Postingan

Menampilkan postingan dari Mei, 2022

PERTEMUAN 14 - VULNERABILITY ANALISIS

Gambar
  A.     Vulnerability Vulnerability adalah suatu kecacatan pada system atau infrastruktur yang memungkinkan terjadi adanya akses yang tanpa izin dan mau mengexploitasi system akibat dari adanya kecacatan sistem tersebut. Vulnerability atau bug ini dapat terjadi di saat developer itu menjalankan suatu kesalahan pada logika koding ataupun menerapkan sebuah validasi yang tidaklah sempurna. B.     Kerentanan yang ada dalam system 1.      Misconfiguration (kesalahan konfigurasi) Biasanya terjadi karena adanya kesalahan konfigurasi, biasanya kesalahan itu terjadi karena kelalaian (human error) si programmer itu sendiri karena kurangnya atau memahami dokumentasi pada suatu sistem yang digunakan. 2.      Default Instalasi Perangkat yang terinfeksi mungkin tidak berisi informasi berharga apa pun, tetapi perangkat tersebut terhubung ke jaringan atau sistem yang memiliki informasi rahasia yang akan mengakibatkan pelanggara...

PERTEMUAN 13 - SISTEM HACKING

Gambar
  Hacking merupakan tindakan untuk memasuki System seperti Web,Server dll. Dengan tujuan memberitahu kepada pemilik sistem, jika sistem tersebut memiliki celah. Hacker yang telah berhasil memasuki sistem, tidak akan merusak data/file yang ada didalamnya. Sedangkan cracker merupakan orang-orang yang memiliki kemampuan dalam bidang pemrograman dan dapat membuka sistem jaringan komputer tapi dengan tujuan negatif. A.     Jenis cracking 1.      Software cracking : merupakan proses peretasan untuk menghapus fitur-fitur yang ada di dalam sebuah software. 2.    Password cracking : merupakan hal yang dilakukan oleh para cracker untuk bisa mendapatkan password akun seseorang dan meretas akun tersebut. 3.     Network cracking : merupakan peretasan system keamanan pada jaringan local LAN dengan tujuan untuk mengakses perangkat-perangkat yang ada di dalamnya.   B.     Cara menghindari cracking 1. ...

PERTEMUAN 12 - FOOTPRINGTING

Gambar
A.     Footprinting Footprinting adalah langkah awal sebelum penyerang (attacker) melakukan penyerangan, yakni mengumpulkan informasi mengenai target, yang tujuannya adalah untuk merangkai apa yang ditemukan ( blueprint  dari suatu jaringan), sehingga mendapatkan gambaran yang jelas tentang  sistem  keamanan yang dimiliki target. Informasi yang ditampilkan dalam kegiatan ini, dapat berupa  sejarah  perusahaan, nama domain,  VPN  (Virtual Private  Network ) point, nomor telepon, nama orang-orang yang terkait di dalamnya, alamat email perusahaan, hubungan dengan perusahaan lain, lokasi perusahaan, topologi peta dan informasi penting lainnya. B.     Tipe Footprinting Footprinting dapat dibagi 2 yaitu : 1.      Inner  footprinting Inner  footprinting  adalah pencarian informasi terhadap suatu situs dimana sudah berada di dalam jaringan  komputer  tersebut (berada dida...