RAHMAD IKHSAN SAPUTRA
Cyber security adalah praktik untuk melindungi perangkat, jaringan, dan data dari serangan digital. Elemen kuncinya meliputi keamanan aplikasi, jaringan, informasi, operasional, perencanaan pemulihan bencana, dan pendidikan pengguna akhir.
“Pengenalan Cyber Security”
Cyber security adalah praktik untuk melindungi perangkat, jaringan, dan data dari serangan digital. Elemen kuncinya meliputi keamanan aplikasi, jaringan, informasi, operasional, perencanaan pemulihan bencana, dan pendidikan pengguna akhir. Manfaatnya termasuk melindungi data sensitif, menjaga produktivitas, memastikan waktu pemulihan cepat, membangun kepercayaan pelanggan, dan menjaga aksesibilitas situs web atau layanan online. Ancaman termasuk phishing, malware, ransomware, dan rekayasa sosial. Dengan pemahaman ini, individu dan organisasi dapat mengambil langkah-langkah untuk meningkatkan keamanan cyber mereka. |
“Basic Networking”
membahas berbagai aspek penting termasuk pengertian dan tujuan keamanan jaringan untuk melindungi dari penggunaan tidak sah, macam-macam keamanan seperti autentikasi dan enkripsi, jenis gangguan seperti hacking dan phishing, tips keamanan termasuk penggunaan antivirus dan kebijakan pengguna jaringan, kemungkinan ancaman dan serangan seperti SQL Injection dan Denial of Service (DoS), pentingnya firewall dalam perlindungan, perencanaan keamanan dengan penggunaan password yang kuat dan metode enkripsi, jenis-jenis virus dan cara pencegahannya, serta peran hacker dan cracker dalam merusak sistem keamanan jaringan. |
“cloud security”
Mengamankan server Linux adalah langkah krusial untuk melindungi data dan kekayaan intelektual dari serangan peretas. Dalam seri pertama ini, saya akan mengulas beberapa tips untuk meningkatkan keamanan pada instalasi Linux default, yang meliputi pembaruan sistem teratur untuk memastikan semua kerentanan dikoreksi secepat mungkin. Penting juga untuk membatasi akses root hanya pada akun dengan User ID (UID) nol dan memeriksa akun dengan kata sandi kosong untuk mencegah akses tidak sah. Menggunakan konfigurasi sudo memungkinkan pengguna non-root menjalankan perintah penting tanpa perlu login sebagai root. Selanjutnya, penggunaan IpTables sebagai firewall membantu mengendalikan lalu lintas masuk dan keluar server. Untuk SSH, disarankan untuk menonaktifkan login root, membatasi pengguna yang dapat mengakses SSH, mengubah port default dari 22 ke nomor yang lebih tinggi, dan menonaktifkan login dengan kata sandi kosong. Selain itu, melacak semua koneksi saat ini dan status layanan, serta melakukan pemeriksaan rootkit dengan tools seperti rkhunter, merupakan bagian dari pengelolaan keamanan. Pemahaman dan pemantauan log sistem juga sangat penting, di mana sistem menyimpan berbagai log aktivitas yang dapat membantu mengidentifikasi dan menganalisis kegiatan mencurigakan. |
“Microservice”
Materi ini mengenalkan konsep arsitektur microservice dalam konteks enterprise, di mana aplikasi dibagi menjadi layanan-layanan kecil yang saling terhubung dan menggunakan berbagai teknologi secara independen, menawarkan fleksibilitas dalam pengembangan dan skalabilitas. Dalam latihan, terdapat tiga server utama: Gate, Server 1, dan Server 2, di mana Gate bertindak sebagai gateway yang menghubungkan frontend dengan backend dan mengelola autentikasi menggunakan JWT, Server 1 menghubungkan ke API eksternal dan mengirimkan respons ke Gate, sementara Server 2 terhubung ke database internal dan mengirimkan respons. Semua layanan ini diakses melalui alamat localhost:1234 dengan berbagai endpoint seperti autentikasi, pengambilan produk, dan informasi cuaca. Pengujian integrasi dan fungsional dari microservices dilakukan menggunakan Postman untuk memastikan bahwa semua layanan berkomunikasi dan berfungsi sesuai dengan alur yang dirancang, validasi proses autentikasi, dan pengambilan data dari API eksternal serta database dilakukan secara efektif. |
“Pentest”
Materi ini membahas langkah-langkah melakukan penetration testing menggunakan platform Hack The Box, mulai dengan mendaftar dan mengakses lab "Vaccine". Proses dimulai dengan menghubungkan ke VPN Hack The Box, dilanjutkan dengan scanning menggunakan Nmap untuk mendeteksi port terbuka seperti FTP, SSH, dan Apache. File arsip yang terkunci password di FTP dipecahkan menggunakan John the Ripper dengan wordlist rockyou.txt. Isi file tersebut mengungkapkan file PHP yang berisi hash MD5, yang dapat dipecahkan dengan cracker online untuk mendapatkan password. Selanjutnya, pada fase foothold, melakukan browsing ke port 80 menemukan halaman login MegaCorp dan menunjukkan kelemahan pada fungsi pencarian yang memungkinkan SQL Injection, dieksploitasi menggunakan sqlmap untuk mengidentifikasi kerentanan yang memungkinkan remote code execution. Dalam tahap privilege escalation, melakukan upgrade ke tty shell dan melakukan enumeration lebih lanjut yang menemukan password pada source code di /var/www/html. Password tersebut digunakan untuk memeriksa dan mengedit file dengan vi sebagai root, memberikan akses penuh ke sistem, memberikan panduan komprehensif tentang teknik eksploitasi dan penemuan kerentanan dalam aplikasi web yang sering ditemukan dalam pen testing nyata. |
“Information Audit”
Materi ini membahas proses audit sistem informasi untuk mengidentifikasi dan mengevaluasi kerentanan serta keamanan sistem, termasuk aplikasi web. Proses audit meliputi beberapa tahap: Perencanaan audit, Pengumpulan Informasi, Pengujian Kerentanan, Eksploitasi, dan penyusunan Laporan hasil analisa. Dalam pencarian kerentanan, teknik seperti SQL Injection, Debugging, dan Footprinting digunakan untuk mendapatkan informasi sistem yang mendalam. Selain itu, dibahas juga tentang pentingnya melakukan audit performa web dengan tools seperti GTmetrix, dimana contoh performa web tampil.id diberikan grade C menunjukkan beberapa isu yang perlu diperbaiki. Untuk mengamankan database, beberapa strategi disarankan termasuk mengatur privillege pengguna yang berbeda dan memastikan isolasi pengguna database. Dalam konteks keamanan infrastruktur Microservice, dibahas pentingnya isolasi dan keamanan komunikasi antar server serta dengan pihak ketiga. Akhirnya, materi ini menggarisbawahi risiko informasi sensitif yang ter-ekspose ke publik dan pentingnya membuat laporan audit yang mendetail dengan klasifikasi risiko dan kerentanan untuk meningkatkan keamanan sistem. |