Selasa, 28 Januari 2025

Cyber Security | IT Club Pertemuan 3

~ Information Gathering dan Vulnerability Analysis ~  

    Sebelumnya, Infomation Gathering dan Vulnerablility Analysis adalah salah satu tahap yang paling basic dalam Cyber Security dalam memahami dan menemukan potensi kerentanan-kerentanan pada system. Dan Information Gathering dan Vulnerability Analysis termasuk dalam proses penetration testing (pentest). Dalam mencari dan menemukan kerentanan-kerentanan pada system orang lain juga harus memiliki izin dari system target, etika dalam hacking kita mesti dijaga.

I. Information Gathering

    Pengumpulan informasi ke target dengan tujuan menemukan salah satu atau lebih kerentananan yang ada di dalam target. Juga tahapan mengumpulkan informasi penting dari target, informasi yang dikumpulkan dapat berupa kepemilikan domain, informasi sensitif, dan lainnya. Informasi yang dikumpulkan digunakan untuk proses penetration testing

A. Jenis-Jenis Information Gathering (IG)
  • Information Gathering Pasif : Tanpa berinteraksi langsung dengan system target atau jaringan target (lewat orang lain). Contohnya, Mengunjungi halaman Facebook/situs Web perusahaan target, dengan harapan mendapatkan beberapa nama karyawan perusahaan tersebut. Contohnya, kalau tidak secara langsung lewat orang lain, bisa juga cari di internet, menggunakan Tools:
  1. Google Dorking Cheat Sheet dan Google Hacking Database
  2. Whois : whois vulnweb.com
  3. Nslookup : nslookup tryhackme.com
  4. Shodan.io : https://www.shodan.io/host/ip domain/ip targetnya
  5. Dig : dig vulnweb.com, dig tryhackme.com, dig vulnweb.com txt dan dig vulnweb.com mx
  • Information Gathering Aktif : Berinteraksi langsung sama system target dan benar-benar mengirimkan probe ke jaringan atau sistem target untuk mendapatkan respons yang kemudian digunakan untuk menentukan postur jaringan atau sistem. Contohnya, melakukan ping ke alamat IP server web perusahaan untuk memeriksa apakah lalu lintas ICMP diblokir. Tools yang digunakan berupa,
  1. Ping
  2. Traceroute
  3. Telnet
  4. Netcat
B. Teknik-Teknik Information Gathering (IG)
  • Network-Foorprinting Jaringan : Mengidentifikasi IP Address, rentang jaringan, dan layanan terbuka. Dengan menggunkan Tools (wireshark, nmap, netcat(nc))
  • DNS Bluteration : Mengidentifikasi subdomain atau informasi DNS. Dengan menggunakan Tools (nslookup, dnsdumpster, dig, dnsmap)
  • Website-Based : Mencari informasi sensitif pada website. Dengan menggunakan Tools (whois, web browser, shodan.io)
  • Social Engineering : Mengumpulkan informasi melalui manusia, seperti mempelajari akun media sosial, phishing, atau survei.
C. Tujuan Information Gathering (IG)

   Adapula Tujuan dari Information Gathering, yaitu:
  • Memahami Struktur Target 
  • Mengidentifikasi Kelemahan Potensial
  • Menyusun Strategi untuk tahap selanjutnya

II. Vulnerability Analysis

    Merupakan tahap selanjutnya setelah Information Gathering. Yaitu menganalisis informasi yang telah dikumpulkan untuk mengidentifikasi kelemahan atau kerentanan pada sistem, jaringan, aplikasi, atau infrastruktur yang dapat dieksploitasi oleh penyerang. Juga mencari tahu apakah informasi dari Information Gathering (IG) di analisis benar atau tidak, mencari kerentanan/kelemahan lainnya.

A. Jenis-Jenis Vulnerability Analysis
  • Manual : Para sepuh yg menggunakan logika dan membuat script secara menual dengan sendiri. Contohnya, Menginspeksi konfigurasi file seperti /etc/passwd di Linux. Meninjau kode sumber aplikasi secara manual untuk mencari kelemahan. Membuat script atau tools sendiri
  • Automated : Menggunakan tools otomatis untuk memindai sistem dan mengidentifikasi kelemahan. Contoh Tools-nya, (nmap, nessus. arachni, burpsuite, sqlmap, wpscan, nuclei, owasp zap)
B. Tujuan Vulnerability Analysis

    Adapula Tujuan dari Vulnerability Analysis, yaitu:
  • Mengidentifikasi Kerentanan
  • Memprioritaskan risiko
  • Membantu perencanaan mitigasi
C. Langkah-Langkah Vulnerability Analysis
  1. Indentifikasi Target : Tentukan komponen mana yang akan dianalisis, seperti server, aplikasi, perangkat IoT, atau jaringan.
  2. Pemindaian Kerentanan : Gunakan Tools seperti ini, Software usang, Port terbuka yang tidak perlu dan Konfigurasi sistem yang salah.
  3. Analisis dan Verifikasi : Pertama, tinjau hasil pemindaian dan verifikasi apakah kerentanan benarbenar ada (tidak semua hasil pemindaian adalah valid) Dan Kedua, pastikan kerentanan tersebut memiliki dampak nyata pada keamanan.
  4. Klasifikasi dan Prioritas : Kategorikan kerentanan berdasarkan tingkat risiko, apakah itu High,  Medium atau Low.
  5. Pelaporan : Buat laporan terstruktur yang berisi kerentanan yang ditemukan, dampak potensial, dan rekomendasi mitigasi.

Mengerjakan dan menjawab soal yang diberikan oleh Kak Alex dan Kak Aria:
  1. Anda mengunjungi halaman Facebook/situs Web perusahaan target, dengan harapan mendapatkan beberapa nama karyawan perusahaan tersebut, aktivitas ini termasuk? (Answer: B. Pengintaian Pasif)
  2. Anda melakukan ping ke alamat IP server web perusahaan untuk memeriksa apakah lalu lintas ICMP diblokir, aktivitas ini termasuk? (Answer: A. Pengintaian Aktif)
  3. Anda bertemu dengan administrator TI perusahaan target di sebuah pesta undangan. Anda mencoba menggunakan rekayasa sosial untuk mendapatkan lebih banyak informasi tentang sistem dan infrastruktur jaringan mereka. aktivitas ini termasuk? (Answer: A. Pengintaian Aktif)
  4. Target tryhackme.com, kapan di daftarkan/registered? (Answer: 2018-07-05T19:46:15Z)
  5. Target tryhackme.com, Siapa pendaftar/registar? (Answer: NameCheap, Inc)
  6. Target tryhackme.com, Perusahaan mana yang digunakan untuk server nama? (Answer: KIP.NS.CLOUDFLARE.COM dan UMA.NS.CLOUDFLARE.COM)
  7. Periksa catatan TXT dari thmlabs.com. cari flag nya dengan format THM{flag}? (Answer: "THM{a5b83929888ed36acb0272971e438d78}")
  8. Apa port ke-2 yang paling umum digunakan untuk server web nginx? (Answer: 443)
  9. Silahkan kunjungi situs https://static-labs.tryhackme.cloud/sites/networking-tcp/ cari ada berapa total pertanyaan? (Answer: 8 Pertanyaan)
  10. Temukan berapa IP public dari v-class.smkharapanbangsa.sch.id! (Answer: Ip Public: 103.41.251.35)
  11. Target v-class.smkharapanbangsa.sch.id, Berapa saja port yang terbuka? (Answer: Port-nya 8 (ada ssh, smtp, http, bgp, https, ldp, rrac).

Informasi yang ditemukan:

  1. OSINT Framework: Adalah website yang digunakan untuk teknik mencari nama username, nomor telepon, alamat email ataupun apapun untuk menemukan 'sesuatu' atau menemukan potensi kerentanan dari keyword yang kita cari.
  2. Dnsdumpster : Adalah penelitian domain gratis untuk menemukan host yang terkait dengan suatu domain. Contohnya yang kemarin kita coba dengan mengetikkan keyword vulnweb.com dan akan muncul host-host, ip yang sudah pernah dicoba oleh orang lain menggunakan vulnweb.com
  3. Bugcrowd : Adalah website yang digunakan untuk orang yang ingin mencoba mencari kerentanan-kerentanan yang ada pada isi website tersebut, juga jika orang yang ingin men-challenge diri sendiri, ini juga bisa dilakukan dengan tim dan imbalan yang diberi adalah berupa uang dollar.



























Selasa, 21 Januari 2025

Cyber Security | IT Club Pertemuan 2

CFT ~

A. Apa Itu CFT?

    Capture the Flag adalah salah satu jenis dari kompetisi hacking yang dimana mengharuskan seorang / tim untuk mengambil sebuah file / string yang sudah disembunyikan sistem yang dimana disebut dengan istilah “Flag”.

B. Jenis Format CFT
  • Jeopardy: Pada Jeopardy CTF, para peserta wajib menyelesaikan semua tantangan dengan berbagai kategori, mulai dari web exploit, kriptografi dan reverse engineering untuk memperoleh poin.
  • Attack-Defense: Pada Attack-Defence CTF, seluruh peserta akan dikelompokkan menjadi dua tim. Masing-masing tim akan saling bersaing untuk mempertahankan kondisi sistem komputer yang rentan milik mereka sambil menyerang sistem lawan.
  • 1 VS 1: Kompetisi ini berlangsung secara langsung, sehingga lebih mudah diakses atau di kontrol
C. Kategori CFT Jeopardy

    Macam-macam teknik/tantangan yang bisa dilakukan untuk memenangkan kompetisi CFT:
  • Web Exploit : Teknik atau metode yang digunakan untuk mengeksploitasi kerentanannya dalam aplikasi web atau layanan web dengan tujuan untuk mendapatkan akses tidak sah, mengakses informasi sensitif, atau mencuri flag yang disembunyikan dalam sistem.
  • Cryptograpy : Tantangan kriptografi biasanya melibatkan pemecahan atau penguraian (dekripsi) pesan yang telah dienkripsi, menemukan kunci enkripsi yang digunakan, atau memahami dan mengalahkan algoritma kriptografi yang digunakan dalam suatu sistem.
  • Forensics : Tantangan forensik di CTF menguji keterampilan peserta dalam menemukan bukti yang tersembunyi atau hilang, menganalisis artefak digital, dan mengungkap informasi yang diperlukan untuk "menangkap flag" atau mencapai tujuan yang diberikan.
  • OSINT : OSINT (Open Source Intelligence) adalah yang melibatkan untuk mencari data yang tersedia di internet atau sumber daya publik lainnya, seperti situs web, media sosial, forum, dan basis data terbuka, untuk menemukan informasi yang relevan untuk menyelesaikan tantangan.
D. Platform CFT
  • overthewire: yang kita gunakan pada pembelajaran CFT di IT Club
  • Cryptohack
  • CTFRST
  • Pico CFT
  • Blockchain
  • pwn.college
E. Hal yang akan membantu kita dalam mengkombinasikan enkripsi kode yaitu:

    Website CyberChef.io berbagai cara untuk bisa mengkombinasikan enkripsi kode dan memudahkan kita semua.


Di Pertemuan ke-2 ini, kita akan menemukan cara mendapatkan "Flag" menggunakan platform "overthewire", gimana sih caranya????? Yuk kita lihat step di bawah ini.


1. Overthewire

    1.1 Pertama-tama, buka situs website "https://overthewire.org/wargames/bandit", disana kita akan              pilih  tantangan bandit, levelnya dari level 0-34. Namun yang akan kita pecahkan hanya                           dari level 0-12 saja.
    1.2 Klik pada level 0  >  informasi yang akan kita dapatkan adalah:
  • Servernya: bandit.labs.overthewire.org 
  • Port: 2220
  • Username: bandit0 (sesuai dengan level berapa yang akan kita lalui)
  • Password: bandit0 (sesuai dengan level berapa yang akan kita lalui)
    1.3 Jika kalian punya laptop, cari terminal dengan klik > windows+R (yang akan mengarahkan kita              ke Run > lalu kita ketik "cmd" > enter.
    1.4 Lalu kita mulai ketik "ssh" pada terminal

Level 0

    0.1 Lanjut dengan mengetikkan:
   

    0.2 Lalu masukkan password yaitu: "bandit0" > lanjut ketik "ls" > "cat readme"
    0.3 Dan dari Level0/Bandit0 ini, kita mendapatkan Flag "ZjLjTmM6FvvyRnrb2rfNWOZOTa6ip5If".
    0.4 Lalu Exit saja dengan mengetikkan "exit".

Level 1

    1.1 Mulai lagi dengan mengetikkan:


    1.2 Masukkan password dari Flag yang sudah kita temukan dari bandit0             "ZjLjTmM6FvvyRnrb2rfNWOZOTa6ip5If". > lanjut ketik "ls" > "cat < -".
    1.3 Dari Level1/Bandit1 ini, kita mendapatkan Flag "263JGJPfgU6LtdEvgfWU1XP5yac29mFx".
    1.4 Lalu Exit saja dengan mengetikkan "exit".

    Level 2

    2.1 Mulai lagi dengan mengetikkan:


    2.2 Masukkan password dari Flag yang sudah kita temukan dari bandit1.            "263JGJPfgU6LtdEvgfWU1XP5yac29mFx". > lanjut ketik "ls" > cat 'spaces in this filename'.
    2.3 Dari Level2/Bandit2 ini, kita mendapatkan Flag "MNk8KNH3Usiio41PRUEoDFPqfxLPlSmx".
    2.4 Lalu Exit saja dengan mengetikkan "exit".

Level 3

    3.1 Mulai lagi dengan mengetikkan:


    3.2 Masukkan password dari Flag yang sudah kita temukan dari bandit2.                    "MNk8KNH3Usiio41PRUEoDFPqfxLPlSmx". > lanjut ketik "ls" > "cat inhere/...Hiding-From-You"
    3.3 Dari Level3/Bandit3 ini, kita mendapatkan Flag "2WmrDFRmJIq3IPxneAaMGhap0pFhF3NJ".
    3.4 Lalu Exit saja dengan mengetikkan "exit".

Level 4

    4.1 Mulai lagi dengan mengetikkan:


    4.2 Masukkan password dari Flag yang sudah kita temukan dari bandit3.            "2WmrDFRmJIq3IPxneAaMGhap0pFhF3NJ". > lanjut ketik "ls" > "cat inhere/" > "grep -r ../" > "grep . -r                    inhere/".
    4.3 Dari Level3/Bandit3 ini, kita mendapatkan Flag "4oQYVPkxZOOEOO5pTW81FB8j8lxXGUQw".
    4.4 Lalu Exit saja dengan mengetikkan "exit".

Level 5

     5.1 Mulai lagi dengan mengetikkan:


    5.2 Masukkan password dari Flag yang sudah kita temukan dari bandit4.            "4oQYVPkxZOOEOO5pTW81FB8j8lxXGUQw". > lanjut ketik "ls" > "find . -size 1033c -readable ! -perm                111
    5.3 Dari Level5/Bandit5 ini, kita mendapatkan Flag "HWasnPhtq9AVKe0dmk45nxy20cvUa6EG".
    5.4 Lalu Exit saja dengan mengetikkan "exit".

Level 6

    6.1 Mulai lagi dengan mengetikkan:


    6.2 Masukkan password dari Flag yang sudah kita temukan dari bandit5.            "HWasnPhtq9AVKe0dmk45nxy20cvUa6EG". > lanjut ketik "ls" > "find / -user bandit7 -group bandit6 -size                33c 2>/dev/null" > lalu lanjut dengan "cat /var/lib/dpkg/info/bandit7.password".
    6.3 Dari Level6/Bandit6 ini, kita mendapatkan Flag "morbNTDkSW6jIlUc0ymOdMaLnOlFVAaj".
    6.4 Lalu Exit saja dengan mengetikkan "exit".

Level 7

    7.1 Mulai lagi dengan mengetikkan:


    7.2 Masukkan password dari Flag yang sudah kita temukan dari bandit6.            "morbNTDkSW6jIlUc0ymOdMaLnOlFVAaj". > lanjut ketik "ls" > cat data.txt | grep -i millionth
    7.3 Dari Level7/Bandit7 ini, kita mendapatkan Flag "dfwvzFQi4mU0wfNbFOe9RoWskMLg7eEc".
    7.4 Lalu Exit saja dengan mengetikkan "exit".

Level 8

    8.1 Mulai lagi dengan mengetikkan:


    8.2 Masukkan password dari Flag yang sudah kita temukan dari bandit7.            "dfwvzFQi4mU0wfNbFOe9RoWskMLg7eEc". > lanjut ketik "ls" > "sort data.txt | uniq -u"
    8.3 Dari Level8/Bandit8 ini, kita mendapatkan Flag "4CKMh1JI91bUIZZPXDqGanal4xvAg0JM".
    8.4 Lalu Exit saja dengan mengetikkan "exit".

Level 9

    9.1 Mulai lagi dengan mengetikkan:


    9.2 Masukkan password dari Flag yang sudah kita temukan dari bandit8.            "4CKMh1JI91bUIZZPXDqGanal4xvAg0JM". > lanjut ketik "ls" > "strings data.txt | grep ="
    9.3 Dari Level9/Bandit9 ini, kita mendapatkan Flag "FGUW5ilLVJrxX9kMYMmlN4MgbpfMiqey".
    9.4 Lalu Exit saja dengan mengetikkan "exit".

Level 10

    10.1 Mulai lagi dengan mengetikkan:


    10.2 Masukkan password dari Flag yang sudah kita temukan dari bandit9.            "FGUW5ilLVJrxX9kMYMmlN4MgbpfMiqey". > lanjut ketik "ls" > "cat data.txt | base64 -d"
    10.3 Dari Level10/Bandit10 ini, kita mendapatkan Flag "dtR173fZKb0RRsDFSGsg2RWnpNVj3qRr".
    10.4 Lalu Exit saja dengan mengetikkan "exit".

Level 11

    11.1 Mulai lagi dengan mengetikkan:


    11.2 Masukkan password dari Flag yang sudah kita temukan dari bandit10.            "dtR173fZKb0RRsDFSGsg2RWnpNVj3qRr". > lanjut ketik "ls" > cat data.txt | tr '[A-Za-z]' '[N-Za-Mn-za-m]'
    11.3 Dari Level11/Bandit11 ini, kita mendapatkan Flag "7x16WNeHIi5YkIhWsfFIqoognUTyj9Q4".
    11.4 Lalu Exit saja dengan mengetikkan "exit".

Level 12

    12.1 Mulai lagi dengan mengetikkan:


    12.2 Masukkan password dari Flag yang sudah kita temukan dari bandit11.            "7x16WNeHIi5YkIhWsfFIqoognUTyj9Q4". > lanjut ketik "ls" > cat data.txt | tr '[A-Za-z]' '[N-Za-Mn-za-m]'
    12.3 Dari Level12/Bandit12 ini, kita mendapatkan Flag "7x16WNeHIi5YkIhWsfFIqoognUTyj9Q4".
    12.4 Lalu Exit saja dengan mengetikkan "exit".




















Rabu, 15 Januari 2025

Cyber Security | IT Club Pertemuan 1

I. Perkenalan tentang Cyber Security


A. Apa itu Cyber Security?

        Cyber security adalah sebuah sistem atau cara untuk melindungi komputer, jaringan, sistem, dan data dari serangan atau akses yang tidak sah. Cyber Security juga di kenal sebagai Ahli Komputer yang menangani kerentanan-kerentanan sistem dan menjaga informasi suatu server.

        Cyber Security itu bukan cuma mencari kerentanan-kerentanan suatu sistem saja, melainkan harus juga tau cara memperbaiki kerentanan-kerentanan tersebut.

B. Prinsip Cyber Security

  • Confidentiality (Kerahasiaan) : Yang memastikan data hanya dapat diakses oleh pihak yang berwenang.
  • Integrity (Integritas) : Yang menjaga data agar data tetap akurat dan tidak diubah tanpa izin.
  • Availability (Ketersediaan) Yang menjamin data atau sistem dapat diakses kapan pun dibutuhkan.

C. Apa sih Hacker dan Cracker itu?

  1. Cracker: Istilah jahat seorang yang ahli computer yang meng-crack suatu sistem untuk kesenangan diri ataupun iseng
  2. Hacker: Sebenarnya tidak jahat, hanya sebutan saja untuk yang ahli dibidang komputer

D. Jenis-Jenis Cyber Hacker

  • White-hat: Hacker baik (dia pasti izin dulu untuk meretas suatu system)
  • Black-hat: Hacker jahat (motif: criminal, menyalahgunakan ilmu cyber)
  • Grey-hat: Hacker netral, se-mood dia aja mau baik apa mau jahat (Contoh: yg kemarin nge-hack sistem pemerintah)

E. Ethichal Hacking/Etika Hacking

Peran : Menguji dan memperkuat system computer dan jaringan.
Tujuan : Menemukan kelemahan suatu system atau web yg dapat dieksploitasi oleh pengarang dan membuat rekomendasi untuk memperbaikinya.

F. Bidang-bidang Cyber Security

  • Application Security: Menganalisis kerentanan-kerentanan apk yg ada di dalamnya (cont: playstore)
  • Web Application Security: Mencari kerentanan website tersebut sebelum di akses (cont: vclass)
  • Network Security: Menganalisis kerentanan di sebuah jaringan
  • Revarse Engineering: Menganalisis kerentanan/malware (virus) yg ada didalamnya.
  • Digital Forensics: Menganalisis (investigasi) kejahatan. bisa mengembalikan suatu data/system/informasi yg telah dihapus, sampai si data/system/informasi tersebut ditemukan dan ada buktinya.

G. Team dalam Cyber Security

  • Red Team: Pihak penyerang untuk menguji keamanan Cyber Organisasi (memperkuat)
  • Blue Team: Memperkuat dan pemeliharaan pertahanan keamanan Cyber (menahan)
  • Purple Team: Memasimalkan kemampuan di bidang keamanan untuk Cyber Organisasi dengan menggabungkan upaya Red Team dan Blue Team.

H. Apa itu Penetration Testing (Pentest)?

    1. Pengertian: Proses mengidentifikasi adanya potensi kerentanan keamanan pada perangkat lunak,                              system dan infrastruktur IT organisasi dengan mensimulasikan serangan Cyber di                                     dunia nyata.

    2. Type Pentest:

  • Black-Box: Tidak dikasih tau sama sekali, dicari tahu sendiri dan meneliti.
  • Grey-Box: Setengah infomasi saja, selebihnya cari tahu sendiri.
  • White-Box: Dikasih tau info lengkapnya (methodologis: OWASP/pendoman pentest sumber daya)
    3. Teknik Bursforst: Menebak username & password tersebut berkali-kali (Tujuan: login                            akun/meretas akun server tersebut)
        Missing: kepalsuan data (termasuk social engineering)


II. Proses Installasi Kali Linux di Virtual Machine


1. Mendownload Virtual Machine

    1.1 Dengan melalui link (www.virtualbox.org) dan pilih  Virtual Machine version 6.1 atau 7.0 yang              disarankan untuk version yang terbaru

2. Mendownload Iso Kali Linux

    2.1 Akses melalui link (www.kali.org)
    2.2 Cari "Installer Images"  >  Lalu pilih versi 64bit atau 32bit, disesuaikan dengan PC/Laptop kalian
    2.3 Klik download/tanda panah kebawah disertai (_)
    2.4 Tunggu sampai download selesai, jika sudah maka file Iso Kali Linux sudah berhasil di download

3.  Installasi Kali Linux di Virtual Machine

    3.1 Setelah sudah berhasil menginstall aplikasi Virtual Machine. Buatlah Virtual Machine >                           membuka  New  (Berada di tampilan Create Virtual Machine)  >  Isi Name (contoh: Kali Linux              Sarah)  >  Isi Type-nya: Linux  >  Version-nya:  Debian 64bit   >  Lalu klik Next
    3.2 Memory Size. Dibagian ini, pilih Ram sebesar: 3080MB  >  Lalu klik Next
    3.3 Virtual Hard Disk. Klik Create a Virtual Hard Disk Now dengan Disk Size-nya 20,00GB  >   Juga           klik Pre-allocate Full Size   >   Lalu klik Next
    3.4 Summary. Dibagian ini, pastikan semua sudah sesuai ketentuan yang diatas, lalu klik Finish

 Setelah itu, File Kali Linux yang sudah kita buat, akan muncul di tampilan File Kiri

    3.5 Klik File Kali Linux yang sudah kita buat   >   Klik Setting   >   Pilih Storage   >   Lalu klik DVD           Biru empty disamping kiri  >  Pilih Choose a disk file  >  Dan pilih Iso Kali Linux yang sudah              kita  download sebelumnnya.
    3.6 Lalu pada kita ke Menu System  >   Klik Processor  >   Ubah menjadi 2   >   Klik Ok
   
 Setelah itu, kita coba untuk menjalankan Virtual Machine yang baru saja kita buat dan kita setting

    3.7 Klik panah Start  >  Tunggu sampai berada di tampilan (Kali Linux Installer mode BIOS)  >  Lalu           pilih Graphical Install  >   Klik Enter pada keyboard
    3.8 Dibagian Select a Language, pilih English 
    3.9 Lalu Select a Location, pilih other > lalu pilih Asia > Indonesia > selanjutnya pilih United States           > dan American English > Klik Continue

Selanjutnya tunggu saja akan mulai mengdownload Installer Components From Installation Media

    3.10 Step selanjutnya, berikan Nama Server Addressess: (Contoh: kalilinuxsera) > Lalu klik                          Continue
    3.11 Berikan Hostname: (Contoh: kalilinuxsera) > lalu klik Continue
    3.12 Dibagian Domain name, di skip saja
    3.13 Lalu konfirmasi user yang sudah kalian buat sebelumnya, (Contoh: kalilinuxsera)
    3.14 Dan lanjut dengan memberikan password untuk user, yaitu (Contoh: kalilinuxsera123) > Lalu                klik Continue
    3.15 Selanjutnya dibagian Time Zone, pilih Western (Sumatra, Jakarta, Java, West and Central                    Kalimantan)
    3.16 Dibagian Particion disk, pilihh Guided - use entire disk  >  lalu klik continue  >  lalu pilih yang             SCS13 (0,0,0) (sda) - 21.5 GB ATA VBOX HARDDISK  >  Continue
    3.17 Selanjutnya pilih All files in one partition (recommended for new users) > klik Continue 
    3.18 Lalu pilih Finish Partitioning and write changes to disk > klik Continue
    3.19 Selanjutnya di bagian "Write the changes to disks?", pilih Yes > lalu klik Continue

Dan tunggu sampai installasi-nya selesai yang membutuhkan Waktu 30-60 menit (tergantung dari Ram dan Processor yang kita pakai, semakin besar Ram dan Processor-nya, maka semakin cepat proses Installasi-nya.

    3.20 Setelah sudah selesai Meng-Install Kali Linux, Klik dibagian File Kali Linux (Contoh punya                saya: kalilinuxsera) yang sudah dibuat  >  lalu Klik Start
    3.21 Tunggu sampai muncul tampilan GUI (Graphical User Interface) dari Kali Linux  >  lalu kita                Login dengan User yang sudah kita buat, 
            User: kalilinuxsera 
            Password: kalilinuxsera123  >  lalu klik Enter
    3.22 Setelah sudah login  >  akan muncul tampilan Windows GUI dari Kali Linux  >  Lalu kita pilih             Terminal (yang berwarna hitam dibagian atas)  >  Lalu akan muncul tampilan CLI/Terminal                    dari Kali Linux

Dan sudah tibalah di dalam Terminal Kali Linux, dan kalian bisa langsung mencoba untuk memasukkan beberapa Command Linux

    3.23 Ketik perintah "pwd"  >  Enter
    3.24 Lanjut dengan klik "cd .."  >  Enter
    3.25 Salin Link "wget                                                            https://github.com/ariafatah0711/itclub/raw/refs/heads/main/P1/pertemuan_1.tar.gz ;tar -xzf pertemuan_1.tar.gz; rm -rf pertemuan_1.tar.gz"  >  Enter  > Maka akan muncul pertemuan_1


III. Command Linux


1. Command Linux Dasar

  • pwd: Mengetahui kita lagi di directory mana
  • mkdir: Membuat directory (Contoh: mkdir nama_directory | mkdir folder)
  • rmdir: Menghapus directory (Contoh: emdir nama_directory | rmdir folder)
  • touch: Membuat file (Contoh: touch nama_file | touch file)
  • rm: Menghapus file (Contoh: rm nama_file | rm file)
  • ls: Menampilkan isi directory yang ada pada saat ini
  • nano/vi: Mengedit isi file (Contoh: nano nama_file)
  • cd: Berpindah directory (Contoh: cd ..)
  • cat: menampilkan isi file ke terminal (Contoh: cat nama_file | cat file)
  • mv: rename/memindahkan file/directory (mv nama_file_yg_mau_diganti file_yg_baru) (Contoh: mv folder folder1)
  • cp: mengcopy file (cp nama_file file_yg_baru)
  • head: Menampilkan baris awal pada file (Contoh: head 'nama file yg ingin dilihat baris awal-nya | head list20.txt) 
  • tail: Menampilkan baris terakhir pada file (Contoh: tail 'nama file yg ingin dilihat baris akhir-nya | tail list20.txt)

2. Command Linux Symbol

  • ; (Shell Command Separator) : Menjalankan beberapa perintah secara berurutan (terlepas sukses/gagal)


  • && (Conditional AND) : Menjalankan perintah kedua jika perintah pertama sukses.



  • < (Input Redirection) : Mengambil input dari file untuk digunakan oleh perintah.


  • > (Output Redirection) : Mengarahkan output dari perintah ke file (menimpa file jika sudah ada)


  • | (Pipe) : Mengalirkan output dari satu perintah ke input perintah berikutnya.


  • \ (backslash) : Melanjutkan Perintah ke Baris Berikutnya


  • & (Background Process) : Menjalankan perintah di background

3. Command Linux Tambahan

  • wget : Untuk mengunduh file dari internet melalui protokol HTTP, HTTPS, dan FTP.

  • curl (url client) : Mentransfer data dari atau ke server menggunakan berbagai protokol seperti HTTP, HTTPS, FTP, SFTP, dll.

  • file : Menentukan tipe file berdasarkan isi, bukan hanya ekstensinya.

  • base64 : Mengkodekan atau mengkodekan data dalam format base64, sering digunakan untuk mengonversi data biner menjadi teks ASCII.

  • grep : Mencari pola teks tertentu dalam file atau output perintah


  • find : Mencari file atau direktori di dalam sistem file berdasarkan nama, ukuran, waktu modifikasi, dan kriteria lainnya


  • wc : Menghitung jumlah baris, kata, atau karakter dalam file.
  • uniq : Menghapus baris duplikat dari output teks yang berurutan.

  • tr : Mengganti atau menghapus karakter dalam teks.
  • sed : Mengedit teks secara langsung di dalam file atau output (misalnya, mengganti kata).
  • sort : Mengurutkan baris dalam file input atau output text











 

Cyber Security | IT Club Pertemuan 3

~ Information Gathering dan Vulnerability Analysis ~       Sebelumnya, Infomation Gathering dan Vulnerablility Analysis adalah salah satu ta...