INFO.126 Reconnaissance

INFO.126 Reconnaissance

Pengertian Reconnaissance

             sebelum kita melakukan exploid kita dapat mempersiapkan alat alat kita sebelum melakukannya.seperti kata abraham lincoln bahwa jika saya diberikan waktu 8 jam untuk menebang pohon maka saya gunakan 6 jam untuk mengasah kapak saya.seperti yang telah di ajarkan oleh abraham lincoln maka kita dapat memperisapkan diri kita untuk penetration testing yang digunakan untuk target kita.kita dapat menggunakan cara reconnaissance ataupun biasa disebut footprinting ataupun information gethering.semua sama saja hanya terletak dalam pengejakan dan memiliki fungsi yang sama.kita harus terlebih dahulu mengumpulkan informasi informasi mengenai target seperti dnsname,ip address dll.

              saat kita melakukan reconnaissance maka secara otomatis akan ada manfaat sebagai berikut.
  • mengetahui sistem keamanan yang ada = kita dapat mengetahui isi dari sistem dan keamanan yang terdapat dalam jaringan target kita.seperti firewall,konfigurasi kemanan.
  • menentukan target yang akan diserang  =kita dapat mengetahui target yang nantinya kita akan serang.contohnya target mempunyai 2 server maka kita dapat memilih server dengan tujuan kita untuk kita serang sehingga target serangan kita tidak salah sasaran.
  • menemukan celah keamanan (vulnerability) = digunakan untuk menemukan celah keamanan yang terdapat database ataupun web dalam server.celah keamanan sekecil apapun akan sangat berpengaruh dengan keamanan server yang ada.
  • menggambarkan penggunakan network = kita dapat mengetahui isi dari network yang ada dalam jaringan target kita sehingga kita bisa melihat lengkap network yang terdapat dalam network target.
 Target Reconnaissance
               dalam melakukan pencarian informasi kita dapat menemukan beberapa tujuan melakukan reconnaissance yaitu sebagai berikut.

  • Network information = salah satu tujuan yang kita utamakan adalah untuk mendapatkan informasi mengenai network yang ada dalam jaringan target.fungsi dari networking ini sangat vital karena jika kita tidak mengetahui isi dari server target.
  • System information =jika juga memerlukan beberapa informasi mengenai system yang digunakan oleh target kita.seperti user group,routing tables,SNMP information dll.
  • Organization information  = kita juga perlu informasi mengenai target karena juga digunakan untuk melakukan penyerangan menggunakan metode bruteforce yang mana nantinya data yang digunakan berasal dari informasi informasi yang terkumpul dari informasi local.
 Methode Inforation gethering 

INFO.125 Phases of hacking

INFO.125 Phases of hacking 

              Dalam hacking terdapat tahapan tahapan yang harus di lakukan sebelum melakukan serangan terhadap target.
Image result for phases of hacking  

1.Reconnaissance             
Dalam tahapan ini merupakan tahapan paling dasar yang digunakan untuk melakukan serangan.dalam tahapan ini kita dapat mengumpulkan informasi dari target kita.kita dapat mengumpulkan data mengenai target yang dapat bermanfaat untuk kita.contohnya kita dapat mengumpulkan data mengenai server untuk melakukan serangan bruteforce yang mana serangan ini digunakan untuk mengetahui password secara acak menggunakan wordlist yang telah disediakan sebelumnya.dalam penerapannya information gethering dapat dibagi menjadi 2 yaitu sebagai berikut.
          A.active information Gethering = mengumpulkan informasi informasi berharga dengan menggunakan tools tools yang telah di sediakan di kali linux seperti NMAP,dnsenum.
           B.Passive Information Gethering = mengumpulkan informasi informasi dengan cara legal yang mana cara ini menggunakan media sosial ataupun menggunakan google search
2.Scanning
          setelah melakukan information gethering tahapan selanjutnya adalah melakukan scanning dalam jaringan si target.kita dapat melakukan scanning yang dapat bertujuan untuk mengidentifikasi host,port, dan juga service yang terdapat dalam sistem operasi milik target kita.tahapan ini merupakan tahapan paling penting yang harus ada.dalam scanning kita juga dapat mencari celah keamanan jaringan target kita / mencari vulnerability.semaking banyak informasi yang terkumpul dalam pase ini maka akan semakin baik.dalam penerapannya terdapat 3 type scanning yaitu sebagai berikut.
         1.Port Scanning =dalam pase ini kita dapat mengumpulkan informasi port port yang terbuka.hal ini nantinya kita gunakan untuk menyerang dengan port tersebut.
         2.Vulnerability Scanning =dalam pase ini kita dapat mencari informasi mengenai kelemahan system yang ada dalam sistem milik target untuk melakukan exploid nantinya.
         3.Network Mapping =dalam tahapan ini kita dapat mencari isi dari jaringan target.kita dapat mengetahui perangkat perangkat jaringan yang terdapat dalam jaringan si target kita.hal ini digunakan untuk mempermudah proses kita untuk melakukan proses hacking.




Image result for hacking

3.Gaining Access
dalam pase ini dimana penyerang melakukan penyerangan untuk menerobos system yang telah ada di dalam jaringan.setelah masuk ke dalam sistem ia harus meningkatkan privilese ke level yang lebih tinggi lagi hingga kita dapat memodifikasi data.
 
4.Maintaining Access 
dalam tahapan ini kita biasanya akan menyusupkan data yang dapat mepengaruhi kinerja sistem yang data tampa di ketahui oleh user.dalam tahapan ini kita dapat menyusupkan data berbahaya dengan menggunakan vulnerability yang telah kita cari tahu sebelumnya.contoh dari data tersebut adalah : backdoor,trojan,rootkit.tujuannya adalah untuk mempertahankan akses ke traget sampai di menyelesaikan tugas.
 
5.Clearing Tracks
dalam tahapan ini adalah tahapan terakhir dalam melakukan serangan.dalam tahapan ini kita harus membersihkan jejak kita saat melakukan serangan sebelumnya.


Macam macam serangan
  •  serangan sistem operasi  = dalam serangan ini kita dapat melakukan serangan yang menggunakan celah sistem tersebut untuk melakukan serangan.biasanya dalam sistem operasi terdapat beberapa bug yang dapat kita gunakan untuk menyerang.sistem operasi yang kerap di jadikan korban adalah sistem operasi windows
  • serangan dalam aplikasi = dalam serangan kali ini seorang akan melakukan serangan melalui aplikasi ataupun menyerang aplikasi tersebut.jika anda pernah mendengan tentang crack maka contoh tersebut adalah salah satu serangan.namun jika menggunakan aplikasi untuk melakukan serangan maka kita menggunakan aplikasi maka kita dapat menyisipkan beberapa backdoor dalam software tersebut.
  • serangan konfigurasi  = jika sebelumnya kita menggunakan software untuk melakukan serangan namun dalam serangan kali ini kita dapat menggunakan serangan dengan menggunakan celah konfigurasi yang kurang sempurna.
Vulnerability Assessment
  adalah merupakan proses mengidentifikasi kelemahan dalam sistem komputer,jaringan,dan komunitasi data. hal ini dilakukan sebagai bagian dari salah satu tahapan dari penetration testing.kita dapat mencari kelemahan yang terdapat dalam web ataupun sistem operasi.dalam vulnerability terdapat beberapa tingkatan berdasarkan efek yang ditimbulkan.

Penetration Testing 
merupakan proses dimana kita akan melakukan evaluasi mengenai sistem keamanan dalam jaringan.kita bertujuan untuk melakukan exploid dengan menggunakan celah keamanan (vulnerability) yang mana kita membantu target untuk menambahkan keamanan dalam jaringan miliknya.
dalam melakukan penetration testing terdapat berbagai macam type yaitu :
  • Black Box : seorang penetration tester akan memberikan detail informasi mengenai keamanan dan celah celah yang terdapat dalam jaringan tersebut.namun tidak akan diberikan mengenai detail jaringan yang akan dilakukan uji.
  • White Box : seorang penetration tester akan melakukan penetration testing dengan kelebihan diberikan informasi secara detail mengenai seluk beluk jaringan yang akan di uji.
  • Grey Box  : seorang penetartion akan diberikan informasi terbatas mengenai sistem yang akan diuji

INFO.124 Ethical Hacking

INFO.124 Ethical hacking

               Hacking merupakan proses mengidentifikasi dan melakukan exploid celah keaman sistem ataupun jaringan untuk mendapatkan izin mengakses data.jadi fungsi hacking adalah menemukan celah keamanan yang kemungkinan kita bisa mendapatkan access data atau sistem tampa di izinkan.contohnya kita mempunyai target hacking yang mana target tersebut mempunyai server yang memiliki beberapa layanan.kita mengininkan data yang terdapat dalam server tersebut.kita dapat melakukan hacking.namun perbedaan antara hacking dan cracking terletak kepada tanggung jawab kita tentang celah keaman tersebut dan data yang terdapat di dalamnya.kita nantinya dapat mendapatkan hak akses secara ilegal dari server target kita.

Image result for ethical hacking


                 kita tentunya sering mendengar istilah ethical hacking dalam dunia it .ethical hacking merupakan panggulan dari aksi melakukan pengujian celah keamanan jaringan ataupun system.dalam melakukan pengujian celah biasanya seorang hacker melakukan beberapa tahapan contohnya adalah vulnerability,find out threats,dll.jika celah keamanan tersebut berhasil di gunakan oleh penyerang jahat bisa fatal salah satu dampaknya adalah kehilangan data ataupun kerugian secara finansial.untuk itu ethical hacking ada yang mana digunakan untuk mencari celah tersebut sebelum digunakan oleh penyerang lain agar tidak menyebabkan kerugian yang lainnya.ethical hacking menggunakan cara yang sama dengan cara yang digunakan oleh penyerang  namun perbedaanya terletak pada tanggung jawab.ethical hacking akan menambahkan keamanan namun cracker akan merusak keamanan tersebut.

Image result for white hat hacking

                   seorang ethical hacker adalah seorang profesional yang terampil yang memiliki pengentahuan teknis dan keterampilan yang sangat baik dan tahu bagaimana mengidentifikasi kelemahan dan melakukan exploid kelemahan dalam sistem target.ethical hacker bekerja dengan izin dari pemilik sistem yang mana disuruh untuk mencari kelemahan dan kerentana dalam sistem milik pemilik tersebut.