Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Penggunaan Perisian Terbuka Untuk Keselamatan Rangkaian Security, Wireless And Multimedia Networking Seminar 28 Julai 2007
<ul><li>Ancaman, kelemahan dan ralat, serangan dan pertahanan </li></ul><ul><li>Rujukan dan panduan untuk keselamatan rang...
<ul><li>Harian Metro 17 Mei 2007 - Laman web www.jawi.gov.my telah “Spoof” dan dihalakan ke laman web lucah. </li></ul><ul...
<ul><li>Serangan sepanjang 2006 melibatkan pertelingkahan antara hacker dan cracker Malaysia dan negara jiran </li></ul><u...
<ul><li>Malu </li></ul><ul><li>Risiko kepada maklumat penting dan peribadi </li></ul><ul><li>Kebocoran rahsia besar </li><...
<ul><li>Sejauh mana anda tahu komputer anda yang telah diceroboh? Tidak semesti ditukar muka halaman. </li></ul><ul><li>Me...
<ul><li>Deface . Isu kecil tetapi dibesar. Ada isu yang lebih besar. S erver  yang nampak tiada apa-apa sebenarnya sudah m...
<ul><li>SPAM adalah satu industri </li></ul><ul><li>Perisian untuk ceroboh banyak terdapat dan mudah diubahsuai untuk pelb...
<ul><li>Tidak ramai terlibat dalam audit dalam komputer </li></ul><ul><li>Sikap endah tidak endah sebab bukan  server  sen...
<ul><li>Selagi ada komputer yang disambungkan di ke rangkaian, maka disitulah ada ancaman keselamatan. </li></ul><ul><li>S...
<ul><li>Kemudahan tanpa wayar ( Wireless ) memudahkan. Maklumat dipancarkan melalui udara dimana-mana asalkan ada capaian....
<ul><li>Kelemahan </li></ul><ul><li>- Ralat sistem operasi atau perisian </li></ul><ul><li>- Kelemahan manusia </li></ul><...
<ul><li>Membiarkan pemasangan secara  default  tanpa mematikan mana-mana service yang tidak diperlukan </li></ul><ul><li>I...
<ul><li>Membiarkan akaun dengan kata laluan  default  atau tanpa kata laluan atau sama dengan nama pengguna </li></ul><ul>...
<ul><li>Komputer pengguna yang dijangkiti trojan akibat daripada </li></ul><ul><li>Menjalankan  attachment email </li></ul...
<ul><li>Ralat membawa kepada kelemahan aplikasi ( vulnerability ). Kelemahan boleh membawa kepada penembusan kepada aplika...
<ul><li>Tugas kita mengetahuinya secepat yang boleh, membaiki aplikasi-aplikasi ( patch ) </li></ul><ul><li>Lakukan sebelu...
<ul><li>Know your enemy. Kenali musuh anda </li></ul><ul><li>Setiap hari, setiap masa kemas kini diri. Ketahui kelemahan t...
<ul><li>http://gcert.mampu.gov.my/ </li></ul><ul><li>Government Computer Emergency Response Team (GCERT) </li></ul><ul><li...
<ul><li>http://www.prisma-mampu.gov.my/ </li></ul><ul><li>http://www.ictsecurity.gov.my/ </li></ul><ul><li>Government Secu...
<ul><li>http://www.niser.org.my/ </li></ul><ul><li>Memainkan peranan yang sama seperti GCERT. Lebih umum, kerajaan dan ora...
http://www.sans.org/ SANS Institute http://www.sans.org/top20/ http://www.cisecurity.org/ Center for Internet Security htt...
<ul><li>&quot; Firewall &quot; hanya satu pilihan, bukan satu penyelesaian </li></ul><ul><li>Perlindungan 3 kaki, sepatutn...
<ul><li>Bina polisi dengan cara satu persatu </li></ul><ul><li>Semua bahagian polisi perlu blok semua sebagai default </li...
<ul><li>Sistem Operasi Sumber terbuka Linux, FreeBSD, NetBSD dan OpenBSD </li></ul><ul><li>Linux dengan Iptables dan kelua...
<ul><li>Aplikasi bantuan konfigurasi Iptables. FireStarter http://www.fs-security.com/ </li></ul><ul><li>Linux security do...
<ul><li>Ipcops http://www.ipcops.org/ </li></ul><ul><li>IPCop is a powerful, open source, Linux based firewall distributio...
<ul><li>Wireless dilindungi dengan Encryption </li></ul><ul><li>Penggunaan WEP (Wired Equivalency Privacy) atau WPA (Wi-Fi...
<ul><li>Hadkan capaian dengan alamat IP Statik dan tapisan MAC ID </li></ul><ul><li>Penggunan OpenRadius, menghadkan capai...
<ul><li>Aplikasi yang boleh digunakan </li></ul><ul><li>Untuk server - CISecurity Tools, Bastille Linux </li></ul><ul><li>...
<ul><li>CISecurity Tools, Percuma untuk umum </li></ul><ul><li>Merangkumi hampir semua sistem operasi </li></ul><ul><li>Pe...
<ul><li>Nessus </li></ul><ul><li>http://www.nessus.org/ </li></ul><ul><li>Nessus perisian pengesanan melalui rangkaian pel...
<ul><li>Untuk Komputer Pelayan </li></ul><ul><li>Host-based Intrusion Detection System (HIDS) </li></ul><ul><li>OSSEC HIDS...
<ul><li>Tripwire </li></ul><ul><li>http://www.tripwire.org/ </li></ul><ul><li>AIDE </li></ul><ul><li>http://www.cs.tut.fi/...
Untuk Rangkaian Network Intrusion Detection System (NIDS) Snort http://www.snort.org/ Bro http://www.bro-ids.org/ Memasang...
<ul><li>MySpamGuard - Gabungan pelbagai perisian sumber terbuka untuk penapisan email  SPAM. </li></ul><ul><li>MailScanner...
<ul><li>MySurfGuard - Gabungan pelbagai perisian sumber terbuka untuk tapisan layaran web </li></ul><ul><li>Squid </li></u...
<ul><li>ClamWin (Windows) - Berasas kan clamav (Linux) </li></ul><ul><li>http://www.clamwin.com/ </li></ul><ul><li>SpyBot ...
<ul><li>Mozilla Firefox </li></ul><ul><li>http://www.mozilla.org/ </li></ul><ul><li>Pilihan bijak gantikan Internet Explor...
<ul><li>Yang digunakan adalah Nessus, Nikto, nmap. Risikan adalah permulaan awal pencerobohan </li></ul><ul><li>Yang palin...
Harisfazillah Jamel linuxmalaysia @ gmail.com http://blog.harisfazillah.info/ http://linuxmalaysia.harisfazillah.info/ Ter...
Upcoming SlideShare
Loading in …5
×

Slide Keselamatan Wireless Utmm

4,052 views

Published on

Slide Keselamatan Wireless Utmm 280707

Published in: Technology, Business

Slide Keselamatan Wireless Utmm

  1. 1. Penggunaan Perisian Terbuka Untuk Keselamatan Rangkaian Security, Wireless And Multimedia Networking Seminar 28 Julai 2007
  2. 2. <ul><li>Ancaman, kelemahan dan ralat, serangan dan pertahanan </li></ul><ul><li>Rujukan dan panduan untuk keselamatan rangkaian </li></ul><ul><li>Alatan yang digunakan untuk serangan dan pertahanan </li></ul>Agenda
  3. 3. <ul><li>Harian Metro 17 Mei 2007 - Laman web www.jawi.gov.my telah “Spoof” dan dihalakan ke laman web lucah. </li></ul><ul><li>Mei 2007 - Microsoft mengeluarkan patch untuk masalah DNS Windows 2000 dan Windows 2003 </li></ul>Isu-isu Semasa
  4. 4. <ul><li>Serangan sepanjang 2006 melibatkan pertelingkahan antara hacker dan cracker Malaysia dan negara jiran </li></ul><ul><li>Masalah email SPAM - mencecah 90 peratus trafik email adalah SPAM bagi banyak organisasi </li></ul><ul><li>Komputer yang diceroboh dijadikan alat untuk menghantar SPAM </li></ul><ul><li>Kebocoran maklumat sulit yang sepatutnya dilindungi. </li></ul>Isu-Isu Semasa
  5. 5. <ul><li>Malu </li></ul><ul><li>Risiko kepada maklumat penting dan peribadi </li></ul><ul><li>Kebocoran rahsia besar </li></ul><ul><li>Maklumat peribadi pelbagai individu dalam organisasi dan pelanggan </li></ul><ul><li>Maklumat rangkaian dan kemungkinan LAN turut diketahui </li></ul><ul><li>Kemarahan pihak pengurusan - Anda tahu kesannya. </li></ul><ul><li>Kemas kini server ( patches ) adalah tanggungjawab pentadbir komputer </li></ul>Kesan Akibat Isu
  6. 6. <ul><li>Sejauh mana anda tahu komputer anda yang telah diceroboh? Tidak semesti ditukar muka halaman. </li></ul><ul><li>Menjadi batu loncatan untuk serangan lain </li></ul><ul><li>Menjadi bot kepada IRC </li></ul><ul><li>Menjadi penghantar email SPAM </li></ul><ul><li>Menjadi zombie kepada serangan DDOS </li></ul><ul><li>Menjadi tempat simpanan fail-fail alatan cracker </li></ul>Kesan Akibat Pencerobohan
  7. 7. <ul><li>Deface . Isu kecil tetapi dibesar. Ada isu yang lebih besar. S erver yang nampak tiada apa-apa sebenarnya sudah menjadi sarang pelbagai peralatan hacking dan craking . </li></ul><ul><li>Ada komputer-komputer pengguna menjadi tempat penyebaran SPAM. Akibatnya IP disenarai hitam sebagai penyebar SPAM oleh Spamhaus dan Spamcop </li></ul>Kesan Akibat Pencerobohan
  8. 8. <ul><li>SPAM adalah satu industri </li></ul><ul><li>Perisian untuk ceroboh banyak terdapat dan mudah diubahsuai untuk pelbagai keadaan </li></ul><ul><li>Kumpulan-kumpulan ini adalah lebih bersepadu, organisasi yang mantap dan ada didalangi kumpulan penjenayah </li></ul><ul><li>Kerja kemas kini ( patching ) tidak dijalankan dengan kerap </li></ul><ul><li>Penjualan maklumat peribadi adalah satu industri </li></ul><ul><li>Alamat email, no kredit kad, tarikh lahir, jantina, alamat dan nama pengguna/kata laluan antara yang didagangkan </li></ul>Anda Perlu Tahu
  9. 9. <ul><li>Tidak ramai terlibat dalam audit dalam komputer </li></ul><ul><li>Sikap endah tidak endah sebab bukan server sendiri </li></ul><ul><li>Tidak tahu apa-apa langsung tentang isu keselamatan </li></ul><ul><li>Tiada mengetahui sumber-sumber rujukan yang sesuai </li></ul><ul><li>Ambil mudah dengan konfigurasi “Default” </li></ul><ul><li>Dalam keselamatan komputer. Keselamatan diukur melalui bar anjakan antara keselamatan dan kesenangan pengguna. </li></ul><ul><li>Semakin senang satu kemudahan, semakin mudah ia dicerobohi. </li></ul>Persediaan Kita
  10. 10. <ul><li>Selagi ada komputer yang disambungkan di ke rangkaian, maka disitulah ada ancaman keselamatan. </li></ul><ul><li>Satu komputer satu ancaman </li></ul><ul><li>Dua komputer dua ancaman </li></ul><ul><li>Tiga komputer tiga ancaman </li></ul><ul><li>N komputer maka N lah ancaman. </li></ul><ul><li>Semakin banyak komputer perlu diuruskan semakin banyak ancaman yang perlu dikendalikan. </li></ul>Ancaman Keselamatan
  11. 11. <ul><li>Kemudahan tanpa wayar ( Wireless ) memudahkan. Maklumat dipancarkan melalui udara dimana-mana asalkan ada capaian. </li></ul><ul><li>Ancamannya pencerobohan boleh dilakukan dimana-mana, maklumat boleh diambil dari mana-mana. </li></ul><ul><li>Adalah sukar untuk menentukan daripada mana ancaman. </li></ul>Ancaman Keselamatan
  12. 12. <ul><li>Kelemahan </li></ul><ul><li>- Ralat sistem operasi atau perisian </li></ul><ul><li>- Kelemahan manusia </li></ul><ul><li>Ancaman boleh dalam bentuk serangan dalam rangkaian </li></ul><ul><li>Antaranya risikan, serangan cubaan masuk, serangan nafi khidmat (DDOS) dan serangan daripada worm </li></ul>Punca Ancaman
  13. 13. <ul><li>Membiarkan pemasangan secara default tanpa mematikan mana-mana service yang tidak diperlukan </li></ul><ul><li>Ini membuka kepada pintu-pintu pencerobohan </li></ul><ul><li>Port yang menjadi pilihan serangan </li></ul><ul><li>Port 80 http </li></ul><ul><li>port 443 https </li></ul><ul><li>port 21 ftp </li></ul><ul><li>port 135 445 netbios </li></ul><ul><li>port 22 untuk SSH </li></ul><ul><li>Wireless turut menjadi pilihan. </li></ul>Ancaman Secara Bersahaja
  14. 14. <ul><li>Membiarkan akaun dengan kata laluan default atau tanpa kata laluan atau sama dengan nama pengguna </li></ul><ul><li>Membenarkan kebenaran perubahan kepada folder yang sepatutnya dilindungi </li></ul><ul><li>Maklumat default atau contoh aplikasi dibiarkan wujud Contohnya IIS demo sites </li></ul><ul><li>Proxy server yang tidak dilindungi secara menyeluruh. Free for all </li></ul><ul><li>Wujudnya default akaun yang tidak dipadamkan atau dimatikan </li></ul><ul><li>Wireless LAN yang tidak dilindungi ( Open Network ) atau dilindungi dengan cara mudah </li></ul>Kelemahan Manusia Adalah Ancaman
  15. 15. <ul><li>Komputer pengguna yang dijangkiti trojan akibat daripada </li></ul><ul><li>Menjalankan attachment email </li></ul><ul><li>Melawat laman yang tidak disahkan benarnya ( Phising ) </li></ul><ul><li>Komputer pengguna yang dijangkiti kemudian menjadi batu lonjat kepada serangan dari luar </li></ul><ul><li>Membenarkan perisian pengkongsian fail ( Torrent ), trojan disebarkan sebegini </li></ul>Serangan Daripada Dalam
  16. 16. <ul><li>Ralat membawa kepada kelemahan aplikasi ( vulnerability ). Kelemahan boleh membawa kepada penembusan kepada aplikasi dan sistem. </li></ul><ul><li>Maka ralat adalah musuh kita, kerana dengan ralat musuh boleh menyelinap masuk </li></ul><ul><li>Sepanjang masa pakar keselamatan mencari dan mendedahkan kelemahan aplikasi ( exploit ) </li></ul>Ralat Daripada Aplikasi
  17. 17. <ul><li>Tugas kita mengetahuinya secepat yang boleh, membaiki aplikasi-aplikasi ( patch ) </li></ul><ul><li>Lakukan sebelum musuh menyelinap masuk </li></ul><ul><li>Matikan aplikasi tidak perlu yang mendedahkan kepada pelbagai ralat </li></ul><ul><li>Semakin banyak aplikasi dipasang. Semakin banyak pendedahan kepada ralat </li></ul>Ralat Daripada Aplikasi
  18. 18. <ul><li>Know your enemy. Kenali musuh anda </li></ul><ul><li>Setiap hari, setiap masa kemas kini diri. Ketahui kelemahan terkini dalam aplikasi </li></ul><ul><li>Tambahkan pengetahui tentang keselamatan ICT </li></ul><ul><li>Lindungi semua peringkat. Rangkaian (LAN, WAN dan Wireless ) dan komputer itu sendiri. </li></ul>Lebih ke Depan Daripada Musuh
  19. 19. <ul><li>http://gcert.mampu.gov.my/ </li></ul><ul><li>Government Computer Emergency Response Team (GCERT) </li></ul><ul><li>Ditubuhkan pada Januari, 2001 berdasarkan Rangka Dasar Keselamatan Teknologi Maklumat dan Komunikasi Kerajaan yang mana menetapkan bahawa sebarang insiden keselamatan yang melibatkan agensi-agensi sektor awam yang mana jelas melanggarkan dasar keselamatan ICT Kerajaan perlu dilaporkan kepada MAMPU. </li></ul>GCERT
  20. 20. <ul><li>http://www.prisma-mampu.gov.my/ </li></ul><ul><li>http://www.ictsecurity.gov.my/ </li></ul><ul><li>Government Security Web Portal </li></ul><ul><li>Pelbagai maklumat semasa, artikel dan aplikasi keselamatan </li></ul>GCERT
  21. 21. <ul><li>http://www.niser.org.my/ </li></ul><ul><li>Memainkan peranan yang sama seperti GCERT. Lebih umum, kerajaan dan orang ramai </li></ul>NISER
  22. 22. http://www.sans.org/ SANS Institute http://www.sans.org/top20/ http://www.cisecurity.org/ Center for Internet Security http://packetstormsecurity.org/ Know Your Enemy http://www.cert.org/certcc.html CERT® Coordination Center (CERT/CC) Rujukan Lain
  23. 23. <ul><li>&quot; Firewall &quot; hanya satu pilihan, bukan satu penyelesaian </li></ul><ul><li>Perlindungan 3 kaki, sepatutnya menjadi pilihan. </li></ul><ul><li>3 kaki bermaksud, polisi Internet, polisi DMZ dan polisi LAN </li></ul><ul><li>Letakkan server menghadap Internet dalam DMZ </li></ul><ul><li>Semua IP Internet perlu NAT ke IP DMZ </li></ul><ul><li>Tiada NAT terus ke IP LAN </li></ul><ul><li>INGAT. Semua menghadap Internet perlu dalam DMZ </li></ul>Sediakan Perlindungan
  24. 24. <ul><li>Bina polisi dengan cara satu persatu </li></ul><ul><li>Semua bahagian polisi perlu blok semua sebagai default </li></ul><ul><li>Buka satu-satu port yang perlu hendak dibuka </li></ul><ul><li>LAN hanya perlu capai DMZ sahaja </li></ul><ul><li>LAN hanya tahu IP server DMZ sahaja </li></ul><ul><li>Capaian Internet perlu melalui proxy yang berada dalam DMZ </li></ul><ul><li>Semua email perlu ke server email, yang berada dalam DMZ </li></ul><ul><li>Selagi ada komputer perlu mengadap Internet, semua dalam DMZ </li></ul>Firewall Sambungan
  25. 25. <ul><li>Sistem Operasi Sumber terbuka Linux, FreeBSD, NetBSD dan OpenBSD </li></ul><ul><li>Linux dengan Iptables dan keluarga BSD dengan IPF </li></ul><ul><li>Semua percuma, anda hanya perlu latihan </li></ul><ul><li>Boleh dibina atas perkakas sedia ada atau lama. PIII pun boleh </li></ul>Bina Firewall Anda Sendiri
  26. 26. <ul><li>Aplikasi bantuan konfigurasi Iptables. FireStarter http://www.fs-security.com/ </li></ul><ul><li>Linux security does not have to be complex, and simplicity does not have to mean sacrificing power. With Firestarter you will have a firewall up and running in minutes. After that it is up to you how deep you choose to go. </li></ul>Bina Dinding Api Anda Sendiri
  27. 27. <ul><li>Ipcops http://www.ipcops.org/ </li></ul><ul><li>IPCop is a powerful, open source, Linux based firewall distribution for primarily Small Office Or Home (SOHO) networks, although it can be used in larger networks. </li></ul><ul><li>Monowall . http://m0n0.ch/wall/ Base on FreeBSD </li></ul>Pasang Sedia Ada
  28. 28. <ul><li>Wireless dilindungi dengan Encryption </li></ul><ul><li>Penggunaan WEP (Wired Equivalency Privacy) atau WPA (Wi-Fi Protected Area) </li></ul><ul><li>Jangan gunakan WPE. 3 minit sahaja untuk ceroboh. </li></ul><ul><li>Pastikan WPA dengan kata laluan panjang </li></ul><ul><li>Capaian applikasi dengan encryption contoh https untuk web, SMTP/S dan IMAP/S untuk Email. Malah penggunaan PGP dan S/MIME dalam komunikasi email. </li></ul>Perlindungan Wireless
  29. 29. <ul><li>Hadkan capaian dengan alamat IP Statik dan tapisan MAC ID </li></ul><ul><li>Penggunan OpenRadius, menghadkan capaian dengan mewujudkan nama pengguna dan kata laluan. </li></ul>Perlindungan Wireless
  30. 30. <ul><li>Aplikasi yang boleh digunakan </li></ul><ul><li>Untuk server - CISecurity Tools, Bastille Linux </li></ul><ul><li>Untuk rangkaian - Nessus, Nikto, nmap </li></ul><ul><li>Untuk wireless – aircrack-ng, weplab, WEPCrack dan airsnort </li></ul>Audit Server dan Rangkaian Anda Sendiri
  31. 31. <ul><li>CISecurity Tools, Percuma untuk umum </li></ul><ul><li>Merangkumi hampir semua sistem operasi </li></ul><ul><li>Percuma tetapi bukan OSS </li></ul><ul><li>http://www.cisecurity.org/ </li></ul><ul><li>Bastille Linux </li></ul><ul><li>Script audit dan juga konfigurasi </li></ul><ul><li>http://www.bastille-linux.org/ </li></ul>Audit Untuk Server
  32. 32. <ul><li>Nessus </li></ul><ul><li>http://www.nessus.org/ </li></ul><ul><li>Nessus perisian pengesanan melalui rangkaian pelbagai guna </li></ul><ul><li>Nikto </li></ul><ul><li>http://www.cirt.net/code/nikto.shtml </li></ul><ul><li>Nikto pula khusus ujian serangan ke atas laman web </li></ul><ul><li>Nmap </li></ul><ul><li>Nmap mengesan port yang dibuka </li></ul>Audit Rangkaian
  33. 33. <ul><li>Untuk Komputer Pelayan </li></ul><ul><li>Host-based Intrusion Detection System (HIDS) </li></ul><ul><li>OSSEC HIDS </li></ul><ul><li>http://www.ossec.net/ </li></ul><ul><li>OSSEC is an Open Source Host-based Intrusion Detection System. It performs log analysis, integrity checking, Windows registry monitoring, rootkit detection, real-time alerting and active response. </li></ul>Pengesan di Server dan Rangkaian
  34. 34. <ul><li>Tripwire </li></ul><ul><li>http://www.tripwire.org/ </li></ul><ul><li>AIDE </li></ul><ul><li>http://www.cs.tut.fi/~rammer/aide.html </li></ul><ul><li>Tripwire dan AIDE untuk mengesan perubahan fail-fail </li></ul>Pengesan di Server dan Rangkaian
  35. 35. Untuk Rangkaian Network Intrusion Detection System (NIDS) Snort http://www.snort.org/ Bro http://www.bro-ids.org/ Memasang pengesan di Server dan rangkaian
  36. 36. <ul><li>MySpamGuard - Gabungan pelbagai perisian sumber terbuka untuk penapisan email SPAM. </li></ul><ul><li>MailScanner </li></ul><ul><li>Spamassassin </li></ul><ul><li>Clamav Anti-virus </li></ul><ul><li>MailWatch </li></ul><ul><li>http://myspamguard.oscc.org.my/ </li></ul>Penapisan SPAM
  37. 37. <ul><li>MySurfGuard - Gabungan pelbagai perisian sumber terbuka untuk tapisan layaran web </li></ul><ul><li>Squid </li></ul><ul><li>Dansguardian </li></ul><ul><li>http://mysurfguard.oscc.org.my/ </li></ul>Penapisan Laman Web
  38. 38. <ul><li>ClamWin (Windows) - Berasas kan clamav (Linux) </li></ul><ul><li>http://www.clamwin.com/ </li></ul><ul><li>SpyBot Search And Destroy </li></ul><ul><li>http://www.safer-networking.org/en/home/index.html </li></ul><ul><li>Free tetapi bukan Open Source </li></ul><ul><li>OpenOffice </li></ul><ul><li>http://www.openoffice.org/ </li></ul><ul><li>Pilihan alternatif kepada Microsoft Office </li></ul>Perisian Untuk Desktop
  39. 39. <ul><li>Mozilla Firefox </li></ul><ul><li>http://www.mozilla.org/ </li></ul><ul><li>Pilihan bijak gantikan Internet Explorer </li></ul><ul><li>Mozilla ThunderBird </li></ul><ul><li>http://www.mozilla.org/ </li></ul><ul><li>Pilihan bijak gantikan Outlook </li></ul>Perisian Untuk Desktop
  40. 40. <ul><li>Yang digunakan adalah Nessus, Nikto, nmap. Risikan adalah permulaan awal pencerobohan </li></ul><ul><li>Yang paling bahaya. Metasploit </li></ul><ul><li>http://www.metasploit.com/ </li></ul><ul><li>Perisian Framework lagi mudahkan pencerobohan. </li></ul><ul><li>Knoppix STD </li></ul><ul><li>http://s-t-d.org/ </li></ul><ul><li>CD Linux gabungan pelbagai perisian keselamatan </li></ul>Alatan Yang digunakan oleh Hacker
  41. 41. Harisfazillah Jamel linuxmalaysia @ gmail.com http://blog.harisfazillah.info/ http://linuxmalaysia.harisfazillah.info/ Terima Kasih

×