itclub


Project maintained by ariafatah0711 Hosted on GitHub Pages — Theme by mattgraham

pertemuan 3

Selamat datang di pertemuan ketiga IT CLUB Cyber! Pada sesi ini, kita akan mendalami salah satu tahap penting dalam keamanan siber, yaitu Information Gathering & Vulnerability Analysis.
Materi ini merupakan langkah awal yang penting dalam memahami cara menemukan dan menganalisis potensi kerentanan pada target sistem.

Sebelum kita memulai materi hari ini, saya ingin menjelaskan tentang tahapan penetration testing (pentest).
Hal ini belum sempat dibahas pada pertemuan sebelumnya, jadi penjelasan ini bisa menjadi tambahan wawasan untuk kalian.

Proses pentest umumnya terdiri dari beberapa tahapan utama, yaitu:

  1. Information Gathering (Reconnaissance):
  2. Vulnerability Analysis:
  3. Exploitation:
  4. Post-Exploitation:
  5. Reporting:

A. Information Gathering

jenis jenis Information Gathering

1. Information Gathering Pasif

2. Information Gathering Active

Teknik Teknik Information Gathering

Network-Based Information Gathering

Website-Based Information Gathering

DNS Enumeration

Social Engineering Information Gathering

Tujuan Information Gathering


B. Vulnerability Analysis

Jenis Vulnerability Analysis

1. Manual Vulnerability Analysis

2. Automated Vulnerability Analysis

Tujuan Vulnerability Analysis

1. Mengidentifikasi Kerentanan

2. Memprioritaskan Risiko

3. Membantu Perencanaan Mitigasi

Langkah-langkah Vulnerability Analysis

1. Identifikasi Target

2. Pemindaian Kerentanan

3. Analisis dan Verifikasi

4. Klasifikasi dan Prioritas

5. Pelaporan

Perbedaan Passive dan Active Reconnaissance

Passive Reconnaissance:

Active Reconnaissance:

Tools-tools recon Pasif

Whois

nslookup

dig

Tools - tools recon aktif

Nmap

summary recon pasif

Purpose Command Line Example
Lookup WHOIS record whois tryhackme.com
Lookup DNS A records nslookup -type=A tryhackme.com
Lookup DNS MX records at DNS server nslookup -type=MX tryhackme.com 1.1.1.1
Lookup DNS TXT records nslookup -type=TXT tryhackme.com
Lookup DNS A records dig tryhackme.com A
Lookup DNS MX records at DNS server dig @1.1.1.1 tryhackme.com MX
Lookup DNS TXT records dig tryhackme.com TXT

summary recon aktif

Command Example
ping ping -c 10 MACHINE_IP on Linux or macOS
ping ping -n 10 MACHINE_IP on MS Windows
traceroute traceroute MACHINE_IP on Linux or macOS
tracert tracert MACHINE_IP on MS Windows
telnet telnet MACHINE_IP PORT_NUMBER
netcat as client nc MACHINE_IP PORT_NUMBER
netcat as server nc -lvnp PORT_NUMBER

Challenge / Soal

Pada pertemuan sebelumnya, terdapat beberapa soal yang bisa kalian coba untuk memperdalam pemahaman. Jika kalian tertarik untuk mencobanya, silakan kunjungi tautan berikut:

Setelah menyelesaikan soal-soal tersebut, kalian juga bisa mengecek jawaban di tautan berikut: