SlideShare a Scribd company logo
Outline course Backtrak Pentest
Daftar Isi
PERSIAPAN SENJATA PERANG
0x01 Pengantar............................................................................................
0x02 Catatan Penting................................................................................ .
0x03 Skema Praktek.................................................................................. .
DASAR BACKTRACK
0x11 Operasi Dasar Backtrack.........................................................................
0xa1 Perintah Dasar
0xa2 Penggunaan Dasar
0x12 Instalasi Backtrak...................................................................................
0xb1 Instalasi ke hardisk
0xb2 Installasi ke USB
0x13 Service Backtrack.................................................................................. .
0xc1 DHCP
0xc2 IP Statik
0xc3 SSH/SSHD
0xc4 Apache
0xc5 FTP/TFTPD
0xc6 VNC
0x14 Latihan............................................................................................... .
NETCAT ALMIGHTY
0x21 Port Scanning........................................................................................ .
0x22 Banner Grabbing.....................................................................................
0x23 File Transfer.......................................................................................... .
0x24 Remote Backdoor Shell...........................................................................
0x25 Latihan............................................................................................... .
OPEN INFORMATION GATHERING
0x31 Web Information Gathering..................................................................... .
0xa1 Netcraft
0xa2 Whois
0xa3 Robtex
0x32 Search Engine Hacking.......................................................................... .
0xb1 Google (emails,subdomains/hostnames)
0xb2 Bing search (emails, subdomains/hostnames,virtual hosts)
0xb3 Linkedin (Employee names)
0x33 Backtrack Tools......................................................................................
0xc1 Dnsmap
0xc3 Harvester
0x34 Latihan............................................................................................... .
Port Scanning
0x41 Dasar TCP Port Scanning....................................................................... .
0x42 Dasar UDP Port Scanning....................................................................... .
0x43 Backtrack Tools......................................................................................
0xa1 NMAP
0xa2 PBNJ
0x44 Latihan............................................................................................... .
Exploit Attack
0x51 Pencarian Bugs..................................................................................... .
0xa1 OpenVAS
0x52 Pencarian Exploit di Backtrak................................................................. .
0x53 Pencarian Exploit di Web........................................................................ .
0x54 Exploit Frameworks................................................................................ .
0xa1 Metasploit
0x55 Latihan............................................................................................... .
ARP Spoofing
0x61 Dasar ARP Spoofing................................................................................
0x62 Backtrack Tools......................................................................................
0xa1 Ettercap
0xa2 ARPSpoof + URLSnarf
0x63 Latihan............................................................................................... .
Serangan Terhadap Client
0x71 Serangan Pengguna Windows................................................................ .
0xa1 Exploitasi
0xa2 NTFS Data Stream
0xa3 Bypass Password
0xa4 Backdooring
0x72 Serangan Pengguna Linux...................................................................... .
0xb1 Bypass Passwords
0xb2 Nge Root
0xb3 Bakdooring
0x73 Latihan............................................................................................... .
Password Attack
0x81 Online Password Cracker.........................................................................
0x82 Offline Password Cracker....................................................................... .
0x83 Hydra.....................................................................................................
0x84 Latihan............................................................................................... .
Web Attack
0x91 XSS...................................................................................................... .
0x92 LFI/RFI................................................................................................. .
0x93 SQL Injection..........................................................................................
0x94 Latihan............................................................................................... .
Wireless Attack
0xA1 Persiapan Wireless Hacking................................................................... .
0xA2 DDOS Wireless.......................................................................................
0xA3 Cracking Zone....................................................................................... .
0xA4 Latihan............................................................................................... .
0x01 Pengantar
Backtrack Pentest adalah Training untuk para network administrator dan security profesional
untuk mereka yang ingin mendalami keamanan komputer menggunakan OS Linux Backtrack.
0x02 Catatan Penting
Exploit Sebuah software atau teknologi yang mengambil alih sistem dari bug, kesalahan, atau
kerentanan, yang mengakibatkan akses tidak sah, eskalasi hak istimewa, atau penolakan layanan
pada sistem komputer. Hacker jahat mencari eksploitasi dalam sistem komputer untuk membuka
pintu untuk serangan awal. Kebanyakan eksploitasi string kecil kode komputer yang, ketika
dieksekusi pada sebuah sistem, mengekspos kerentanan. Berpengalaman membuat hacker
mengeksploitasi mereka sendiri, tetapi tidak perlu memiliki keahlian pemrograman untuk menjadi
hacker etika sebanyak program software hacking telah siap membuat eksploitasi yang dapat
diluncurkan terhadap sistem komputer atau jaringan. Mengeksploitasi adalah cara yang
ditetapkan untuk pelanggaran keamanan sistem TI melalui kerentanan.
vulnerability adalah keberadaan kelemahan perangkat lunak, desain logika, atau implementasi
kesalahan yang dapat menyebabkan suatu peristiwa yang tak terduga dan tidak diinginkan
mengeksekusi instruksi yang buruk atau merusak sistem.
Target of Evaluation (TOE) adalah subyek dari analisis keamanan atau serangan. Sistem
yang berisi informasi sensitif seperti nomor rekening, password, Sosial Keamanan angka, atau
data rahasia lainnya. Ini adalah tujuan dari etika hacker untuk menguji tools hacking terhadap TOE
untuk menentukan kerentanan dan patch mereka untuk melindungi terhadap eksploitasi dan
eksposur data sensitif.
Ada dua metode utama eksploitasi pada sistem komputer:
Remote, Eksploitasi dikirim melalui jaringan dan mengeksploitasi kerentanan keamanan tanpa
akses setiap kerentan sistem. Serangan hacking terhadap sistem komputer perusahaan atau
jaringan dari luar.
Lokal, mengeksploitasi ini langsung ke sistem komputer atau jaringan, yang membutuhkan
sebelum akses ke sistem yang rentan untuk meningkatkan hak istimewa. Kebijakan keamanan
informasi harus dibuat sedemikian rupa bahwa hanya mereka yang membutuhkan akses ke
informasi harus diperbolehkan akses dan mereka harus memiliki tingkat terendah akses untuk
menjalankan fungsi pekerjaan mereka. Upaya hacking yang paling terjadi dari dalam organisasi
dan dipertahankan oleh karyawan, kontraktor, atau orang lain dalam posisi yang terpercaya. Agar
orang dalam dapat melakukan serangan, mereka harus memiliki hak akses lebih tinggi dari yang
diperlukan.
Tahapan Audit Keamanan
Tipe Serangan
Hukum Cyber
Masing-masing negara memiliki hukum mereka sendiri yang berlaku mengenai perlindungan
informasi dan serangan hacking. Ketika melakukan pengujian penetrasi untuk organisasi
international, sangat penting untuk memeriksa undang-undang yang mengatur bangsa untuk
memastikan pengujian adalah hukum di negeri ini.
Instalasi untuk laptop peserta :
Linux Backtrack Virtual Box•
Linux Backtrack Live USB•
Linux Backtrack Install ke HD•
Present Report
Findings
Serangan Aktif Serangan Pasif
Serangan dari luarSerangan dari dalam
Report and
Documentation
Conduct the Test
Security Evaluation
Plan
Sign NDA with Client
Initial Client Meeting
0x03 Skema Praktek
Trainer mencontohkan dan peserta memperhatikan.•
Trainer memberikan target, peserta di usahakan bisa menembus dengan kreasi sendiri.•
Peserta latihan tanpa trainer mencontohkan.•

More Related Content

Outline course Backtrak Pentest

  • 2. Daftar Isi PERSIAPAN SENJATA PERANG 0x01 Pengantar............................................................................................ 0x02 Catatan Penting................................................................................ . 0x03 Skema Praktek.................................................................................. . DASAR BACKTRACK 0x11 Operasi Dasar Backtrack......................................................................... 0xa1 Perintah Dasar 0xa2 Penggunaan Dasar 0x12 Instalasi Backtrak................................................................................... 0xb1 Instalasi ke hardisk 0xb2 Installasi ke USB 0x13 Service Backtrack.................................................................................. . 0xc1 DHCP 0xc2 IP Statik 0xc3 SSH/SSHD 0xc4 Apache 0xc5 FTP/TFTPD 0xc6 VNC 0x14 Latihan............................................................................................... . NETCAT ALMIGHTY 0x21 Port Scanning........................................................................................ . 0x22 Banner Grabbing..................................................................................... 0x23 File Transfer.......................................................................................... . 0x24 Remote Backdoor Shell........................................................................... 0x25 Latihan............................................................................................... . OPEN INFORMATION GATHERING 0x31 Web Information Gathering..................................................................... . 0xa1 Netcraft 0xa2 Whois 0xa3 Robtex
  • 3. 0x32 Search Engine Hacking.......................................................................... . 0xb1 Google (emails,subdomains/hostnames) 0xb2 Bing search (emails, subdomains/hostnames,virtual hosts) 0xb3 Linkedin (Employee names) 0x33 Backtrack Tools...................................................................................... 0xc1 Dnsmap 0xc3 Harvester 0x34 Latihan............................................................................................... . Port Scanning 0x41 Dasar TCP Port Scanning....................................................................... . 0x42 Dasar UDP Port Scanning....................................................................... . 0x43 Backtrack Tools...................................................................................... 0xa1 NMAP 0xa2 PBNJ 0x44 Latihan............................................................................................... . Exploit Attack 0x51 Pencarian Bugs..................................................................................... . 0xa1 OpenVAS 0x52 Pencarian Exploit di Backtrak................................................................. . 0x53 Pencarian Exploit di Web........................................................................ . 0x54 Exploit Frameworks................................................................................ . 0xa1 Metasploit 0x55 Latihan............................................................................................... . ARP Spoofing 0x61 Dasar ARP Spoofing................................................................................ 0x62 Backtrack Tools...................................................................................... 0xa1 Ettercap 0xa2 ARPSpoof + URLSnarf 0x63 Latihan............................................................................................... . Serangan Terhadap Client 0x71 Serangan Pengguna Windows................................................................ . 0xa1 Exploitasi
  • 4. 0xa2 NTFS Data Stream 0xa3 Bypass Password 0xa4 Backdooring 0x72 Serangan Pengguna Linux...................................................................... . 0xb1 Bypass Passwords 0xb2 Nge Root 0xb3 Bakdooring 0x73 Latihan............................................................................................... . Password Attack 0x81 Online Password Cracker......................................................................... 0x82 Offline Password Cracker....................................................................... . 0x83 Hydra..................................................................................................... 0x84 Latihan............................................................................................... . Web Attack 0x91 XSS...................................................................................................... . 0x92 LFI/RFI................................................................................................. . 0x93 SQL Injection.......................................................................................... 0x94 Latihan............................................................................................... . Wireless Attack 0xA1 Persiapan Wireless Hacking................................................................... . 0xA2 DDOS Wireless....................................................................................... 0xA3 Cracking Zone....................................................................................... . 0xA4 Latihan............................................................................................... .
  • 5. 0x01 Pengantar Backtrack Pentest adalah Training untuk para network administrator dan security profesional untuk mereka yang ingin mendalami keamanan komputer menggunakan OS Linux Backtrack. 0x02 Catatan Penting Exploit Sebuah software atau teknologi yang mengambil alih sistem dari bug, kesalahan, atau kerentanan, yang mengakibatkan akses tidak sah, eskalasi hak istimewa, atau penolakan layanan pada sistem komputer. Hacker jahat mencari eksploitasi dalam sistem komputer untuk membuka pintu untuk serangan awal. Kebanyakan eksploitasi string kecil kode komputer yang, ketika dieksekusi pada sebuah sistem, mengekspos kerentanan. Berpengalaman membuat hacker mengeksploitasi mereka sendiri, tetapi tidak perlu memiliki keahlian pemrograman untuk menjadi hacker etika sebanyak program software hacking telah siap membuat eksploitasi yang dapat diluncurkan terhadap sistem komputer atau jaringan. Mengeksploitasi adalah cara yang ditetapkan untuk pelanggaran keamanan sistem TI melalui kerentanan. vulnerability adalah keberadaan kelemahan perangkat lunak, desain logika, atau implementasi kesalahan yang dapat menyebabkan suatu peristiwa yang tak terduga dan tidak diinginkan mengeksekusi instruksi yang buruk atau merusak sistem. Target of Evaluation (TOE) adalah subyek dari analisis keamanan atau serangan. Sistem yang berisi informasi sensitif seperti nomor rekening, password, Sosial Keamanan angka, atau data rahasia lainnya. Ini adalah tujuan dari etika hacker untuk menguji tools hacking terhadap TOE untuk menentukan kerentanan dan patch mereka untuk melindungi terhadap eksploitasi dan eksposur data sensitif. Ada dua metode utama eksploitasi pada sistem komputer: Remote, Eksploitasi dikirim melalui jaringan dan mengeksploitasi kerentanan keamanan tanpa akses setiap kerentan sistem. Serangan hacking terhadap sistem komputer perusahaan atau jaringan dari luar. Lokal, mengeksploitasi ini langsung ke sistem komputer atau jaringan, yang membutuhkan sebelum akses ke sistem yang rentan untuk meningkatkan hak istimewa. Kebijakan keamanan informasi harus dibuat sedemikian rupa bahwa hanya mereka yang membutuhkan akses ke informasi harus diperbolehkan akses dan mereka harus memiliki tingkat terendah akses untuk menjalankan fungsi pekerjaan mereka. Upaya hacking yang paling terjadi dari dalam organisasi dan dipertahankan oleh karyawan, kontraktor, atau orang lain dalam posisi yang terpercaya. Agar orang dalam dapat melakukan serangan, mereka harus memiliki hak akses lebih tinggi dari yang diperlukan.
  • 6. Tahapan Audit Keamanan Tipe Serangan Hukum Cyber Masing-masing negara memiliki hukum mereka sendiri yang berlaku mengenai perlindungan informasi dan serangan hacking. Ketika melakukan pengujian penetrasi untuk organisasi international, sangat penting untuk memeriksa undang-undang yang mengatur bangsa untuk memastikan pengujian adalah hukum di negeri ini. Instalasi untuk laptop peserta : Linux Backtrack Virtual Box• Linux Backtrack Live USB• Linux Backtrack Install ke HD• Present Report Findings Serangan Aktif Serangan Pasif Serangan dari luarSerangan dari dalam Report and Documentation Conduct the Test Security Evaluation Plan Sign NDA with Client Initial Client Meeting
  • 7. 0x03 Skema Praktek Trainer mencontohkan dan peserta memperhatikan.• Trainer memberikan target, peserta di usahakan bisa menembus dengan kreasi sendiri.• Peserta latihan tanpa trainer mencontohkan.•