JNCIA)

Sertifikasi Juniper (JNCIA)
oke assalamualaikum  wr wb kembali lagi bersama saya krisna aji putra dalam artikel kali ini kita akan membahas mengenai salah satu sertifikasi milik juniper yaitu JNCIA. sebelumnya kita perlu tahu apasih sertifikasi jaringan ? sertifikasi jaringan merupakan sebuah penetapan yang dibuat oleh organisasi tertentu untuk menunjukkan bahwa kita telah menguasai materi yang ada.
Image result for junos certification
terdapat beberapa jenis sertifikasi yang ada salah satunya adalah juniper. juniper adalah sebuah perusahaan teknologi yang bergerak dibidang perangkat jaringan berupa router,switch,firewall. untuk saat ini juniper telah mengeluarkan beberapa sertifikasi diantaranya
  1. JNCIA : sertifikasi dasar dari juniper
  2. JNCIS : sertifikasi spesialisasi di bidang tertentu
  3. JNCIP : sertifikasi profesional juniper
  4. JNCIE : sertifikasi expert juniper
namun dalam bab kali ini saya akan membahas mengenai sertifikasi JNCIA-Junos Certification. perlu kita ketahui bahwa sertifikasi ini hanya aktif 2 tahun saja berbeda dengan mikrotik ataupun cisco yang bisa aktif sampai 3 tahun. kita perlu melakukan ujian untuk mendapatkan sertifikasi ini. ujian tersebut akan berisikan soal soal jaringan. adapun soal soal akan membahas bab di bawah ini.
  1. Networking Fundamental
  2.  Junos OS Fundamental
  3. User Interface Options
  4. Junos Configuration Basic
  5. Operational Monitoring and Maintence
  6. Routing Fundamentals
  7. Routing Policy and Firewall Filters
  8. Class of Service (COS) 
sertifikasi ini memperkenalkan kita pada perangkat lunak milik juniper yaitu JunOS. kita juga dapat mencari tahu mengenai materi yang ada di documentation milik juniper. untuk latihannya kita dapat menggunakan gns3 yang kita lengkapi qemu junos. untuk membuat latihan ini kita akan melakukannya di artikel yang lain. ujian JNCIA-Junos berdurasi 105 menit terdiri dari 65 pilihan ganda. biaya untuk ujian ini sekitar $ 100 Dollar.
Image result for junos certification

oke untuk artikel kali ini cukup itu saja juga ada kurang dan lebihnya saya mohon maaf wassalamualaikum wr wb.
Pengenalan Juniper

Pengenalan Juniper

Pengenalan Juniper
oke teman teman kembali lagi bersama saya. oke dalam artikel kali ini kita akan belajar mengenai juniper dan apasih juniper itu.oke pertama kita pengenalan dulu tentang juniper dan nantinya kita akan praktek konfigurasi menggunakan perangkat juniper.

juniper network adalah salah satu perusahaan produsen router, switch, dan juga firewall. juniper mempunyai beberapa kelebihan salah satunya adalah handal digunakan hampir sama seperti cisco. biasanya perangkat ini digunakan di bagian core(pusat ) dari jaringan yang kita miliki. juniper biasanya digunakan untuk melakukan management jaringan data center dan juga server.

terdapat berbagai macam seri dari perangkat juniper yaitu:
  1. T-series
  2. M-series
  3. E-series
  4. MX-series
  5. J-series
  6. EX-series
  7. SRX-series
M-series
pertama kita bahas mengenai M-series router (Multiservice Edge Router) perangkat ini biasanya digunakan oleh sebuah perusahaan seperti ISP(Internet Service Provider) dengan kecepatan 7 Gbit/s up to 320 Gbit/s througput, M40 router adalah product pertama dirilis 1998.

Image result for M-series juniper
J-series
Kedua adalah J-series router, router ini biasanya disebut sebagai Modular Router. perangkat ini biasanya digunakan oleh perusahaan perusahaan nasional karena kelebihan dari perangkat ini. untuk setiap perangkat router series J bisa mengolah data untuk server, VOIP, Remote Access, CRM, dll. dengan beberapa fitur Routing,QOS,Security, dan manajement Perfomance.
Image result for J-series juniper
T-series
Ketiga yaitu T-series, Router ini adalah core router yang dirangcang dengan peforma yang tinggi dengan troughput dari 320 Gbit/s sampai 2,56 Tbit/s. memiliki beberapa fiter yaitu virtualisasi untuk core network.

Image result for T-series juniper
E-series
s Router jenis ini sangat cocok dipakai untuk routing protocol dimana mendukung fitur BGP-4, IS-IS, OSPF, dan RIP. sehingga router ini sangat ideal digunakan oleh ISP.
Related image
MX-series
 s MX-series dirancang untuk meninkatkan efisiensi dari penggabungan data center, Virtualisasi server. perangkat ini menyediakan kemampuan high port-density router dan switching yang memungkinkan untuk menghemat daya listrik, ruangan, serta pendinginan.

Image result for MX-series juniper
Docker Virtualisasi Server

Docker Virtualisasi Server

Docker Virtualisasi Server
        halo kawan kawan kembali lagi bersama saya krisna aji putra. udah lama gak opload artikel di blog ini. oke, dalam artikel kali ini kita akan membahas mengenai server. sebenarnya aku lama gak upload berhubung jadwal padet sama lagi belajar server. untuk postingan kali kita akan membahas mengenai docker.
        apasih docker itu ??? docker merupakan tools dalam server yang digunakan untuk melakukan virtualication di server tersebut. virtualisation adalah sebuah cara yang digunakan oleh administrator untuk menjalankan beberapa sistem operasi dalam satu server. jika kita menggunakan tools ini maka dapat meringankan kinerja server kita. docker seperti container yang berisikan sistem operasi ubuntu, ataupu apache sehingga kita dapat mengatur penggunakan dan juga mengatur konfigurasi yang ada.
          kita ibaratkan server adalah sebuah kapal dan kapal itu mengangkut beberapa container. container tersebut kita dapat pilih dan juga dapat kita tandai sesuai perintah yang ada.
          docker rilis mei 2013 dirilis pertama kali dengan open-source. semenjak saat itu docker terus berkembang menjadi sebuah tool yang sering digunakan oleh admin server.
          kita dapat ibaratkan docker itu seperti VM(virtual mechine) tapi docker lebih ringan karena docker tidak menggunakan seluruh sistem operasi namun hanya beberapa sistem saja yang digunakan. dalam docker juga terdapat beberapa fitur salah satunya yaitu sandbox. sandbox adalah fitur yang ada dalam docker yang digunakan memisahkan program yang berjalan (isolasi).

Container Networking Model 

         oke kawan kawan untuk artikel hari ini itu saja nantikan artikel artikel lainnya yang berkaitan mengenai docker. see you later.


INFO.126 Reconnaissance

INFO.126 Reconnaissance

Pengertian Reconnaissance

             sebelum kita melakukan exploid kita dapat mempersiapkan alat alat kita sebelum melakukannya.seperti kata abraham lincoln bahwa jika saya diberikan waktu 8 jam untuk menebang pohon maka saya gunakan 6 jam untuk mengasah kapak saya.seperti yang telah di ajarkan oleh abraham lincoln maka kita dapat memperisapkan diri kita untuk penetration testing yang digunakan untuk target kita.kita dapat menggunakan cara reconnaissance ataupun biasa disebut footprinting ataupun information gethering.semua sama saja hanya terletak dalam pengejakan dan memiliki fungsi yang sama.kita harus terlebih dahulu mengumpulkan informasi informasi mengenai target seperti dnsname,ip address dll.

              saat kita melakukan reconnaissance maka secara otomatis akan ada manfaat sebagai berikut.
  • mengetahui sistem keamanan yang ada = kita dapat mengetahui isi dari sistem dan keamanan yang terdapat dalam jaringan target kita.seperti firewall,konfigurasi kemanan.
  • menentukan target yang akan diserang  =kita dapat mengetahui target yang nantinya kita akan serang.contohnya target mempunyai 2 server maka kita dapat memilih server dengan tujuan kita untuk kita serang sehingga target serangan kita tidak salah sasaran.
  • menemukan celah keamanan (vulnerability) = digunakan untuk menemukan celah keamanan yang terdapat database ataupun web dalam server.celah keamanan sekecil apapun akan sangat berpengaruh dengan keamanan server yang ada.
  • menggambarkan penggunakan network = kita dapat mengetahui isi dari network yang ada dalam jaringan target kita sehingga kita bisa melihat lengkap network yang terdapat dalam network target.
 Target Reconnaissance
               dalam melakukan pencarian informasi kita dapat menemukan beberapa tujuan melakukan reconnaissance yaitu sebagai berikut.

  • Network information = salah satu tujuan yang kita utamakan adalah untuk mendapatkan informasi mengenai network yang ada dalam jaringan target.fungsi dari networking ini sangat vital karena jika kita tidak mengetahui isi dari server target.
  • System information =jika juga memerlukan beberapa informasi mengenai system yang digunakan oleh target kita.seperti user group,routing tables,SNMP information dll.
  • Organization information  = kita juga perlu informasi mengenai target karena juga digunakan untuk melakukan penyerangan menggunakan metode bruteforce yang mana nantinya data yang digunakan berasal dari informasi informasi yang terkumpul dari informasi local.
 Methode Inforation gethering 

INFO.125 Phases of hacking

INFO.125 Phases of hacking 

              Dalam hacking terdapat tahapan tahapan yang harus di lakukan sebelum melakukan serangan terhadap target.
Image result for phases of hacking  

1.Reconnaissance             
Dalam tahapan ini merupakan tahapan paling dasar yang digunakan untuk melakukan serangan.dalam tahapan ini kita dapat mengumpulkan informasi dari target kita.kita dapat mengumpulkan data mengenai target yang dapat bermanfaat untuk kita.contohnya kita dapat mengumpulkan data mengenai server untuk melakukan serangan bruteforce yang mana serangan ini digunakan untuk mengetahui password secara acak menggunakan wordlist yang telah disediakan sebelumnya.dalam penerapannya information gethering dapat dibagi menjadi 2 yaitu sebagai berikut.
          A.active information Gethering = mengumpulkan informasi informasi berharga dengan menggunakan tools tools yang telah di sediakan di kali linux seperti NMAP,dnsenum.
           B.Passive Information Gethering = mengumpulkan informasi informasi dengan cara legal yang mana cara ini menggunakan media sosial ataupun menggunakan google search
2.Scanning
          setelah melakukan information gethering tahapan selanjutnya adalah melakukan scanning dalam jaringan si target.kita dapat melakukan scanning yang dapat bertujuan untuk mengidentifikasi host,port, dan juga service yang terdapat dalam sistem operasi milik target kita.tahapan ini merupakan tahapan paling penting yang harus ada.dalam scanning kita juga dapat mencari celah keamanan jaringan target kita / mencari vulnerability.semaking banyak informasi yang terkumpul dalam pase ini maka akan semakin baik.dalam penerapannya terdapat 3 type scanning yaitu sebagai berikut.
         1.Port Scanning =dalam pase ini kita dapat mengumpulkan informasi port port yang terbuka.hal ini nantinya kita gunakan untuk menyerang dengan port tersebut.
         2.Vulnerability Scanning =dalam pase ini kita dapat mencari informasi mengenai kelemahan system yang ada dalam sistem milik target untuk melakukan exploid nantinya.
         3.Network Mapping =dalam tahapan ini kita dapat mencari isi dari jaringan target.kita dapat mengetahui perangkat perangkat jaringan yang terdapat dalam jaringan si target kita.hal ini digunakan untuk mempermudah proses kita untuk melakukan proses hacking.




Image result for hacking

3.Gaining Access
dalam pase ini dimana penyerang melakukan penyerangan untuk menerobos system yang telah ada di dalam jaringan.setelah masuk ke dalam sistem ia harus meningkatkan privilese ke level yang lebih tinggi lagi hingga kita dapat memodifikasi data.
 
4.Maintaining Access 
dalam tahapan ini kita biasanya akan menyusupkan data yang dapat mepengaruhi kinerja sistem yang data tampa di ketahui oleh user.dalam tahapan ini kita dapat menyusupkan data berbahaya dengan menggunakan vulnerability yang telah kita cari tahu sebelumnya.contoh dari data tersebut adalah : backdoor,trojan,rootkit.tujuannya adalah untuk mempertahankan akses ke traget sampai di menyelesaikan tugas.
 
5.Clearing Tracks
dalam tahapan ini adalah tahapan terakhir dalam melakukan serangan.dalam tahapan ini kita harus membersihkan jejak kita saat melakukan serangan sebelumnya.


Macam macam serangan
  •  serangan sistem operasi  = dalam serangan ini kita dapat melakukan serangan yang menggunakan celah sistem tersebut untuk melakukan serangan.biasanya dalam sistem operasi terdapat beberapa bug yang dapat kita gunakan untuk menyerang.sistem operasi yang kerap di jadikan korban adalah sistem operasi windows
  • serangan dalam aplikasi = dalam serangan kali ini seorang akan melakukan serangan melalui aplikasi ataupun menyerang aplikasi tersebut.jika anda pernah mendengan tentang crack maka contoh tersebut adalah salah satu serangan.namun jika menggunakan aplikasi untuk melakukan serangan maka kita menggunakan aplikasi maka kita dapat menyisipkan beberapa backdoor dalam software tersebut.
  • serangan konfigurasi  = jika sebelumnya kita menggunakan software untuk melakukan serangan namun dalam serangan kali ini kita dapat menggunakan serangan dengan menggunakan celah konfigurasi yang kurang sempurna.
Vulnerability Assessment
  adalah merupakan proses mengidentifikasi kelemahan dalam sistem komputer,jaringan,dan komunitasi data. hal ini dilakukan sebagai bagian dari salah satu tahapan dari penetration testing.kita dapat mencari kelemahan yang terdapat dalam web ataupun sistem operasi.dalam vulnerability terdapat beberapa tingkatan berdasarkan efek yang ditimbulkan.

Penetration Testing 
merupakan proses dimana kita akan melakukan evaluasi mengenai sistem keamanan dalam jaringan.kita bertujuan untuk melakukan exploid dengan menggunakan celah keamanan (vulnerability) yang mana kita membantu target untuk menambahkan keamanan dalam jaringan miliknya.
dalam melakukan penetration testing terdapat berbagai macam type yaitu :
  • Black Box : seorang penetration tester akan memberikan detail informasi mengenai keamanan dan celah celah yang terdapat dalam jaringan tersebut.namun tidak akan diberikan mengenai detail jaringan yang akan dilakukan uji.
  • White Box : seorang penetration tester akan melakukan penetration testing dengan kelebihan diberikan informasi secara detail mengenai seluk beluk jaringan yang akan di uji.
  • Grey Box  : seorang penetartion akan diberikan informasi terbatas mengenai sistem yang akan diuji

INFO.124 Ethical Hacking

INFO.124 Ethical hacking

               Hacking merupakan proses mengidentifikasi dan melakukan exploid celah keaman sistem ataupun jaringan untuk mendapatkan izin mengakses data.jadi fungsi hacking adalah menemukan celah keamanan yang kemungkinan kita bisa mendapatkan access data atau sistem tampa di izinkan.contohnya kita mempunyai target hacking yang mana target tersebut mempunyai server yang memiliki beberapa layanan.kita mengininkan data yang terdapat dalam server tersebut.kita dapat melakukan hacking.namun perbedaan antara hacking dan cracking terletak kepada tanggung jawab kita tentang celah keaman tersebut dan data yang terdapat di dalamnya.kita nantinya dapat mendapatkan hak akses secara ilegal dari server target kita.

Image result for ethical hacking


                 kita tentunya sering mendengar istilah ethical hacking dalam dunia it .ethical hacking merupakan panggulan dari aksi melakukan pengujian celah keamanan jaringan ataupun system.dalam melakukan pengujian celah biasanya seorang hacker melakukan beberapa tahapan contohnya adalah vulnerability,find out threats,dll.jika celah keamanan tersebut berhasil di gunakan oleh penyerang jahat bisa fatal salah satu dampaknya adalah kehilangan data ataupun kerugian secara finansial.untuk itu ethical hacking ada yang mana digunakan untuk mencari celah tersebut sebelum digunakan oleh penyerang lain agar tidak menyebabkan kerugian yang lainnya.ethical hacking menggunakan cara yang sama dengan cara yang digunakan oleh penyerang  namun perbedaanya terletak pada tanggung jawab.ethical hacking akan menambahkan keamanan namun cracker akan merusak keamanan tersebut.

Image result for white hat hacking

                   seorang ethical hacker adalah seorang profesional yang terampil yang memiliki pengentahuan teknis dan keterampilan yang sangat baik dan tahu bagaimana mengidentifikasi kelemahan dan melakukan exploid kelemahan dalam sistem target.ethical hacker bekerja dengan izin dari pemilik sistem yang mana disuruh untuk mencari kelemahan dan kerentana dalam sistem milik pemilik tersebut.

LAB.123 MPLS Label Binding Filter

LAB.123 MPLS Label Binding Filter
Pada bab kali ini saya akan membahas mengenai MPLS Label Binding Filter.dimana MPLS ini digunakan untuk melakukan filtering terhadap Label MPLS dalam router tertentu.contoh jika ada router tertentu tidak ingin menggunakan MPLS maka kita dapat menggunakan konfigurasi ini.setelah itu kita akan melakukan pengujian bahwa router tersebut benar benar akan terilter atau tidak akan masuk ke dalam MPLS.

kita akan menggunakan lab sebelumnya untuk melakukan konfigurasi ini.lab sebelumnya adalah MPLS LDP.kita akan melakukan filterting di router 2 dimana router 2 tidak akan bisa untuk melakukan MPLS labeling pada setiap packet mpls.untuk lebih jelasnya kita dapat melihat konfiguri di bawah ini.
#sebelumnya kita sudah melakukan konfigurasi seperti lab MPLS LDP


sebelumnya dapat kita lihat bahwa dalam konfigurasi ini kita dapat menggunakan MPLS LDP dan akan mempunyai tanda seperti di atas.kita dapat melihat bahwa dalam konfigurasi di atas terdapat 2 tanda khusus yang menunjukkan bahwa dalam traceroute tersebut akan terlihat tanda tersebut.jika kita sudah melakukan konfiguras di atas sebaiknya kita dapat melakukan filtering terhadap MPLS LDP yang telah terkonfigurasi.
kita dapat melihat gambar di atas merupakan perintah yang digunakan untuk melakukan filtering MPLS LDP terhadap router 2.dan jika kita sudah melakukannya maka kita dapat melihat hasil sebagai berikut.

maka dalam jalur MPLS yang membawa MPLS ke dalam router 2 tersebut akan tidak ada.namun dalam router 2 ke router 3 tetap ada.dari situlah kita dapat melihat bahwa dalam konfigurasinya kita dapat melihat bahwa router 2 tidak akan melakukan pendistribusian menggunakan MPLS.

cukup sekian dari saya jika ada kurang dan lebihnya saya mohon maaf wassalamu alaikum wr wb




LAB.122 MPLS LDP

LAB.122 MPLS LDP
pada bab kali ini saya akan membahas mengenai MPLS LDP.jika lab sebelumnya kita melakukan konfigurasi menggunakan MPLS static dimana kita perlu menambahkan lokal dan remote binding maka dalam bab ini kita dapat menggunakan MPLS LDP.kelebihan dari MPLS static adalah dalam penggunakaannya kita dapat menggunakan secara otomatis jadi kita tidak perlu pusing untuk menentukan label yang perlu di gunakan.MPLS LDP(Label Distribution Protocols) adalah suatu prosedur yang digunakan untuk mendistribusikan ikatan label yang telah dibuat dari suatu LSR ke LSR lainnya dan juga sebagai pengatur jalan yang dinamis dalam jaringan MPLS.sebuah LRS yang merupakan tujuan atau hop selanjutnya akan mengirimkan informasi tentang ikatan sebuah label ke LSR yang sebelumnya mengirimkan pesan untuk mengikat label tersebut bagi rute paketnya.untuk lebih jelasnya kita dapat melihat konfigurasi di bawah ini.
 kita dapat melihat gambar di atas.dari gambar di atas terdapat 4 router yang akan menggunakan MPLS LDP untuk melakukan ping ke router 1 sampai router 4.dalam penerapannya konfigurasi ini terbilang mudah untuk dilakukan karena hanya melakukan beberapa konfigurasi.sebelum menambahkan konfigurasi MPLS sebaiknya kita melakukan konfgurasi routing dynamic dari setiap router.untuk routing dynamic nantinya kita dapat menggunakan routing OSPF.setelah melakukan konfigurasi tersebut kita baru melakukan konfigurasi MPLS.untuk konfigurasinya kita dapat melihat gambar di bawah ini.
pertama kita dapat menentukan nama dan juga ip address untuk router tersebut.selanjutnya kita dapat menambahkan interface loopback di dalam router 1.setelah itu kita dapat melakukan routing ospf.sehingga kita dapat terhubung dengan router lainnya.
 
kita dapat menambahkan MPLS LDP dari router 1.kita dapat melihat konfigurasi di atas.bahwa dalam melakukan konfigurasi ini kita dapat menambahkan MPLS LDP.untuk tahapannya kita dapat menambakan lsr-id setelah itu kita dapat menambahkan transport-address.lalu setelah itu kita dapat menambahkan interface dari router yang terhubung dengan interface lainnya.

kita dapat melihat gambar di atas bahwa kita juga melakukan konfigurasi ip address dan juga routing ospf.disini kita juga akan menggunakan area backbone untuk menggunakan ospf.setelah itu kita dapat melakukan konfigurasi MPLS.

kita dapat melihat gambar di atas bahwa kita juga perlu menambahkan lsr-id dan juga transport address untuk melakukan konfiguras MPLS LDP.setelah itu kita dapat menambahkan interface yang akan digunakan.untuk penggunakan interfacenya kita dapat menggunakan interface ether1 dan ether2.dimana interface ini adalah interface penghubung ke semua router yang menggunakan MPLS LDP.
selanjutnya kita dapat melakukan konfigurasi di router 3 dimana konfigurasi ini sama dengan konfigurasi sebelumnya dimana kita hanya akan menambahkan ip address dalam router 3.setelah itu kita dapat menambahkan jaringan lokal dengan interface loopback.

setelah itu kita dapat menambahkan routing ospf dimana kita akan menambahkan ip address yang sudah ada sesuai ketentuan.kita menggunakan area backbone.
kita dapat melihat gambar di atas bahwa dalam gambar di atas terdapat konfigurasi MPLS LDP.dalam konfigurasinya kita perlu mengatur lsr-id dan juga transport-address.setelah itu kita dapat menambahkan interface yang akan digunakan untuk MPLS.

dalam router 4 kita perlu melakukan konfigurasi yang sama dengan router sebelumnya dimana konfigurasi ini meliputi ip address dan routing ospf.setelah itu kita dapat menambahkan interface loopback yang digunakan untuk jaringan lokal kita.
setelah itu kita dapat menambahkan MPLS LDP dalam router 4.dalam router 4 ini kita menambahkan lsr-id dan juga transport-address.untuk keduanya kita menggunakan interface loopback.setelah itu kita dapat menambahkan interface router yang akan menggunakan routing tersebut.
setelah itu kita dapat melakukan pengujian.dalam gambar di atas terdapat routing seluruh jaringan.jika kita sudah melakukan semua konfigurasi di router 1,2,3, dan 4 maka kita dapat melakukan pengujian.untuk pengujian kita dapat melihat gambar di bawah ini.
kita dapat melihat gambar di atas bahwa dalam router 1 melakukan traceroute ke dalam router 4 maka kita akan menemukan parameter khusus yang menandakan bahwa konfigurasi MPLS sudah berhasil.begitu pula sebaliknya dari router 4 ke router 1 maka kita juga dapat melihat tanda yang sama.maka konfigurasi kita sudah berhasil.


jika artikel saya ada kurang dan lebihnya saya mohon maaf wassalualaikum wr wb