Kejar bab 1-13
https://lms.netacad.com/mod/page/view.php?id=21274085
https://itexamanswers.net/ccna-cyber-ops-chapter-2-exam-answers-full.html
bab 3
belajar linux
https://idcloudhost.com/mengenal-apa-itu-kali-linux-sejarah-kelebihan-dan-fiturnya/
kulian kemearin
War Stories Hijacked People
corporate data.
for ransom until they are paid.
IoT devices formed a botnet.
attack that disabled essential Internet services
Lost Competitive Advantage
each of the job titles?
- IEEE
- CompTIA
- firewall appliance
- security monitoring
- log management
- intrusion prevention
- proxy service
- threat intelligence
Bagaimana cara mengetahui layanan apa yang menggunakan port tertentu?
When you start TCPView it will enumerate all active TCP and UDP endpoints, resolving all IP addresses to their domain name versions. You can use a toolbar button or menu item to toggle the display of resolved names. If you run with administrative rights (the default if user is an admin), TCPView will also show the amount of TCP and UDP traffic flowing through an endpoint.
By default, TCPView updates every second, but you can use the View | Update Speed menu item to change the rate. Press SPACE to quickly toggle between pausing and resuming updates. Endpoints that change state from one update to the next are highlighted in yellow; those that are deleted are shown in red, and new endpoints are shown in green.
You can close established TCP/IP connections (those labeled with a state of Established) by selecting Connection | Close Connection, or by right-clicking on a connection and choosing Close Connection from the resulting context menu.
If you want to see who owns the domain registered for a remote address, select the item containing the name and choose Whois from the context menu or the Connection menu.
You can save TCPView's output window to a file using the Save menu item.)\
LAP TCPview /mantaep
Di lab ini, Anda akan membuat tiga penyerang cyber hipotetis, masing-masing dengan organisasi, serangan, dan metode bagi organisasi untuk mencegah atau mengurangi serangan.
Catatan: Anda dapat menggunakan browser web di mesin virtual yang diinstal di lab sebelumnya untuk meneliti masalah keamanan.
Dengan menggunakan mesin virtual, Anda dapat mencegah malware diinstal pada komputer Anda.
CMD --> command to open the command window in Windows
How can a user prevent specific applications from accessing a Windowscomputer over a network? Block specific TCP or UDP ports in Windows Firewall. *
When a user makes changes to the settings of a Windows system, where are these changes storered Registry *
LINUX : These are a few tools that are often found in a SOC:
Network packet capture software – This software is used for network packet captures. This is a crucial tool for a SOC analyst as it makes it possible to observe and understand every detail of a network transaction. The figure shows a screenshot of Wireshark, a popular packet capture tool.
Malware analysis tools - In the case of new malware detection, these tools allow analysts to safely run and observe malware execution without the risk of compromising the underlying system.
Intrusion detection systems (IDSs) - These tools are used for real-time traffic monitoring and inspection. If any aspect of the currently flowing traffic matches any of the established rules, a pre-defined action is taken.
Firewalls – This software is used to specify, based on pre-defined rules, whether traffic is allowed to enter or leave the network.
Log managers - Log files are used to record events. Because a large network can generate a very large number of events log entries, log managers are employed to facilitate log monitoring.
Security information and event management (SIEM) – SIEMs provide real-time analysis of alerts and log entries generated by network appliances such as IDSs and firewalls.
Ticketing systems - Ticket assignment, editing, and recording is done through a ticket management system.
Kali Linux is a Linux distribution created to group many penetration tools. Kali contains a great selection of penetration testing tools. The figure shows a screenshot of Kali Linux. Notice all the major categories of penetration testing tools.
ext2 (sistem file diperpanjang kedua) - ext2 adalah sistem file default di beberapa distribusi Linux utama sampai digantikan oleh ext3. Hampir sepenuhnya kompatibel dengan ext2, ext3 juga mendukung penjurnalan (lihat di bawah). ext2 masih merupakan sistem file pilihan untuk media penyimpanan berbasis flash karena kurangnya jurnal meningkatkan kinerja dan meminimalkan jumlah penulisan. Karena perangkat memori flash memiliki jumlah operasi tulis yang terbatas, meminimalkan operasi tulis akan meningkatkan masa pakai perangkat. Namun, kernel Linux kontemporer juga mendukung ext4, sistem file yang lebih modern, dengan kinerja yang lebih baik dan yang juga dapat beroperasi dalam mode tanpa jurnal.
ext3 (sistem file diperpanjang ketiga) - ext3 adalah sistem file jurnal yang dirancang untuk meningkatkan sistem file ext2 yang ada. Jurnal, fitur utama yang ditambahkan ke ext3, adalah teknik yang digunakan untuk meminimalkan risiko kerusakan sistem file jika terjadi pemadaman listrik secara tiba-tiba. Sistem file menyimpan log (atau jurnal) dari semua perubahan sistem file yang akan dibuat. Jika komputer mogok sebelum perubahan selesai, jurnal dapat digunakan untuk memulihkan atau memperbaiki masalah yang mungkin timbul akibat kerusakan tersebut. Ukuran file maksimum dalam sistem file ext3 adalah 32 TB.
ext4 (sistem file diperpanjang keempat) - Dirancang sebagai penerus ext3, ext4 dibuat berdasarkan serangkaian ekstensi ke ext3. Sementara ekstensi meningkatkan kinerja ext3 dan meningkatkan ukuran file yang didukung, pengembang kernel Linux mengkhawatirkan masalah stabilitas dan menentang penambahan ekstensi ke ext3 stabil. Proyek ext3 dibagi menjadi dua; satu disimpan sebagai ext3 dan perkembangan normalnya dan yang lainnya, bernama ext4, memasukkan ekstensi yang disebutkan.
NFS (Network File System) - NFS adalah sistem file berbasis jaringan, memungkinkan akses file melalui jaringan. Dari sudut pandang pengguna, tidak ada perbedaan antara mengakses file yang disimpan secara lokal atau di komputer lain di jaringan. NFS adalah standar terbuka yang memungkinkan siapa saja untuk mengimplementasikannya.
CDFS (Compact Disc File System) – CDFS dibuat khusus untuk media disk optik.
Sistem File Swap – Sistem file swap digunakan oleh Linux ketika kehabisan RAM. Secara teknis, ini adalah partisi swap yang tidak memiliki sistem file tertentu tetapi relevan dengan diskusi sistem file. Ketika ini terjadi, kernel memindahkan konten RAM yang tidak aktif ke partisi swap pada disk. Sementara partisi swap (juga dikenal sebagai ruang swap) dapat berguna untuk komputer Linux dengan jumlah memori terbatas, mereka tidak boleh dianggap sebagai solusi utama. Partisi swap disimpan pada disk yang memiliki kecepatan akses jauh lebih rendah daripada RAM.
HFS Plus atau HFS+ (Hierarchical File System Plus) - Sistem file yang digunakan oleh Apple di komputer Macintosh-nya. Kernel Linux menyertakan modul untuk memasang HFS+ untuk operasi baca-tulis.
APFS (Apple File System) – Sistem file terbaru yang digunakan oleh perangkat Apple yang menyediakan enkripsi kuat dan dioptimalkan untuk flash dan solid state drive.
Master Boot Record (MBR) - Terletak di sektor pertama komputer yang dipartisi, MBR menyimpan semua informasi tentang cara sistem file diatur. MBR dengan cepat menyerahkan kendali ke fungsi pemuatan, yang memuat OS.
Mounting adalah istilah yang digunakan untuk proses menetapkan direktori ke partisi. Setelah operasi pemasangan berhasil, sistem file yang terdapat pada partisi dapat diakses melalui direktori yang ditentukan. Dalam konteks ini, direktori disebut titik pemasangan untuk sistem file itu. Pengguna Windows mungkin akrab dengan konsep serupa; huruf penggeraknya.
Gambar tersebut menunjukkan output dari perintah mount yang dikeluarkan di Cisco CyberOPS VM. Saat dikeluarkan tanpa opsi, mount mengembalikan daftar sistem file yang saat ini dipasang di komputer Linux. Meskipun banyak sistem file yang ditampilkan berada di luar cakupan kursus ini, perhatikan sistem file root (disorot). Sistem file root diwakili oleh simbol "/" dan menyimpan semua file di komputer secara default. Juga ditunjukkan pada gambar bahwa sistem file root diformat sebagai ext4 dan menempati partisi pertama dari drive pertama (/dev/sda1).
Bidang pertama dari output menampilkan izin yang terkait dengan space.txt (-rwxrw-r--). Izin file selalu ditampilkan dalam urutan Pengguna, Grup, dan Lainnya. File space.txt pada Gambar 1 memiliki izin berikut:
Tanda hubung (-) berarti ini adalah file. Untuk direktori, tanda hubung pertama adalah "d".
Set karakter pertama adalah untuk izin pengguna (rwx). Pengguna, analis, yang memiliki file dapat Membaca, Menulis, dan menjalankan file.
Kumpulan karakter kedua adalah untuk izin grup (rw-). Grup, staf, yang memiliki file dapat Membaca dan Menulis ke file.
Kumpulan karakter ketiga adalah untuk izin pengguna atau grup lainnya (r--). Pengguna atau grup lain di komputer hanya dapat Membaca file.
Bidang kedua menentukan jumlah tautan keras ke file (nomor 1 setelah izin). Tautan keras membuat file lain dengan nama berbeda yang ditautkan ke tempat yang sama di sistem file (disebut inode). Ini berbeda dengan tautan simbolik, yang dibahas di halaman berikutnya.
Kolom ketiga dan keempat menampilkan masing-masing pengguna (analis) dan grup (staf) yang memiliki file.
Bidang kelima menampilkan ukuran file dalam byte. File space.txt memiliki 253 byte.
Kolom keenam menampilkan tanggal dan waktu modifikasi terakhir.
Bidang ketujuh menampilkan nama file.
Gambar 2 menunjukkan rincian hak akses file di Linux. Izin file adalah bagian mendasar dari Linux dan tidak dapat dilanggar.
Tautan simbolik, juga disebut symlink atau tautan lunak, mirip dengan tautan keras yang menerapkan perubahan pada tautan simbolik juga akan mengubah file asli. Seperti yang ditunjukkan pada Gambar 2, gunakan opsi perintah ln -s untuk membuat tautan simbolik. Perhatikan bahwa menambahkan baris teks ke test.txt juga menambahkan baris ke mytest.txt. Namun, tidak seperti tautan keras, menghapus file text.txt asli berarti mytext.txt sekarang ditautkan ke file yang sudah tidak ada lagi, seperti yang ditunjukkan dengan lebih banyak perintah mytest.txt dan ls -l mytest.txt.
Meskipun tautan simbolik memiliki satu titik kegagalan (file yang mendasarinya), tautan simbolik memiliki beberapa manfaat dibandingkan tautan keras:
Menemukan tautan keras lebih sulit. Tautan simbolis menunjukkan lokasi file asli dalam perintah ls -l, seperti yang ditunjukkan pada baris terakhir keluaran pada Gambar 2 (mytest.txt -> test.txt).
Tautan keras terbatas pada sistem file tempat tautan itu dibuat. Tautan simbolis dapat menautkan ke file di sistem file lain.
Jika program jahat dijalankan, itu akan menyebabkan kerusakan, terlepas dari platformnya. Vektor serangan Linux yang umum adalah layanan dan prosesnya. Kerentanan sering ditemukan di server dan kode proses yang berjalan di komputer yang terhubung ke jaringan. Versi lama dari server web Apache dapat berisi kerentanan yang belum ditambal yang dapat dieksploitasi oleh penyerang, misalnya. Penyerang sering menyelidiki port terbuka untuk menilai versi dan sifat server yang berjalan pada port tersebut. Dengan pengetahuan itu, penyerang dapat meneliti jika ada masalah yang diketahui dengan versi tertentu dari server tertentu untuk mendukung serangan tersebut. Seperti kebanyakan kerentanan, menjaga komputer diperbarui dan menutup layanan dan port yang tidak digunakan adalah cara yang baik untuk mengurangi peluang serangan di komputer Linux.
Gambar menunjukkan penyerang menggunakan perintah Telnet untuk menyelidiki sifat dan versi server web. Penyerang telah mengetahui bahwa server yang dimaksud menjalankan nginx versi 1.12.0. Langkah selanjutnya adalah meneliti kerentanan yang diketahui dalam kode nginx 1.12.0.
Catatan: Anda akan mempelajari lebih lanjut tentang serangan ini nanti di kursus.
Dalam bab ini, Anda mempelajari bagaimana sistem operasi Linux digunakan dalam lingkungan SOC termasuk:
Alat Linux yang digunakan untuk pemantauan dan investigasi keamanan
Cara menggunakan shell Linux untuk bekerja dengan direktori dan file dan cara membuat, memodifikasi, menyalin, dan memindahkan file teks
Perbedaan antara aplikasi server dan klien
Dalam bab ini, Anda juga mempelajari cara melakukan tugas administrasi Linux dasar termasuk:
Cara melihat file konfigurasi layanan
Fitur apa yang perlu diperkuat pada perangkat Linux
Jenis dan lokasi log layanan yang digunakan untuk tujuan pemantauan
Anda juga belajar tentang berbagai jenis sistem file Linux termasuk:
ext2, ext3, dan ext4
NFS
CDFS
Tukar Partisi
HFSf+
Catatan Boot Master Master
Anda telah mempelajari bagaimana peran dan izin file menentukan pengguna atau grup mana yang dapat mengakses file mana dan apakah pengguna atau grup tersebut telah membaca, menulis, atau menjalankan izin. Anda juga mempelajari bagaimana pengguna root atau pemilik file dapat mengubah izin. File-file ini dapat memiliki tautan keras atau tautan simbolik. Tautan keras adalah file lain yang menunjuk ke lokasi yang sama dengan file aslinya. Tautan simbolis, terkadang disebut tautan lunak, mirip dengan tautan keras yang menerapkan perubahan pada tautan simbolik juga akan mengubah file asli.
Terakhir, dalam bab ini Anda telah mempelajari cara melakukan tugas dasar terkait keamanan pada host Linux termasuk:
Menginstal dan menjalankan aplikasi dari baris perintah
Menjaga sistem tetap up to date dengan apt-get update dan apt-get upgrade
Melihat proses saat ini dan fork yang berjalan di memori
Menggunakan chkrootkit untuk memeriksa komputer untuk rootkit yang diketahui
Menggunakan perpipaan untuk menyatukan perintah, memasukkan satu output perintah ke input dari perintah lain
Sebagai analis keamanan siber, Anda memerlukan pemahaman dasar tentang fitur dan karakteristik sistem operasi Linux dan bagaimana Linux digunakan di lingkungan SOC.
A client application needs to terminate a TCP communication session with a server. Place the termination process steps in the order that they will occur. (Not all options are used.)
What is a socket?
the combination of the source and destination sequence numbers and port numbers
the combination of a source IP address and port number or a destination IP address and port number*
the combination of the source and destination sequence and acknowledgment numbers
the combination of the source and destination IP address and source and destination Ethernet address
What is the purpose of ICMP messages?
- to inform routers about network topology changes
- to ensure the delivery of an IP packet
- to provide feedback of IP packet transmissions
33. What is the primary purpose of NAT?
conserve IPv4 addresses*2 july : Chapter 6: Principles of Network Security
This chapter covers the variety of tools and methods threat actors use to launch network attacks
Motivasi untuk menyerang jaringan dapat berupa keuntungan finansial, spionase yang disponsori perusahaan atau negara, aktivisme, atau sekadar niat jahat. Orang dan kelompok yang terlibat dalam serangan terhadap infrastruktur jaringan kami biasanya disebut sebagai aktor ancaman.
Bab ini mencakup berbagai alat dan metode yang digunakan aktor ancaman untuk meluncurkan serangan jaringan.
- Threat – A potential danger to an asset such as data or the network itself.
- Vulnerability and Attack Surface – A weakness in a system or its design that could be exploited by a threat. An attack surface is the total sum of the vulnerabilities in a given system that is accessible to an attacker. The attack surface describes different points where an attacker could get into a system, and where they could get data out of the system. For example, your operating system and web browser could both need security patches. They are each vulnerable to attacks. Together, they create an attack surface the threat actor can exploit.
- Kerentanan dan Permukaan Serangan – Kelemahan dalam sistem atau desainnya yang dapat dieksploitasi oleh ancaman. Permukaan serangan adalah jumlah total kerentanan dalam sistem tertentu yang dapat diakses oleh penyerang. Permukaan serangan menjelaskan berbagai titik di mana penyerang bisa masuk ke sistem, dan di mana mereka bisa mendapatkan data dari sistem. Misalnya, sistem operasi dan browser web Anda mungkin memerlukan patch keamanan. Mereka masing-masing rentan terhadap serangan. Bersama-sama, mereka menciptakan permukaan serangan yang dapat dieksploitasi oleh aktor ancaman.
- Exploit - The mechanism that is used to leverage a vulnerability to compromise an asset. Exploits may be remote or local. A remote exploit is one that works over the network without any prior access to the target system. The attacker does not need an account in the end system to exploit the vulnerability. In a local exploit, the threat actor has some type of user or administrative access to the end system. A local exploit does not necessarily mean that the attacker has physical access to the end system.
- Risk – The likelihood that a particular threat will exploit a particular vulnerability of an asset and result in an undesirable consequence.
Risiko – Kemungkinan bahwa ancaman tertentu akan mengeksploitasi kerentanan tertentu dari suatu aset dan menghasilkan konsekuensi yang tidak diinginkan.
Risk management is the process that balances the operational costs of providing protective measures with the gains achieved by protecting the asset. There are four common ways to manage risk:
Manajemen risiko adalah proses yang menyeimbangkan biaya operasional untuk memberikan tindakan perlindungan dengan keuntungan yang dicapai dengan melindungi aset. Ada empat cara umum untuk mengelola risiko:
- Risk acceptance – This is when the cost of risk management options outweighs the cost of the risk itself. The risk is accepted without action.
- Risk avoidance – This is an action that avoids any exposure to the risk. This is usually the most expensive risk mitigation option.
- Risk limitation – This limits a company’s risk exposure by taking some action. It is a strategy employing a bit of risk acceptance along with a bit of risk avoidance. It is the most commonly used risk mitigation strategy.
- Risk transfer –The risk is transferred to a willing third party such as an insurance company.
Other commonly used network security terms include:
Istilah keamanan jaringan lainnya yang umum digunakan meliputi:
- Countermeasure – The protection solution that mitigates a threat or risk.
- Impact - The resulting damage to the organization that is caused by the threat.
Note: A local exploit requires inside network access such as a user with an account on the network. A remote exploit does not require an account on the network to exploit that network’s vulnerability.
Dampak - Kerusakan yang diakibatkan oleh organisasi yang disebabkan oleh ancaman.
Catatan: Eksploitasi lokal memerlukan akses jaringan di dalam seperti pengguna dengan akun di jaringan. Eksploitasi jarak jauh tidak memerlukan akun di jaringan untuk mengeksploitasi kerentanan jaringan itu.
Hacker vs. Threat Actor
As we know, “hacker” is a common term used to describe a threat actor. However, the term “hacker” has a variety of meanings:
x
- A clever programmer capable of developing new programs and coding changes to existing programs to make them more efficient.
- A network professional that uses sophisticated programming skills to ensure that networks are not vulnerable to attack.
- A person who tries to gain unauthorized access to devices on the Internet.
- Individuals who run programs to prevent or slow network access to a large number of users, or corrupt or wipe out data on servers.
As shown in the figure, the terms white hat hacker, black hat hacker, and grey hat hacker are often used to describe hackers.
Good or bad, hacking is an important aspect of network security. In this course, the term threat actor is used when referring to those individuals or groups that could be classified as gray or black hat hackers.
Evolution of Threat Actors Aktor Ancaman
Hacking started in the 1960s with phone freaking, or phreaking, which refers to using various audio frequencies to manipulate phone systems. At that time, telephone switches used various tones, or tone dialing, to indicate different functions. Early threat actors realized that by mimicking a tone using a whistle, they could exploit the phone switches to make free long-distance calls.
In the mid-1980s, computer dial-up modems were used to connect computers to networks. Threat actors wrote “war dialing” programs which dialed each telephone number in a given area in search of computers, bulletin board systems, and fax machines. When a phone number was found, password-cracking programs were used to gain access. Since then, general threat actor profiles and motives have changed quite a bit.
The figure displays modern threat actor terms and a brief description of each.
Hacking dimulai pada 1960-an dengan phone freaking, atau phreaking, yang mengacu pada penggunaan berbagai frekuensi audio untuk memanipulasi sistem telepon. Pada saat itu, sakelar telepon menggunakan berbagai nada, atau panggilan nada, untuk menunjukkan fungsi yang berbeda. Pelaku ancaman awal menyadari bahwa dengan meniru nada menggunakan peluit, mereka dapat memanfaatkan sakelar telepon untuk melakukan panggilan jarak jauh gratis.
Pada pertengahan 1980-an, modem dial-up komputer digunakan untuk menghubungkan komputer ke jaringan. Pelaku ancaman menulis program “panggilan perang” yang memutar setiap nomor telepon di area tertentu untuk mencari komputer, sistem papan buletin, dan mesin faks. Ketika nomor telepon ditemukan, program peretas kata sandi digunakan untuk mendapatkan akses. Sejak itu, profil dan motif pelaku ancaman secara umum telah sedikit berubah.
Cybercriminals
Cybercriminals are threat actors who are motivated to make money using any means necessary. While sometimes cybercriminals work independently, they are more often financed and sponsored by criminal organizations. It is estimated that globally, cybercriminals steal billions of dollars from consumers and businesses every year.
Cybercriminals operate in an underground economy where they buy, sell, and trade exploits and tools. They also buy and sell the private information and intellectual property they steal from victims. Cybercriminals target small businesses and consumers, as well as large enterprises and industries
Penjahat dunia maya
Penjahat dunia maya adalah aktor ancaman yang termotivasi untuk menghasilkan uang dengan menggunakan cara apa pun yang diperlukan. Meskipun terkadang penjahat dunia maya bekerja secara independen, mereka lebih sering dibiayai dan disponsori oleh organisasi kriminal. Diperkirakan secara global, penjahat dunia maya mencuri miliaran dolar dari konsumen dan bisnis setiap tahun.
Penjahat dunia maya beroperasi dalam ekonomi bawah tanah tempat mereka membeli, menjual, dan memperdagangkan eksploitasi dan alat. Mereka juga membeli dan menjual informasi pribadi dan kekayaan intelektual yang mereka curi dari para korban. Penjahat dunia maya menargetkan bisnis kecil dan konsumen, serta perusahaan dan industri besar
.
Comments
Post a Comment