Kamis, 18 Juni 2020

Teknik Hacking Website Sqlmap

Hacking Website Sqlmap

A.    Pengertian Hacking
Hacking adalah kegiatan memasuki system melalui system operasional lain yang dijalankan oleh Hacker. Tujuanya untuk mencari hole/bugs pada system yang akan dimasuki. Dalam arti lain mencari titik keamanan system tersebut. Bila hacker berhasil masuk pada system itu, hacker dapat mengakses hal apapun sesuai keinginan hacker itu. Dari kegiatan yang mengacak system maupun kejahatan.
B.    Pengertian Sqlmap
SQLMap adalah alat uji penetrasi open source yang mengotomatisasi proses mendeteksi dan mengeksploitasi kelemahan injeksi SQL dan mengambil alih basis data server. Jadi sqlmap ini adalah tools yang dapat mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection seorang attacker dapat mengambil alih serta memanipulasi sebuah database di dalam sebuah server.

Untuk tutorial lengkap materi hacking website menggunakan sqlmap bisa langsung cek link youtube dibawah ini : ⇘⇙

Semoga bermanfaat :)

Selasa, 16 Juni 2020

IDS dan IPS Keamanan Jaringan

IDS dan IPS Keamanan Jaringan

Materi singkat untuk IDS dan IPS pada Keamanan Jaringan :

Intrusion Detection System(IDS) merupakan sebuah sistem yang dapat mendeteksi aktivitas yang mencurigakan pada sebuah sistem atau jaringan. Jika ditemukan aktivitas yang mencurigakan pada traffic jaringan maka IDS akan memberikan sebuah peringatan terhadap sistem atau administrator jaringan dan melakukan analisis dan mencari bukti dari percobaan penyusupan.
IDS mempunyai dua metode dalam melakukan pendeteksian terhadap intrusi, yaitu signature based dan anomaly based. IDS berdasarkan signature mendeteksi adanya intrusi berdasarkan database yang sudah ada. Dengan kata lain,  intrusi tersebut sudah dikenali sebelumnya. Metode ini mirip seperti antivirus yang kita gunakan di komputer. Jadi semakin baik database signature, pendeteksian akan semakin optimal. Kekurangan dari metode ini ialah jika terdapat pola serangan baru, maka intrusi tidak akan dikenali oleh IDS. Sedangkan anomaly based, mendeteksi intrusi berdasarkan kondisi traffic yang tidak biasanya. Contoh, apabila keadaan trafik normal jaringan 1mbps, tiba-tiba pemakaian bandwidth naik menjadi 4mbps, maka IDS berdasarkan anomaly based ini akan menganggap adanya intrusi terhadap jaringan. Kelemahan dari metode ini adalah banyaknya false positive, dimana  terdapat kesalahan terhadap pendeteksian  karena kondisi normal bisa saja dianggap sebagai intrusi.
IPS atau sistem pencegah intrusi merupakan IDS yang dikombinasikan dengan firewall. Jadi, apabila terdeteksi adanya serangan, IPS akan memerintahkan firewall untuk segera memblokir koneksi tersebut sebelum masuk ke jaringan. Dengan kata lain, IPS adalah IDS yang dilengkapi kemampuan firewall.


Tutorial lengkap untuk materi IDS dan IPS Keamanan Jaringan dengan cek link youtube di bawah ini : ⇘⇙

Semoga Bermanfaat :)

Teknik Keamanan Security Dasar Untuk Server Windows

Teknik Keamanan Security Dasar Untuk Server Windows

Materi singkat tentang Keamanan Security Dasar :

Keamanan jaringan (network security) terdiri dari kebijakan dan praktik untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, maupun penolakan yang terjadi di jaringan komputer. Network security melibatkan otorisasi akses ke data di dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna (users) memilih atau diberi ID dan password atau informasi otentikasi lain yang memungkinkan mereka untuk mengakses informasi dan program dalam wewenang mereka sendiri.
Network security mencakup berbagai jaringan komputer, baik publik maupun pribadi, yang digunakan dalam pekerjaan sehari-hari; melakukan transaksi dan komunikasi di antara bisnis, instansi pemerintah dan individu. Jaringan tersebut dapat bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka bagi akses publik.
Network security terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya. Seperti bagaimana mengamankan jaringan, serta melindungi dan mengawasi operasi yang dilakukan. Dimana cara paling umum dan sederhana untuk melindungi sumber daya jaringan (network resource) adalah dengan menetapkan nama yang unik dan password yang sesuai.
Konsep Network Security
Dalam menjaga kemanan jaringan, diterapkan konsep atau hukum dasar yang biasa disebut dengan CIA yang merupakan; Confidentiality (kerahasiaan), Integrity (integritas), dan Availability (ketersediaan).

Confidentiality adalah seperangkat aturan yang membatasi akses ke informasi. Integrity adalah jaminan bahwa informasi itu dapat dipercaya dan akurat, serta Availability yang merupakan konsep dimana informasi tersebut selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang.
1.      Confidentiality (kerahasiaan)
Kerahasiaan setara dengan privasi. Kerahasiaan dirancang untuk mencegah informasi sensitif dan memastikan bahwa orang yang mempunyai akses adalah orang yang tepat. Terkadang menjaga kerahasiaan data dapat melibatkan pelatihan khusus bagi mereka yang mengetahui dokumen tersebut.
2.      Integrity (integritas)
Integritas melibatkan menjaga konsistensi, akurasi, dan kepercayaan data. Data tidak boleh diubah, dan langkah-langkah harus diambil untuk memastikan bahwa data tidak dapat diubah oleh orang-orang yang tidak berkepentingan.
3.      Availability (ketersediaan)
Ketersediaan (availability) adalah konsep terbaik yang dapat dipastikan dalam memelihara semua hardware, melakukan perbaikan terhadap hardware sesegera mungkin saat diperlukan. Selain itu juga dapat memelihara lingkungan sistem operasi.

Tutorial lengkap untuk materi Teknik Keamanan Security Dasar untuk Server Windows XP dengan cek link youtube di bawah ini : ⇘⇙

Semoga Bermanfaat :)

Konfigurasi Ip Tables Kali Linux

Konfigurasi Ip Tables Kali Linux

Materi singkat tentang Ip Tables :
1)      Tabel Aturan Pada Iptables
Pada Iptables ada beberapa tabel aturan yang perlu diperhatikan, sebagai berikut:
Ø  Filter – Menentukan paket yang akan di DROP, LOG, ACCEPT, atau REJECT.
Ø  NAT – Mentranslasikan (merubah) alamat asal atau tujuan dari sebuah paket.
Ø  Mangle – Melakukan penghalusan (mangle) pada paket data seperti TTL, TOS, dan MARK.
Setiap tabel diatas memiliki rule-rule atau aturan yang disebut chain.
2)      Filter memiliki 3 buah chain:
Ø  FORWARD: Melakukan filter paket yang akan di forward dari NIC satu ke NIC yang lain seperti fungsi pada router
Ø  INPUT: Melakukan filter paket yang ditujukan untuk firewall.
Ø  OUTPUT: Melakukan filter paket yang akan keluar dari firewall.
3)      NAT memiliki 3 buah chain:
Ø  PRE-ROUTING: Digunakan untuk mentranslasikan address sebelum proses routing terjadi, yaitu merubah IP tujuan dari paket data biasanya disebut dengan Destination NAT atau DNAT.
Ø  POST-ROUTING: Digunakan untuk mentraslasikan address setelah proses routing terjadi, yaitu merubah source IP dari paket data biasanya disebut dengan Source NAT atau SNAT.
Ø  OUTPUT: Digunakan untuk mentranslasikan address paket data yang berasal dari firewall itu sendiri.
4)      Mangle memiliki 5 buah chain:
Untuk mange sendiri mempunya 5 buah chain, yaitu PREROUTING, POSTROUTING, INPUT, OUTPUT, FORWARD.
Semua chains diperuntukkan untuk TCP Packet Quality of Service sebelum proses routing dijalankan.

Untuk tutorial materi Konfigurasi IP Tables Kali Linux bisa langsung cek link di bawah ini : ⇘⇙

Semoga bermanfaat :)

Teknik Hacking

Teknik Hacking

1.      Distributed Denial of Service (DoS/DDoS)
merupakan teknik hacking yang sempat ramai diperbincangkan saat kontoversi Indonesia-Malaysia tahun lalu. Teknik DDoS sendiri akan menghabiskan kemampuan server dalam menampung kapasitas. Akibatnya, server yang diserang akan mengalami overload dan tidak mampu bekerja sebagaimana mestinya. Pada akhirnya server down dan memengaruhi kinerja sistem.
2.      Phising
Teknik hacking berbahaya ini menjadi salah satu yang paling sering digunakan dan bisa saja menyerangmu. Phising atau plesetan dari fishing bisa saja memancing data-data pribadi, termasuk usernamepassword, dan data sensitif lainnya. Phising sangat berbahaya terutama untuk keamanan akun perbankan.
3.      Brute Force
Brute Force dalam melakukannya memerlukan waktu yang lumayan lama. Pasalnya hacker bakal mencari kombinasi password yang dimungkinkan pada sebuah akun dengan mencari secara paksa dan keseluruhan.
4.      Eavesdropping
Eavesdropping secara gampang dapat diartikan sebagai menguping. Tentu buat kamu yang akrab dengan game Assassin s Creed sering melakukan misi unik yang satu ini. Dalam teknik hacking eavesdropping, hacker akan memata-matai jaringan komunikasi korban, misalnya telepon, SMS, dan sebagainya. Tujuan utamanya adalah mendapatkan username atau password melalui jaringan tersebut.
5.      Cookie Theft
Cookie Theft yang memiliki nama lain Session Hijacking merupakan salah satu yang sangat sulit digunakan. Teknik hacking ini akan menyusup ke dalam komputer dan mencuri cookie website yang telah diakses korban.
6.      Watering Hole
Dalam melakukan teknik Watering Hole, hacker akan menginfeksikan virus dan malware ke situs yang sering dikunjungi korban dan memiliki celah. Jadi, saat mengunjungi situs tersebut, otomatis perangkat korban akan terinfeksi malware.
7.      Man in the Middle (MitM)
Man in the Middle (MitM) secara mudah terjadi saat seorang hacker menjadi perantara di antara kedua korban. Di sini hacker akan bisa memata-matai, mendengarkan, bahkan mengubah isi pesan percakapan yang dikirimkan.
8.      Carding
Carding tentu sangat menguntungkan bagi pihak yang menerima pemasukan lewatnya. Secara gampang, teknik ini akan mengambil alih atau mencuri akun kartu kredit miliki orang lain dan menggunakannya untuk berbelanja.
9.      Sniffing
Teknik hacking sniffing merupakan salah satu yang dapat kamu lakukan dengan mudah berbekal smartphone Android. Di sini kamu akan memonitoring segala aktivitas data yang terjadi pada sebuah jaringan dengan cepat dan tanpa diketahui.
10.  Bomb 42
Bomb 42 dikenal sebagai teknik hacking berbahaya yang berasal dari deep web. Bisa merusak komputermu, Bomb 42 berupa sebuah file ZIP yang ketika diekstrak akan berukuran 42 petabyte atau sekitar 42.000 gigabyte.

Asymmertic Cryptography Kali Linux

Asymmertic Cryptography Kali Linux

Berikut Penjelasan singkat mengenai materi Asymmetric Cryptograhpy :

Algoritma Asymmetric menggunakan key yang berbeda dalam melakukan enkripsi dan dekripsi. Key yang digunakan untuk melakukan enkripsi pesan disebut public key dan untuk melakukan dekripsi pesan disebut private key.
Dibandingkan dengan symmetric, algoritma asymmetric jauh lebih lambat dikarenakan komputasi yang lebih rumit. Kelebihan dari asymmetric adalah dimana public key dapat diberikan kepada host lain dalam jaringan tanpa perlu khawatir data akan didekripsi dikarenakan masih diperlukan private key. Algorima asymmetric yang umum digunakan adalah RSA, Diffie-Hellman, ECC, ElGamal dan DSA.
Untuk menjalin komunikasi yang aman dan cepat antara dua host dalam jaringan dapat memanfaatkan kelebihan dari symmetric dan asymmetric. Asymmetric digunakan untuk bertukar key dan symmetric digunakan setelahnya.
Sebagai contoh ketika client ingin berkomunikasi dengan server, server pertama memberikan public key kepada client, kemudian client mengenkripsi symmetric key menggunakan public key dari server dan mengirimkan kembali ke server, server melakukan dekripsi berdasarkan private key yang dimilikinya. Setelah server mendapatkan symmetric key selanjutnya komunikasi dijalin menggunakan enskripsi symmetric.
Cryptography adalah  sebuah seni atau tehnik untuk mengamankan pesan dengan metode tertentu, yang biasanya merupakan sebuah algoritma, agar pesan tersebut dapat dijamin kerahasiaannya.

Untuk Tutorial lengkap untuk materi Asymmetric Cryptography pada Kali Linux, silahkan cek pada link Youtube dibawah ini : ⇘

Semoga bermanfaat :)

Sabtu, 04 Januari 2020

Aplikasi Sistem Informasi Penjualan Pupuk

Sistem Informasi Penjualan Pupuk

BAB I MEMBUAT DATABASE
1.1  Membuat Database bgr_pupuk
Buat database brg_pupuk
Selanjutnya buat table login, pupuk dan pembelian.
Selanjutnya buat table login dengan atribut username dan passwod.
Selanjutnya buat table pembelian dengan atribut sebagai berikut.
Selanjutnya buat table pupuk dengan atribut berikut.
1.2  Membuat Relasi Antar Table

BAB II MEMBUAT PROJECT & DESIGN TAMPILAN
2.1 Membuat New Project dan Memasang MySQL Connector
Membuat New Project
Setalah memilih New Project maka tampilannya akan seperti ini.
Setelah sudah membuat project lalu tekan tombol OK maka akan muncul tampilan seperti dibawah ini.

Selanjutnya proses memasang MySQL Connector
2.2 Membuat Design Tampilan Aplikasi
Membuat Design Form1, dan tambahkan beberapa komponen lainnya.
Selanjutnya membuat form_login lalu klik Add.
Selanjutnya membuat Form_Pupuk
Selanjutnya membuat Form_TambahPupuk
Selanjutnya membuat Form_DetailPupuk
Selanjutnya membuat Form_Pembelian
Selanjutnya membuat Form_TambahPembelian
Selanjutnya membuat Form_DetailPembelian
2.3 Membuat Module Koneksi
Langkah pertama membuat module koneksi dengan cari Project à Add Module kemudian beri nama Koneksi.
Pada module koneksi, akan kita imports library MySQL.Data.dll yang sebelumnya sudah kita centang sebagai Referen. Berikut adalah source code lengkap dari module koneksi.
Langkah pertama membuat module koneksi dengan cari Project à Add Module kemudian beri nama procedure.
Tampilan lengkap source code procedure
2.4 Membuat Kode Program Untuk Tampilan
Form1
Form_Pupuk
Form_TambahPupuk
Form_DetailPupuk
Form_Pembelian
Form_TambahPembelian
Form_DetailPembelian
Form_Login

Teknik Hacking Website Sqlmap

Hacking Website Sqlmap A.     Pengertian Hacking Hacking adalah kegiatan memasuki system melalui system operasional lain yang dijal...