2. Daftar Isi
PERSIAPAN SENJATA PERANG
0x01 Pengantar............................................................................................
0x02 Catatan Penting................................................................................ .
0x03 Skema Praktek.................................................................................. .
DASAR BACKTRACK
0x11 Operasi Dasar Backtrack.........................................................................
0xa1 Perintah Dasar
0xa2 Penggunaan Dasar
0x12 Instalasi Backtrak...................................................................................
0xb1 Instalasi ke hardisk
0xb2 Installasi ke USB
0x13 Service Backtrack.................................................................................. .
0xc1 DHCP
0xc2 IP Statik
0xc3 SSH/SSHD
0xc4 Apache
0xc5 FTP/TFTPD
0xc6 VNC
0x14 Latihan............................................................................................... .
NETCAT ALMIGHTY
0x21 Port Scanning........................................................................................ .
0x22 Banner Grabbing.....................................................................................
0x23 File Transfer.......................................................................................... .
0x24 Remote Backdoor Shell...........................................................................
0x25 Latihan............................................................................................... .
OPEN INFORMATION GATHERING
0x31 Web Information Gathering..................................................................... .
0xa1 Netcraft
0xa2 Whois
0xa3 Robtex
3. 0x32 Search Engine Hacking.......................................................................... .
0xb1 Google (emails,subdomains/hostnames)
0xb2 Bing search (emails, subdomains/hostnames,virtual hosts)
0xb3 Linkedin (Employee names)
0x33 Backtrack Tools......................................................................................
0xc1 Dnsmap
0xc3 Harvester
0x34 Latihan............................................................................................... .
Port Scanning
0x41 Dasar TCP Port Scanning....................................................................... .
0x42 Dasar UDP Port Scanning....................................................................... .
0x43 Backtrack Tools......................................................................................
0xa1 NMAP
0xa2 PBNJ
0x44 Latihan............................................................................................... .
Exploit Attack
0x51 Pencarian Bugs..................................................................................... .
0xa1 OpenVAS
0x52 Pencarian Exploit di Backtrak................................................................. .
0x53 Pencarian Exploit di Web........................................................................ .
0x54 Exploit Frameworks................................................................................ .
0xa1 Metasploit
0x55 Latihan............................................................................................... .
ARP Spoofing
0x61 Dasar ARP Spoofing................................................................................
0x62 Backtrack Tools......................................................................................
0xa1 Ettercap
0xa2 ARPSpoof + URLSnarf
0x63 Latihan............................................................................................... .
Serangan Terhadap Client
0x71 Serangan Pengguna Windows................................................................ .
0xa1 Exploitasi
5. 0x01 Pengantar
Backtrack Pentest adalah Training untuk para network administrator dan security profesional
untuk mereka yang ingin mendalami keamanan komputer menggunakan OS Linux Backtrack.
0x02 Catatan Penting
Exploit Sebuah software atau teknologi yang mengambil alih sistem dari bug, kesalahan, atau
kerentanan, yang mengakibatkan akses tidak sah, eskalasi hak istimewa, atau penolakan layanan
pada sistem komputer. Hacker jahat mencari eksploitasi dalam sistem komputer untuk membuka
pintu untuk serangan awal. Kebanyakan eksploitasi string kecil kode komputer yang, ketika
dieksekusi pada sebuah sistem, mengekspos kerentanan. Berpengalaman membuat hacker
mengeksploitasi mereka sendiri, tetapi tidak perlu memiliki keahlian pemrograman untuk menjadi
hacker etika sebanyak program software hacking telah siap membuat eksploitasi yang dapat
diluncurkan terhadap sistem komputer atau jaringan. Mengeksploitasi adalah cara yang
ditetapkan untuk pelanggaran keamanan sistem TI melalui kerentanan.
vulnerability adalah keberadaan kelemahan perangkat lunak, desain logika, atau implementasi
kesalahan yang dapat menyebabkan suatu peristiwa yang tak terduga dan tidak diinginkan
mengeksekusi instruksi yang buruk atau merusak sistem.
Target of Evaluation (TOE) adalah subyek dari analisis keamanan atau serangan. Sistem
yang berisi informasi sensitif seperti nomor rekening, password, Sosial Keamanan angka, atau
data rahasia lainnya. Ini adalah tujuan dari etika hacker untuk menguji tools hacking terhadap TOE
untuk menentukan kerentanan dan patch mereka untuk melindungi terhadap eksploitasi dan
eksposur data sensitif.
Ada dua metode utama eksploitasi pada sistem komputer:
Remote, Eksploitasi dikirim melalui jaringan dan mengeksploitasi kerentanan keamanan tanpa
akses setiap kerentan sistem. Serangan hacking terhadap sistem komputer perusahaan atau
jaringan dari luar.
Lokal, mengeksploitasi ini langsung ke sistem komputer atau jaringan, yang membutuhkan
sebelum akses ke sistem yang rentan untuk meningkatkan hak istimewa. Kebijakan keamanan
informasi harus dibuat sedemikian rupa bahwa hanya mereka yang membutuhkan akses ke
informasi harus diperbolehkan akses dan mereka harus memiliki tingkat terendah akses untuk
menjalankan fungsi pekerjaan mereka. Upaya hacking yang paling terjadi dari dalam organisasi
dan dipertahankan oleh karyawan, kontraktor, atau orang lain dalam posisi yang terpercaya. Agar
orang dalam dapat melakukan serangan, mereka harus memiliki hak akses lebih tinggi dari yang
diperlukan.
6. Tahapan Audit Keamanan
Tipe Serangan
Hukum Cyber
Masing-masing negara memiliki hukum mereka sendiri yang berlaku mengenai perlindungan
informasi dan serangan hacking. Ketika melakukan pengujian penetrasi untuk organisasi
international, sangat penting untuk memeriksa undang-undang yang mengatur bangsa untuk
memastikan pengujian adalah hukum di negeri ini.
Instalasi untuk laptop peserta :
Linux Backtrack Virtual Box•
Linux Backtrack Live USB•
Linux Backtrack Install ke HD•
Present Report
Findings
Serangan Aktif Serangan Pasif
Serangan dari luarSerangan dari dalam
Report and
Documentation
Conduct the Test
Security Evaluation
Plan
Sign NDA with Client
Initial Client Meeting
7. 0x03 Skema Praktek
Trainer mencontohkan dan peserta memperhatikan.•
Trainer memberikan target, peserta di usahakan bisa menembus dengan kreasi sendiri.•
Peserta latihan tanpa trainer mencontohkan.•