0x1 It’s Trojan Horse

References: jacktzekov.deviantart.com Kita akan mulai melakukan penelusuran tentang tema Data Exfiltration (0x0 Data Exfiltration) pada artikel sebelumnya dari kisah tentang trojan horse atau “Kuda Troya”. Sebuah kisah terkenal dari bangsa Yunani tentang  penaklukan kota Troya  yang terkenal dengan ketangguhan benteng pertahanannya, sehingga sulit untuk dikalahkan. Setelah berkali-kali gagal menaklukkan, suatu ketika pasukan penyerbu meninggalkan medan […]

0x0 Data Exfiltration

Reference: How Do Threat Actor Steal Your Data? Data exfiltration adalah transfer data secara tidak sah terhadap informasi-informasi sensitif atau rahasia dari komputer milik korban ke  wilayah yang dikendalikan oleh Threat Actor. Karena data secara rutin datang dan pergi dari jaringan komputer sebuah organisasi, akibatnya Data Exfiltration akan terlihat seperti trafik normal. Hal ini tentu merupakan […]

0x4 “End User Click” Threat

References: The Human Factor – The Weakest Link in Data Protection Berdasarkan pembahasan pada beberapa artikel sebelumnya, kita dapat menyimpulkan bahwa faktor manusia sangat dominan yang menyebabkan Operation Aurora terjadi. “End User Click” menjadi tantangan yang tidak ringan bagi setiap organisasi saat ini. Menurut Trendmicro, kontribusi “careless click” terhadap terjadinya insiden keamanan informasi mencapai 31 […]

0x3 Malicious Server

  Reference:  Malicious Server [spiderlab-picture] Sebagaimana telah dibahas pada artikel sebelumnya tentang konsep client side attack (0x1 Client Side Attack), dimana untuk melakukan serangan terhadap target pada operation aurora (0x0 Operation Aurora – Attacking Intellectual Property)  membutuhkan adanya Malicious Server. Berikut ini akan dibahas skenario simulasi, konsep script dan hasil simulasi tersebut. Skenario Simulasi Untuk […]

0x2 More Flexibility in Metasploit

References: Client Side Attack & Defense, page 2, Shimonski & Oriyano, Syngress-2012 Sebagaimana telah dibahas pada artikel terdahulu (0x1 Client Side Attack) , bahwa untuk melaksanakan serangan dengan tipe seperti ini, maka Malicious Actor akan membuat Malicious Server yang berisi Exploit Passive. Adapun vulnerability (kerentanan) yang akan kita simulasikan dapat dilihat pada artikel dari Microsoft yaitu […]