Instalasi DEFT ( Digital Evidence & Forensics Toolkit )

DEFT linux adalah kepanjangan dari Digital Evidence & Forensics Toolkit, diawali dari ide Stefano Fratepietro. DEFT  adalah salah satu distribusi linux yang berguna untuk melakukan  Digital Forensics and Incident Response, dengan fungsi utama adalah live pada running system tanpa membuat kerusakan pada device yang di analisa, hal ini dilakukan untuk menyingkat waktu dibandingkan jika device tersebut terhubung […]

Continue Reading

Hacking Smart PHP Poll

Saya akan share sample bug aplikasi yang bisa di exploit, kali ini yang jadi sasaran adalah Smart PHP Poll, aplikasi berbasi web ini menurut sumber nya di http://www.scriptsez.net/ adalah aplikasi untuk membuat polling dengan menggunakan bahasa php dan ajax interface. Caranya ? Baik., kita pasang di google.com search dengan term “allintext:Copyright Smart PHP Poll. All […]

Continue Reading

Tools Reconnaissance

Beberapa alat yang biasa digunakan untuk Reconnaissance adalah seperti dibawah ini : Shodan , ini adalah search engine untuk mengetahui jaringan / network dari suatu perusahaan Anda tinggal ketik nama perusahaan nya , diatas saya kasih contoh “indosat “ kalau sudah di run,( anda bisa coba company lainnya )  maka hasilnya akan seperti dibawah ini […]

Continue Reading

Metasploit Series : Port Scanning

Langsung saja yak, ketikkkan perintah dibawah ini setelah masuk msf console : Nmap –v –SV ( target) > sebagai contoh saya gunakan target di 192.168.79.128 Nah sebenarnya di metasploit ada juga kemampuan seperti port scanning diluar nmap, sekarang mari kita cari modul nya dengan perintah “ search portscan “. Ketemu kan, kita coba menggunakan salah […]

Continue Reading

Scope of Penetration Testing

Pada saat melakukan pen test perlu di bahas scope dari pen test tersebut, ada 2 ( dua) macam test yang akan dilakukan yaitu : Non Destructive Test yaitu : Scan dan mengindentifikasi remote system terhadap potential vulnerabilities Menginvestigasi dan memverifikasi semua temuan Memetakan vulnerability dengan exploit yang sesuai Melakukan exploitasi remote system dengan hati hati […]

Continue Reading

Analyzing Log

Log adalah “rekaman dari kegiatan didalam system dan jaringan”. Sebagai seorang Network Security Administrator kita harus bisa melakukan analisa terhadap beberapa hal dibawah ini : Firewall Log Web Server Log Application Server Log Database Log Directory Server Log DHCP Log VPN Client Log

Continue Reading

SNORT OVERVIEW

Snort adalah suatu aplikasi untuk mendekteksi intrusion yang banyak digunakan oleh NIDS ( Network Intrusion Detection System ) di dunia., system ini akan berusaha mendeteksi aktifitas yang mencurigakan dengan cara melakukan analisis secara real time terhadap lalu lintas jaringan dan paket paket yang bersliweran. Untuk versi yang sekarang ini sudah mencapai versi 2.9.7.0 ( per […]

Continue Reading