Apa itu system hacking? Part 2.

Peretasan Sistem atau system hacking merupakan tujuan dari setiap aksi peretasan. Setiap peretas mengolah semua informasi yang didapat melalui teknik footprinting, scanning, dan enumerasi untuk dapat meretas target atau sistem. Dalam melakukan peretasan, peretas mengikuti beberapa tahapan seperti yang sudah disebut sebelum nya hingga akhir nya melakukan masuk kedalam sistem. Pada Part 1, telah dibahas hingga tujuan dari system hacking. Part 2 ini kita membahas mengenai cracking password. Password cracking adalah proses pemulihan password dari data yang telah di simpan oleh sistem komputer.

Read More

Apa itu system hacking? Part 1.

Peretasan Sistem atau system hacking merupakan tujuan dari setiap aksi peretasan. Setiap peretas mengolah semua informasi yang didapat melalui teknik footprinting, scanning, dan enumerasi untuk dapat meretas target atau sistem. Dalam melakukan peretasan, peretas mengikuti beberapa tahapan seperti yang sudah disebut sebelum nya hingga akhir nya melakukan masuk kedalam sistem. Menurut CEH Hacking Methodology (CHM) ada 3 tahapan yang harus dilakukan:

Read More

Apa itu OWASP?

OWASP (Open Web Application Security Project) merupakan organisasi nirlaba di Amerika Serikat yang resmi secara daring pada bulan Desember 2001. OWASP adalah komunitas terbuka yang didedikasikan untuk memungkinkan organisasi memahami, mengembangkan, memperoleh, mengoperasikan, dan memelihara aplikasi yang dapat dipercaya dari aspek keamanan.

Semua dokumen, perkakas, literatur, forum dan informasi lain yang berhubungan dengan keamanan dari OWASP bersifat terbuka dan dapat diakses secara bebas dan digunakan untuk semua pihak yang ingin melihat dunia internet aman dari semua ancaman keamanan informasi.

Read More

Back-to-office Security: Terkait celah keamanan siber

Apa yang perlu anda ketahui terkait Back-to-office Security? . Seiring dengan penerapan new normal terkait dengan pandemi covid-19, banyak perusahaan atau kantor yang mulai mempertimbangkan kembalinya pekerja mereka ke kantor. Seperti laporan terbaru dari Accenture, “the dominant thought at the current time is that some form of hybrid setup will become the norm, with employees sometimes working from home, sometimes from the office, and sometimes from third places, such as cafes or co-working spaces“. Masing-masing pilihan tempat kerja tersebut tentu memberikan pertimbangan terhadap celah keamanan siber yang perlu dipikirkan oleh perusahaan dan juga karyawan tersebut jika kembali bekerja di kantor. Third-places adalah istilah yang cocok untuk menggambarkan sebuah tempat yang memberikan rasa nyaman untuk bekerja yang dekat dari rumah namun tidak terisolasi seperti dirumah dan merasa sendirian seperti ketika bekerja dari rumah.

Read More

Mengenal Vulnerability Analysis

Vulnerability Assessments di rancang untuk menghasilkan daftar prioritas vulnerabilities (kerentanan/celah) dan biasanya customer (client) sudah memahaminya. Customer juga sudah tahu mereka mempunyai masalah, hanya saja mereka membutuhkan bantuan untuk mengidentifikasi dan prioritas dari masalah mereka.

Semakin banyak masalah yang teridentifikasi akan lebih baik, tentu saja pendekatan “white box” (i.e semua informasi terkait target diketahui) jika dimungkinkan. Penyampaian untuk sebuah penilaian adalah hal yang penting, daftar prioritas vulnerabilities (kerentanan/celah) yang ditemukan dan sering juga bagaimana memperbaikinya.

Contoh ketika tim tiger bekerja untuk pemerintah, seperti Richard Marcinko yang ditugaskan untuk menjalankan Operasi Red Cell. Pikirkan tentang apa misinya : Hal-hal seperti menguasai sebuah kapal selam nuklir dan membawanya keluar dari teluk. Bayangkan bahwa dia akan diinterogasi setelah misinya sukses dimana dia masuk melalui pagar sisi timur. Jawabannya akan sederhana: ” Kami bahkan tidak pergi ke sisi barat, ketika kami melihat celah di pagar sisi timur, lalu kami masuk kesana setelah target pergi.

Lalu si penanya (interrogator) merespon dengan “kamu tidak mengecek sisi lainnya ? “security test” seperti apa itu bahkan anda tidak mengecek semua sisi ? Jawabannya akan langsung mengarah: ” Dengar, kawan, aku bisa datang dengan satu juta cara. Kamu bilang tugas ku untuk mencuri kapal selam nuklir, dan itulah yang saya lakukan. Jika kamu mau daftar berbagai cara dari keamanan mu yang payah, sewa lah auditor jangan tim SEAL.

Read More

Apa itu Footprinting?

Footprinting adalah langkah awal sebelum penyerang (attacker) melakukan penyerangan, yakni mengumpulkan informasi mengenai target, yang tujuannya adalah untuk merangkai apa yang ditemukan (blueprint dari suatu jaringan), sehingga ia mendapatkan gambaran yang jelas tentang sistem keamanan yang dimiliki target. Informasi yang ditampilkan dalam kegiatan ini, dapat berupa sejarah perusahaan, nama domain, VPN (Virtual Private Network) point, nomor telepon, nama orang-orang yang terkait di dalamnya, alamat email perusahaan, hubungan dengan perusahaan lain, lokasi perusahaan, topologi peta dan informasi penting lainnya.

Read More

Bahaya Email Phising

Saat ini internet menjadi suatu hal yang mendampingi hidup kita sehari-hari. Internet mengubah tentang bagaimana orang mengirim surat, saat ini orang lebih cenderung memanfaatkan e-mail. Namun e-mail tidak lepas dari percobaan tindakan kejahatan online, salah satunya adalah email phising.

Menurut laman WikiPedia, Phising adalah suatu tindakan penipuan yang dilakukan di dunia maya dengan maksud mencuri informasi pribadi milik seseorang atau suatu organisasi. Tindakan phising ini biasa dilakukan melalui email. Jadi, secara umum Email Phising adalah tindak ekploitasi dengan tujuan untuk mencuri informasi pribadi seseorang melalui media email.

Read More

Computer Security Risk: Ransomware

Pada pertengahan 2017 diwarnai oleh virus komputer jenis ransomware bernama Wanna Decryptor yang menyerang hampir 100 negara di seluruh dunia. Jaringan National Health Service yang berada di Inggris diserang ransomware tersebut dan mengunci dan melakukan enkripsi terhadap data pasien di komputer rumah sakit. Pada pertengahan mei 2017 ransomware wannacry juga menyerang rumah sakit di Indonesia yang berada di Jakarta, virus tersebut menyerang sistem komputer di rumah sakit tersebut dan mengganggu pelayanan rumah sakit. Ransomware tersebut mengunci sistem piranti lunak dan data pasien dengan menggunakan enkripsi. Hal ini merupakan bagian dari Computer Security Risk.

Read More