Assalamu'alaikum warahmatullahi wabarakatuh. Halo Bapak, Ibu, dan Rekan-rekan peserta webinar Indik Sindo Jogja pada hari ini. Bagaimana kabarnya Bapak, Ibu, dan Rekan-rekan? Semoga selalu dalam keadaan sehat dan berbahagia selalu. Oke, bertemu lagi dengan saya Lupa Diana Pertiwi yang akan menemani Bapak, Ibu dan rekan-rekan sekalian sampai sekitar 1,5 jam ke depan.
Nah, kemudian tak lupa saya juga mengucapkan terima kasih kepada teman-teman Bapak, Ibu dan rekan-rekan yang sudah bergabung pada webinar di hari ini. Pada webinar kali ini kita akan membahas mengenai mengenal ethical hacking. cara ofensif melindungi keamanan cyber organisasi Anda. Nah tentu saja kalau ngobrolin tentang keamanan cyber atau berbicara tentang keamanan cyber ini memang sangat menarik untuk kita ikuti apalagi di era digital saat ini ya Bapak Ibu dan rekan-rekan.
Baik sembari menunggu rekan-rekan yang lain juga bergabung di sini Bapak Ibu dan rekan-rekan bisa melakukan absen bagi yang bergabung menggunakan Zoom bisa langsung chat di kolom chat itu bisa langsung memperkenalkan diri atau bagi yang bergabung menggunakan YouTube live stream maka dapat dituliskan melalui live chat yang berjalan. Nah ini saya contohkan juga Bapak Ibu, misal ini Ulfa dari Indeksindo, Jogja. Nah ini sudah diikuti oleh teman-teman yang lain, sudah absen juga.
Nah untuk perkenalan ini bisa juga Bapak Ibu bisa bertemu dengan kolega lama atau mendapatkan relasi yang baru dari... webinar kita kali ini. Baik sembari menunggu rekan-rekan yang lain bergabung tentu saja saya harus memperkenalkan juga narasumber kita di webinar kali ini.
Nah narasumber kita kali ini merupakan senior dari tim trainer INIX Indo-Jogja. Mungkin di sini Bapak Ibu dan rekan-rekan yang sering bergabung dengan webinar INIX Indo-Jogja pasti tidak asing dengan beliau karena sering sekali mengisi webinar INIX Indo-Jogja. Nah walaupun Beberapa waktu yang lalu beliau jadwalnya sangat padat. Nah, pada hari ini saya khususkan menghadirkan beliau untuk mengisi acara webinar di hari ini. Nah, perkenalkan narasumber kita kali ini yang sudah hadir di panel sebelah saya yaitu Mas Andrian T. Halo Mas Andrian, selamat siang.
Halo Mbak Ulfa, selamat siang dan selamat siang juga untuk Mbak-Mbak Ulfa dan Ibu-ibu yang sudah bergabung di webinar ini. Terakhir saya mengisi ini kalau nggak salah bulan... Juni atau sebelumnya ya sudah cukup lama sih mengisi webinar ini. Sudah cukup lama ya Mas. Oke, Mas Andrian boleh nggak di-spill nih Mas untuk para peserta webinar kali ini?
Kira-kira apa sih insight yang bakalan para peserta hari ini dapatkan Mas dari webinar kali ini? Ya, jadi dalam webinar ini saya akan membahas tentang mengapa ethical hacking itu sesuatu yang penting untuk organisasi supaya bisa mengamankan dan menjaga kerahasiaan, keutuhan, dan juga ketersediaan dari data informasi pentingnya dari organisasi. Dan juga tentu saja nanti akan ada demo, tool, tips, dan teknik untuk bisa melakukan ethical hacking supaya bisa, ini nanti harapannya bisa dicontoh oleh Bapak dan Ibu, dan tentu saja semoga bermanfaat.
Oke, terima kasih Mas Andrian atas sambutannya. Nah, ini kayaknya sangat menarik ya teman-teman untuk mengikuti webinar kali ini. Nah, itu tadi Bapak-Ibu, rekan-rekan, dan narasumber dari kita, yaitu Mas Andrian T.
yang akan membawakan pengetahuan mengenai mengenal ethical hacking, cara ofensif melindungi keamanan cyber di organisasi Bapak-Ibu sekalian. Nah, kemudian sebelum ke acara inti ini, saya juga dititipin oleh teman-teman dari Instagram. Indeksindo Jogja bagi yang sudah pernah mengikuti ataupun belum yang mengikuti ataupun yang sudah menang, yang belum menang saya ingin mengajak rekan-rekan untuk memenangkan merchandise yang menarik dari Indeksindo Jogja, caranya mudah sekali dengan follow akun Indeksindo Jogja, kemudian Bapak Ibu bisa langsung membagikan foto ataupun video di instastory ataupun melalui Instagram Bapak Ibu sekalian, tapi jangan lupa di tag juga ke akun at iniksindo.jogja supaya kita tahu konten Bapak-Ibu seperti apa dan jangan lupa untuk akun Bapak-Ibu tidak dalam kondisi private.
Semoga di sini yang mengikuti bisa menang ya Bapak-Ibu. Nah, pengumumannya akan kita umumkan satu minggu setelah acara webinar di hari ini. Kemudian selanjutnya saya informasikan untuk webinar kali ini akan dibagi menjadi dua sesi.
Yang pertama penyampaian materi dan Sesi kedua merupakan sesi tanya-jawab. Nah, bagi Bapak-Ibu yang mungkin memiliki problem yang sudah lama ataupun belum menemukan jawaban, bisa langsung ditanyakan ataupun sharing tentang hal yang sudah pernah dialami di organisasi Bapak-Ibu ataupun secara personal itu juga boleh sekali Bapak-Ibu. Nah, untuk pertanyaan ini dapat diajukan melalui login atau masuk ke eduparts.id kemudian klik tombol pertanyaan. Nah, nanti pertanyaannya sudah bisa kesubmit.
Nah, di kolom pertanyaan ini, Bapak Ibu dan rekan-rekan dapat diajukan kapan saja, bisa dari sekarang atau nanti pertengahan saat Mas Andriante menyampaikan materi ataupun nanti setelah Mas Andrian menyampaikan materi. Nah, tidak perlu menunggu sampai sesi Mas Andrian selesai ya Bapak Ibu nanti supaya pertanyaan bisa muncul paling atas dan bisa kita jawab. Nah, kemudian saya juga menginformasikan kepada Bapak Ibu dan rekan-rekan sekalian untuk materi. Sertifikat dan video tayangan ulang bisa diakses melalui eduparts.id oleh peserta yang terdaftar dan bisa diakses setelah webinar ini berakhir tepatnya pada pukul 16.00 waktu Indonesia Barat.
Nah, kemudian untuk rekan-rekan yang mengalami kesulitan untuk bergabung di webinar ini bisa langsung chat saya atau jika mengandung hal yang private boleh langsung ditujukan ke saya. Nanti akan saya balas secara private juga untuk Bapak Ibu dan rekan-rekan sekalian. Nah, Kemudian sebelum kita masuk ke sesi pertama, ini belum sah juga nih kalau belum menyapa Bapak, Ibu, dan rekan-rekan yang sudah melakukan absen dan sudah bergabung di sini. Kita lihat siapa saja di sini yang sudah bergabung di webinar kali ini.
Oke, ini ada Solusi Network dari Padang, ada Muza dari Batam, ada Fajar dari Cilacap, ada Baskara dari... Pobota Indonesia, kemudian ada Roy Had dari Solo, kemudian ada Mas Antrian ini dari Indeksindo, Jogja, kemudian ada Damiati dari Kabupaten Tangerang, kemudian ada Riki dari PT. Kuadra Dinamika Internasional Jakarta, kemudian Anto dari Mataram, Erik Faisal dari Jakarta, Beni Gunawan dari Disko Minfo SP Kabupaten Belitung Timur, kemudian Profik Ratiuwanto dari Surabaya, Sultan dari Jakarta. Terus Muhammad Agus Ripai dari STA Resource Medan Kemudian Nugtech Integrasi Herlan Terus Ari dari PT Magari Yamas Sentosa dan Aji dari Surabaya Nah ini disini sudah banyak sekali Bapak Ibu yang sudah berkenalan Mungkin juga akan bisa menambah relasi Bapak Ibu sekalian disini Nah baik tadi itu informasi sesi webinar materi dan Sertifikat kita langsung saja menuju sesi pertama yaitu sesi penyampaian materi oleh Mas Andrian T. Untuk Mas Andrian sudah dapat bersiap-siap waktu dan tempat saya persilahkan.
Baik, terima kasih Mbak Bapak. Izinkan saya untuk share layar dulu. Baik, sudah terlihat ya semuanya untuk ini.
webinarnya. Jadi di hari ini saya memang akan membahas tentang yang namanya ethical hacking dan saya yakin Bapak dan Ibu mungkin sebagian besar mengikuti perkembangan-perkembangan di dunia cybersecurity. Kalau belum, mungkin ini baru saja terjadi beberapa hari yang lalu, bahwa hacker dengan nama Bjorka, cukup terkenal di kalangan cybersecurity, ini berhasil membobol data Direkturat Jenderal Pajak, DCP, berhasil mengambil data sebanyak 6 juta, data untuk wajib pajaknya.
Dan termasuk ya data-data pajaknya untuk Pak Jokowi dan Ibu Sri Mulyani ya. Dan kemudian Biorka ini menawarkan 6 juta data wajib pajaknya ini kepada siapa yang mau membelinya seharga 10 ribu dolar atau sekitar 153 juta ya sesuai kurs saat ini. Dan tentu saja ini kan hal yang mengkhawatirkan termasuk memalukan juga ya bagi pemerintah.
Indonesia bahwa data penduduk dan data wajib pajaknya bisa di-hack sepertinya ya, semudah itu gitu ya. Dan ya tentu saja ini kan harus diberi perhatian, jangan di-APK-kan, jangan di-spelekan, harus ada tindakan. Dan tentu saja kan jangan sampai ya, jangan sampai hal seperti ini nanti terjadi di organisasi, di perusahaan, di instansi Bapak-Bapak dan Ibu sekalian karena tentu saja kan pasti akan menyebabkan kerugian.
akan menimbulkan stress tentu saja akan ya tadi yang merusak reputasi ya dari organisasi, perusahaan, maupun dari instansinya. Tentu saja yang diinginkan adalah bahwa supaya IT security itu kan bisa berjalan dengan baik, bisa efektif, bisa efisien ya, untuk bisa melindungi berbagai macam aset, data, dan informasi yang penting di organisasinya. Itu kan menjaga kerahasiaan, keutuhan, dan ketersediaan dari data-datanya. Tapi kira-kira gimana sih caranya ya? untuk supaya organisasi mampu melindungi aset informasinya dari berbagai serangan-serangan dan ancaman-ancaman yang ada di internet termasuk dari Bioreka tadi.
Ini salah satu referensinya adalah dari Center for Internet Security yaitu yang namanya CIS Critical Security Controls dan saat ini yang versi terbaru sudah versi 8 dan menurut CIS Critical Security Control Ini ada 18 kendali, 18 pengaman yang nanti perlu atau sebaiknya diterapkan di organisasi supaya mampu melindungi aset-aset data informasi dari berbagai macam jenis serangan yang ada di luar sana, yang di internet maupun yang dari dalam juga. Karena bisa jadi kan ternyata serangan berasal dari dalam akan perlu diamankan dengan berbagai macam kendali seperti ini totalnya tadi. ada 18 kendali.
Nah, dari 18 kendali ini, itu dibagi-bagi lagi menjadi 3 kelompok, atau 3 istilahnya implementation group. Jadi kalau total semuanya dari 18 kategori, atau 18 kendali tadi, itu ada 153 safeguards, jadi pengaman gitu ya. Safeguards adalah pengaman spesifiknya, yang dari total tadi 18 group, atau 18... kelompok atau jenis ya, kendali total ada 1,53 pengaman ya cukup banyak ya, cukup banyak tentu saja tapi kan tergantung dari risiko yang ada di organisasinya tidak harus ya, nanti organisasi menerapkan semuanya, tapi kalau menurut CIS Critical Security Control, untuk minimumnya untuk level 1, untuk minimumnya itu ada disarankan ya oleh CIS Controls itu ada 56 safeguards 56 pengaman, itu sekitar sempat 3 ya sekitar sepertiga dari yang totalnya tadi 153. Jadi minimumnya adalah yang menerapkan 56, itu sudah cukup aman.
Tapi kalau ternyata risiko di organisasinya lebih tinggi, mungkin dari organisasinya sendiri, kegiatan utama untuk proses bisnis, apalagi yang berkaitan dengan transaksi keuangan, itu dianggap sangat penting. Bisa jadi hanya 56 pengaman saja tidak cukup, perlu tambah 74. pengaman tambahan, sehingga totalnya menjadi sekitar 130-an 130 kendali yang nanti sebaiknya diterapkan untuk organisasi yang tergantung pada IT apalagi yang menggunakan IT untuk mendukung transaksi keuangan transaksi yang penting di organisasinya apalagi kalau itu organisasinya punya berbagai macam data yang sifatnya rahasia sangat penting sangat sensitif maka tentu saja perlu tambah lagi 23 pengaman, sehingga tadi ya lengkap semuanya 153. pengaman tadi. Nah kalau misalnya instansi pemerintah pusat seperti tadi ya Direkturat General Pajak tadi di Kementerian Keuangan itu kan jelas ya data wajib pajaknya amat sangat penting apalagi melibatkan datanya Pak Jokowi dan juga Ibu Sri Mulyani jelas itu kan sangat penting. Jadi kan jangan hanya level 1 saja ya jangan hanya level 1 saja, kurang itu ya perlu bahkan sampai level 3 karena kan tadi ya berisi data-data yang sangat sensitif dan sangat rahasia dan sangat penting ya untuk seluruh wajib pajak di Indonesia.
Memang tadi CIS Controls menyarankan menerapkan total semuanya 153 pengaman dari 18 kendali. Karena ini dari hasil survei CIS Controls sendiri menunjukkan bahwa kalau organisasi sudah menerapkan level 1 saja, itu mampu melindungi dari top 5 attack. Ada malware, ada ransomware, ada web application hacking, ada insider privilege and misuse, dan targeted intrusion.
Ini lumayan ya, bisa melindunginya sebanyak seperti yang di slide ini ya. Hanya dengan menerapkan level 1 ya. Misalnya malware bisa 77% ditangkal, ransomware bisa 78% ditangkal, web application hack bisa 86%, berarti cuma 14% saja yang lolos. Insider privilege and misuse itu juga cuma 14% saja yang lolos. Targeted intrusion, kalau sengaja diincar gitu ya, itu juga bisa menangkal 83%, hanya 17% saja yang polos.
Apalagi kalau tadi ya menerapkan semuanya, mencapai level 3, menerapkan tadi 153 ya, pengaman, wah itu jelas sudah hampir mendekati 100%. Meskipun ya tidak mungkin bisa perfect, tidak mungkin bisa sempurna 100%, tapi jelas sudah di atas 90% semua. Ya itu kan tadi ya, sangat penting ya untuk menerapkan itu.
Cuma dalam topik webinar ini, kita fokuskan hanya untuk satu bagian saja dari 18 kelompok tadi atau 18 kategori kendali tadi, yaitu fokus ke yang namanya penetration testing. Dan ini kebetulan juga merupakan kontrol yang nomor 18, yang paling akhir, tapi ini yang bisa dibilang termasuk sangat penting bagi organisasi untuk menerapkan yang namanya penetration testing. Apa sih itu penetration testing?
Ya intinya nanti organisasi melakukan... pengujian sendiri terhadap sistemnya, terhadap aplikasinya, terhadap jaringannya untuk memastikan bahwa aset-aset organisasi sudah terlindungi dengan baik, sudah punya ketahanan terhadap serangan, dan jangan sampai masih terdapat celah-celah di sistemnya atau di jaringannya atau di aplikasinya yang nanti bisa dieksploitasi oleh hacker. Jadi ini memastikan organisasi sudah punya kendali yang cukup dari sisi people, proses teknologi. untuk bisa menangkal yang serangan hacker.
Pantas ini sendiri kan nanti cara kerjanya adalah melakukan simulasi. Simulasi serangan untuk bisa menentukan mana yang bisa ditembus, mana yang sudah cukup aman ya, yang sudah tidak bisa ditembus atau sangat sulit untuk ditembus. Nah yang bisa mudah ditembus itulah, itu yang nanti harus ditutup ya, celahnya harus diperbaiki, harus ditingkatkan. Jadi pantas ini kan tadi ya mencari celah-celah.
di sistemnya dengan mensimulasikan serangan hacker sehingga tujuannya tentu saja untuk mengidentifikasi mana celah-celah keamanannya sehingga nantinya bisa ditutupi bisa diperbaiki dan tentu saja untuk metodologinya ada yang dari OWAS, ada yang dari PCI, Security Standards itu nanti linknya silahkan ya bisa diikuti sendiri, tapi ini kan sesuatu yang sangat penting ya untuk melindungi organisasi dari berbagai macam ancaman dan serangan Ini kan tadi ya, salah satu dari 18 kendali yang sudah ditentukan oleh CIS Controls. Total pengamannya yang dari pentas ini ada 5, ada 5 pengaman. Memang tidak ada yang di level 1, ada 3 yang di level 2, dan ada 2 tambahan ya di level 3-nya.
Jadi memang ya kalau masih di level 1 itu bisa jadi organisasi belum butuh pentesting, karena ini kan cukup butuhkan sumber daya. untuk melakukan pentest, tapi kalau tadi ya organisasinya sudah punya resiko yang tinggi, sudah punya data-data yang sangat rahasia ya tadi ya jangan hanya di level 1 saja, perlu naik ke level 2, bahkan bisa sampai ke level 3 kalau untuk menangkal hacker jagoan sekelas biorka, sepertinya perlu sampai level 3 ya, perlu menerapkan semuanya gitu ya, dan apa saja sih pengaman yang terkait dengan pentesting ini, yang ada di CIS Control, itu ada tadi ya 5 pengaman... 3 yang untuk level 2 dan ada 2 tambahan untuk naik ke level 3 yang paling aman, yang paling sulit untuk nantinya.
bisa ditembus. Nah ini secara sekilas saja ya, apa sih kelima pengamannya? Pertama harapannya nanti kan organisasi itu membentuk dan menjalankan program untuk penetration testing secara rutin, secara berkala. Jadi ya bisa jadi ya mungkin setahun sekali, tidak apa-apa. Yang penting kan itu dilakukan secara rutin ya.
Kalau bisa lebih sering, lebih baik tentu saja. Ya minimal setahun sekali ya. Dan itu bagian dari program yang nanti di... direncanakan ya di organisasinya dan pastikan dijalankan secara rutin itu ya.
Pastikan sudah punya program. Program itu artinya kan organisasi sudah menganggarkan yang intinya sederhananya, sudah menganggarkan, sudah merencanakan bahwa itu nanti dilakukan ya tadi minimal setahun sekali. Jadi tadi ya perlu disediakan, dianggarkan tadi. Nah kemudian yang kedua 18.2 adalah ya pastikan ya tadi pentasnya benar-benar dilakukan jangan cuma jadi rencana saja.
Jangan tadi ya, cuma rencana tapi ternyata tidak dijalankan. Ya perlu dijalankan secara periodik ya, sesuai rencana programnya tadi dan sesuai anggaran yang tersedia. Semakin sering, semakin baik tentu saja.
Minimal setahun sekali ya. Tapi yang penting tadi ya dilakukan. Dan itu bisa dilakukan yang namanya external pen test.
Jadi pen test yang seolah diserang dari luar ya, dari internet. Karena kan itu ya, ancaman paling besar adalah dari internet. Kan kecil sekali ya, kemungkinan biarkan nanti datang ke kantor budgetnya. dia pasti menyerangnya lewat internet ya, jadi pastikan bahwa cara-cara yang nanti digunakan oleh hacker untuk menyerang lewat internet, itu tadi ya sudah bisa diidentifikasi dan dipastikan sangat mudah tembuslah.
Caranya tadi yang melakukan yang namanya external pen test, melakukan uji penetrasi dari luar dari internet, itu perlu dilakukan secara berkala. Kemudian kalau ditemukan celah-celahnya ya dari hasil external pen test, maka... Pengaman ketiga, 18.3 kan harus melakukan remediasi perbaikan peningkatan.
Kalau ada temuan-temuan dari uji penetrasi, ada yang berhasil tembus dari serangan luar tadi, pastikan ya ada pembenahan perbaikan peningkatan supaya tidak lagi mudah ditembus, tidak lagi mudah dilakukan penetrasi. Itu tadi yang 18.3. Dan itu kan tiga pengaman yang untuk level 2 ya. Jadi kalau harus minimalnya, untuk pentas itu minimal yang tiga pertama tadi.
Pastikan punya anggaran, punya rencana untuk melakukan pentas secara rutin, pastikan itu dilakukan sesuai rencana untuk yang eksternal pentas, dan pastikan hasil dari pentasnya, itu kan kalau ada temuan, ditindak lanjut ya, adanya remediasi, ada perbaikan. Nah, untuk mensape yang level tertinggi, yang paling aman, level tiga, ada dua tambahan lagi ya, dua tambahan pengamanan. Pengamanan yang keempat, 18.4, pastikan melakukan.
melakukan validasi keamanan yang sudah ada di organisasinya. Artinya jangan sampai terjadi kemunduran, jangan sampai terjadi kemengosotan. Mungkin sebelumnya sudah pernah dilakukan pen-test dan sudah diperbaiki, tapi mungkin setahun, dua tahun lagi ternyata terlupakan dan malah jadi muncul lagi.
Selain yang bisa jadikan itu, tadi perlu divalidasi, perlu dipastikan tetap bertahannya. Dan bila perlu dilakukan modifikasi terhadap perangkat pengamanannya, terhadap SOP-nya. terhadap proses-prosesnya supaya tetap bisa meningkat terus, terus bisa menangkal serangan-serangan.
Dan terakhir adalah untuk, kalau tadi kan sebelumnya yang 18.2 kan serangan, mensimulasikan serangan dari luar, kemudian bisa jadi yang 18.5 yang berakhir adalah mensimulasikan serangan dari dalam. Karena bisa jadi tadi justru yang berbahaya adalah dari orang dalam sendiri, ya pastikan ya itu bisa dilakukan nanti pentas untuk internal, untuk seolah dari dalam. dan dilihat ya, kalau masih ada celah-celah di situ ya juga pastikan ya, itu celah-celahnya ditutup, ya jadi ini ya ini pentingnya untuk melakukan pen-test secara rutin untuk mengidentifikasi celah-celah yang ada di sistemnya, supaya betul-betul nanti diperbaiki, dibenahi ditingkatkan, dan ditutup ya, ini tadi ya, dari CIS, Critical Security Control nomor 18 ya, kontrolnya ini yang perlu diterapkan, minimal 3 yang pertama ya, minimal 3 yang pertama kalau bisa sampai...
kelima. Kemudian yang saya dipetanikan, siapa yang nanti melakukan pentasnya? Tentu saja kan yang mampu melakukan penetration testing adalah harus orang yang punya kompetensi sebagai hacker.
Harus punya orang yang punya kompetensi sebagai hacker. Cuma tentu saja ya, di dunia hacker itu sendiri kan bisa dibilang ada tiga jenis atau tiga tipe hackernya. Ada yang namanya white hat hacker, atau kadang-kadang disebut sebagai ethical Hacker, itu kan berarti orang yang atau hacker yang beretika ya. Apa maksudnya etika? Ya nanti dibahas.
Terus ada tentu saja hacker yang black hat, yang topi hitam, ini berarti kan yang jahat ya. Yang jahat, yang punya niat tidak baik, yang memang ingin merugikan ya. organisasinya.
Terus yang tipe ketiga adalah yang disebut sebagai grey hat hacker, sebetulnya dia orang baik-baik saja tapi dia tidak bisa dibilang itu beretika. Dia tidak punya niat jahat sebetulnya, tidak punya niat jahat tapi tetap tidak mengikuti etika yang baik dan benar tidak bisa disamakan dengan yang white hat hacker. Kalau secara umumnya gini saja ya bedanya white hat hacker kan harus minta izin dulu.
harus minta izin dulu baru dia melakukan hack-nya sesuai aturan main yang sudah disepakati antara white head hacker dengan target yang nanti diserang kalau black head hacker punya niat sahab, pasti tidak mungkin dia minta izin dulu, pasti dia langsung ajar untuk kepentingan pribadi, untuk kepentingan biasanya profit untuk kepentingan diri niat yang sahab untuk merugikan organisasi nah kalau grey head hacker sebetulnya tadi ya, niatnya bisa jadi baik sebetulnya, dia tidak punya niat jahat, tapi dia tidak minta izin dulu. Dia tidak minta izin dulu. Dia langsung saja coba tembus, coba serang, tapi kalau dia berhasil masuk, dia memberitahu kepada targetnya, ini loh ada celah di sini, tolong ditutupi. Tapi dia tidak melakukan perusakan ataupun pengambilan data, dia cuma suka saja, dia memang hobinya untuk mencari celah keamanan, dia mencoba menembusnya, kalau berhasil dia beritahu ya. kepada targetnya, kepada korbannya tadi, ini ada celah, tolong ditutupi tapi dia tidak melakukan perusahaan, tidak melakukan hal yang jahat gitu ya jadi dia akan grey hat hacker kalau niatnya jahat atau melakukan hal-hal yang jelas jahat, merugikan itu maksudnya grey hat hacker ya, tapi tadi kalau sebetulnya tidak merugikan organisasi tapi tidak minta izin dulu untuk melakukan hackingnya tadi ya itu maksudnya grey hat hacker gitu ya, jadi tadi ya Kalau yang benar-benar putih, itu dahulu.
Perbandingan antara white hat hacker dengan black hat hackernya tadi. White hat hacker kan tadi menggunakan teknik yang sama dengan hacker yang jahat. Tetap orang yang punya kompetensi untuk menjadi seorang hacker, dia bisa berbahaya juga.
Karena dia tahu semua teknik-teknik untuk menghack sistemnya. Tapi tadi dia kan tidak punya niat jahat. Dan secara legal dia akan diperbolehkan karena tadi sudah harus minta izin dulu, nanti dituangkan di dalam kontrak kerja untuk melakukan pen-test tadi.
Dan sudah ada rule of engagement-nya, sudah ada aturan mainnya untuk melakukan kegiatan hacking-nya. Sudah menyusun rencana dan semuanya sudah disetujui oleh targetnya tadi. Baru tadi white attacker boleh melakukan kegiatan hack-nya.
Justru malah dia dibayar oleh... organisasi untuk melakukan hacking, tapi tujuannya kan untuk mencari celah dan nanti bisa memberi masukan yang untuk menutupi atau memperbaiki celah-celahnya untuk mendeteksi kalau ada masalah security di organisasi itu yang white hacker ya jadi minta izin dulu, terikat kontrak, ada aturan mainnya ada rencananya, baru tadi melakukan kegiatan, itulah yang white hacker atau ethical hacker, sedangkan yang black hacker pasti tidak minta izin, tidak terikat kontrak Dia punya niat yang jahat, yang mau untungkan diri sendiri, merugikan organisasinya. Ya mereka lah yang tadi ya berbahaya dan betul-betul jahat lah.
Kalau tadi ya grey head hacker kan niatnya baik, niatnya tidak jahat, tetapi tidak minta izin, tidak terikat dalam kontrak. Bisa jadi merugikan juga ya organisasinya. Meskipun itu bukan yang diinginkan ya oleh grey head hacker.
Dia maksudnya baik tapi ya... tetap ya tidak minta izin secara legal, tetap dia salah, dia tetap melanggar hukum. Dia harus minta izin dulu.
Jadi peran dan tanggung jawab seorang ethical hacker, ya tadi yang pertama kan harus minta izin dulu ya, seek authorization, minta autorisasi, minta izin dulu. Kemudian juga ditentukan tadi scope dan aturan mainnya. dituangkan dalam kontrak dan rencana untuk pentas, untuk melakukan ethical hacking dalam bentuk pentas.
Kemudian juga hasilnya adalah laporan. Jadi kalau tadi dia berhasil masuk atau tidak berhasil masuk, dia membuat laporan kepada organisasinya. Dia melaporkan mana saja celah yang berhasil dia tembus, mana yang sudah cukup baik.
Bagi yang sudah bisa ditembus tadi oleh ethical hackernya, dia juga memberikan rekomendasi untuk menutup celahnya. Jadi itu yang nanti dituangkan di dalam laporannya. Kemudian tentu saja ya, apa yang dia temukan harus dijaga ke rahasianya, jangan dia publikasikan, jangan dia posting di sosmed, itu kan ke rahasianya, itu seharusnya nanti terikat di kontrak sama non-disclosure agreement ya, NDA kan. Itu seperti itu nanti aturan mainnya, dan tentu saja setelah dia selesai melakukan pen-test ataupun ethical hackingnya tadi, dia harus mengembalikan sistemnya ke kondisi seperti semula.
Jangan tadi ya masih menyisakan hal-hal yang dia... gunakan untuk melakukan hackingnya tadi, harus dibersihkan supaya menjadi pulih kembali seperti semula setelah selesai ya, melakukan penetration test dan ethical hacking yang tadi, nah kira-kira skill apa sih yang nanti dibutuhkan oleh ethical hacker ini cukup banyak ya, intinya kan sama seperti seorang hacker yang kompeten dia juga butuh tahu tentang programming, karena nanti kemungkinan besar ethical hacker itu perlu bisa membuat berbagai macam script dan itu kan butuh ya kemampuan programming. Syukur kalau dia bisa membuat sendiri ya, nanti aplikasi-aplikasi untuk melakukan pemirangannya, itu yang elite tentu saja, tapi yang minimal bisa membuat script ya untuk mempermudah dan mengotomasikan kegiatan hackingnya.
Jangan semuanya masih manual, itu akan lama dan repot. Perlu tadi ya, tahu programming untuk bisa membuat exploit, untuk bisa membuat script. Terus tentu saja ya, kalau kita bicara sistem informasi, apalagi aplikasi zaman sekarang kan pasti nanti datanya disimpan di database, jadi dia juga perlu tahu tentang database, kemudian juga tahu tentang search engine dan server, karena itulah yang nanti akan dia manfaatkan, server yang akan dia hack pula harus tahu secara cukup teknis.
Kemudian tadi ya, terkait dengan programming itu ada scriptingnya tadi, bisa membuat berbagai macam script. bahkan bisa mengotomasikan kegiatannya dia dengan berbagai macam script. Dia juga perlu tahu berbagai macam hacking tool, karena nanti tool itu akan sangat membantu untuk bisa melakukan pen-test dan untuk melakukan hacking tadi, dikombinasikan dengan scripting, dikombinasikan dengan programming, itu menjadi amat sangat powerful.
Kemudian tentu saja dia perlu tahu berbagai macam sistem operasi, karena tadi ya, sistem operasi yang saat ini digunakan di dunia, itu kan ada Linux pasti, ada varian-varian Unix, mungkin masih ada beberapa yang masih menggunakan itu, AX misalnya, dan Windows ya tentu saja banyak saat ini di sisi desktop itu menggunakan Windows, dan ada beberapa yang juga masih menggunakan Windows Server. Ya, sebenarnya cukup banyak juga yang masih menggunakan Windows Server, ya itu kan nanti bisa menjadi target untuk di-hack. Dia juga perlu tahu itu ya, belajar OS-nya tadi.
perlu belajar lebih dari satu OS yang pokoknya populer saat ini dan tentu saja, let's be not least dia perlu tahu jaringan, ya kan, karena nanti serangannya pasti nanti lewat jaringan yang baik itu dari eksternal, lewat internet ataupun internal ya, lewat LAN atau WAN gitu ya, Local Area Network ataupun Wide Area Network, jadi dia perlu tahu ya tentang jaringan, karena disitu pun juga nanti ada celah-celah yang nanti bisa dieksploitasi oleh dia gitu ya untuk bisa melancarkan berbagai macam serangan gitu ya. Nah tentu saja ya tidak mudah ya untuk bisa menjadi seorang ethical hacker yang kompeten, harus belajar banyak, tapi kira-kira mulainya dari mana? Ya ini ya bisa dimulai dari sini, ini sedikit referensi saja ya, sedikit referensi untuk bisa mulai belajar hacking, salah satunya adalah itu ya, hacker roadmap, ada linknya, mungkin saya tunjukkan aja ya secara sekilas seperti apa itu kalau tadi linknya itu. Seperti ini ya, jadi disini ada apa ya...
petunjuk saja ya, kalau nanti ingin mulai belajar hacking, kira-kira apa yang perlu dipelajari, tool-tool apa yang penting, ini ada ya di sini tadi ya. Ini namanya hacker roadmap. Hacker roadmap dipublikasi secara gratis.
Sudah ada penjelasan tentang pencaster, istilah-istilah yang digunakan. Tadi ada black, grey, white, head hacker, ada red team, blue team, dan seterusnya. Bedanya hacking sama ethical hacking.
Bahasa pemograman tadi ya, yang sebaiknya dikuasai oleh hackernya, scripting untuk Java, Swift, C, C++, Python, Ruby, dan seterusnya, PHP, Go, tentang berbagai macam content management system, karena ini masih populer ya, khususnya WordPress, Joomla, Drupal, penting. Terus ini step-stepnya ya, yang harus dipelajari, planning and preparation, reconnaissance, discovery, analyzing information and risk, active intrusion attempt, final analysis, dan... Hasil akhirnya kan nanti ya laporan ya, laporan yang perlu diberikan kepada organisasinya, nanti ada demonya ya, jadi ini sebagian nanti ada demo titulnya. Kemudian ini tool-toolnya, contoh tool-toolnya ada The Harvester dan seterusnya. Nanti sebagian tool ini akan saya demokan di bagian keduanya setelah konsepnya ini.
Nanti ada Nmap, kemudian ada ini berbagai macam tool untuk password attack, untuk dictionary, nanti untuk mencoba crack password nanti ada demonya juga untuk itu. Terus untuk wireless, ini tool-toolnya untuk wireless, untuk eksploitasi. Demokatus, demokan, ini SQL Map, sniffing, ada Wireshark, dan seterusnya, untuk web hacking, untuk post exploitation, dan seterusnya.
Dan berbagai macam framework, nanti salah satunya demokan nanti ada Metasploit. Jadi inilah tadi bisa mulai dari sini. Dan ada referensi-referensi tambahan untuk mulai belajar ethical hacking, mulai belajar menjadi hacker yang baik, tapi jangan yang black hat.
dan jangan yang grey hat jadilah yang ethical hacker atau white hat hacker untuk melakukan pen-test secara resmi di organisasinya. Terus nanti ada referensi yang kedua, ini namanya Awesome InfoSec. Nah ini ada berbagai macam link untuk online courses, sebagian besar gratis. Jadi silakan ya, nanti bisa dilihat dan bisa dipelajari kalau nanti tertarik untuk mengikuti berbagai macam online course ini.
ada yang dari University of Maryland, ada dari Stanford, jadi macam-macam ya. Ini adalah online courses yang bisa diambil, ada yang bayar, ada yang gratis ya, tunggu saja. Tapi ini bisa menjadi referensi untuk memperdalam ilmu tentang cyber security, tentang ethical hacking, dan penetration testing, supaya tadi yang mampu menjadi anggota dari yang namanya red team, tim penyerang, tim merah.
dengan tujuan yang baik tentu saja ya, yang beretika tadi ya, jangan yang black jangan yang black hat, jangan yang grey hat juga, yang white hat karena itu tadi ya menjadi lahan profesi yang sangat menjanjikan uangnya bisa banyak gitu ya bisa dijadikan tadi ya profesi ya sebagai ethical hacker oke itu tadi ya, sekilas saja referensi untuk bisa belajar mulai menjadi ethical hacker, kalau secara resminya tentu ada trainingnya dari EC Council, ada training untuk Certified Network Defender, ada training untuk mungkin yang paling terkenal ya, CEH ini ya, Certified Ethical Hacker ya, jadikan kalau nanti ingin dapat sertifikasinya gitu ya, bahwa Anda sudah layak disebut sebagai seorang ethical hacker, dan sudah punya kompetensi, sudah punya sertifikasi, bisa ya mengambil pelatihan dan sertifikasi untuk CEH, Certified Ethical Hacker. Lanjutannya ada namanya C-PEN, jadi ini Certified Penetration Tester, dan akhirnya bisa dapat. lisensi, kalau nanti lulus ujiannya bisa dapat lisensi menjadi licensed penetration testering yang level paling tinggi ya diisi council untuk sebagai ethical hacker tadi kalau tadi ya paling populer saat ini ya ceh ya dan ceh ini kan sebetulnya ada pelatihannya 5 hari dan ada ujiannya ada ujian tertulis, ada ujian prakteknya juga ceh yang practical kalau yang practical itu ada diberi waktu 6 jam, kalau ujian multiple choice-nya 4 jam 150 pertanyaan kalau untuk yang praktikalnya 6 jam ada 20 praktik challenge, ini praktik ya betul-betul dalam 6 jam harus bisa menghack 20 challenge ini, dan kalau tadi ya bisa dapat dua-duanya, lulus ujian multiple choice-nya dan juga lulus C practical, nanti bisa dapat gelar atau sertifikasi C master yang itu tadi ya untuk sebagai seseorang yang sudah punya sertifikasi sebagai ethical hacker Meskipun tadi ada level atasnya lagi, C-Pen sama tadi ya, License Penetration. Tapi mulainya dari sini dulu gitu ya.
Mulainya dari punya sertifikasi sebagai ethical hacker. Nah kemudian kalau tadi kan bicara dari sisi orangnya dan kompetensinya, apa sih yang nanti sebetulnya akan dilakukan atau bisa dilakukan oleh seorang ethical hacker, itu bisa dibilang ada lima... kegiatan ya, 5 jenis hacking atau 5 tipe ethical hacking yang secara umum itu dilakukan oleh seorang ethical hacker dan juga ethical hackernya perlu tahu ya bagaimana cara melakukan kelima tipe ethical hacking.
Ada yang namanya web application hacking, penghack aplikasi web karena saat ini kan nyaris semua aplikasi itu berbasis web atau variasi ya dari situ, mobile pun juga menggunakan web. Kemudian ada yang namanya system hacking, menghack sistem, menghack host, menghack suatu mesin. Kemudian untuk menyerang web servernya, ada sendiri yang namanya web server hacking.
Jadi ini menyerang servernya itu sendiri, tidak langsung lewat aplikasinya, tapi langsung ke servernya, yang di dalam server bisa jadi ada banyak aplikasi web. Ini sebenarnya bentuk sistem hacking juga, tapi spesifik untuk web server. Kalau sistem hacking kan yang umum, bisa jadi itu klien, mesin Windows.
Kalau kliennya menggunakan Windows, itu dihack untuk nanti diambil alih. Dan digunakan sebagai batu loncatan untuk menyerang yang lainnya. Itu masuk sistem hacking, kalau itu hacking yang spesifik untuk web server.
Kemudian berikutnya tentu saja menghack wireless. Karena ini kan juga banyak digunakan. Ini juga penting untuk dipelajari nanti oleh ethical hacker.
Bagaimana cara menghack wireless network. Tadi ada berbagai macam toolnya juga. Dan terakhir adalah, kalau misalnya secara teknologi, secara sistem, sudah cukup susah untuk ditembus, maka...
terakhir adalah mencoba melakukan penipuan penggunanya. Yaitu melalui social engineering. Ini juga salah satu ya, salah satu ethical hacking yang nanti perlu dikuasai oleh ethical hackernya.
Dan nanti ada demonya ya, saya nanti demokan yang web application hacking, saya demokan yang system hacking, saya demokan yang social engineering dengan tool-tool yang ada. Karena tadi masing-masing ini pasti toolnya tersedia dan cukup banyak ya. Dan itulah yang nanti perlu dipelajari. Jadi saya cuma dimukan aja ya.
Tapi ya nggak bisa tahu detail karena waktu terbatas. Tapi ya yang penting kan paham konsepnya. Nah cuma gini ya, apapun yang nanti jenis hacking yang mau dilakukan ya, baik itu web application hacking atau sistem hacking, wireless, social engineering, ataupun web server hacking, itu secara umum itu nanti ada 5 fase untuk tahapan ethical hacking.
Ini berlaku ya untuk secara umum tadi ya. Ada lima fase. Fase pertama adalah yang namanya reconnaissance.
Jadi untuk mempelajari tentang targetnya. Intinya mencari mangsa dan memahami mangsanya itu layak atau tidak untuk dihack. Atau jangan-jangan itu amat terlalu sulit untuk dihack.
Jadi akan mencari yang lebih mudah misalnya bisa jadi. Itu kan tadi reconnaissance namanya. Kemudian nanti setelah reconnaissance maka lanjut ke tahap yang namanya scanning untuk mengidentifikasi.
Port yang terbuka di jaringannya, di balik port yang terbuka, apa yang jalan. Supaya tujuannya nanti mencari celah, mencari vulnerability yang bisa dieksploitasi. Tergantung dari apa yang ada di organisasinya tadi, apa yang digunakan tadi.
Kalau reconnaissance kan intinya memilih atau menentukan saja target yang layak. Scanning tujuannya adalah mencari celah. Mencari celah, mencari titik yang paling lemah yang nanti bisa ditembus, yang nanti bisa dieksploitasi.
Nah kalau sudah menemukan celahnya, maka lanjut ke tahap ketiga yaitu gaining access. Ini kan mencoba menembusnya, mencoba masuk, mengeksploitasi kerentanan yang ditemukan di scanningnya tadi dari hasil scanning. Dan kalau hacker sudah berhasil masuk, berhasil gaining access, berikutnya adalah dia ingin supaya bisa terus-menerus ada di dalam dan bisa masuk kapan saja dia mau, tidak perlu mengulang lagi dari awal.
itu dia istilahnya melakukan maintaining access supaya bisa, jadi yang masuk kapan saja dia mau. Umumnya dia akan melakukan instalasi aplikasi pintu belakang lah, supaya dia bisa masuk kapan saja bebas tanpa diketahui. Dan tentu saja yang terakhir adalah dia ingin mencoba menghabis jejak-jejak supaya tadi ya tidak ketahuan, tidak ada bukti-bukti bahwa dia sudah berhasil masuk.
Dan kalaupun ketahuan, tidak ada bukti yang bisa digunakan untuk mencari tahu hackernya siapa. Jadi, ini adalah tadi covering track, menghabis saja supaya sulit untuk dilacak kalau bisa ya, jangan sampai ketahuan. Inilah tadi secara umum 5 fase untuk ethical hacking. Mulai tadi, dari yang pertama adalah reconnaissance, untuk mencari tahu sebanyak mungkin tentang targetnya, dan memilih yang menentukan ini targetnya layak atau tidak. Jadi, dia cari tahu tentang aplikasinya, infrastrukturnya.
komputer yang ada, baik itu klien maupun server, orang-orangnya karyawannya, penggunanya kontak pentingnya, domainnya dan seterusnya, itu dicari tahu sebanyak, bisa secara pasif, yaitu mungkin searching saja di Google, atau dengan berbagai macam teknik lainnya atau justru dia bisa berinteraksi langsung dengan targetnya tadi active reconnaissance, bisa pura-pura sebagai user, pura-pura bahkan sebagai orang dalam, karyawan atau admin dia kontak karyawannya ya itu tadi ya, bisa pasif, bisa agregat, yang tadi ya, mencari tahu sebanyak mungkin tentang targetnya tadi untuk menentukan nilai atau tidak, untuk diserang susah atau tidak, masih sesuai kemampuan hackernya atau di luar kemampuan hackernya. Karena kalau jauh di luar kemampuan hackernya kan kemungkinan bisa dia gagal dan ketahuan nanti malah ketangkap. Jadi pasti dia harus lebih bijaksana untuk menentukan targetnya. Terus tadi ya, setelah dia yakin ini sepertinya mangsa yang bisa ditembus, maka lagi ya, step kedua dia...
Lanjut ke scanning tadi, dia ingin mencari kerentanan, kelemahan, lubang keamanan yang ada di sistemnya tadi. Dia akan menggunakan berbagai macam tool, scanner, nanti ada demonya saya tunjukkan. Kemudian di fase kedua tadi kan scanning mencari celah-celah.
Bisa jadi ya mungkin kalau untuk aplikasi web, itu aplikasi webnya ada salah satu atau bahkan kombinasi dari berbagai macam celah-celah yang ada di sini. Ini dari UAS, namanya TOC. 10 vulnerability tahun 2021 nanti saya dengar akan ada update di tahun 2025 satu tahun lagi, akan diperbaharui tapi inilah menurut OWAS pada tahun 2021 adalah 10 kerentanan atau 10 celah yang ada di aplikasi web di dunia jadi itu ya, bisa terjadi broken access control, ada kegagalan kriptografi, enkripsinya keliru misalnya, nanti ada demonya, ada contohnya bisa rentan terhadap injection, termasuk SQL injection, desainnya tidak benar, tidak baik, tidak secure, salah konfigurasi, sehingga tadi rentan sekali. Kemudian juga bisa karena menggunakan komponen-komponen yang sudah lama tidak di-update, yang banyak celahnya, banyak kerentanannya yang sudah diketahui oleh hacker, sudah ada exploitnya, sudah ada toolnya untuk mengexploit itu, bisa karena kegagalan di sisi identifikasi dan otentikasi, misalnya belum menerapkan.
two factor atau multi factor authentication masih single factor, itu pun passwordnya masih mudah ditebak misalnya kemudian software data integrity failures dari sisi softwarenya dari sisi datanya itu sendiri tidak terdeteksi kalau terjadi korupsi data atau dimanipulasi datanya, kemudian ini ya, security logging dan monitoring failure, gagal untuk melakukan pensatatan kegiatan, sehingga tadi ya, kegiatan hacker kan tidak terdeteksi jadinya, dan tidak ada bukti bahwa dia berhasil melakukan hackingnya tadi. Kalau tidak ada lock-on, tidak ada bukti, tidak ada bukti meskipun kita tahu orangnya siapa, tidak bisa dipidanakan. Kalau tidak ada bukti, cukup. Ya itu tadi yang pastikan jangan ada kerentanan di login dan monitoring. Dan terakhir adalah ini ya, kerentanan berupa namanya server-side request.
Ini tadi ya, di tahun 2021 harus menentukan ini ada 10 kerentanan. Bisa jadi nanti tahun 2025 ada revisi 10 ini. sebagian besar mungkin masih ada, masih tetap sama tapi bisa jadi ada beberapa yang baru dan ada beberapa yang mungkin sudah tidak lagi relevan sudah bisa dipensiorkan ini tadi ya, tujuan untuk scanning adalah mencari apakah ada kerentanan dan ini tadi ya, top 10 kerentanan yang nanti bisa dieksploitasi oleh hacker kalau aplikasi webnya punya salah satu atau bahkan salah dua atau salah tiga atau lebih dari top 10 vulnerability ini ya itu kemungkinan besar bisa di retas, bisa di hack, bisa ditembus. Jadi pastikan jangan sampai ada 10 celah ini.
Terus kalau tadi dia sudah berhasil menemukan celah, berhasil eksploitasinya, step ketiga dia mau menembus, mengeksploitasi kerentangan yang ada, dengan bisa pakai berbagai macam tool, atau dia buat sendiri nanti toolnya, kalau belum ada, yang penting dia bisa masuk ke dalam, bisa akses. nanti tekniknya pun macam-macam nanti ada contoh demo nya terus kalau dia sudah berhasil masuk kan tinggal bagaimana caranya dia bisa lama di situ, dia bisa bertahan di situ jadi dia biasanya ya menanamkan aplikasi-aplikasi jahat seperti backdoor, rootkit, bahkan ransomware bisa punya dia install di situ itu tujuannya dia bisa melakukan upload, download, manipulasi sesuka dia dan terakhir tadi ya, untuk menghapus cita ini kan yang dilakukan oleh hacker nah umumnya sih kalau untuk ethical hacker sih tidak perlu takut ya untuk menghabis jejak karena kan ini sudah minta izin, sudah resmi jadi tujuan ethical hacker lebih sebanyak mungkin ya mencari celah-celahnya sehingga nanti kan bisa dilaporkan dan bisa dibutuhkan ya tidak terlalu fokus ke harus tidak ketahuan gitu ya kecuali ya tadi ya permintaannya dari kliennya juga kalau bisa kan dimaksudkan Pak Ketawan mengetes apakah defensive team-nya, blue team-nya itu bisa mendeteksi atau tidak misalnya. Sekali lagi ini kan tadi ada 5 fase untuk hacking-nya tadi.
Oke, nah kemudian ini saya dimulakan saja tool yang bisa digunakan untuk hack tentu saja mungkin yang terkenal ada yang namanya Kali Linux, mungkin Bapak dan Ibu pernah dengar, tapi ini saya menunjukkan sesuatu yang berbeda dari Kali Linux, alternatif ya alternatif yang menurut saya lebih enak lebih mudah, lebih lengkap daripada kali Linux, yaitu namanya paratsec. Ini websitenya ya, https.paratsec.org. Jadi langsung aja ya, saya tunjukkan.
Jadi ini nanti free ya ini. Free, bisa mengunduh dari sini, paratsec.org, bisa download gratis, dan versi downloadnya ada yang live CD, atau yang sudah terinstall dalam bentuk virtual, bisa langsung jalan di VirtualBox atau di VMware Workstation misalnya. Jadi ini enak sekali ya. Nah ini saya tunjukkan aja cara instalasinya mudah.
Kalau nanti sudah mengunduhnya, itu nanti formatnya menjadi yang namanya OVA. Dan nanti kalau misalnya ya, ini sebagai contoh menggunakan Vertolbox, mau menginstalasinya atau mau memasangnya di Vertolbox, tinggal pilih file import appliance. Kemudian tinggal pilih downloadannya tadi yang virtual itu. Ini jadinya ini ya, Pirate Security.
Sekarang versi terbaru, nanti T1 dengan resensi OVA. Terus tinggal open. Next, ini kan tadi ya konfigurasinya, udah langsung aja klik finish, sudah langsung siap untuk digunakan.
Semua punya saya sudah siapkan ya, jadi saya nggak perlu double, sudah siap buat. Nah ini ya, Parallel OS Security Edition, langsung saja ya, langsung saya start. Terus sebagai salah satu ya, fitting-nya, ini saya siapkan, sayangnya saya nggak punya Windows 7, awalnya saya mau gunakan Windows 7 atau Windows yang lebih baru, tapi adanya Windows.
XP, sudah saya pakai Windows XP, tidak apa-apa. Tadi saya launch sebagai salah satu sistem yang nanti mau dihack. Dan XP ini sudah tidak ada update-nya lagi, jadi jangan lagi pakai XP. Blueprint-nya banyak, sudah diketahui oleh semua orang, dan tidak mungkin ada patch-nya lagi. Ya, yang penting konsepnya.
Launch aja Windows XP-nya, terus tadi ya, paracet-nya seperti ini, biarkan launch. Ini tampilannya. Kalau menggunakan kali Linux ini intinya mirip sekali. Seperti ini ya, tampilan Parate Sec OS. Dan kalau dilihat di applications, ini ada untuk untesting, tool-nya banyak, ini ada yang most used tool, kemudian ada untuk information gathering, banyak sekali.
untuk voluntary analysis, untuk web application analysis, untuk exploitation tool, dan seterusnya. Tadi ya sesuai fase-fasenya tadi. Information gathering ini termasuk yang reconnaissance, terus nanti voluntary analysis, dan web application analysis ini bisa digunakan untuk scanning tadi, mencari celah nantinya.
Kemudian ada exploitation tool, ini untuk mengeksploitasi kerentanan yang ditemukan, bisa juga nanti pakai social engineering. dan seterusnya. Nah, kemudian saya sudah menyiapkan suatu aplikasi web yang memang rentan, dan ini menggunakan yang namanya DVWA, Damn Vulnerable Web Application, untuk sebagai contoh saja. Dan ini saya tampilkan dulu seperti apa sih aplikasi webnya. Saya login dulu ya di Windows XP-nya.
Terus ini contoh ya aplikasi webnya sudah saya siapkan di dvwa.net. Ini lokal aja internal gitu ya. Seperti ini kan ada alamat loginnya gitu ya.
Alamat loginnya nanti kan seharusnya user itu kan login. Ini sudah saya siapkan untuk login. Setelah berhasil login ya nanti bisa yang menggunakan aplikasi webnya.
Kan itu typical ya. cara kerja aplikasi. Ini saya lakukan dulu aja.
Nah kemudian, ini kan bisa, tadi ya, salah satu cara untuk bisa mencuri misalnya ya, kalau tujuannya adalah mencuri username dan password, itu nanti bisa memanfaatkan, tadi ya namanya social engineering. Kan salah satu dari lima tipe ethical hacking tadi ya, social engineering. Dan kembali ke sini ya, kembali ke... Perat OS-nya ini, ini ada tool untuk membantu mempermudah melakukan social engineering. Sebagai contoh, misalnya tadi tujuannya ingin meng-capture username dan password waktu usernya login tadi di DVWA.
Berarti saya bisa gunakan tool pen-testing, kemudian ada exploitation tool, kemudian menggunakan social engineering, yaitu social engineering toolkit. Ini salah satu tool yang ada di... Jadi intinya saya mau membuat aplikasi web palsu yang persis tampilannya sama seperti yang tadi, DVWA, dan untuk menipu user supaya mengakses halaman tersebut dan meng-capture username dan passwordnya.
Misalnya ini ya, saya pilih yang nomor 1, social engineering attack, website attack factor, credential harvester, ini untuk mencuri credential atau username password, terus saya meng-clone aja, saya meng-clone aja website. dvwa-nya dia alihkan ke hackernya ini dengan IP 202 terus saya meng-clone yang tadi ya httpdvwa.net nah seperti ini ini sudah selesai nah tinggal nanti ya gimana caranya supaya bisa menipu penggunanya untuk mengunjungi website yang fake tadi jadi sebagai contoh ya misalnya kembali ke tadi anggap saja ini targetnya tadi itu ya Banyak cara ya, nanti bisa dikirimi email yang ada link-nya untuk dialihkan ke halaman ini misalnya. Atau mau lebih canggih lagi, kalau misalnya nanti bisa memanipulasi alamatnya, bisa memanipulasi DNS-nya, ini sebagai salah satu cara saja ya, sebagai salah satu cara saja, itu nanti bisa dimanipulasi di sini, di file host-nya ini ya, di file host-nya ini bisa dimanipulasi supaya Kalau IP aslinya kan seharusnya itu yang asli, tapi tadi ini diganti, dibelokkan ke hacker-nya itu, yang website palsunya. Ini misalnya sebagai contoh. Misalnya tadi saya ganti, saya alihkan ke IP-nya si hacker-nya ini, supaya nanti kan dibelokkan ke hacker-nya, tidak ke website aslinya.
Tapi hacker kan tadi sudah menyediakan tampilan yang persis sama seperti asli. Sehingga nanti ya, kalau ini saya buka tabel saja. Kalau usernya tadi ya mengunjungi, mengunjungi tadi ya http://dvwa.net misalnya, seperti ini.
Nah ini kan tampilannya kan seperti original, tapi begitu nanti user mengetikkan sesuatu di situ. dan apa namanya mengirimnya ini ya ini tampilannya kan persis sama seperti aslinya padahal ini sebenarnya bukan aslinya ini yang dari hacker dan begitu user memasukkan username password aslinya untuk masuk ke halaman yang fake website ini, maka itu ter-capture di sini. Nah ini ter-capture.
Ini tadi yang saya ketikan, username Andrian, dan ini password yang saya ketik tadi. Jadi tadi ini berhasil meng-capture melalui social engineering membuat website yang fake, yang persis sama tampilannya seperti yang original, tapi ya tadi itu kan tujuannya adalah curi username passwordnya tadi. Hanya dengan manipulasi saja ya, tadi ya dibelokkan ya ke alamat IP-nya hacker, bukan ke aslinya. Ya tapi ini ya, mau saya kembalikan lagi ke aslinya saja ya.
Saya kembalikan ke aslinya lagi, supaya tadi ya tidak dibelokkan ke sana lagi. Sehingga tadi ya, kalau ini aslinya. Saya post dulu browser-nya, baru. Kalau sekarang, ktp.net. Nah ini yang beneran yang asli ya.
di 19.6 ini. Saya login. Hasil masuk ya. Hasil masuk.
Dan tidak lagi terekam di sini karena sudah lagi lewat sini. Ya itu tadi ya sebagai salah satu cara ya. Ini menggunakan yang namanya tadi social engineering toolkit ya.
Defend testing, exploitation tool, social engineering, social engineering toolkit untuk membuat website palsu yang persis sama tampilannya seperti yang asli. dan membuat tadi ya user tertipu. Sehingga tadi memasukkan username passwordnya. Itu tadi sebagai salah satu caranya.
Social engineering, ethical hacking. Cara aturannya sekarang gini. Misalnya saya mau mengecek dulu apakah ada yang bisa saya serang di jaringannya.
Dan ini saya bisa menggunakan salah satu toolnya. Namanya Nmap. Ini kan untuk scanning ya, jadi tadi anggap saja saya mau mencoba menembus Windows XP-nya tadi.
Ini tadi, ini saya prosesnya. Saya coba tembus, saya cek dulu, anggap saja tadi ya sebelumnya waktu reconnaissance saya sudah mengetahui alamat IP-nya. Dan ini alamat IP-nya, kalau tidak salah tadi 203, ya bisa saya konfirmasi. Tapi tadi ya itu yang seharusnya dicari tahu.
waktu reconnaissance tapi saat ini enggak bisa saya itu sudah saya temukan itu 203 IPnya maka saya coba ya scan disitu saya coba scan dengan berbagai macam flagnya ini untuk mencari tahu itu port yang terdekat di sana apa dan menggunakan sistem operasi apa gitu ya di tadi ya 192 168 10 detik tadi 203 ya 203 misalnya seperti ini Tunggu sebentar untuk scan-nya sampai selesai, sampai memberikan hasil. Nah ini ya, hasil selesai, ini hasilnya. Di yang 203 berarti ada 3 port yang terbuka. Nah ini kan kalau sudah belajar jaringan seharusnya mengenal ya, port-port ini apa, ini port-port. untuk file sharingnya di Windows, khususnya yang di ini ya.
Dan istilah lainnya itu SMB gitu ya, protokolnya ya, SMB. SMB protokol. Jadi ini ya, karena ini menggunakan Windows ya, tentu saja.
Dan ini kan tadi ya, dikasih tahu juga ada option Windows O ini memberitahu, oh ternyata itu adalah masih menggunakan Windows XP. Masih menggunakan Windows XP SP2. Dan ini ya, yang tadi ada di sini.
Terus kalau misalnya saya mau menentukan ini ada celahnya atau tidak misalnya ya. Ada celahnya atau tidak. Karena ini Windows XP. Nah ini saya menggunakan namanya Nmap.
Nmap itu punya berbagai macam script. Ini saya tunjukkan saja ya. Berbagai macam script yang ada di parent OS-nya ini. Dan script ini bermanfaat untuk melakukan vulnerability scanning.
Ini script-script yang disediakan di Nmap. Banyak sekali, bisa digunakan untuk macam-macam. Nah, tadi kan kalau saya sudah tahu, oh itu ada port 445 yang terbuka di targetnya, dan itu kan namanya SMB. Maka saya coba lihat ya, apakah ada celah di SMB-nya itu. Nah, ini ada ya di NMAP itu berbagai macam script untuk mengidentifikasi SMB-nya tadi.
Nah, di sini ada ya berbagai macam vulnerability. Nah, salah satunya ini ada SMB. vulnerability yang MS08-067.
Ini salah satu aja ya, salah satu jenis celah yang ada, yang sudah pernah ditemukan dulunya di SMP. Nah, kita ingin tahu ya, apakah Windows XP-nya tadi itu rentan tidak? Ada celahnya ini atau tidak? Ini bisa yang menggunakan script ini untuk melakukan scanning-nya tadi.
Nah, cara penggunaannya kalau sudah tahu nama script-nya, berarti saya ulangi tadi Nmap-nya. nmap tapi saya tambahkan ini ya minus minus script terus tadi saya paste nama scriptnya terus yang saya scan tadi ya 192.168.10.dt.203 tadi ya ini mencari tahu ya ada celahnya atau tidak ada vulnerability DSMP-nya atau tidak di mesin itu di karena dia kasih tahu Ini vulnerable, Microsoft Windows System vulnerable to remote code execution yang MS-08-067. Nah mungkin kalau yang Windows yang lain ya tadi ya harus tadi riset dulu apa saja celah-celah yang bisa ada. Misalnya di Windows 7, di Windows 8, di Windows 10, di Windows 11. Kalau Windows 11 karena masih ratif baru dan selama di patch terus itu agak sulit ya mencari celah baru.
Tapi yang jelas kalau di Windows XP, Windows 7, Windows 8, atau Windows 9 yang lama itu banyak celahnya dan banyak ya vulnerability-nya dan ada, ini ya bisa menggunakan teknik seperti ini untuk mencari tahu itu vulnerable yang tadi kan tugasnya scanning adalah mencari celah dan ini ada ya, ini dikasih tahu ini vulnerable, ini ada celahnya nah setelah tahu itu ada celahnya, saya bisa mencoba melakukan sistem hacking terhadap Windows-nya tadi setelah saya tahu ya, oh ini ternyata rentan terhadap ini MS08, 067 Saya sudah tahu itu, maka saya bisa menggunakan tool untuk melakukan sistem hacking di pentesting. Ini ada tool, exploitation tool, saya bisa menggunakan yang namanya metasploit framework. Tapi ini ada GUI-nya, saya menggunakan namanya Armitage, tapi ini butuh Postgres GL-nya jalan dulu, jadi saya harus start dulu Postgres GL-nya. Karena butuh database Postgres GL, saya start Postgres GL server dulu, karena metasploitnya butuh itu. Oh ya kalau mau tahu usernya passwordnya apa itu ada di sini ya di file password.
Txt itu ada bawaan dari ParateSec sudah dikasih tahu username user passwordnya defaultnya. Defaultnya. Itu ada di desktopnya tadi ya sudah ada password di Txt itu.
Oke tadi PostgreSQLnya sudah jalan ya. Sudah jalan berarti saya bisa jalankan toolnya. Tadi exploitation tool metasploit framework armitage. Passwordnya tadi Parate.
terus saya tunggu sampai startupnya selesai, saya connect aja, yes untuk di start, terus ditunggu sampai connect. Yang penting tadi saya sudah tahu bahwa mesin ini rentan terhadap MS08067 misalnya. Ini bisa tadi dari hasil scanningnya, bisa pakai Nmap pada skirt-nya untuk mengidentifikasi celahnya ada atau tidak.
dan dikasih tahu ini vulnerable, jadi seharusnya bisa ditembus ini. Tapi tadi untuk menembusnya, untuk mengexploitnya, untuk cleaning access, saya menggunakan tool line lagi tadi, metasploit framework. Tadi kan tahap kedua, scanning, saya menggunakan Nmap dan script Nmap untuk mencari celah. Saya berhasil menemukan celahnya, MS08067, untuk melakukan penembusannya, saya menggunakan tadi ya, metasploit framework, tapi pakai GUI-nya namanya Armitage. Yang tadi harus dijalankan dulu, database Postgres GL.
Oke, nah di sini kan ada database exploit-nya. Ini cukup banyak ya, database-nya, dan bisa di-update untuk dapat yang terbaru. Karena tadi saya sudah tahu ya, waktu scanning ini menggunakan mesin Windows, berarti saya cari exploit-nya yang untuk Windows. Dan tadi ya, saya tahu bahwa itu port 445 itu SMB, celahnya kan ada di SMB, berarti saya cari yang SMB, celahnya untuk Windows yang SMB. Terus tadi masih ingat kodenya apa celahnya?
MS08067 kan? Ada ini exploit-nya. Ada di sini.
Nah ini tadi ya, kalau kembali ke sini kan tadi ya, ini vulnerable terhadap yang MS08067 dan di sini di Metasploit Framework, di Armageddon yang ada ini exploitnya MS08067. Ini saya gunakan untuk menyerang tadi IP-nya Windows-nya, saya masukkan saja tadi ya, 203. Terus ya untuk connect baliknya saya pakai ini. reverse connection aja, jadi nanti mesin Windows-nya yang connect ke saya ya, bukan hacker-nya yang connect ke sana karena biasanya kalau hacker connect ke sana itu di-blocked firewall, tapi kalau dari dalam connect keluar itu umumnya tidak di-blocked firewall, jadi ini tadi ya menggunakan reverse connection, oke saya tinggal launch aja terus saya tinggal tunggu aja semoga tembus ya, seharusnya tembus ya karena tadi vulnerable kan, nah langsung muncul ya langsung muncul ini tadi kalau sudah menyala seperti ini ini menyala, abangku ya ini sudah...
sudah bisa dihack ini. Tapi kalau tadi mesinnya itu sendiri sih main-main aja. Kalau saya tunjukkan ya, ini yang kena hack ya. Ini kan baik-baik aja, nggak ada masalah. Ini masih jalan.
Buka browser apa, masih bisa. Buka command prompt apa, masih jalan. Nggak ada masalah.
Tidak hang atau apa. Tidak ada indikasi ini kena hack dari usernya. Tapi ternyata di sini sudah jelas kena. Nah, misalnya saya bisa melakukan apa di sini?
Saya bisa melakukan apa di sini? Salah satunya saya bisa menanamkan suatu file di situ atau browsing dulu. Saya browsing dulu, explore file-file yang ada di sana.
Saya bisa lihat file di sini, di C Windows System 32 ada file apa saja di sini. Saya bisa browsing. Misalnya begini, tujuannya sekarang saya mau menyadap webnya.
webnya, berarti bisa jadi saya tambahkan aplikasi, disini saya menggunakan yang namanya UAS, Z, ini untuk menyadap browsing-nya gitu ya. Untuk menyadap browsing-nya bisa. Itu lain lagi. Tujuannya adalah untuk mengintersepsi browsing dari klien.
Untuk bisa mengintersepsinya harus saya konfigurasi dulu. Network. Nah ini kan ada namanya server certificate. Ini untuk mengakali supaya meskipun sudah HTTPS pun tetap bisa disadap.
Saya generate dulu certificate-nya. Atau disimpan dulu. Proxy-nya saya pakai IP-nya hacker-nya nih ya, yang 202. Itu saya restart.
Nah, tadi saya ubah konfigurasi proxy-nya. Sarankan lagi. Terus misalnya saya mau menanamkan file sertifikat palsunya tadi di client-nya, berarti kan di sini ada fitur upload. Saya bisa upload filenya tadi yang ada di home, user.
Nah, ini tadi ya. Ini yang dibuat dari Z-nya tadi. saya upload ke sana, dan kalau saya cek di client-nya ini, pakai browse saja ya, seperti biasa, explore, saya cek tadi kan di mana, C Windows System 32 ya, C Windows System 32, saya cari file tanaman saya tadi, nah ini ada ya, ini hasil tanaman tadi, karena berhasil saya hack tadi, berhasil saya hack, saya upload file ini. Terus ini, Pahal ini yang mau saya tanamkan ya, nah ada banyak cara ya untuk melakukan itu, tapi ini saya mau nunjukkan bisa secara interaktif pula. Jadi ini misalnya ya, bisa saya ambil alih sesi-nya ini menggunakan, nah ini ya, desktop VNC 5963. Jadi saya tinggal buka saja koneksi pakai ANACNX type VNC, viewer ke localhost.
Port-nya 5963. Nah, ini saya bisa dapat ya. Saya bisa dapat desktop-nya dari victim-nya tadi yang sudah kena hack. Dan saya misalnya mau menjalankan web browser-nya, Firefox-nya itu bisa.
Cuma karena ini di remote ya agak lambat ya. Tapi kan bisa ya. Terus misalnya tadi ya, saya mau menanamkan sertifikatnya itu supaya nanti bisa disadap browsing-nya sama proxy-nya ya.
Proxy-nya saya ubah supaya ke hacker-nya tadi. Tadi kan IP hacker-nya 192. 16810202 ya portnya tadi yang di Z itu 8080 untuk semuanya Sama tadi ya, saya tanamkan sertifikatnya. Yang tadi saya upload ya, ke sini ya. Sertifikat, tampilkan sertifikat, terus saya import. Yang tadi saya tanamkan di, mana tadi, di C Windows, nah ini ya, di sini ya, di C Windows, sistem 32. Yang ini tadi, valnya.
Dan itu dijadikan sertifikat yang dipercaya. Sertifikat yang dipercaya. Oke, sudah selesai konfigurasi yang dilakukan oleh hackernya terhadap web browsernya.
Sehingga nanti kalau usernya melakukan web browsing, itu pasti nanti semuanya bisa disadap di sini. Oke, ini saya tutup aja ya. Sudah selesai. Saya langsung aja kembali ke hasilnya.
Nah, misalnya ya, sekarang ini mau melakukan browsing ke mana? tadi ya, ke disini aja examine.evilbox.com salah satu website ya salah satu website, perhatikan ya warnanya hijau warnanya hijau artinya kan sepertinya koneknya ke tempat yang benar, tapi kalau dicek disini tadi oas risetnya, nah ini kesadap, ini sudah tersadap disini Sehingga misalnya kalau tadi usernya melakukan login di sini, ini bukan username password, benar pasti error ya, tapi yang penting adalah bahwa ini sudah terekam di sini. Nah ini ada ya, post, saya lihat, kelihatan ya tadi ketikan username sama passwordnya. yang saya ketik disitu, jadi tadi ya semua koneksi itu tersadap meskipun sudah hijau dan HTTPS karena tadi saya sudah tanamkan dan saya belokan ke proxy-nya ini, saya tanamkan setelah belokan proxy ini, semua yang nanti browsing yang dilakukan disini itu pasti nanti tercapture pasti tercapture disini, sudah kelihatan disini kembali lagi ya, misalnya yang dvwa.net pun tercapture ya disini Jadi ya login, itu tadi ya kerekam di sini, dpwa.net, ada ya, ini pemberian rahasia, itu tadi ya, login situ. Jadi berian semuanya sudah berhasil di capture, berhasil di intersepsi.
Nah nanti kan aplikasi webnya kalau mau di hack, ini kan berarti namanya web application hack. dan bisa dicek apakah rentan terhadap SQL injection, kalau dikasih pandang seru error, ya itu pasti dijamin rentan terhadap SQL injection nanti kan bisa diakali dengan seperti ini ya, union select saya mau nge-bring username dan nama database-nya saya bisa dengan melakukan SQL injection ini kemudian tadi saya mau nge-print username dan database-nya bisa pakai cara ini langsung aja ya mau saya nge-print itunya nama tabelnya misalnya table name, column name, atau nama columnnya ya, from information schema dot columns, where table schema sama dengan dvwa. Ini kan langsung disini, saya tadi sudah cari tahu nama. usernya tadi, DPWA ya seharusnya, perlu disini kan ketahuan ya, kolom-kolomnya. Ternyata di sini ada dua tabel ya, ada tabel guestbook, ada tabel users.
Nah di tabel users ini kan ada kolom yaitu password sama users. Ini bisa saya coba print. Tadi nama tabelnya itu users, ada kolom user dan password.
Jadi ini bisa ya, saya coba print. Saya inject, user, password, from users. Nah ini dapat ya, dapat dump dari passwordnya. Ini kan kalau secara manual ya, kalau secara manual, tapi kalau misalnya mau secara tool, itu bisa ya, menggunakan tool di sini, untuk web application namanya SQL Map, ini bisa mengotomasikan tadi, hacking yang saya lakukan berada database-nya, ini bisa menggunakan SD atau map minus hal mau lihat dokumentasinya ya dokumentasinya tapi ini tadi yang saya butuhkan di sini adalah saya butuh ininya kupingnya ya sini ada kupingnya ini saya butuh ini saya copy aja kan tadi kamu sudah disadar karena sudah disadar jadi saya bisa gunakan di sini ada optionnya minus minus kuki ya minus minus kuki Sama dengan saya paste uginya. Kemudian url-nya, minus u, saya ambil dari sini.
Karena ini aksesnya di sini, sklinya ini. ini sama subnetnya ini ada saya noce ya terus parameternya saya tentukan itu ID nama database nya saya paksa karena tadi sudah sudah tahu ya Bu ini menggunakan namanya saya terus yang mau saya tahu itu anunya ya langsung nge-dump tables minus minus tables users minus minus dump ini ketahuan MySQL dalam script test sudah tahu ini menggunakan MySQL, tidak usah Ini kan otomasi ya, untuk tadi lakukan SQL Injection, dia ketahuan MySQLnya versi berapa dan sebagainya. Tinggal ditunggu dan lihat hasilnya saja.
Ini kan tadi yang melakukan web application hack kalau ada SQL Injection. Terus jangan terlalu pasti dengan the others, no, nggak rusak. Kita ketemu ya tadi ID-nya. Terus ini adalah to use column, exist, and check. Nah ini kan tadi ya, sudah didapatkan.
satu defaultnya ini untuk mencoba ya itu ada cracknya ini tadi ya tujuannya untuk mengedam tabelnya itu juga ada kolom existence yang untuk menemukan kolom-kolomnya tadi saya usahakan dulu ya Terima kasih. Jadi tadi ya, ini intinya sudah berhasil didapatkan. Di users-nya ini ada tabel. Hai pengen besar ini ya ini mau dipercaya passwordnya yang ditemukan pakai defaultnya aja terus nanti diidam ya ini hanya isi dari tabel user.
Ini sudah menemukan beberapa password dari hasil crack atau dump dari tabel usersnya tadi lewat SQL injection. Ini sudah ditemukan semuanya. Ada user admin tapi belum ditemukan passwordnya, tapi user Gordon B ditemukan abc123.
user 1337 ditemukan, termasuk user tadi ya, Andrian sudah ada rahasia. Cuma yang belum di-crack ini ya, user admin. Tapi mungkin ya kalau mau di-crack, ini bisa di-copy dan bisa menggunakan website, salah satu website yang cukup handal ya, untuk meng-crack itu ada crackstation.net.
Saya coba ya, paste hash-nya tadi, yang bisa di-dump tadi. dari SQL Insection-nya, traffic line, nah ditemukan ya. Ditemukan, berarti nanti ya password-nya admin adalah salah tiga.
Salah tiga. Tadi di SQL Map tidak ditemukan password-nya, tapi yang lainnya ditemukan. Tapi tadi ya saya menggunakan website tambahan yang lebih canggih ini, crackstation.net saya paste hash-nya, ini cuma MD5 biasa, dan menemukan ya. Kata kuncinya adalah salah.
Oke, jadi itu saja ya demo tadi untuk ini menggunakan namanya tadi Parsec. Ini seperti kali Linux tapi toolnya sudah lengkap. Ada tool tadi untuk social engineering, ada tool untuk melakukan sistem hacking lewat Armitage tadi, bisa untuk menyadap browsing menggunakan OWASP Z tadi, kemudian ini ya untuk melakukan tracking password dan juga untuk melakukan SQL injection bisa menggunakan tool yaitu SQL mapping-nya. Tadi ya sebagian aja tool yang ada, banyak sekali tool yang tersedia di Paratech OS yang memang tadi ya harus banyak belajar untuk bisa mampu menjadi artikel hacker yang kompeten. Oke, mungkin dari saya sampai sini aja.
Terima kasih. Oke, baik. Terima kasih Mas Andrian atas penyampaian materi dan dilengkapi oleh demo juga ya, Mas.
Oke, baik Bapak, Ibu, dan rekan-rekan. Itu tadi penyampaian materi webinar mengenai mengenal ethical hacking secara ofensif melindungi keamanan cyber organisasi Anda oleh Mas Andriante. Nah, Bapak, Ibu, dan rekan-rekan jika memiliki pertanyaan bisa langsung mengajukan pertanyaan di eduparts.id dengan cara login atau masuk ke eduparts.id kemudian klik tombol pertanyaan.
Nah, kemudian pada sisi kedua ini kita akan membahas... pertanyaan-pertanyaan dari rekan-rekan peserta yang sudah masuk pada hari ini. Sebagai informasi tambahan untuk rekan-rekan sekalian, untuk materi dapat di-download pukul 16.00 waktu Indonesia Barat bagi yang menggunakan eduparts.id dan menggunakan akses premium tentunya.
Nah, bagaimana untuk yang akses free? Nah, untuk akses free akan mendapatkan video rekaman ulang yang bisa Bapak Ibu dan rekan-rekan untuk diulang berkali-kali. Nah kemudian bagi rekan-rekan yang sudah pernah melakukan training di Indeks Indochokya, tentu saja Bapak Ibu dan rekan-rekan mendapatkan fasilitas akses premium dari Indeks Indochokya untuk mengikuti webinar kami setiap hari Kamis pukul 16.00 waktu Indonesia Barat.
Caranya gimana? Nah caranya bisa langsung menghubungi account manager Bapak Ibu dan rekan-rekan masing-masing untuk meminta kode voucher akses premium untuk mengikuti webinar di Indeks Indochokya. Oke, baik Mas Andrian, kita coba langsung buka di pertanyaan. Dan ini sudah ada beberapa pertanyaan yang masuk.
Ini ada banyak pertanyaan juga ya, Mas. Oke, kita langsung yang ke pertama ya, Mas. Ini ada dari Bapak Ahmad Haikal Magrobisham.
Nah, ini ada tiga pertanyaan, tapi coba kita breakdown satu-satu ya. Oke, yang pertama. Jika perusahaan terkena hack dan mengakibatkan kerugian, apakah ada pihak asuransi yang dapat garanti terkait kisaran kerugian karena serangan cyber?
Boleh dibantu jawab oleh Mas Andrian? Kalau di luar negeri, setahu saya ada perusahaan asuransi yang bisa mengasuransikan kalau kena cyber security. Saya kurang tahu kalau di Indonesia ada atau tidak.
Tapi intinya kan kalau memang organisasi kena suatu serangan, itu kan nanti menjadi tanggung jawab yang namanya cyber security incident handling. Untuk bisa menangani insidennya tadi, umumnya ada timnya sendiri. Biasanya disebut sebagai CISER, Cyber Security Incident Response Team. yang nanti akan melakukan penanganan terhadap security insidennya, mencoba mengamankan jangan sampai melebar dampaknya, kerugiannya pun juga nanti termasuk diases, damage-nya, kerugiannya kira-kira berapa besar, dan juga bisa memulai kegiatan forensik untuk bisa mengumpulkan bukti-bukti sehingga nanti harapannya bisa diketahui bagaimana hackernya bisa masuk, menggunakan tool apa, dengan cara apa, kapan dia masuk, kamu tian. bahkan kalau beruntung ya bisa menemukan orangnya siapa meskipun itu tersangkut aja kalau hacker-nya cukup jagoan itu agak kecil ya kemungkinannya tapi ya sekali lagi ya kalau dari sisi asuransi sih saya terus-terusan belum tahu apakah sudah bisa di Indonesia atau belum, tapi kalau di luar negeri sepertinya ada di cyber security insurance ya seperti itu oke baik Mas Andrian, kita lanjut dulu ke pertanyaan kedua nih, Mas.
Nah, bagaimana jika log event di server sudah dihapus oleh hacker? Apakah ada tools terkait recovery log terhapus yang sudah terjadi insiden? Boleh dibantu dijawab, Mas Andrian?
Nah, kalau ini kan nanti sudah masuk ilmu forensik ya. Kalau hackernya tidak terlalu teliti waktu menghapus lognya, itu nanti bisa ya menggunakan tool forensik untuk data recovery, untuk bisa memulihkannya. Tapi kalau hackernya ternyata jagoan dan dia teliti untuk menghapus lognya, dia tidak hanya sekedar menghapusnya, tapi dia menggunakan diswipe atau diwipe lognya. Kalau sudah diwipe, sudah tidak mungkin bisa di-recover kembali.
Maka dari itu, cara untuk memitigasi risiko itu adalah nanti perlu organisasi punya server sendiri untuk menyimpan log-lognya. Jadi kan lognya jangan hanya ada di perangkatnya saja, tapi lognya juga dikirim ke server khusus untuk log itu nanti di... buat backupnya atau direkam di situ sehingga kalau tadi ya, hackernya mengubah di perangkatnya, locknya itu kan masih ada salinannya, masih ada rekamannya yang kemungkinan besar tidak bisa disentuh atau sulit disentuh oleh hacker sehingga tetap masih ada salinannya seperti itu. Oke, baik terima kasih Mas Adrian, kita lanjut dulu ke pertanyaan selanjutnya, nah ini jika perusahaan menggunakan web server lama yang masih ada celah Apakah hal tersebut masih aman jika terlindungi antivirus terbaru di servernya atau harus upgrade web servernya? Boleh dibantu jawab, Mas Andrea?
Jadi memang ya, kalau misalnya karena kebutuhan atau ada masalah kompatibilitas mungkin ya, jadi terpaksa harus menggunakan web server yang versi lama untuk keperluan aplikasi webnya, ya ada beberapa upaya untuk memitigasinya. Misalnya tadi ya, bisa install antivirus, bisa install firewall, khususnya yang namanya WAV ya, web. application firewall, tapi kan itu hanya menangkal serangan-serangan yang lewat jaringan saja, kalau nanti misalnya hacker berhasil mengakses langsung ke web servernya, mungkin lewat sistem operasinya, atau lewat jaringan dalam yang mungkin tidak lewat firewallnya, ya ada kemungkinan tetap masih bisa menghacknya, meskipun tadi dengan adanya antikirus yang diinstall di web servernya tadi akan bisa memitigasi, tapi kan kita tahu ya, tidak ada pengamanan yang sempurna ya di dunia ini.
Semuanya ada celah, tentu saja akan lebih baik kalau jangan menggunakan web server yang versi lama tapi di update gitu ya. Nah, tentu saja kalau masalah kompatibilitas di aplikasinya, mau tidak mau ya aplikasinya juga nanti harus di update ya, supaya bisa kompatibel dengan web server yang baru tadi. Semuanya berbasis resiko Oke baik, terima kasih Mas Andrian Itu tadi jawaban dari Mas Andrian Atas pertanyaan dari Pak Ahmad Haikal Oke kita lanjut ke pertanyaan selanjutnya Ini dari Bapak Lambas dari Jakarta Nah ini pertanyaannya juga menarik sih Mas Saya juga cukup kepo tentang hal ini Untuk pemerintah yang membeli keamanan dengan harga mahal Apakah dimungkinkan dengan software seperti Peret bisa mendapatkan akses? Terima kasih.
Boleh dibantu jawab oleh Mas Antrian? Jadi gini ya, untuk mengamankan sesuatu aset yang berharga, itu kan teknologi tentu saja bisa sangat membantu. Bisa sangat membantu. Tapi sekali lagi ya, kalau hanya mengendalkan teknologi saja, tapi tidak memastikan bahwa prosesnya dijalankan dengan baik dan benar, memastikan SDM-nya adalah aware.
terhadap security issue, mau teknologi sesanggih apapun, kalau... penggunanya mudah kena tipu, tetap hacker akan bisa masukkan, tetap ada yang namanya social engineering tadi ya. Jadi seolah punya pintu baja 5 cm, tapi kalau hacker mengentuk terus dibukakan dari dalam, karena hackernya pura-pura ya sebagai cleaning service, dibiarkan masuk ke dalam, ya percuma juga ya punya pintu baja 5 cm tadi. Jadi ibaratnya seperti itu ya. Jadi tidak cukup ya hanya mengandalkan teknologi, harus lengkap ya, people dan proses.
Karena lengkapnya kan ya, people, proses, dan... Teknologi tetap kalau ada celah di people-nya, ada celah di prosesnya, tetap hacker pasti bisa masuk secanggih apapun teknologinya. Oke baik, terima kasih Mas Andrian atas jawabannya. Kita lanjut ke pertanyaan selanjutnya, ini dari Pak Alika Vitara Hakim.
Nah ini pertanyaannya seperti ini Pak Mas, dalam perusahaan perbankan, part apa saja yang bisa kita blok untuk mengamankan sistem database? Boleh dijawab Mas Andrian? Ya tentu saja kalau yang benar itu database itu jangan sampai bisa diakses sama sekali dari luar ya. Jadi semua port ditutup yang database-nya.
Seharusnya kan hanya bisa diakses dari aplikasi web-nya saja atau dari server web-nya saja secara internal gitu ya. Jadi kalau pendekatannya mungkin gini ya, jangan menentukan kira-kira port mana yang perlu diblokir, tapi lebih tepatnya adalah port mana yang seharusnya diizinkan. Kalau misalnya untuk web browsing saja, berarti port yang dibutuhkan kan cuma satu saja yaitu port 443. Itu kan untuk port HTTPS. Berarti semua port lainnya yang tidak dibutuhkan di-block, ditutup.
Jadi kan tadi ya, termasuk yang untuk database. Karena seharusnya kan database jangan bisa diakses dari luar. Yang dari luar kan paling cuma port 443 untuk web saja, untuk HTTPS saja.
Yang lainnya ditutup. Jadi tadi ya, tentukan mana port yang dibutuhkan, berarti yang di luar itu semuanya ditutup. Termasuk yang untuk database. Itu pendekatan yang perbaik.
Oke, terima kasih Mas Andrian. Kita lanjut untuk pertanyaan selanjutnya. Ini dari Bapak Bayu Anggara.
Ini pertanyaan seperti ini Mas Andrian. Etikal pentes tanpa izin apakah termasuk kegiatan ilegal atau legal? Nah, terus apakah ada regulasi yang mengatur tentang hal ini Mas Andrian?
Boleh dibantu jawab. Oh iya, jadi tadi ya kalau memang tidak minta izin sama sekali, itu jelas secara hukum itu salah ya. Tetap itu melanggar hukum. yang jelaskan tidak beretika ya, etika itu harus minta izin, jadi meskipun maksudnya baik ya meskipun maksudnya baik, tidak merusak, tapi tetap ya, secara legal itu tetap melanggar hukum karena tadi ya, tidak minta izin dulu, ya kalau undang-undangnya di Indonesia kan itu termasuk yang undang-undang ITE, disitu ya, itu kan tetap dianggap sebagai pelanggaran undang-undang ITE, tidak minta izin dahulu, meskipun maksudnya baik meskipun tadi ya, tidak merusak pun secara hukum tetap legal, kalau yang legal itu satu-satunya tadi, harus minta izin nanti terikat dalam kontrak baru tadi ya ethical hackernya boleh bekerja selama terikat dalam kontrak dan tadi ya sudah minta izin dulu baru aman oke sudah Mas Andrea oke baik, kita lanjut ke pertanyaan selanjutnya ini dari Bapak Adi Maru Ajaya Putra, nah ini ada pertanyaan sepenting apakah penggunaan SSL untuk aplikasi-aplikasi di web? Kalau untuk browsing khususnya, pastikan bahwa semua itu kan dienkripsi dan memang saat ini menggunakan, kalau lebih tepatnya sih bukan SSL lagi, kalau sekarang sih kalau mau mengenkripsi web dengan HTTPS itu menggunakan yang namanya TLS.
Itu sebagai pengganti SSL. Dulu memang ada ya, namanya SSL. Ada SSL versi 1, versi 2, versi 3. Tapi sekarang itu sudah tidak dianggap secure. Yang benar sekarang adalah protokolnya namanya TLS. Dan itu pun sekarang yang masih dianggap secure itu versi TLS 1.2 dan TLS yang 1.3.
Jadi pastikan hanya dua versi itu saja yang masih diaktifkan. Misalnya di web server-nya dan juga pastikan browser-nya hanya support itu saja. Jadi nanti browser-nya juga harus diupdate ya.
Kalau browser-nya tidak support TLS versi 1.2 ataupun 1.3 berarti sudah terlalu kuno, sudah harus diupdate. Kalau web servernya belum support TLS versi 1.2 ataupun 1.3 juga perlu diupdate, itu harus yang lebih baru. Jadi tadi ya, islanya ya mungkin kalau secara historical masih tetap disebut SSL, tapi yang benar sekarang itu TLS ya, sebagai pengganti SSL ya. Jadi TLS versi 1.2 dan versi 1.3 itu yang dianggap masih aman, yang SSL versi sudah tidak aman, TLS versi 1.0 dan versi 1.1 juga sudah tidak dianggap aman.
perlu update ke TLS versi 1.2 dan 1.3 untuk mengamankan browsing. Oke, baik. Terima kasih Mas Andrian atas jawabannya.
Baik, Bapak Ibu dan rekan-rekan, itu tadi jawaban Mas Andrian sekaligus menutup sesi tanya-jawab pada webinar kali ini. Saya ucapkan terima kasih semuanya yang sudah bertanya dengan antusias dan mohon maaf untuk pertanyaan yang belum dapat dijawab. Semoga dapat kita jawab di next webinar yang akan datang. Kemudian selanjutnya saya mengajak Bapak Ibu dan rekan-rekan tentunya untuk memberikan feedback mengenai... webinar Indeks Indo-Jogja.
Nah, tentu saja feedback dan saran dari Bapak-Ibu ini dapat membantu peningkatan penyelenggaraan webinar kami yang akan datang. Di sini Bapak-Ibu dan rekan-rekan juga bisa request materi webinar yang akan kita sajikan di minggu depan. Kemudian, Bapak-Ibu juga bisa mengakses langsung di s.id slash nilai webinar ataupun langsung menggunakan scan QR code yang berada di layar Bapak-Ibu saat ini. Webinar ini merupakan serial webinar yang kami selenggarakan rutin setiap hari Kamis pukul 14.00 WIB tentu saja dengan topik-topik beragam seputar teknologi informasi. Nah, dapatkan terus informasi event terbaru kami dengan mengikuti sosial media Ineksido Jogja, website Ineksido Jogja, dan bisa langsung daftar webinar terbaru kami di eduparts.id.
Kemudian bagi Bapak Ibu yang juga berminat untuk berkolaborasi event, juga bisa langsung memberikan request-nya ke marketing.index.indochukja. Nanti kalau terkait event bisa langsung bertemu dengan saya Bapak Ibu. Nah kalau event ini bisa dilangsungkan secara online ataupun offline juga.
Baik, saya bantu informasikan kembali untuk materi, sertifikat, dan video tayangan ulang webinar hari ini bisa diakses di Edupark. oleh peserta yang terdaftar di eduparks.id tentunya dan pada pukul 16.00 waktu Indonesia Barat. Nah, kalau tadi sudah ngomongin tentang keamanan, kita juga punya kelas, eksekutif kelas ini mengenai pengelolaan keamanan informasi yang akan kami adakan pada 3 hingga 5 Desember 2024 di Hotel Bintang 5 di Yogyakarta.
Ini sudah dilengkapi dengan sertifikasi BNSP. Mungkin ini Bapak Ibu. dan rekan-rekan yang membutuhkan untuk sertifikasi BNSP mengenai pengelolaan keamanan informasi bisa juga untuk mengikuti agenda kita pada tanggal 3 hingga 5 Desember.
Kemudian juga Bapak Ibu jika ingin melengkapi sertifikasinya, nah ini tadi kalau kita sudah ngomongin ethical hacking, maka juga ada CEH atau sertifikasi untuk ethical hacker juga. Nah ini akan kita langsungkan pada 14 hingga 18 Oktober 2024. Kemudian ini juga dari Easy Council juga ya Bapak Ibu, ini merupakan sertifikasi internasional. Kemudian juga kita ada sertifikasi dengan Network Defender dan Incident Handler.
Nah ini bisa Bapak Ibu lengkapi bagi yang berkecimpung di cybersecurity, ini tentu saja hal yang sangat menarik. Ini tentu saja juga dari Easy Council, merupakan sertifikasi internasional. Kemudian untuk...
Webinar yang akan datang juga saya informasikan kepada Bapak Ibu, kita masih membahas seputar cyber security, seputar keamanan juga tentu saja, itu perencanaan cyber incident response untuk menghadapi ancaman cyber. Nah ini Bapak Ibu bisa menggunakan akses premium, kita berikan 10 akses premium menggunakan kode kocet cyber10. Nah ini juga bisa langsung Bapak Ibu gunakan karena biasanya lumayan rebutan ya Bapak Ibu.
Baik. Kita sampai di penghujung acara pada hari ini. Saya ucapkan terima kasih ke Mas Andriante dan terima kasih juga ke seluruh peserta webinar pada hari ini.
Semoga materi yang diberikan dapat bermanfaat untuk Bapak-Ibu sekalian untuk karir dan kemajuan bagi perusahaan Bapak-Ibu dan rekan-rekan. Saya Ulfa Diana Pertiwi, Mas Andriante mewakili seluruh tim webinar Indeksindo Jogja mengucapkan terima kasih. Jangan lupa jaga kesehatan. Sampai jumpa di webinar Indeksindo Jogja di minggu depan. Wassalamualaikum warahmatullahi wabarakatuh