Minggu, 31 Mei 2020

Cara Menggunakan Netiscover buat Jaringan

NAME  netdiscover - alat pengintaian ARP aktif / pasif SINKRONISASI  netdiscover [ -i perangkat ] [ -r range | -l file | -p ] [ -m file ] [ -F filter ] [ -S waktu ] [ -c count ] [ -n simpul ] [ -dfPLNS ] DESKRIPSI  netdiscover adalah alat pengintaian ARP aktif / pasif, awalnya dikembangkan untuk mendapatkan informasi...
Continue reading Cara Menggunakan Netiscover buat Jaringan

Cara Menggunakan Wireshark

Untuk mengetahui masalah yang ada di jaringan, akan lebih mudah jika kita dapat menyadap menggunakan wireshark dan memfilter hanya packet tertentu saja yang di sadap. LANGKAH PERTAMA: Untuk bisa menyadap dengan wireshark. Masuk ke menu Capture > Interface. Klik 'Start' untuk mulai menangkap packet. LANGKAH KEDUA: tcp.port == 8080 Misalnya, kita ingin...
Continue reading Cara Menggunakan Wireshark

Rabu, 27 Mei 2020

Digital footprint

Digital footprint adalah jejak data yang Anda buat saat menggunakan Internet. Termasuk situs web yang di kunjungi, email yang di kirim, dan informasi yang di kirimkan ke layanan online. Passive digital footprint “Jejak digital pasif” adalah jejak data yang Anda tinggalkan secara tidak sengaja. Misalnya, ketika mengunjungi situs web, server web dapat...
Continue reading Digital footprint

social engineering penetration testing

Social engineering penetration testing adalah praktik percobaan social engineering pada karyawan perusahaan untuk memastikan pegawai perusahaan memahami tingkat kerentanan perusahaan terhadap jenis manipulasi dan penipuan. Social engineering pen testing dirancang untuk menguji kepatuhan karyawan terhadap kebijakan dan praktik keamanan yang ditentukan...
Continue reading social engineering penetration testing

CVSS (Common Vulnerability Scoring System)

Common Vulnerability Scoring System (CVSS) adalah sebuah framework untuk menilai tingkat keparahan kerentanan keamanan dalam perangkat lunak. Dioperasikan oleh Forum of Incident Response and Security Teams (FIRST), CVSS menggunakan algoritma untuk menentukan tiga peringkat rating keparahan: Base, Temporal dan Environmental. Skornya...
Continue reading CVSS (Common Vulnerability Scoring System)

Session ID

Session ID nomor unik yang diberikan server situs Web untuk pengguna tertentu selama durasi kunjungan (session). ID sesi dapat disimpan sebagai cookie, form field, atau URL (Uniform Resource Locator). Beberapa server Web menghasilkan ID sesi dengan hanya menambah angka statis. Namun, sebagian besar server menggunakan algoritme yang...
Continue reading Session ID

Snort

Snort adalah sistem deteksi intrusi jaringan open source yang dibuat oleh Martin Roesch. Snort adalah program paket sniffer yang memonitor lalu lintas jaringan secara real time, meneliti setiap packet secara detail untuk mendeteksi payload berbahaya atau anomali yang mencurigakan. Snort bergantung pada...
Continue reading Snort

Exploit (Komputer)

Exploit komputer, atau exploit, adalah serangan pada sistem komputer, terutama yang memanfaatkan kerentanan tertentu yang ada pada sistem oleh penyusup. Digunakan sebagai kata kerja, exploit mengacu pada tindakan yang berhasil membuat serangan seperti itu. Exploit memanfaatkan kelemahan dalam sistem operasi, aplikasi atau kode perangkat lunak lainnya,...
Continue reading Exploit (Komputer)

man-in-the-middle attack

Serangan man in the middle adalah di mana penyerang diam-diam mencegat dan menyampaikan pesan antara dua pihak yang percaya bahwa mereka berkomunikasi langsung satu sama lain. man-in-the-middle Serangan MiTM menimbulkan ancaman serius bagi keamanan online karena memberi penyerang kemampuan untuk menangkap dan memanipulasi informasi sensitif secara...
Continue reading man-in-the-middle attack

Phising

Phishing adalah bentuk penipuan di mana penyerang menyamar sebagai entitas atau orang yang memiliki reputasi baik di email atau saluran komunikasi lainnya. Penyerang menggunakan email phishing untuk mendistribusikan tautan berbahaya atau lampiran yang dapat melakukan berbagai fungsi, termasuk ekstraksi kredensial login atau informasi akun dari korban. Phishing...
Continue reading Phising