Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Outline course Backtrak Pentest

1,260 views

Published on

Training hatsecure.com by me :D

Published in: Technology
  • Be the first to comment

Outline course Backtrak Pentest

  1. 1. Daftar Isi PERSIAPAN SENJATA PERANG 0x01 Pengantar............................................................................................ 0x02 Catatan Penting................................................................................ . 0x03 Skema Praktek.................................................................................. . DASAR BACKTRACK 0x11 Operasi Dasar Backtrack......................................................................... 0xa1 Perintah Dasar 0xa2 Penggunaan Dasar 0x12 Instalasi Backtrak................................................................................... 0xb1 Instalasi ke hardisk 0xb2 Installasi ke USB 0x13 Service Backtrack.................................................................................. . 0xc1 DHCP 0xc2 IP Statik 0xc3 SSH/SSHD 0xc4 Apache 0xc5 FTP/TFTPD 0xc6 VNC 0x14 Latihan............................................................................................... . NETCAT ALMIGHTY 0x21 Port Scanning........................................................................................ . 0x22 Banner Grabbing..................................................................................... 0x23 File Transfer.......................................................................................... . 0x24 Remote Backdoor Shell........................................................................... 0x25 Latihan............................................................................................... . OPEN INFORMATION GATHERING 0x31 Web Information Gathering..................................................................... . 0xa1 Netcraft 0xa2 Whois 0xa3 Robtex
  2. 2. 0x32 Search Engine Hacking.......................................................................... . 0xb1 Google (emails,subdomains/hostnames) 0xb2 Bing search (emails, subdomains/hostnames,virtual hosts) 0xb3 Linkedin (Employee names) 0x33 Backtrack Tools...................................................................................... 0xc1 Dnsmap 0xc3 Harvester 0x34 Latihan............................................................................................... . Port Scanning 0x41 Dasar TCP Port Scanning....................................................................... . 0x42 Dasar UDP Port Scanning....................................................................... . 0x43 Backtrack Tools...................................................................................... 0xa1 NMAP 0xa2 PBNJ 0x44 Latihan............................................................................................... . Exploit Attack 0x51 Pencarian Bugs..................................................................................... . 0xa1 OpenVAS 0x52 Pencarian Exploit di Backtrak................................................................. . 0x53 Pencarian Exploit di Web........................................................................ . 0x54 Exploit Frameworks................................................................................ . 0xa1 Metasploit 0x55 Latihan............................................................................................... . ARP Spoofing 0x61 Dasar ARP Spoofing................................................................................ 0x62 Backtrack Tools...................................................................................... 0xa1 Ettercap 0xa2 ARPSpoof + URLSnarf 0x63 Latihan............................................................................................... . Serangan Terhadap Client 0x71 Serangan Pengguna Windows................................................................ . 0xa1 Exploitasi
  3. 3. 0xa2 NTFS Data Stream 0xa3 Bypass Password 0xa4 Backdooring 0x72 Serangan Pengguna Linux...................................................................... . 0xb1 Bypass Passwords 0xb2 Nge Root 0xb3 Bakdooring 0x73 Latihan............................................................................................... . Password Attack 0x81 Online Password Cracker......................................................................... 0x82 Offline Password Cracker....................................................................... . 0x83 Hydra..................................................................................................... 0x84 Latihan............................................................................................... . Web Attack 0x91 XSS...................................................................................................... . 0x92 LFI/RFI................................................................................................. . 0x93 SQL Injection.......................................................................................... 0x94 Latihan............................................................................................... . Wireless Attack 0xA1 Persiapan Wireless Hacking................................................................... . 0xA2 DDOS Wireless....................................................................................... 0xA3 Cracking Zone....................................................................................... . 0xA4 Latihan............................................................................................... .
  4. 4. 0x01 Pengantar Backtrack Pentest adalah Training untuk para network administrator dan security profesional untuk mereka yang ingin mendalami keamanan komputer menggunakan OS Linux Backtrack. 0x02 Catatan Penting Exploit Sebuah software atau teknologi yang mengambil alih sistem dari bug, kesalahan, atau kerentanan, yang mengakibatkan akses tidak sah, eskalasi hak istimewa, atau penolakan layanan pada sistem komputer. Hacker jahat mencari eksploitasi dalam sistem komputer untuk membuka pintu untuk serangan awal. Kebanyakan eksploitasi string kecil kode komputer yang, ketika dieksekusi pada sebuah sistem, mengekspos kerentanan. Berpengalaman membuat hacker mengeksploitasi mereka sendiri, tetapi tidak perlu memiliki keahlian pemrograman untuk menjadi hacker etika sebanyak program software hacking telah siap membuat eksploitasi yang dapat diluncurkan terhadap sistem komputer atau jaringan. Mengeksploitasi adalah cara yang ditetapkan untuk pelanggaran keamanan sistem TI melalui kerentanan. vulnerability adalah keberadaan kelemahan perangkat lunak, desain logika, atau implementasi kesalahan yang dapat menyebabkan suatu peristiwa yang tak terduga dan tidak diinginkan mengeksekusi instruksi yang buruk atau merusak sistem. Target of Evaluation (TOE) adalah subyek dari analisis keamanan atau serangan. Sistem yang berisi informasi sensitif seperti nomor rekening, password, Sosial Keamanan angka, atau data rahasia lainnya. Ini adalah tujuan dari etika hacker untuk menguji tools hacking terhadap TOE untuk menentukan kerentanan dan patch mereka untuk melindungi terhadap eksploitasi dan eksposur data sensitif. Ada dua metode utama eksploitasi pada sistem komputer: Remote, Eksploitasi dikirim melalui jaringan dan mengeksploitasi kerentanan keamanan tanpa akses setiap kerentan sistem. Serangan hacking terhadap sistem komputer perusahaan atau jaringan dari luar. Lokal, mengeksploitasi ini langsung ke sistem komputer atau jaringan, yang membutuhkan sebelum akses ke sistem yang rentan untuk meningkatkan hak istimewa. Kebijakan keamanan informasi harus dibuat sedemikian rupa bahwa hanya mereka yang membutuhkan akses ke informasi harus diperbolehkan akses dan mereka harus memiliki tingkat terendah akses untuk menjalankan fungsi pekerjaan mereka. Upaya hacking yang paling terjadi dari dalam organisasi dan dipertahankan oleh karyawan, kontraktor, atau orang lain dalam posisi yang terpercaya. Agar orang dalam dapat melakukan serangan, mereka harus memiliki hak akses lebih tinggi dari yang diperlukan.
  5. 5. Tahapan Audit Keamanan Tipe Serangan Hukum Cyber Masing-masing negara memiliki hukum mereka sendiri yang berlaku mengenai perlindungan informasi dan serangan hacking. Ketika melakukan pengujian penetrasi untuk organisasi international, sangat penting untuk memeriksa undang-undang yang mengatur bangsa untuk memastikan pengujian adalah hukum di negeri ini. Instalasi untuk laptop peserta : Linux Backtrack Virtual Box• Linux Backtrack Live USB• Linux Backtrack Install ke HD• Present Report Findings Serangan Aktif Serangan Pasif Serangan dari luarSerangan dari dalam Report and Documentation Conduct the Test Security Evaluation Plan Sign NDA with Client Initial Client Meeting
  6. 6. 0x03 Skema Praktek Trainer mencontohkan dan peserta memperhatikan.• Trainer memberikan target, peserta di usahakan bisa menembus dengan kreasi sendiri.• Peserta latihan tanpa trainer mencontohkan.•

×