Feed on
Posts
Comments

Pelatihan ini sangat diperlukan dalam mengamankan Infrastruktur Teknologi Informasi perusahaan dari berbagai ancaman dan serangan Cyber saat ini.
Pada pelatihan ini akan dibahas secara rinci langkah-langkah yang digunakan para hacker maupun cracker dalam melakukan serangan terhadap infrastruktur Teknologi Informasi, cara menyerang dan melindungi aset Teknologi Informasi mulai dari PC, Server, LAN, teknologi SSL, Jaringan Nirkabel dan Aplikasi Web atau situs-situs organisasi. Dalam pelatihan Peserta akan mempraktekkan langsung setiap teknik-teknik yang digunakan para cracker atau hacker.

JADWAL DAN LOKASI
Training “Ethical Hacking & Perimeter Defense”  diadakan pada:
Waktu :  8-11 Desember 2014  (4 Days)  Pukul  9.00 – 15.00 WIB
Lokasi: Meeting Room Ibis Style Hotel, Yogyakarta

OVERVIEW:
Program Training ini sangat sesuai untuk orang-orang yang sudah profesional dan berpengalaman di bidang IT maupun orang-orang yang telah memperoleh sertifikasi lainnya di bidang TI.
Pada training ini peserta akan dihadapkan pada pembelajaran secara interaktif dimana mereka akan ditunjukkan dan berhasil melakukan proses scanning, penetration test, hacking serta mempertahankan dan mengamankan sistem mereka. Lingkungan laboratorium yang intensif akan memberikan pengetahuan yang mendalam serta pengalaman praktek langsung dengan konsep dan prinsip sistem keamanan bagi setiap peserta. Peserta juga akan mulai memahami bagaimana perimeter defense bekerja dan kemudian akan mampu mensimulasikan proses scanning dan serangan terhadap jaringan mereka. Pada training ini, peserta akan belajar bagaimana penyusup mampu meningkatkan privileges (escalate privilege) dan langkah langkah yang dilakukan untuk mengamankan sebuah system. Selain itu peserta juga akan belajar mengenai Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows dan pembuatan Virus.

TARGET PESERTA
Professional TI bidang Keamanan Sistem Komputer
Dosen atau staff pengajar bidang keamanan jaringan & sistem Informasi
System Administrator & Network Administrator
Pengelola Bidang Infrastruktur Jaringan atau TIK Organisasi
Konsultan dan Auditor TI bidang Keamanan Sistem Informasi
Mahasiswa yang sudah memiliki pengalaman bidang Keamanan Sistem Informasi atau pernah mengambil kuliah Keamanan Jaringan dan Sistem Komputer.
Individu yang akan mengikuti Ujian Sertifikasi EC-Council CEH & SCNS (SCP)

KEUNTUNGAN DAN FASILITAS:
Trainer very Qualified & Certified
75% Lab Work & Practices
Direct Internet Connection
Certificate of Attendance
Training Modules

INSTRUKTUR/TRAINER:
Konsultan dan Trainer kami tidak hanya memiliki sertifikasi
professional seperti CEH, CHFI, ECSA/LPT, ACE, MCP, RHCT, MTCNA, CCNP,
CCNA, CompTIA (Security+, Network+. Linux+) tetapi juga memiliki
pengalaman di industri lebih dari 12 tahun. Trainer kami akan
menggunakan metode terbaik, best practices dalam memanfaatkan
teknologi keamanan sesuai kebutuhan Anda. Trainer kami menggunakan
metode pelatihan dan pembelajaran aktif dan menyenangkan

OUTLINE COURSE
Information Security Essential
Ethical Hacking
Footprinting
Scanning
Enumeration
Sniffers
Denial-of-Service & DDoS
Social Engineering
Session Hijacking
Hacking Web Servers
Viruses and Worms
Physical Security
Email Security
Hacking Linux
IDS, IPS & Honeypots
Design Firewall & Router ACL
Proxy Server
System Hacking
Trojans and Backdoors
Web Application Vulnerabilities
Web-Based Password Cracking Techniques
SQL Injection
Hacking Wireless Networks
Cryptography
Penetration Testing Methodologies

INVESTASI :
Rp. 4.500.000,-/ person

PENDAFTARAN
Silahkan mengisi formulir Pendaftaran
http://rootbrain.com/training/registration/

INFORMASI

RootBrain IT Security Training & Consulting
Network & Security Specialists
Telp: 0811 250 7224
Website: http://rootbrain.com
Email: [email protected]

Sebenarnya saya awalnya tidak ada keinginan untuk membahas artikel berhubungan pilpres, tetapi berhubung ada yang memforward berita yang menurut saya “tidak tepat” di facebook  dengan konten berhubungan dengan analisis konten internet, jadi saya tertarik mengulasnya sedikit.

Pada berita ini http://www.suaranews.com/2014/07/membongkar-kebusukan-tim-cyber-jokowi.html      diinformasikan menganalisis tanggal posting berita pada url http://edisinews.com/berita-prabowohatta-menang-pilpres-versi-pendukungnya.html yang sekarang sudah dihapus oleh admin EDISINEWS menggunakan Internet Archive atau yang lebih dikenal dengan Wayback Machine. Meskipun konten berita di EDISINEWS tersebut sudah dihapus, masih dapat diakses melalui wayback machine atau cache goole berikut:
https://web.archive.org/web/20140710124548/http://www.edisinews.com/berita-prabowohatta-menang-pilpres-versi-pendukungnya.html

https://webcache.googleusercontent.com/search?client=ubuntu&channel=fs&q=cache%3Ahttp%3A%2F%2Fedisinews.com%2Fberita-prabowohatta-menang-pilpres-versi-pendukungnya.html&ie=utf-8&oe=utf-8

Memang beberapa point yang disampaikan penulis berita SUARANEWS tersebut ada benarnya, seperti bahwa  tanggal posting konten berita dengan mudah diset/diubah sesuka hati oleh admin EDISINEWS. Tetapi untuk membuktikannya tidaklah relavan hanya dengan memanfaatkan internet archive Wayback Machine. Karena Internet Archive (wayback Machine) tersebut hanya melakukan capture suatu web/halaman pada saat saat tertentu yang di trigger oleh sebuah bot (robot). Kapan saja bot (wayback machinenya) memerintahkan untuk melakukan capture? Apakah pada saat pertama kali suatu berita/kontent diposting (pada hari yang sama)?  Jelas tidak! Biasanya bot wayback machine tersebut memerintahkan melakukan capture pertama kali ketika  suatu berita sering menjadi top hit atau sering di acu oleh domain/url lain di internet. Untuk mempermudah memahami berikut saya kutip berita dan gambar postingan  dari SUARANEWS berikut:

Cukup masukkan URL edisinews.com ditanda panah tersebut: http://edisinews.com/berita-prabowohatta-menang-pilpres-versi-pendukungnya.html
Maka kita akan mendapatkan kebenaran tanggal berapa edisinews.com sebenarnya memposting berita dengan judul “Prabowo-Hatta Menang Pilpres Versi Pendukungnya”.

Penulis SUARANEWS menganggap tanggal capture yang dilakukan oleh WayBack Machine adalah tanggal posting Berita. Ini yang perlu saya koreksi, bahwa tanggal capture tersebut adalah tanggal WayBack Machine melakukan capture. Dan yang pasti konten berita sudah ada sebelum capture tersebut dilakukan, karena seperti yang saya jelaskan di awal, capture dilakukan setelah Bot memerintahkan untuk mengcapture karena ditrigger oleh banyaknya HIT atau referral dari situs lain menuju site tersebut.

Saya contohkan sebuah berita lain  yaitu kisah Hacker Pembobol Situs Presiden pada url: http://inet.detik.com/read/2013/01/29/130724/2155140/323/kisah-hacker-pembobol-situs-presiden-sby

Dari URL diatas kita jelas tahu tanggal postingnya adalah 29 Januari 2013. Tetapi ketika kita cari di Wayback Machine, maka akan diberikan beberapa tanggal Capturenya sebagai berikut :

Dari hasilnya diperoleh capture pertama kali dilakukan oleh Wayback Machine adalah tanggal 30 Januari 2013.  Kemudian dicapture lagi tanggal 1 Feb 2013, 5 Feb 2013 , 12 Feb 2013 dst. Padahal  posting sebenarnya adalah tanggal 29 Januari 2013.

Contoh satu lagi misalnya
http://inet.detik.com/read/2013/01/22/142418/2149530/323/situs-museum-nasional-dibobol-hacker-kasmaran

Berita tentang Situs Museum Nasional yang dibobol hacker jelas terposting oleh detik tanggal 22 Januari 2013, tetapi saat kita search history di wayback machine spt berikut :

Yang diperoleh adalah tanggal capture wayback machine pada 25 Januari 2013 padahal diposting yaitu tanggal 22 Januari 2013.

Itu makanya saya mencoba meluruskan analisis teknologi yang menurut saya keliru dilakukan oleh penulis SUARANEWS tersebut.

Terus pasti ada pertanyaan bagaimana harusnya membuktikan bahwa konten berita EDISINEWS tersebut sudah diketahui sebelum tanggal 10 July 2014. Cara yang paling mudah adalah mencari data/informasi yang sama yang pernah dipublikasikan di Internet (Website atau Media Social).

Misalnya melalui google dengan kata kunci

NAD. No.1 46.54% No.2 53.46%  Sumut. No.1 44.76% No.2 55.24%  site:twitter.com

atau url https://www.google.com/search?client=ubuntu&channel=fs&q=NAD.+No.1+46.54%25+No.2+53.46%25++Sumut.+No.1+44.76%25+No.2+55.24%25++site%3Atwitter.com&ie=utf-8&oe=utf-8

Diperoleh URL  berikut:
https://twitter.com/ypaonganan/status/485378503689265154

Dari postingan twitter tersebut sudah jelas tertera tanggal posting dan tidak bisa dirubah yakni 5 July 2014 . Lagi pula pelaku posting juga adalah salah satu pemuja salah satu presiden yang didukung oleh Penulis SUARANEWS tersebut. Sehingga dapat disimpulkan bahwa hasil atau informasi tersebut memang sudah ada sejak tanggal 5 July 2014.

Nah sekarang terserah para pembaca dan teman teman untuk menarik kesimpulan

Semoga bermanfaat

Sebenarnya netizen (pengguna internet) indonesia sudah berulang kali kecewa dengan keputusan lembaga kementrian yang satu ini. Berulang kali juga para pengguna maupun praktisi internet harus disibukkan menuliskan di blog atau social media tentang ketidaksetujuan mereka dengan pemblokiran tersebut.  Penulis sendiri pernah menuliskan disini , terkait pemblokiran yang dilakukan terhadap Youtube waktu itu, meskipun beberapa saat kemudian akhirnya dibuka kembali. Kemkominfo melalui tim Trust+ kali ini memutuskan memasukkan domain vimeo.com sebagai salah satu domain yang harus diblokir disetiap ISP di Indonesia. Sejak tanggal 9 Mei 2014, file daftar  domain yang diblokir di update oleh Tim Trust+ Kominfo, dan setiap ISP harus mengikuti melakukan pemblokiran pada setiap domain yang terdapat pada daftar tersebut. Vimeo merupakan layanan unggah video mirip seperti youtube, yang dapat dinikmati secara gratis maupun berbayar oleh netizen diseluruh dunia. Vimeo secara umum merupakan gudang video pembelajaran fotografi professional, movie maker, animasi, pemanfaatan dan pengembangan berbagai jenis technology, music dll. Terdapat sangat banyak sekali panduan panduan praktis yang dapat diikuti para pengguna internet.

Yang dipertanyakan oleh banyak netizen adalah standard kerja atau prosedur tim Trust+ untuk menetapkan sebuah domain dianggap mengandung pornografi sehingga harus diblokir atau tidak. Dalam penjelasan pada Siaran Pers Tentang PENANGANAN VIMEO.COM oleh kominfo  dijelaskan bahwa :
Pada vimeo.com ditemukan kategori-kategori atau channel-channel yang didalamnya berisi video pornografi, antara lain:

  •  “Art of Nakedness” berisi 6.195 video,
  •  “Beautiful of Nakedness” berisi 1.186 video,
  •  “Nudie Cutie” berisi 7.172 video,
  •  dan lain sebagainya.

Kemudian dikaitkan dengan UU Nomor 44 Tahun 2008 Tentang? Pornografi khususnya Pasal 4 yang intinya adanya larangan menyajikan pornografi dengan menggaris bawahi bagian “ketelanjangan” yang memang terpenuhi pada video pada situs vimeo tersebut, meskipun saya yakin mungkin masih ada yang bisa memperdebatkannya.

Nah, sampai sini memang sepertinya keputusan kemkominfo masih sah sah saja dimata hukum, karena memang membacanya dengan menggunakan kaca mata kuda.
Yang jadi masalah ketika netizen (pengguna Internet) membandingkan dengan dengan situs-situs lain (mungkin lebih terkenal atau sudah menjadi bagian dari mayoritas netizen) yang sejenis.  Situs situs tersebut adalah youtube.com, facebook.com, twitter.com dan google.com.

Jika dilihat dari segi banyaknya content pornography yang ada di setiap situs-situs tersebut, bisa diurutkan secara garis besar, dengan menggunakan kata kunci sederhana yang sama melalui situs google untuk pencarian content pornografi (baik video maupun gambar), diperoleh hasil :

1. Youtube menghasilkan sekitar 14,4 juta links (konten)

2. Facebook menghasilkan sekitar 1,7 juta links (konten)

3. Twitter menghasilkan 76rb  links (konten)

4. Vimeo menghasilkan 6,6rb links (konten)

5. Google, saya contohkan saja untuk google images (saya tidak perlu menampilkan capturenya, silahkan dicoba sendiri dengan menklik url dibawah)

https://www.google.com/search?q=porn+sex

Jika diurutkan dari hasil pencarian tersebut, harusnya prioritas pemblokiran dilakukan pada Youtube, Facebook, Twitter dan google terlebih dahulu. Karena jelas-jelas mengandung konten pornography lebih banyak, dan tidak hanya memenuhi unsur “ketelanjangan” seperti vimeo, tetapi sudah memenuhi hampir setiap  unsur yang dianggap pornography pada pasal 4  UU Nomor 44 Tahun 2008 Tentang?Pornografi tersebut.

Tetapi mengapa yang terjadi malah berbeda, sehingga para netizen mempertanyakan kemungkinan “pilih kasih” dalam kasus pemblokiran situs situs tersebut. Sampai saat ini hanya tim Trust+ dan Menkominfo yang tahu jawabnya.

Semoga diakhir jabatannya para petinggi di kemkominfo dapat menyadari  kekeliruan dalam menentukan prioritas penanganan pornography yang terjadi di Indonesia.

Menurut penulis pribadi, kemenkominfo akan lebih bermanfaat jika memprioritaskan kegiatannya dalam melakukan sosialisasi internet sehat khususnya di sekolah sekolah, perkantoran maupun level keluarga, dibanding dengan melakukan pemaksaan pemblokiran-pemblokiran di level NAP/ISP yang lebih banyak membuat polemik dan merugikan lebih banyak pihak.

Sebenarnya, dari segi technology, sudah jelas dipastikan tidak ada yang mampu melakukan pemblokiran akses pornography di Internet.  Semua teknologi pemblokiran yang ada dengan mudah di bypass oleh pengguna yang sedikit melek internet, apalagi para engineer atau professional TI. Justru jika dipaksakan ingin melakukan pemblokiran terutama di level jaringan yang relative besar seperti ISP yang kepentingan penggunanya sangat beragam , yang terjadi adalah melambatnya akses internet. Ini akibat proses filtering yang dilakukan setiap teknologi pemblokiran yang ada saat ini. Filtering konten internet secara umum bekerja dengan membandingkan dengan daftar situs yang diblokir. Saat ini daftar situs yang ada pada list domain ataupun url yang ada di situs Trust+ hanya sebagian  kecil (tidak lebih dari 10%) dari situs pornography di internet. Dan situs tersebut juga selalu mengalami perkembangan dan perubahan (domain/url dst), yang tidak mungkin dapat diikuti oleh tim seperti Trust+ atau Kemkominfo. Hal inilah yang mengakibatkan tidak ada satupun teknologi yang bisa melakukan pemblokiran secara sempurna. Apalagi melihat kondisi akses Internet di Indonesia saat ini, terhubung internet melalui gerbang internet (NAP dan ISP) yang sangat beragam.
Pemaksaan pemblokiran dilevel jaringan besar spt NAP atau ISP, hanya merugikan pengguna saja. Akan lebih mudah jika pemblokiran dilakukan dijaringan jaringan yang lebih kecil, mulai dari sekolah, perkantoran bahkan keluarga dengan memanfaatkan aplikasi aplikasi parental control.  Target utama pemblokiran bukanlah untuk orang dewasa, melainkan anak anak yang memang masih butuh kontrol dari para orang tua dan lingkungan mereka.

HarianTI.com – Cyber Warfare adalah suatu perang dalam ranah cyber yang sebagai obyek penyerangan utama adalah sistem komputer.

Walaupun hanya sistem komputer saja, namun sisi bahaya yang ditimbulkan dari perang ini juga sangat besar. Cyber Warfare is the future war adalah sebuah hal yang sangat mungkin terjadi di masa depan.

Di sisi lain, pemerintah lewat Kemenhan saat ini tengah membentuk barisan pasukan Cyber yang bertujuan untuk melindungi kedaulatan Indonesia di ranah Cyber.

Selaras dengan kondisi tesebut, Kelompok Studi Linux (KSL) UPN “Veteran” Yogyakarta menyelenggarakan sebuah Seminar Nasional bertajuk “CYBER WARFARE HACK AND SECURE”.

Seminar nasional Cyber Warfare Hack & Secure akan diadakan pada Sabtu, 17 Mei 2014 pukul 08:00. Bertempat di Ruang seminar fakultas pertanian UPN Veteran Yogyakarta, Gd. Nyi Ageng Serang.

Hadir sebagai narasumber dalam seminar ini yakni Josua M. Sinambela, S.T.,M.Eng., CEH, CHFI, ECSA, salah satu pakar keamanan internet Indonesia.

Bersama Josua M. Sinambela dalam seminar Cyber Warfare Hack & Secure, peserta akan dipaparkan langsung mengenai seluk beluk apa itu Cyber War, antisipasi Cyber War dan demo langsung.

Pendaftaran seminar dapat dilakkan melalui tautan berikut ini: http://goo.gl/U7EuMy yang dibuka hingga 14 Mei 2014 atau bisa langsung datang di sekretariat KSL Himatif UPNYK, Kampus 2 Babarsari UPN “Veteran”
Yogyakarta (Gedung Pattimura).

Atau bisa juga menghubungi kontak Granita – 0857 5560 8041 dan Firman – 0853 4644 3235.

Sumber: http://harianti.com/seminar-nasional-cyber-warfare-hack-secure-17-mei-2014-dari-ksl-if-upn-yogyakartak/

Saat ini teknologi internet mulai familiar digunakan oleh hampir semua masyarakat Indonesia baik untuk sektor bisnis, pendidikan, hiburan dan lain sebagainya. Apalagi dengan hadirnya beragam gadget pintar, internet semakin dekat dengan kita.

Meskipun demikian, kita perlu waspada dengan bahaya yang timbul akibat penyalahgunaan internet. Keamaan internet dan digitial perlu untuk kita pahami agar tak mudah terena bujuk rayu modus kejahatan internet.

Untuk mebahas hal tersebut, Himpunan Mahasiswa Teknik Informatika, HIMATIKA UTY menyelengarakan Seminar Nasional Internet Security dan Digital Forensic.

Seminar akan diadakan pada Sabtu, 22 Maret 2014 pukul 08:00 wib. Bertempat di Ruang Sidang (Lantai 3) Kampus 1 Universitas Teknologi Yogyakarta, Fakultas Sains dan Teknologi, Jln. RingRoad Utara, Jombor, Sleman, Yogyakarta.

Hadir sebagai narasumber dalam seminar nasional internet security dan digital forensik yakni:

Onno W. Purbo (Tokoh dan Pakar di bidang IT)
Josua M. Sinambela (Praktisi Keamanan Cyber)

Langsung saja daftarkan diri Anda sampai dengan 21 Maret 2014 di Stand Kampus 1 : Lobby Barat (Depan Akademik) atau Stand Kampus 2 : Hall C (Ruang Tengah).

Acara ini terbuka untuk umum, mahasiswa dan pelajar dengan biaya Mahasiswa UTY : Rp. 45.000, Pelajar/Mahasiswa, Non UTY : Rp. 55.000 dan Umum : Rp. 65.000.

Informasi lebih lanjut dapat mengubungi kontak person di bawah ini:

Retno 081567831001
Fahri 085729296249

Seminar Internet Security dan Digital Forensic Himatika UTY Bersama Onno W Purbo dan Josua M Sinambela

Sumber:

http://harianti.com/seminar-nasional-internet-security-dan-digital-forensik-bersama-kang-onno-dan-josua-sinambela-dari-himatika-uty/
http://himatikauty.or.id/seminar-nasional-internet-security-dan-digital-forensic/

 

STIKOM BALI akan mengadakan seminar nasional Cloud Computing Security dan UU ITE pada Sabtu, 4 Mei 2013 bertembat di Aula STMIK STIKOM Bali.

Seminar Workshop Ethical Hacking & Perimeter Defense

Keamanan selalu menjadi isu yang hangat dibicarakan di lingkungan IT dimanapun berada. Serangan hacker dan bagaimana mengamankan sistem dari serangan yang tidak bertanggung jawab kerap dibicarakan.

Nah kali ini, Himpunan Mahasiswa Jurusan Teknologi Informasi Universitas Advent Indonesia (UNAI) dan RootBrain IT Security Training & Consulting selenggarakan Seminar Nasional dan Workshop Ethical Hacking & Perimeter Defense.

Adapun rincian agenda Seminar Ethical Hacking & Perimeter Defense

Waktu         : Minggu, 21 April 2013 pukul 08:00
Pembicara: Josua M Sinambela (Praktisi Kemanan Cyber)
Tempat      : Chapel UNAI,  Jl. Kolonel Masturi, Parongpong, Bandung

Selengkapnya http://www.semnas-fti-unai.com/p/seminar.html

Pelatihan ini sangat diperlukan dalam mengamankan Infrastruktur Teknologi Informasi perusahaan dari berbagai ancaman dan serangan Cyber saat ini.
Pada pelatihan ini akan dibahas secara rinci langkah-langkah yang digunakan para hacker maupun cracker dalam melakukan serangan terhadap infrastruktur Teknologi Informasi, cara menyerang dan melindungi aset Teknologi Informasi mulai dari PC, Server, LAN, teknologi SSL, Jaringan Nirkabel dan Aplikasi Web atau situs-situs organisasi. Dalam pelatihan Peserta akan mempraktekkan langsung setiap teknik-teknik yang digunakan para cracker atau hacker.

JADWAL DAN LOKASI
Training “Ethical Hacking & Perimeter Defense”  diadakan pada:
Waktu :  29 April – 2 Mei 2013  (4 Days)  Pukul  9.00 – 15.00 WIB
Lokasi: RootBrain Classroom/Meeting Room Hotel

OVERVIEW:
Program Training ini sangat sesuai untuk orang-orang yang sudah profesional dan berpengalaman di bidang IT maupun orang-orang yang telah memperoleh sertifikasi lainnya di bidang TI.
Pada training ini peserta akan dihadapkan pada pembelajaran secara interaktif dimana mereka akan ditunjukkan dan berhasil melakukan proses scanning, penetration test, hacking serta mempertahankan dan mengamankan sistem mereka. Lingkungan laboratorium yang intensif akan memberikan pengetahuan yang mendalam serta pengalaman praktek langsung dengan konsep dan prinsip sistem keamanan bagi setiap peserta. Peserta juga akan mulai memahami bagaimana perimeter defense bekerja dan kemudian akan mampu mensimulasikan proses scanning dan serangan terhadap jaringan mereka. Pada training ini, peserta akan belajar bagaimana penyusup mampu meningkatkan privileges (escalate privilege) dan langkah langkah yang dilakukan untuk mengamankan sebuah system. Selain itu peserta juga akan belajar mengenai Intrusion Detection, Policy Creation, Social Engineering, DDoS Attacks, Buffer Overflows dan pembuatan Virus.

TARGET PESERTA
Professional TI bidang Keamanan Sistem Komputer
Dosen atau staff pengajar bidang keamanan jaringan & sistem Informasi
System Administrator & Network Administrator
Pengelola Bidang Infrastruktur Jaringan atau TIK Organisasi
Konsultan dan Auditor TI bidang Keamanan Sistem Informasi
Mahasiswa yang sudah memiliki pengalaman bidang Keamanan Sistem Informasi atau pernah mengambil kuliah Keamanan Jaringan dan Sistem Komputer.
Individu yang akan mengikuti Ujian Sertifikasi EC-Council CEH & SCNS (SCP)

KEUNTUNGAN DAN FASILITAS:
Trainer very Qualified & Certified
75% Lab Work & Practices
Direct Internet Connection
Certificate of Attendance
Training Modules

INSTRUKTUR/TRAINER:
Konsultan dan Trainer kami tidak hanya memiliki sertifikasi
professional seperti CEH, CHFI, ECSA/LPT, ACE, MCP, RHCT, MTCNA, CCNP,
CCNA, CompTIA (Security+, Network+. Linux+) tetapi juga memiliki
pengalaman di industri lebih dari 10 tahun. Trainer kami akan
menggunakan metode terbaik, best practices dalam memanfaatkan
teknologi keamanan sesuai kebutuhan Anda. Trainer kami menggunakan
metode pelatihan dan pembelajaran aktif dan menyenangkan

OUTLINE COURSE
Information Security Essential
Ethical Hacking
Footprinting
Scanning
Enumeration
Sniffers
Denial-of-Service & DDoS
Social Engineering
Session Hijacking
Hacking Web Servers
Viruses and Worms
Physical Security
Email Security
Hacking Linux
IDS, IPS & Honeypots
Design Firewall & Router ACL
Proxy Server
System Hacking
Trojans and Backdoors
Web Application Vulnerabilities
Web-Based Password Cracking Techniques
SQL Injection
Hacking Wireless Networks
Cryptography
Penetration Testing Methodologies

INVESTASI :
Rp. 4.350.000,-/ person
2 peserta atau lebih dari organisasi yang sama akan mendapatkan discount khusus

PENDAFTARAN
Silahkan mengisi formulir Pendaftaran
http://rootbrain.com/training/registration/

INFORMASI

RootBrain IT Security Training & Consulting
Network & Security Specialists
Telp: 0274 3000459 atau Mobile: 0811 250 8780
Website: http://rootbrain.com
Email: [email protected]

RootBrain IT Security Training & Consulting yang mengkhususkan diri bergerak di bidang Keamanan Infrastruktur Jaringan dan Sistem Informasi akan mengadakan pelatihan dengan tema “Wireless Security & Management”.
Pelatihan ini sangat diperlukan dalam mengamankan infrastruktur Teknologi Informasi perusahaan khususnya Jaringan Wireless. Setiap instansi telah menggunakan teknologi wireless untuk kemudahan akses sistem informasi dan internet. Berbagai ancaman keamananpun bermunculan, mulai dari adanya pencurian akses tanpa izin, penyadapan, pembelokan komunikasi hingga pengacauan sinyal wireless yang menyebabkan jaringan wireless sering menjadi ancaman tersendiri bagi lembaga tersebut.
Melalui pelatihan ini akan dibahas secara rinci melalui demonstrasi dan praktik langkah-langkah yang digunakan para hacker maupun cracker dalam melakukan serangan terhadap jaringan wireless dan bagaimana penanggulangannya. Diberikan juga materi managemen dan monitoring akses jaringan wireless dengan aman dan terkontrol melalui sistem otentikasi terpusat.

TARGET PESERTA
Professional TI bidang Jaringan dan Keamanan Sistem Komputer
Dosen atau staff pengajar bidang Jaringan dan keamanan jaringan & sistem Informasi
System Administrator & Network Administrator
Pengelola Bidang Infrastruktur Jaringan atau TIK Organisasi
Konsultan dan Auditor TI bidang Keamanan Sistem Informasi
Mahasiswa yang sudah memiliki pengalaman bidang Keamanan Sistem Informasi atau pernah mengambil kuliah Keamanan Jaringan dan Sistem Komputer.

JADWAL DAN LOKASI
Waktu :  18-20 Maret 2013  (3 Days)  Pukul  9.00 – 15.00 WIB
Lokasi: Meeting Room Hotel @ Yogyakarta

Investasi :
Rp. 2.900.000,-/ peserta
(Catatan : Investasi belum termasuk akomodasi penginapan)

PENDAFTARAN
Silahkan mengisi formulir Pendaftaran
http://rootbrain.com/training/registration/

Wireless Management & Security
————————————————–
Overview:
During this course students will learn how to hack/attack & protect Wireless Network, how to install wireless Access Point & secure it, configure & optimizing wireless hotspot management using Captive Portal & Radius Server, how to monitoring wireless network, how to limit user by time or volume download or limit user bandwidth

Benefit you will get:
Trainer very Qualified & Certified
Lab Work & Practices Demonstration with Direct Internet Connection
Certificate of Attendance
Hardcopy Training Modules
Coffee Break & Lunch

Trainer & Consultant :
Our consultant & trainer is very qualified which is not only equipped with professional certifications (CEH, CHFI,ECSA/LPT, ACE, MCP, RHCT, MTCNA, CCNP, CCNA, CompTIA Security+, Network+, Linux+), but also have hands-on real-world experiences with more than ten years. We will show you the best methods, tricks and practices in incorporating technologies to your business environment. We also provide training & studying methods that are based on active, discovery and enjoy learning.

Outline Course:
Basic Wireless Technology
Basic Wireless LAN Security
Wireless Attack & Defense
– MAC Filtering Attack
– WEP Attack
– WPA/WPA2 PSK Attack
– WPA/WPA2 Enterprise Attack
– WPS Attack
– Captive Portal Attack
– Android as Wireless Hacking Tools
Captive Portal Concept
Preparing Hardware & Linux OS for Captive Portal
Basic Chillispot Captive Portal
Application Software Requirement
Installation Captive Portal Software (Chillispot)
Preparing Kernel Linux Server as Captive Portal (Chillispot)
Installation & setup Database Server for Captive Portal (Chillispot)
Installation Radius Server
Installation Apache Web Server
Configuring Iptables for Captive Portal
Configuring Server Network and Firewall
Configuring Chillispot Application
Configuring Radius Server
Configuring Apache Web Server
Testing Client using Hotspot
Web Management for Radius
Installation DaloRadius/easyhotspot
Account Administration using DaloRadius/easyhotspot
Administration & Management quota
Captive Portal Monitoring & Maintenance

 

RootBrain IT Security Training & Consulting
Network & Security Specialists
Telp.: 0274 3000459 Mobile: 0811 250 8780
Email: [email protected]
Website: http://rootbrain.com

Dibawah ini merupakan bagian wawancara saya dengan admin Codenesia (anharku), dan telah dimuat di majalah CN-ZINE19 . Wawancara ini rupanya terkait dengan kasus situs presidensby.info yang pernah saya tulis di sini. Jika ingin membaca versi lengkap dari isi majalah tersebut dapat langsung mendownload di website codenesia.com dengan terlebih dahulu mendaftar menjadi member.

Assalamualaikum,wr,wb

Alhamdulilah kali ini saya mendapat kesempatan untuk mewawancarai om Joshua M Sinambela seorang Investigator, Professional IT Trainer, System & Network Security and Cybersecurity Lecturer (juga yang menggawangi rootbrain.com) serta sudah pernah menulis analisis forensik terkait kasus website presidensby. Langsung saja ke pertanyaannya:

1. Bagaimana kronologi kejadiannya sehingga website presiden yang beralamatkan
http://presidensby.info bisa diretas oleh MJL007 om?

JOSH:
Berdasarkan analisis internet forensik yang saya lakukan terkait kasus website “presidensby.info” terdapat beberapa fakta yang mungkin dapat dijadikan sebagai bukti hukum atau memperjelas beberapa bagian kronologis terjadinya kasus ini (sebagai informasi, internet forensik artinya teknik pencarian informasi dengan memanfaatkan artifak-artifak atau informasi/data yang masih tersimpan di internet yang dapat digunakan mengungkap suatu kasus hukum/cybercrime)
Pelaku atau yang menggunakan nama alias MJL007 pada kenyataannya tidaklah melakukan pembobolan atau defacing terhadap mesin server presidensby.info. Tidak ada perubahan informasi pada mesin server presidensby.info yang dilakukan oleh pelaku. Ini terbukti pada saat kejadian, situs dengan domain mengacu server dan lokasi aplikasi yang sama yakni presidenri.go.id tidak terjadi perubahan sama sekali. Jika yang terjadi adalah defacing, maka harusnya kedua alamat akan menghasilkan halaman yang sama (defaced). Website presidensby.info merupakan nama alias dari website presidenri.go.id yang berada pada sebuah alamat VirtualHost yang sama di mesin ber-IP 203.130.196.114. Mesin ini dihosting di jaringan PT Telkom Indonesia. Selain presidensby.info dan presidenri.go.id, sebuah situs dengan VirtualHost lain yang pernah ditempatkan pada webserver mesin ini adalah paskibrakaindonesia.com. Dari informasi mirror “defacing” di zone-h, juga menunjukkan bahwa IP yang statusnya terdefaced itu bukan IP mesin server yang sebenarnya (203.130.196.114), tetapi IP Mesin salah satu Server Hosting lain dengan alamat IP 210.247.249.58
Dalam melakukan aksinya dalam kasus ini, pelaku sebelumnya berhasil membobol sebuah situs hosting jatirejanetwork (http://www.zone-h.org/mirror/id/18907939) pada tanggal kejadian (8 Januari 2013), dari situs ini kemungkinan besar pelaku mendapatkan account WHM jatirejanetwork, sehingga dapat membuatkan account dengan domain (zone) presidensby.info pada DNSnya. DNS server pada jatirejanetwork inilah yang digunakan pelaku sebagai alat (tools) untuk memberikan alamat IP yang keliru nantinya pada presidensby.info.
Berikut informasi zone domain presidensby.info yang dibuat pelaku:

A
host type ip class ttl
presidensby.info A 210.247.249.58 IN 14400

NS
host type target class ttl
presidensby.info NS id1.jatirejanetwork.com IN 86400
presidensby.info NS id2.jatirejanetwork.com IN 86400

SOA
host type mname rname serial refresh retry expire minimum-ttl class ttl
presidensby.info SOA id1.jatirejanetwork.com admin.jatirejanetwork.com 2013010802 86400 7200 3600000 86400 IN 86400

MX
host type pri target class ttl
presidensby.info MX 0 presidensby.info IN 14400

Selanjutnya, bagaimana pelaku merubah atau mendelegasikan DNS yang mengelola domain presidensby.info ke Server DNS yang disiapkan pelaku. Atau bagaimana si pelaku merubah data Administrative Domain/Nameserver untuk domain presidensby.info tersebut, dari yang aslinya adalah

SAHI78679.MERCURY.ORDERBOX-DNS.COM
SAHI78679.VENUS.ORDERBOX-DNS.COM
SAHI78679.EARTH.ORDERBOX-DNS.COM
SAHI78679.MARS.ORDERBOX-DNS.COM

Menjadi
id1.jatirejanetwork.com
id2.jatirejanetwork.com

Ada dua kemungkinan yang biasa terjadi,
Pertama, pelaku melakukan serangan terhadap DNS (DNS Poisoning) terhadap mesin yang mengelola domain presidensby.info yang asli (dalam hal ini DNS yang diserang adalah DNS ORDERBOX-DNS.COM) , sehingga memberikan alamat IP yang keliru atau mendelegasikan domain ke Nameserver yang disiapkan pelaku (id1.jatirejanetwork.com dan id2.jatirejanetwork.com )
Berdasar analisis akhir saya, kemungkinan pertama ini tidak terjadi, dengan beberapa alasan antara lain: Jika yang terjadi DNS Poisoning ke DNS Orderbox-DNS.COM, artinya tidak hanya domain presidensby.info yang mampu diserang dengan teknik yang sama, tetapi ada banyak sekali domain lainnya yang dikelola DNS Server tersebut, dan tidak ada informasi yang menyebutkan domain lain yang mengalami hal yang sama, disamping itu juga tidak ada peringatan/informasi dari pengelola DNS resmi tersebut terkait incident tersebut. Alasan lainnya yang tidak kalah kuat adalah DNS yang digunakan mengelola domain presidensby.info hingga saat ini masih tetap dipertahankan tim IT paspampres pada ORDERBOX-DNS.COM (DNS yang digunakan sebelum kejadian hingga saat ini). Bahkan domain presidenri.go.id pun saat ini dikelola DNS yang sama (*.ORDERBOX-DNS.COM). Masa ada orang yang mau jatuh ke lubang yang sama ? 🙂 Jika serangan DNS Poisoning yang terjadi, maka sudah pasti tim IT paspampres ini akan memindahkan DNS tersebut ke DNS yang lebih aman/terpercaya.
Dapat di check dengan perintah host/dig di Unix/Linux spt dibawah:

$ host -t ns presidensby.info
presidensby.info name server sahi78679.mercury.orderbox-dns.com.
presidensby.info name server sahi78679.earth.orderbox-dns.com.
presidensby.info name server sahi78679.venus.orderbox-dns.com.
presidensby.info name server sahi78679.mars.orderbox-dns.com.

$ host -t ns presidenri.go.id
presidenri.go.id name server sahi78679.mercury.orderbox-dns.com.
presidenri.go.id name server sahi78679.mars.orderbox-dns.com.
presidenri.go.id name server sahi78679.venus.orderbox-dns.com.
presidenri.go.id name server sahi78679.earth.orderbox-dns.com.

Kemungkinan kedua menurut saya yang paling mungkin terjadi, yakni pelaku mendapatkan akses illegal ke administrative domain presidensby.info, sehingga dengan mudah mengubah atau mendelegasikan NS yang digunakan untuk mengelola domain presidensby.info tersebut. Untuk mendapatkan account (user/password) agar pelaku memiliki akses ilegal terhadap account pengelola domain tersebut dapat dilakukan dengan berbagai jenis serangan seperti coba-coba, bruteforce attack, dictionary attack, penyadapan, social engineering, dll terhadap beberapa account milik pengelola domain. Jika pengelola domain sebelumnya tidak menjaga account tersebut dengan baik dan tidak ada awareness terhadap ancaman serangan tersebut, maka sangat mungkin take-over dapat dilakukan si pelaku.

2. MJL007 bisa deface website presiden tersebut masuk dari mana om?
SQL injection? LFI? RFI? ataukah memang benar mengganti DNS?
soalnya terjadi kerancuan public mengenai pemberitaan media om, mohon kejelasannya.

JOSH:
Pelaku mengganti atau mendelegasikan DNS yang mengelola domain presidensby.info ke server hosting yang sebelumnya dibobol dan dipersiapkan memberikan alamat IP yang keliru (lihat jawaban no 1 diatas)
Serangan SQLi, LFI, RFI, XSS dll dengan cara konvensional untuk situs presidensby.info atau presidenri.go.id hampir tidak mungkin di lakukan, karena situs itu bersifat static (HTML), update situs pun dilakukan degan prosedur manual (syncronize/mirroring) dari site sumber berbasis CMS di PC administrator/operator menjadi format HTML. Anda dapat melihat source code semua index dan pagenya. Jadi attack vektor dengan serangan SQLi, XSS, LFI, RFI dll hampir mustahil untuk dilakukan. Tetapi dengan berbagai trik atau metode lain tetap masih ada yang bisa dilakukan jika sudah nizat. Karena tidak ada yang aman 100% bukan?

3. Bukannya situs resmi milik presiden beralamatkan di presidenri.go.id lalu kenapa ini yang .info
diretas sepertinya terlalu dipermasalahkan dan dibesar2kan om?

JOSH:
Yang memperbesar-besarkan adalah media sendiri. Bagi media, berita seperti ini pasti menarik dan dapat laku dijual :), meskipun kadang kala informasi yang diperoleh/dipublikasikan media tersebut tidak akurat dan banyak perlu dikoreksi (keliru), atau bahkan sering mengutip pernyataan orang yang tidak kompeten atau tidak tepat dengan konteks beritanya.

4. Banyak yang belum mengerti tentang UU ITE terutama pasal yang menyebutkan hukuman bagi orang yang mengubah konten website secara illegal, tolong diberi penjelasan om UU ITE pasal berapa dan apa hukumannya.

JOSH:
Pada pasal 32 dan 35 UU ITE memang sudah sangat tegas diatur bahwa
Pasal 32
“Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik publik”
Pasal 35
“Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan atau dokumen elektronik dengan tujuan agar informasi elektronik dan atau dokumen elektronik tersebut dianggap seolah-olah data yang otentik”.

Jadi orang yang mengubah konten website secara ilegal seperti defacing dapat diartikan _mengubah_/_menambah_ informasi elektronik milik orang lain (pasal 32 UU ITE) atau dapat didefinisikan juga melakukan _manipulasi_ atau _perubahan_ seperti ya disebut di pasal 35 UU ITE tersebut.

Jika terbukti bersalah, sebagaimana disebutkan dalam Pasal 48 (1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).
Pasal 51 ayat (1) UU ITE, Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 35 maka pelaku bisa dikenakan hukuman pidana penjara paling lama 12 tahun dan atau denda paling banyak Rp 12 miliar.

Yang perlu dicermati dan perlu disadari oleh rekan rekan “aktivis” adalah bahwa saat ini ancaman hukuman untuk pelanggaran kedua pasal diatas (yang sering dilakukan para rekan “aktivis”) lebih dari 5 tahun penjara. Artinya, jika ada bukti awal yang cukup, pelaku yang tertangkap akan langsung dapat ditahan tanpa harus menunggu proses pengadilan.

5. Menurut baom adilkah hukumannya?
heker 12 tahun penjara
nyuri sendal 5 tahun penjara
bikin vidio bokep 3,6 tahun penjara
korupsi 1 tahun penjara

JOSH:
Keadilan nanti akan diperoleh saat proses di pengadilan. Keputusan tertinggi ada di MA/MK.
Kita jangan terjebak dengan ancaman yang tercantum pada UU ITE saja, tetapi harus dilihat konteksnya juga seperti motif, dampak, akibat dll. Seorang hacker bisa saja pantas dihukum 12 tahun bahkan lebih, jika memang akibat atau dampaknya misalnya menyebabkan kematian banyak orang (misal karena membobol sistem SCADA suatu pembangkit sehingga menyebabkan incident serius pada lingkungan sekitar sebuah waduk atau membobol sistem navigasi atau komunikasi pesawat yang berakibat fatal dll). Untuk kasus Wildan, tidak perlu kuatir, menurut saya pribadi Wildan pasti segera dibebaskan, paling juga dihukum hanya beberapa bulan sebagai proses pembelajaran dan pembinaan saja. Lagi pula tidak ada perubahan yang dilakukan pada situs resmi presiden (situs resmi presiden sebenarnya hanya presidenri.go.id, nama alias presidensby.info tersebut dapat dikategorikan alamat situs pribadi seperti halnya web/blog rekan rekan lainnya ), dan klo dilihat motifnya tidak dalam kategori “jahat”. Hanya saja dia tetap harus mengakui kesalahannya yang memang jelas melanggar aturan yang berlaku di negara kita. Btw apa sudah ada jaksa penuntut yang menuntut Wildan dengan tuntutan tersebut?

6. Misalkan kita tahu teknik2 hacking website dan pernah mendalami dunia defacement, lalu sampai seberapa batasan
pelanggaran yg tidak boleh dilakukan? masuk ke system tanpa ijin meruoman pelanggaran kah? nitip file di server tanpa ijin pemilik server pelanggaran kah?
pasang index (yang ini jelas lah pelanggaran soalnya udah ada buktinya yg diciduk dan akan dipenjarakan , KHUSUS DI INDONESIA DAN ORANG INDONESIA SAJA)
Batasan2nya seperti apa? lalu bagaimana sikap kita agar kita tetap berkembang namun tidak menjadi korban dari hukum itu sendiri?

JOSH:
Batasan atau hal hal yang harusnya tidak dilanggar sebenarnya sudah sangat jelas pada UU ITE, hanya saja banyak rekan rekan “aktivis” yang memiliki prinsip atau pemahaman sendiri atau bahkan memang dari awal tidak mau mengikuti aturan yang ditetapkan pemerintah. Pada prinsipnya, kita tetap bisa melakukan teknik teknik hacking website atau defacement tersebut, asal tetap pada koridor aturan yang berlaku. Misalnya, para pentester (legal/beretika) melakukan hal-hal teknis yang persis yang dilakukan para defacer (ilegal). Bedanya pentester melakukan dengan adanya izin dari pemilik sistem dengan tujuan bersifat mutualisme (pemilik sistem akan mengetahui seberapa pertahanan sistem mereka, dapat di tembus atau dibobol atau tidak, pentester mendapatkan pekerjaan secara professional sesuai bidangnya testing keamanan system). Pentester juga kadang berhak melakukan defacing website (saat membuktikan temuannya atau PoC), hanya saja saat dilakukan, aktifitas ini harus diketahui si pemilik system sebelumnya.

Masuk ke system orang lain tanpa izin, nitip file di server tanpa izin adalah aktifitas yang termasuk melanggar UU ITE. Saat seseorang memasuki sistem orang lain, tentu saja dia akan mampu membaca informasi atau dokumen dokumen yang harusnya tidak dapat dibacanya. Demikian juga saat menitip file di server tanpa izin. File yang dititip ini bisa saja beragam tujuan/fungsi/target/motif dll. Jika file tersebut akhirnya bisa membahayakan pemilik server ataupun informasinya spt php shell, script untuk spam, file-file besar, software ilegal dll, juga mampu mengurangi performance sistem maka tentu saja ini dapat dikenai ancaman hukuman sesuai UU ITE pasal 48 (Pelanggaran terhadap pasal 32 UU ITE).

7. Menurut baom MJL007 sengaja mendeface untuk mencari nama atau ketenaran di dunia maya
atau memang memperingatkan admin website agar memperbaiki systemnya??

JOSH:
Menurut saya MJL007 dalam kasus ini untuk cari nama/tenar/ingin lebih dihormati sama seperti motif kebanyakan defacer lainnya.
Jika ingin memperingatkan admin website atau pengelola situs, banyak cara yang dapat dilakukan tanpa menampilkan informasi seolah-olah terdefaced tersebut sehingga terhindar dari kasus ini. Misalnya menginformasikan ke Pengelola Domain situs yang bisa didapat dari informasi kontak dihalaman website atau informasi whois, atau dapat juga mengirimkan informasi kelemahan ke IDSIRTII ([email protected]) dan Gov-CSIRT ([email protected])
Saya yakin salah satu dari kontak yang kita lakukan pasti akan mendapat tanggapan yang baik dan bahkan apresiasi. Jika memang ternyata tidak ada tanggapan, toh masih banyak sistem/situs lain yang lebih menantang untuk dipelajari :).

8. Bagaimana pendapat baom aomah website pemerintahan di indonesia (.gov) aman?
atau masih rentan terhadap serangan attacker? soalnya setelah kasus diatas
banyak sekali website pemerintahan yang di deface oleh hacker Indonesia sendiri
dengan memajang pesan “menuntut pembebasan WILDAN a.k.a MJL007”

JOSH:
Khususnya website pemerintahan di indonesia, menjadi PR kita bersama untuk ikut membantu mengamankan sistem sistem dipemerintahan tersebut, bukan malah memperkeruh kondisi dengan ikut-ikutan melakukan serangan terhadap situs pemerintahan. Aktifitas tersebut hanya akan merugikan pihak lain dan pelaku sendiri. Jika pelaku lain tersebut tertangkap seperti halnya Wildan, saya yakin akan menyesali perbuatannya yang seharusnya bisa dihindari.

9. Pantaskah orang sepintar wildan yang sanggup meng-hack website presiden dipenjara
sementara koruptor-koruptor dibebaskan? aomah tidak lebih baik memberikan wildan beasiswa
atau kesempatan bekerja di bidangnya misal menjadi profesional security website?
bagaimana pendapat baom?

JOSH:
Saya kira kita tidak perlu membandingkan hukuman koruptor dengan aktifitas “hacking” yang dilakukan oleh Wildan karena nanti bisa melebar ke banyak hal yang bukan kompetensi kita. Jika Wildan memang ingin menjadi professional dibidang tersebut, seharusnya fokus untuk mencapai level professional tersebut tanpa terlibat aktifitas yang melawan aturan hukum (UU ITE). Di dunia industri, banyak perusahaan yang juga memperhatikan latar belakang seseorang yang ingin bergabung atau berpartner dengan mereka. Selain memperhatikan skill seseorang, attitude dan moral juga menjadi pertimbangan bagi mereka.

10. Menurut baom Hacking itu tindakan kriminal atau bukan? kalo iya kriminalnya disisi sebalah mana?
kalo bukan disisi sebelah mana? mohon penjelasannya.

JOSH:
Ada dua jenis aktifitas hacking, yang pertama ethical hacking (hacking ber-etika) dimana pelaku sering disebut sebagai pentester/auditor/ethical-hacker yang melakukan aktifitas hacking dengan izin dan sepengetahuan pemilik sistem. Yang kedua, unethical hacking, dimana pelaku melakukan aktifitas hacking secara ilegal atau tanpa sepengetahuan dan izin pemilik sistem.
Jenis aktifitas hacking yang kedualah yang dapat dikategorikan sebagai kriminal (cybercrime), meskipun cara/teknik/metode yang dilakukan pada kedua jenis aktifitas hacking tersebut mungkin sama persis.

11. Terakhir Bagaimana caranya agar hacking di indonesia bisa memiliki citra yang baik dimata media maupun public, dan kembali kepada filosofinya yaitu untuk kemajuan teknologi dan informasi. Saran maupun nasehat juga boleh

JOSH:
Kita bisa memposisikan pengertian hacking/hacker dan bagaimana menjadi seorang hacker seperti yang pernah ditulis oleh Eric S Raymond (http://www.catb.org/esr/faqs/hacker-howto.html)
Banyak aktifitas hacking saat ini dilakukan dengan cara-cara instan, tanpa mengetahui dan menguasai teknologi dibelakang suatu sistem tersebut, sehingga sering tidak ada penghargaan terhadap yang membangun dan mengelola sebuah system, para defacer kadang merasa paling hebat dibanding pengelola system yang didefacednya 🙂 . Jika kita mengikuti petunjuk dan memahami yang dituliskan ERS, harusnya akan lebih banyak hacker indonesia yang disegani di dunia dengan produk produk sistem/aplikasi TI yang lebih baik dari yang ada saat ini.

Terimakasih om Joshua atas jawabannya. Dari wawancara diatas pasti dapat menambah wawasan pengetahuan pembaca setia CN-ZINE, terutama dari sisi Hacking is Not Crime jika dilakukan sesuai dengan ETIKA (CyberEtic). Dimana pentester melakukan penetrasi testing sebuah website dengan se-izin dari pemilik sistem dengan tujuan bersifat mutualisme (pemilik sistem akan mengetahui seberapa pertahanan sistem mereka, dapat di tembus atau dibobol atau tidak, pentester mendapatkan pekerjaan secara professional sesuai bidangnya testing keamanan system).
Kalo membaca pasal-pasal yang disebutkan oleh om joshua, saya sendiri jadi mikir kalo mau mepes website, apalagi website INDONESIA, Takut kena Pasal 51 ayat (1) . Kalian semua gimana hayo yang biasa main deface? =)) .Sepertinya jawaban dari om Joshua cukup jelas dan cukup memberikan gambaran analisa forensik mengenai aksi deface website presidensby.info , bisa disimpulkan sendiri yah. Kalian udah cerdas masak harus saya bikin kesimpulan satu persatu? Jika kalian kurang jelas mungkin bisa bertanya langsung dengan om Wildan a.k.a MJL007

Semoga bermanfaat

« Newer Posts - Older Posts »