Postingan

Menampilkan postingan dari Desember, 2025

Modul 5 – Teknik Rekayasa Sosial dan Tindakan Pencegahan

Gambar
Pendahuluan: Memahami Psikologi di Balik Serangan Sebelum melancarkan serangan fisik atau digital, seorang pelaku rekayasa sosial ( social engineer ) akan melakukan fase  Reconnaissance  (pengintaian). Mereka mengumpulkan kepingan informasi dari situs web resmi, laporan tahunan, iklan lowongan kerja, hingga diskusi di media sosial karyawan. Data-data yang tampak sepele ini kemudian dirangkai untuk memetakan struktur organisasi. Berbeda dengan peretasan teknis yang mencari celah pada  software , rekayasa sosial mengeksploitasi  "The Human Element" —yang sering dianggap sebagai mata rantai terlemah dalam keamanan. Penyerang memanipulasi emosi dan psikologi manusia agar korban secara sukarela memberikan akses atau informasi rahasia. Dengan metode seperti  impersonation  (penyamaran),  tailgating  (mengikuti karyawan masuk ke area terlarang), atau  reverse social engineering (membuat korban mencari penyerang untuk meminta bantuan), pelaku berhasi...

Keamanan Jaringan Modul 8

Gambar
  Keamanan Perangkat Seluler (Mobile Device Security) 📱 Ikhtisar Keamanan perangkat seluler menjadi semakin kompleks seiring dengan ketergantungan perusahaan pada smartphone dan tablet untuk bekerja. Modul ini membahas risiko dari berbagai metode konektivitas, pengelolaan perangkat di lingkungan kerja (BYOD/COPE), serta strategi pertahanan untuk melindungi data organisasi. 📡 Metode Koneksi dan Risikonya Setiap metode koneksi pada perangkat seluler memiliki celah keamanan unik yang harus diwaspadai: NFC (Near-Field Communication):  Digunakan untuk pembayaran nirkontak. Risikonya meliputi intersepsi data dan  eavesdropping  jika lalu lintas tidak terenkripsi. Bluetooth:  Rentan terhadap serangan  Bluesnarfing  (pencurian data),  Bluejacking  (pengiriman pesan spam), dan  Bluebugging  (kendali penuh perangkat). Wi-Fi:  Bahaya utama adalah serangan  Man-in-the-Middle  (MITM) pada jaringan publik/terbuka. Seluler (3G/4G/...

Keamanan Jaringan Modul 7

Gambar
Keamanan Jaringan Nirkabel (Wireless) 🎯 Ikhtisar Modul Modul ini membahas  keamanan jaringan nirkabel tingkat perusahaan , fokus pada fundamental nirkabel, enkripsi, autentikasi, dan mekanisme pertahanan. Kita akan mempelajari bagaimana komunikasi nirkabel bekerja, kerentanannya, dan teknik untuk melindungi data yang ditransmisikan melalui gelombang radio. 📡 Fundamental Jaringan Nirkabel Konsep Komunikasi Nirkabel Jaringan nirkabel mengirimkan data menggunakan  gelombang elektromagnetik (EM)  sebagai pengganti kabel. Gelombang ini membawa sinyal digital melalui udara, memungkinkan mobilitas dan fleksibilitas bagi pengguna. Terminologi Kunci Access Point (AP):  Perangkat yang menghubungkan perangkat nirkabel ke jaringan kabel. SSID:  Nama unik pengenal jaringan WLAN. BSSID:  Alamat MAC dari sebuah AP. Bandwidth:  Jumlah data yang ditransmisikan per detik (bps). ISM Band:  Frekuensi radio yang dicadangkan untuk keperluan industri, ilmiah, dan medi...

Keamanan Jaringan Modul 6

Gambar
  Virtualisasi dan Cloud Computing 1. Tujuan Pembelajaran 🎯 Mendefinisikan virtualisasi dan kegunaannya dalam pertahanan jaringan. Memahami perbedaan  hypervisor , jenis VM, kontainer, dan implikasi keamanannya. Menjelaskan model layanan dan model penerapan cloud ( cloud deployment ). Mengidentifikasi ancaman umum pada lingkungan virtual dan cloud. Menerapkan kontrol keamanan dasar ( baseline security ) pada infrastruktur virtual. 2. Fundamental Virtualisasi 💻 2.1 Definisi Virtualisasi adalah abstraksi sumber daya komputasi fisik (CPU, memori, penyimpanan, jaringan) menjadi sumber daya logis yang memungkinkan beberapa lingkungan terisolasi berjalan pada perangkat keras yang sama. 2.2 Komponen Utama Host machine:  Sistem fisik (perangkat keras). Hypervisor:  Lapisan perangkat lunak yang menciptakan dan menjalankan VM. Guest VM:  Instans mesin virtual yang berjalan di atas hypervisor. Virtual Networking:  Mencakup  vSwitch ,  VLAN , dan router vir...

Keamanan Jaringan Modul 5

Gambar
  Firewall (Dinding Api) 1. Fundamental Firewall 🧱 Firewall adalah kontrol keamanan jaringan yang menegakkan kebijakan akses dengan menyaring lalu lintas masuk dan keluar berdasarkan aturan yang telah ditentukan. Tujuan utamanya adalah membangun batas kendali antara jaringan internal yang terpercaya dan jaringan eksternal yang tidak terpercaya (internet). Fungsi Utama: Penyaringan lalu lintas ( Traffic filtering ) Penegakan kontrol akses Segmentasi jaringan Pengurangan permukaan serangan ( Threat surface reduction ) Pencatatan ( Logging ) dan pemantauan 2. Peran Firewall dalam Pertahanan Jaringan (Konteks NDE) Dalam  Network Defense Essentials  (NDE), firewall dikategorikan sebagai  kontrol keamanan preventif  yang menjadi garis pertahanan pertama. Firewall mendukung triad CIA: Kerahasiaan (Confidentiality):  Memblokir akses yang tidak sah. Integritas (Integrity):  Mencegah manipulasi paket berbahaya. Ketersediaan (Availability):  Memitigasi risi...

Keamanan Jaringan Modul 4

Gambar
  Kontrol Keamanan Fisik (Physical Security) 🏢 Pentingnya Keamanan Fisik Keamanan fisik adalah upaya melindungi komponen nyata organisasi—seperti gedung, perangkat keras, kabel, hingga personel—dari ancaman alam, kecelakaan, maupun sabotase. Tanpa keamanan fisik yang memadai, sistem keamanan siber secanggih apa pun bisa menjadi tidak berguna. Tujuan utamanya adalah mencegah akses fisik tidak sah yang dapat merusak  Confidentiality, Integrity, dan Availability (CIA)  sistem dan data Anda. ⚠️ Mengapa Keamanan Fisik Dibutuhkan? Banyak organisasi terlalu fokus pada perlindungan digital ( firewall , antivirus) namun mengabaikan pertahanan fisik. Penyerang sering mengeksploitasi celah ini dengan menyusup ke fasilitas, mencuri perangkat, atau merusak infrastruktur secara langsung. Ingat,  firewall  tidak bisa melindungi server dari pencurian fisik—hanya kontrol fisik yang bisa melakukannya. 🌪️ Vektor Serangan Keamanan Fisik Serangan atau ancaman terhadap keamanan fis...

Keamanan Jaringan Modul 3

Gambar
Kontrol Keamanan Jaringan (Administrative Controk) 🌐 Pendahuluan Keamanan jaringan bukan hanya soal memasang  firewall , sistem deteksi instruksi (IDS), atau antivirus. Komponen utama yang sering menjadi pondasi adalah  Administrative Controls  (Kontrol Administratif). Kontrol ini mencakup kepatuhan ( compliance ), kebijakan, dan tata kelola yang memastikan keamanan organisasi selaras dengan kewajiban hukum dan standar industri. 📑 Memahami Kerangka Regulasi dan Hukum Organisasi harus beroperasi dalam koridor hukum dan kerangka industri tertentu untuk melindungi data sensitif. Berikut adalah tingkatan dokumentasi dalam kontrol administratif: 1. Kebijakan (Policies) Pernyataan tingkat tinggi mengenai keamanan jaringan yang disusun oleh manajemen senior. Sifat:  Wajib ( mandatory ) dan ditegakkan dari atas ke bawah. Isi:  Definisi peran keamanan, ruang lingkup informasi, dan kontrol yang diperlukan. Contoh:  Kebijakan Email, Kebijakan Enkripsi. 2. Standar (...

Keamanan Jaringan Modul 2

Gambar
  Identification, Authentication, & Authorization Memahami Access Control (Kontrol Akses) 🔑 🔒 Kontrol Akses (Access Control) Access Control  adalah metode untuk membatasi akses ke sumber daya organisasi bagi para pengguna. Implementasi kontrol akses sangat penting untuk menjaga integritas, kerahasiaan ( confidentiality ), dan ketersediaan ( availability ) informasi. Sistem kontrol akses bekerja melalui mekanisme identifikasi, autentikasi, dan otorisasi. Hak akses ini menentukan apa saja yang boleh dilakukan pengguna di dalam sistem. Istilah Penting Subject (Subjek):  Pengguna atau proses yang mencoba mengakses objek. Object (Objek):  Sumber daya spesifik yang dibatasi aksesnya (contoh: file atau perangkat keras). Reference Monitor:  Komponen yang memantau dan menerapkan aturan akses antara subjek dan objek. Operation (Operasi):  Tindakan yang dilakukan subjek pada objek (contoh: menghapus file). 🏗️ Prinsip Kontrol Akses Untuk memperkuat keamanan, kon...

Keamanan Jaringan Modul 1

Gambar
Pendahuluan  Jaminan Informasi ( Information Assurance  - IA) Prinsip-Prinsip Kerahasiaan ( Confidentiality ) : Memastikan informasi tidak  diungkapkan  kepada pihak yang tidak berwenang. Ketersediaan ( Availability ) : Memastikan informasi  tersedia  bagi pihak yang berwenang tanpa gangguan apa pun. Integritas ( Integrity ) : Memastikan informasi tidak  diubah  atau  dimanipulasi  oleh pihak yang tidak berwenang. Nir-penyangkalan ( Non-repudiation ) : Memastikan bahwa pihak dalam suatu komunikasi tidak dapat menyangkal telah  mengirim  pesan tersebut. Autentikasi ( Authentication ) : Memastikan  identitas  seseorang telah diverifikasi oleh sistem atau layanan. Manfaat Pertahanan Jaringan Melindungi aset informasi. Mematuhi peraturan pemerintah dan regulasi spesifik industri. Memastikan komunikasi yang aman dengan klien dan pemasok. Mengurangi risiko terkena serangan. Mendapatkan keunggulan kompetitif dibanding pesain...

PANDUAN INSTALASI HONEYPOT COWRIE

Gambar
  Langkah 1: Instal dependensi sistem Tujuannya adalah menyediakan paket-paket sistem dan  library  yang diperlukan agar Cowrie dan modul Python yang diperlukan bisa dikompilasi dan dijalankan dengan benar.. Untuk sistem berbasis Debian, seperti Ubuntu dan Debian Bookworm, jalankan perintah: sudo apt-get install git python3-pip python3-venv libssl-dev libffi-dev build-essential libpython3-dev python3-minimal authbind Paket seperti  libssl-dev, libffi-dev,  dan  build-essential  dibutuhkan untuk membangun modul Python yang berinteraksi dengan  TLS/cryptography  dan komponen  native .  python3- venv  dan  python3-pip  dibutuhkan untuk membuat virtual  environment  dan mengelola paket Python.  authbind  berguna jika ingin agar proses  non-root  dapat  bind ke port <1024 (opsional). Setelah instalasi, lakukan pengecekan paket untuk memastikan tidak ada dependensi yang terlewat, jalank...