SNMP merupakan kependekan dari Simple Network Management Protocol. Protokol SNMP ini dirancang untuk kemudahan dalam melakukan pemantauan perangkat-perangkat jaringan. Karena lebih fokus pada kemudahan jaringan maka keamanan kurang diperhatikan. Di sini peretas dapat memanfaatkan SNMP untuk melakukan enumerasi. SNMP ini
Enumerasi Default dalam Ethical Hacking
Untuk mengawali enumerasi kita dapat menggunakan hal-hal default. Hal-hal default ini dapat terjadi dengan default konfigurasi pada peralatan, default password pada peralatan, default konfigurasi pada aplikasi dan juga default password pada aplikasi. Secara umum produsen suatu perangkat keras atau penyedia
Enumeration atau Penyebutan Satu per Satu dalam Peretasan Etis
Pada enumeration dalam ethical hacking ini kita akan melakukan pembuatan daftar satu persatu-satu dari yang didapatkan pada target. Di sini peretas akan melakukan hal-hal yang tidak biasa dilakukan atau tidak terpikirkan oleh pembuat aplikasi. Aktifitas enumeration dapat sesederhana melakukan reverse
Anonymizer dalam Peretasan dan Pertahanan Siber
Dalam upaya peretasan, maka penyusup berusaha menyembunyikan identitasnya, ataupun penyusup akan memalsukan identitasnya. Penyusup yang memalsukan identitasnya ini dapat menghindar dari IDS dan firewall sehingga mendapatkan data dan informasi tertentu yang seharusnya tidak boleh tersebar. Untuk kepentingan pertahanan, anonymizer juga
HTTP Tunneling dalam Serangan Siber
Secara umum karyawan diperbolehkan browsing baik dengan http pada port 80 atau https pada port 443. Kebiasaan ini kemudian diikuti pada jaringan internet dengan memperbolehkan lalu lintas jaringan keluar pada port 80 dan port 443. Hal ini tentu menjadi perhatian
Teknik Proxy untuk Menyembunyikan Identitas Penyerang
Dalam ethical hacking ini kita perlu mempelajari bagaimana hacker melakukan penyerangan secara langsung atau tidak langsung. Jika penyerang menyerang server secara langsung maka dari log server akan terlihat ip address dari penyerangnya dan kemungkinan akan lebih mudah mengetahui penyerangnya. Cara
Pemetaan Jaringan dalam Pencegahan Serangan Siber
Kita telah membahas mengenai melakukan vulnerability scanning atau pemindaian kerentanan. Jika kita memelihara jaringan perusahaan maka kita perlu membuat gambar jaringan. Kita perlu menggambar jaringan ini untuk melihat cara pandang hacker dan tentu saja melakukan pencegahan-pencegahan terjadinya serangan. Ketika penyerang
Alat Bantu atau Tools untuk Vulnerability Scanning
Ada banyak alat bantu atau tools untuk vulnerability scanning diantaranya Nessus Kita dapat melihatnya di https://www.tenable.com/products/nessus . Core Compact Pro Kita dapat melihatnya di https://www.coresecurity.com/products/core-impact . Microsoft Baseline Security Analyzer Kita dapat mempelajarinya di https://learn.microsoft.com/en-us/windows/security/operating-system-security/device-management/windows-security-configuration-framework/mbsa-removal-and-guidance . GFI LanGuard Kita dapat
Kehati-hatian dalam Menggunakan Vulnerability Scanner
Meskipun vulnerability scanner dibuat untuk tujuan yang baik kita perlu menggunakan vulnerability scanner dengan hati-hati. Ada plugin-plugin yang jika dijalankan dapat benar-benar merusak sistem misalnya plugin untuk pengujian denial of service. Dengan demikian kita perlu kecermatan dalam melakukan konfigurasi plugin-plugin
Langkah Tindak Lanjut Setelah Vulnerability Scanning
Setelah kita melakukan vulnerability scanning maka langkah selanjutnya adalah melakukan langkah tindak lanjut mengenai vulnerability yang ditemukan. Langkah tindak lanjut setelah vulnerabilty scanning adalah Menafsirkan hasil scanning Kita akan mempelajari dengan seksama mengenai hasil scan dan memastikan hasilnya akurat. Minimalkan