SlideShare ist ein Scribd-Unternehmen logo
1 von 77
Downloaden Sie, um offline zu lesen
Capture The Flag
Setia Juli Irzal Ismail
ID-CERT – Telkom University
• Introduction
• CTF
• Jenis Lomba
• Apa yang harus disiapkan?
• Diskusi
ID-CERT
• Indonesia Computer Emergency Response Team
• 1998 – Dr. Budi Rahardjo
• Incident Handling
• Malware Lab
• Research & Training about Malware
• Tools: Malware Scanner
• Founder AP-CERT: JP-CERT & AusCERT
www.cert.or.id/
Aktivitas Lab Malware
• Survey Malware
• Androscanner
• Malware Wiki
• Malware Advisory
• Malware Summit
• AP-CERT drill
• Training & Sosialisasi
www.cert.or.id
Apa sih CTF???
www.cert.or.id/
Capture The Flag
• kompetisi di bidang information security
• Hacking competition??
www.cert.or.id/
Format Lomba
• Jeopardy Vs attack-defence
• Online Vs offline
Jeopardy
• Menyelesaikan berbagai tantangan atau challenge
• mendapatkan poin
• pemenangnya adalah yang poinnya paling banyak.
www.cert.or.id/
Attack-Defence
• tiap team menyerang komputer lawan
• & mempertahankan komputer sendiri
Flag
• Setiap kita menyelesaikan soal, kita akan mendapatkan
sebuah string yang jadi flagnya, misalnya :
• Flag{MyFlag}, CTF{ }, Gemastik{ }
• kemudian kita submit string tersebut ke sistem
• sebagai tanda bahwa kita berhasil menyelesaikan
soalnya.
Sejarah CTF
• DEFCON 1996; attack defense
• Hackthissite.org 2003 - 15 level
• CTFtime - 2011
Sejarah CTF Indo
• Bellua Cybersecurity -2005
• Echo – 2006
• Idsecconf - 2008
Manfaat ikut CTF??
• Fun
• menguji dan menyegarkan ilmu
• Legal security
• Reputasi
• Hadiah
www.cert.or.id/
Legend - Rentjong
Legend - Foresty
Legend - Foresty
CTF in the Movie
Jalannya Lomba CTF seperti
apa?
Team
• 2-3 orang
• 20 luar negeri
• 1 orang
Soal
• Kategori
• web, crypto, forensic, reversing, pwnables, dan misc
• Ngumpulin Poin
• Level kesulitan
• Web 100
• web 200.
Web
Web
• bagaimana cara masuk hack ke web site
• atau bagaimana mendapatkan hak akses tertentu
(misalnya dari user biasa mendapatkan hak akses
admin)
• Flag
• Dasar Web:
• server
• client
Web Server
• PHP,
• SQL,
• MySQL database
• Python
• Ruby
Web – Soal yg sering muncul
• SQL Injection
• http exploit
• Cross site scripting
• Php exploit
• Git exploit - versioning
Web – SQL injection
• SQL Injection
• Login / password
• URL
• ' OR '1'=‚1
• SELECT * FROM users WHERE name = '' OR '1'='1‘;
• Validasi input
Web – http exploit
• Salah konfigurasi
• Local file inclusion
• Web robot file
• Relative path
Web – XSS
• Script XSS
• Modifikasi request
Web Client
• HTML dan JavaScript
• bagaimana client dan server berkomunikasi
• protokol HTTP
• POST request, GET request,
• Manipulasi Cookie
• URL
• Beda bahasa, konsepnya sama
Web – tips utk belajar
• menulis program sederhana yang memakai session,
• mengakses database,
• tanpa menggunakan framework
• belajar dasar-dasar SQL, select, insert, update, dsb
• sql injection, session fixation,
• Curl
• web development tool
• OWASP Top 10
Web - tools
• Burpsuite
• TamperData
• Chrome Development Tools
• SQLmap
Web - tren Serangan
• Form data
• JSON
• Web agent
Crypto
Crypto
• Flag dienkrip
• Kriptografi
• Sederhana : algoritma klasik
• rot13, xor,
• AES, RSA, ECC
• MD5, SHA1, SHA2
• Custom encryption
Crypto - flaw
• RSA flaw;
• Weak public keys
• Coppersmith attack
• Wiener Attack
• AES CBC – (Cipher Block Chaining)
• Hash
• Length extension attack
• MD5 / SHA reverse lookup
• MD5 collision
• PBKDF2 HMAC collision
Crypto tips
• Kenali tipe2 algoritma kriptografi
• Tipe hash
Crypto - tool
• web based tool
• RSAtool : generate private key
• XORtool :
Network
Network
• Mencari flag dari paket jaringan
• PCAP
• HTTP, FTP, HTTPS
• Capture paket di jaringan
Network - tools
• Wireshark
• Netminer
• https://packettotal.com/
Forensik
Forensik
• Ekstrak Flag dari data
• mengekstrak informasi yang disembunyikan dengan
steganography,
• mengekstrak data dari disk image
• memory dump
• Network Capture
• Pemahaman mengenai berbagai format data
Forensik – jenis data
• Gambar : PNG, JPG
• Metada
• Menyembunyikan beberapa file dalam 1 file
• Menyembunyikan pesan dalam Pixel
• Network : PCAP, tcpdump
• Flag disembunyikan di trafik jaringan
• Multimedia: wav, mp3, mp4, mpeg
• Disk: dd, ext4
• Archive: tar, zip
Forensik – jenis data2
• Dump: memory, vbox
• Text: text, c, html
• Pdf
• Binary: x86, x64
Forensik - tips
• Kenali jenis filesystem
• dan tools-tools yang berkaitan dengan itu
• Sleuthkit
• Volatility
Reverse
reverse
• Flag disembunyikan dalam sebuah binary
• mereverse engineer sebuah kode
• Binary atau source code
• Assembly
• C
• memory allocation, pointer, function pointer
• Analisa statik
• Analisa dinamik
Reverse -binary
• Linux/unix binary
• X64
• X86
• Java - android
• PE32
• Python
• C
• Bash
• ...
Reverse – tips belajar
• Bikin program
• Reverse
• buffer overflow,
• heap overflow,
• Dll
• IDAPro, objdump
• Hex-Rays Decompiler, Hopper: binary à C
Reverse – analisa dinamis
• Library trace
• System call trace
• Melacak dan menganalisa function yang dipanggil ketika sebuah
binary dijalankan
• Modif Function à untuk merubah hasil eksekusi
• Ltrace & strace (Linux)
• Dtrace (OSX)
Reverse – debugger
• Jalankan binary dengan debugger
• Step: jalankan program step by step
• Break: menghentikan program à current state
• Perubahan Variable, memory dan register
• Cari Bug
• Crack
Reverse – stack overflow
• Kesalahan Developer bikin program à tdk memperhatikan
semua kemungkinan input di buffer
• Mainkan Input à error program
Reverse – stack overflow
void overflow(char *buffer)
{
char local_buffer[50]; //49 char(+ null byte to terminate string)
strcpy(local_buffer,buffer); // will copy until it hits null byte. }
main (int argc, char **argv)
{
overflow(argv[1]);
}
pwnable
pwnables
• Masuk ke sistem target dan ambil flag
• mengexploit service suatu mesin remote
• Source atau binary diberikan pada soal
• Reverse & bikin exploit
• Tidak dikasih binaryà exploit
Pwnables - soal
• Celah keamanan yang populer
• CVE (Common Vulnerabilities & Exposure) database
Pwnables - soal
• Format string
• Data overflow
• Function pointer overwrite
• Return oriented programming (ROP)
• Stack overflow
• Heap exploit
• Integer exploit
• shellcode
Pwnables - tool
• Metasploit
• Python
Misc
• Campur2
• Exploit
• Stegano
• Binary
• PPC (Professional Programming Challenge)
Flexibel
• Saling berkaitan,
• Reversing à enkripsi
• Forensic à pcap
Apa yang harus disiapkan untuk
ikut CTF?
Belajar Programming
• C
• Python
• shell (bash)
Programming - pelajari
• Konversi Number à string
• Konversi ASCII
• Hexadesimal
• Base64
Programming
• file manipulations
Network Programming
• Script untuk terhubung ke sebuah service di jaringan
• Mengirimkan data ke remote server
• Library python
Level
• Easy
• Medium
• hard
• Mulai dari yang paling mudah
Linux
• Virtual Mesin
• Vbox
• https://www.virtualbox.org/
• VMWare
• Windows
Terminal
• Perintah dasar Linux
• Binary
• Chmod +x {nama_file} àmerubah permission file –r-w-x??
• R = read ; w =write; x = execute
• - gak punya akses
• Pemilik; grup; all
• ./{nama_file} à menjalankan file
Terminal
• File {nama_file} à utk mengetahui jenis file
• 64-bit ELF à executable --> chmod
• Gambar
• Txt dll
• Strings {nama_file} à utk mengetahui strings
• Text yg ada di binary
• Passw
• Encoded string
• File apa
Terminal
• Ls à isi directory {cd}
• man
• Grep
• Pipe
Googling
• Write up
• Github
Skill yang berguna
• Forensik : mengembalikan data
• Web: membuat web yang aman
• Network : admin
CTF Online
https://ctftime.org/event/list/upcoming
Ctflearn.com
https://www.hackthebox.eu/
http://pwnable.kr/
https://pwnable.tw/
Berlatih!
• Ikut CTF
• Coba selesaikan soal
• Baca writeup
Event CTF Indo
• Cyber Defence Competition
• Gemastik
• Cyberjawara
• IDSECCONF
Buatlah komunitas CTF
• CTFd
• OpenCTF
• FacebookCTF
• TinyCTF
• PicoCTF
www.cert.or.id/
Terima Kasih
jul [at] tass.telkomuniversity.ac.id
jul_ismail
Blog: julismail.staff.telkomuniversity.ac.id
www.cert.or.id/
Reference
• Burns, Tanner J., et al. "Analysis and Exercises for Engaging Beginners
in Online CTF Competitions for Security Education." 2017 {USENIX}
Workshop on Advances in Security Education ({ASE} 17). USENIX}
Association}, 2017.
• https://blog.compactbyte.com/2014/04/24/security-ctf/
• https://code.likeagirl.io/ctf-beginner-guide-by-a-beginner-
3c86e4959fcc
• http://blog.rentjong.net/2014/11/mau-ikut-ctf-perlu-belajar-apa.html

Weitere ähnliche Inhalte

Was ist angesagt?

CISSP Prep: Ch 6. Identity and Access Management
CISSP Prep: Ch 6. Identity and Access ManagementCISSP Prep: Ch 6. Identity and Access Management
CISSP Prep: Ch 6. Identity and Access ManagementSam Bowne
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIripki al
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKuliahKita
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat IntelligencePrachi Mishra
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKuliahKita
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemDan H
 
Network traffic analysis with cyber security
Network traffic analysis with cyber securityNetwork traffic analysis with cyber security
Network traffic analysis with cyber securityKAMALI PRIYA P
 
Cyber Threat Intelligence | Information to Insight
Cyber Threat Intelligence | Information to InsightCyber Threat Intelligence | Information to Insight
Cyber Threat Intelligence | Information to InsightDeep Shankar Yadav
 
Threat Modeling And Analysis
Threat Modeling And AnalysisThreat Modeling And Analysis
Threat Modeling And AnalysisLalit Kale
 
Fast detection of Android malware: machine learning approach
Fast detection of Android malware: machine learning approachFast detection of Android malware: machine learning approach
Fast detection of Android malware: machine learning approachYury Leonychev
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat IntelligenceZaiffiEhsan
 
Cyber threat intelligence ppt
Cyber threat intelligence pptCyber threat intelligence ppt
Cyber threat intelligence pptKumar Gaurav
 
Cyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopCyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopDigit Oktavianto
 

Was ist angesagt? (20)

CISSP Prep: Ch 6. Identity and Access Management
CISSP Prep: Ch 6. Identity and Access ManagementCISSP Prep: Ch 6. Identity and Access Management
CISSP Prep: Ch 6. Identity and Access Management
 
05 tk3193-sniffing & dos
05 tk3193-sniffing & dos05 tk3193-sniffing & dos
05 tk3193-sniffing & dos
 
02 teknik penyerangan
02 teknik penyerangan02 teknik penyerangan
02 teknik penyerangan
 
PPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFIPPT ALGORITMA KRIPTOGRAFI
PPT ALGORITMA KRIPTOGRAFI
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Kriptografi - Tandatangan Digital
Kriptografi - Tandatangan DigitalKriptografi - Tandatangan Digital
Kriptografi - Tandatangan Digital
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
kriptografi hill cipher
kriptografi hill cipherkriptografi hill cipher
kriptografi hill cipher
 
Kriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap KriptografiKriptografi - Serangan Terhadap Kriptografi
Kriptografi - Serangan Terhadap Kriptografi
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
 
4.landasan matematika untuk kriptografi xx
4.landasan matematika untuk kriptografi xx4.landasan matematika untuk kriptografi xx
4.landasan matematika untuk kriptografi xx
 
Network traffic analysis with cyber security
Network traffic analysis with cyber securityNetwork traffic analysis with cyber security
Network traffic analysis with cyber security
 
Cyber Threat Intelligence | Information to Insight
Cyber Threat Intelligence | Information to InsightCyber Threat Intelligence | Information to Insight
Cyber Threat Intelligence | Information to Insight
 
Threat Modeling And Analysis
Threat Modeling And AnalysisThreat Modeling And Analysis
Threat Modeling And Analysis
 
Fast detection of Android malware: machine learning approach
Fast detection of Android malware: machine learning approachFast detection of Android malware: machine learning approach
Fast detection of Android malware: machine learning approach
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
Cyber threat intelligence ppt
Cyber threat intelligence pptCyber threat intelligence ppt
Cyber threat intelligence ppt
 
Cyber Threat Hunting Workshop
Cyber Threat Hunting WorkshopCyber Threat Hunting Workshop
Cyber Threat Hunting Workshop
 
Cyber kill chain
Cyber kill chainCyber kill chain
Cyber kill chain
 

Ähnlich wie Ctf del upload

Distributed Cracking
Distributed CrackingDistributed Cracking
Distributed CrackingDon Anto
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputerdohar2
 
PENGANTAR_CODEIGNITER_pptx.pptx
PENGANTAR_CODEIGNITER_pptx.pptxPENGANTAR_CODEIGNITER_pptx.pptx
PENGANTAR_CODEIGNITER_pptx.pptxssusere1afff
 
Perkenalan dengan-codeigniter-framework LPK NAURA Kursus Komputer dan website
Perkenalan dengan-codeigniter-framework LPK NAURA Kursus Komputer dan websitePerkenalan dengan-codeigniter-framework LPK NAURA Kursus Komputer dan website
Perkenalan dengan-codeigniter-framework LPK NAURA Kursus Komputer dan websiteNepri Anto
 
ppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.pptppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.pptRichPhan
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defenseaw222
 
Modul Half MTCNA.pptx
Modul Half MTCNA.pptxModul Half MTCNA.pptx
Modul Half MTCNA.pptxabdurrasyid33
 
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan JaringanPersentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringankuntaannapakaja
 
Network security
Network securityNetwork security
Network securitymho3yank
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputerGisnu Gintara
 
Network fundamental & mikro tik basic ahmad lukman
Network fundamental & mikro tik basic ahmad lukmanNetwork fundamental & mikro tik basic ahmad lukman
Network fundamental & mikro tik basic ahmad lukmanSuro Dhemit
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okRoziq Bahtiar
 
Pemanfaatan dan optimalisasi jaringan inherent
Pemanfaatan dan optimalisasi jaringan inherentPemanfaatan dan optimalisasi jaringan inherent
Pemanfaatan dan optimalisasi jaringan inherentEnsign Handoko
 

Ähnlich wie Ctf del upload (20)

Backtrack
BacktrackBacktrack
Backtrack
 
Distributed Cracking
Distributed CrackingDistributed Cracking
Distributed Cracking
 
Sistem keamanan jaringan komputer
Sistem keamanan jaringan komputerSistem keamanan jaringan komputer
Sistem keamanan jaringan komputer
 
PENGANTAR_CODEIGNITER_pptx.pptx
PENGANTAR_CODEIGNITER_pptx.pptxPENGANTAR_CODEIGNITER_pptx.pptx
PENGANTAR_CODEIGNITER_pptx.pptx
 
Perkenalan dengan-codeigniter-framework LPK NAURA Kursus Komputer dan website
Perkenalan dengan-codeigniter-framework LPK NAURA Kursus Komputer dan websitePerkenalan dengan-codeigniter-framework LPK NAURA Kursus Komputer dan website
Perkenalan dengan-codeigniter-framework LPK NAURA Kursus Komputer dan website
 
ppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.pptppt-internet-and-email-security-10-1999.ppt
ppt-internet-and-email-security-10-1999.ppt
 
Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2Keamanan jaringan komputer kelompok 2
Keamanan jaringan komputer kelompok 2
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Hacking and-defense
Hacking and-defenseHacking and-defense
Hacking and-defense
 
Modul Half MTCNA.pptx
Modul Half MTCNA.pptxModul Half MTCNA.pptx
Modul Half MTCNA.pptx
 
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan JaringanPersentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
Persentasi Modul Password Untuk Mata Kuliah Keamanan Jaringan
 
slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
 
Network security
Network securityNetwork security
Network security
 
Ict in education
Ict in educationIct in education
Ict in education
 
pembahasan kemanan komputer
pembahasan kemanan komputerpembahasan kemanan komputer
pembahasan kemanan komputer
 
Materi 3 maret_2014
Materi 3 maret_2014Materi 3 maret_2014
Materi 3 maret_2014
 
Network fundamental & mikro tik basic ahmad lukman
Network fundamental & mikro tik basic ahmad lukmanNetwork fundamental & mikro tik basic ahmad lukman
Network fundamental & mikro tik basic ahmad lukman
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Pemanfaatan dan optimalisasi jaringan inherent
Pemanfaatan dan optimalisasi jaringan inherentPemanfaatan dan optimalisasi jaringan inherent
Pemanfaatan dan optimalisasi jaringan inherent
 

Mehr von Setia Juli Irzal Ismail

Mehr von Setia Juli Irzal Ismail (20)

slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
 
society50-jul-share.pdf
society50-jul-share.pdfsociety50-jul-share.pdf
society50-jul-share.pdf
 
57 slide presentation
57 slide presentation57 slide presentation
57 slide presentation
 
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom UniversityPanduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
 
Sosialisasi kurikulum2020
Sosialisasi kurikulum2020Sosialisasi kurikulum2020
Sosialisasi kurikulum2020
 
Welcoming maba 2020
Welcoming maba 2020Welcoming maba 2020
Welcoming maba 2020
 
Slide jul apcert agm 2016
Slide jul apcert agm 2016Slide jul apcert agm 2016
Slide jul apcert agm 2016
 
Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan
 
Kajian3 upload
Kajian3 uploadKajian3 upload
Kajian3 upload
 
1.pendahuluan sistem operasi
1.pendahuluan sistem operasi1.pendahuluan sistem operasi
1.pendahuluan sistem operasi
 
10 tk3193-ids
10 tk3193-ids10 tk3193-ids
10 tk3193-ids
 
09 vpn
09 vpn 09 vpn
09 vpn
 
17. representasi data 5 jul
17. representasi data 5   jul17. representasi data 5   jul
17. representasi data 5 jul
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
 
15. representasi data 3 jul2
15. representasi data 3   jul215. representasi data 3   jul2
15. representasi data 3 jul2
 
Latihan6
Latihan6Latihan6
Latihan6
 
14. representasi data 2 upload
14. representasi data 2   upload14. representasi data 2   upload
14. representasi data 2 upload
 
3. memori jul
3. memori jul3. memori jul
3. memori jul
 
2. central processing unit jul
2. central processing unit jul2. central processing unit jul
2. central processing unit jul
 
01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload01 sejarah perkembangan komputer-upload
01 sejarah perkembangan komputer-upload
 

Kürzlich hochgeladen

MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024ssuser0bf64e
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaharnosuharno5
 
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxPPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxMaskuratulMunawaroh
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANwawan479953
 
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 20241. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024DessyArliani
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxJuliBriana2
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024RahmadLalu1
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanAdePutraTunggali
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptxnursariheldaseptiana
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxriscacriswanda
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYNovitaDewi98
 
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanAyuApriliyanti6
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxDEAAYUANGGREANI
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Latihan Soal untuk US dan Tryout SMP 2024
Latihan Soal untuk  US dan Tryout SMP 2024Latihan Soal untuk  US dan Tryout SMP 2024
Latihan Soal untuk US dan Tryout SMP 2024panyuwakezia
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxwawan479953
 

Kürzlich hochgeladen (20)

MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptxPPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
PPT SOSIALISASI PENGELOLAAN KINERJA GURU DAN KS 2024.pptx
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 20241. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
 
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
 
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
 
Latihan Soal untuk US dan Tryout SMP 2024
Latihan Soal untuk  US dan Tryout SMP 2024Latihan Soal untuk  US dan Tryout SMP 2024
Latihan Soal untuk US dan Tryout SMP 2024
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 

Ctf del upload

  • 1. Capture The Flag Setia Juli Irzal Ismail ID-CERT – Telkom University
  • 2. • Introduction • CTF • Jenis Lomba • Apa yang harus disiapkan? • Diskusi
  • 3. ID-CERT • Indonesia Computer Emergency Response Team • 1998 – Dr. Budi Rahardjo • Incident Handling • Malware Lab • Research & Training about Malware • Tools: Malware Scanner • Founder AP-CERT: JP-CERT & AusCERT www.cert.or.id/
  • 4. Aktivitas Lab Malware • Survey Malware • Androscanner • Malware Wiki • Malware Advisory • Malware Summit • AP-CERT drill • Training & Sosialisasi www.cert.or.id
  • 6. Capture The Flag • kompetisi di bidang information security • Hacking competition?? www.cert.or.id/
  • 7. Format Lomba • Jeopardy Vs attack-defence • Online Vs offline
  • 8. Jeopardy • Menyelesaikan berbagai tantangan atau challenge • mendapatkan poin • pemenangnya adalah yang poinnya paling banyak. www.cert.or.id/
  • 9. Attack-Defence • tiap team menyerang komputer lawan • & mempertahankan komputer sendiri
  • 10. Flag • Setiap kita menyelesaikan soal, kita akan mendapatkan sebuah string yang jadi flagnya, misalnya : • Flag{MyFlag}, CTF{ }, Gemastik{ } • kemudian kita submit string tersebut ke sistem • sebagai tanda bahwa kita berhasil menyelesaikan soalnya.
  • 11. Sejarah CTF • DEFCON 1996; attack defense • Hackthissite.org 2003 - 15 level • CTFtime - 2011
  • 12. Sejarah CTF Indo • Bellua Cybersecurity -2005 • Echo – 2006 • Idsecconf - 2008
  • 13. Manfaat ikut CTF?? • Fun • menguji dan menyegarkan ilmu • Legal security • Reputasi • Hadiah www.cert.or.id/
  • 17. CTF in the Movie
  • 18. Jalannya Lomba CTF seperti apa?
  • 19. Team • 2-3 orang • 20 luar negeri • 1 orang
  • 20. Soal • Kategori • web, crypto, forensic, reversing, pwnables, dan misc • Ngumpulin Poin • Level kesulitan • Web 100 • web 200.
  • 21. Web
  • 22. Web • bagaimana cara masuk hack ke web site • atau bagaimana mendapatkan hak akses tertentu (misalnya dari user biasa mendapatkan hak akses admin) • Flag • Dasar Web: • server • client
  • 23. Web Server • PHP, • SQL, • MySQL database • Python • Ruby
  • 24. Web – Soal yg sering muncul • SQL Injection • http exploit • Cross site scripting • Php exploit • Git exploit - versioning
  • 25. Web – SQL injection • SQL Injection • Login / password • URL • ' OR '1'=‚1 • SELECT * FROM users WHERE name = '' OR '1'='1‘; • Validasi input
  • 26. Web – http exploit • Salah konfigurasi • Local file inclusion • Web robot file • Relative path
  • 27. Web – XSS • Script XSS • Modifikasi request
  • 28. Web Client • HTML dan JavaScript • bagaimana client dan server berkomunikasi • protokol HTTP • POST request, GET request, • Manipulasi Cookie • URL • Beda bahasa, konsepnya sama
  • 29. Web – tips utk belajar • menulis program sederhana yang memakai session, • mengakses database, • tanpa menggunakan framework • belajar dasar-dasar SQL, select, insert, update, dsb • sql injection, session fixation, • Curl • web development tool • OWASP Top 10
  • 30. Web - tools • Burpsuite • TamperData • Chrome Development Tools • SQLmap
  • 31. Web - tren Serangan • Form data • JSON • Web agent
  • 33. Crypto • Flag dienkrip • Kriptografi • Sederhana : algoritma klasik • rot13, xor, • AES, RSA, ECC • MD5, SHA1, SHA2 • Custom encryption
  • 34. Crypto - flaw • RSA flaw; • Weak public keys • Coppersmith attack • Wiener Attack • AES CBC – (Cipher Block Chaining) • Hash • Length extension attack • MD5 / SHA reverse lookup • MD5 collision • PBKDF2 HMAC collision
  • 35. Crypto tips • Kenali tipe2 algoritma kriptografi • Tipe hash
  • 36. Crypto - tool • web based tool • RSAtool : generate private key • XORtool :
  • 38. Network • Mencari flag dari paket jaringan • PCAP • HTTP, FTP, HTTPS • Capture paket di jaringan
  • 39. Network - tools • Wireshark • Netminer • https://packettotal.com/
  • 41. Forensik • Ekstrak Flag dari data • mengekstrak informasi yang disembunyikan dengan steganography, • mengekstrak data dari disk image • memory dump • Network Capture • Pemahaman mengenai berbagai format data
  • 42. Forensik – jenis data • Gambar : PNG, JPG • Metada • Menyembunyikan beberapa file dalam 1 file • Menyembunyikan pesan dalam Pixel • Network : PCAP, tcpdump • Flag disembunyikan di trafik jaringan • Multimedia: wav, mp3, mp4, mpeg • Disk: dd, ext4 • Archive: tar, zip
  • 43. Forensik – jenis data2 • Dump: memory, vbox • Text: text, c, html • Pdf • Binary: x86, x64
  • 44. Forensik - tips • Kenali jenis filesystem • dan tools-tools yang berkaitan dengan itu • Sleuthkit • Volatility
  • 46. reverse • Flag disembunyikan dalam sebuah binary • mereverse engineer sebuah kode • Binary atau source code • Assembly • C • memory allocation, pointer, function pointer • Analisa statik • Analisa dinamik
  • 47. Reverse -binary • Linux/unix binary • X64 • X86 • Java - android • PE32 • Python • C • Bash • ...
  • 48. Reverse – tips belajar • Bikin program • Reverse • buffer overflow, • heap overflow, • Dll • IDAPro, objdump • Hex-Rays Decompiler, Hopper: binary à C
  • 49. Reverse – analisa dinamis • Library trace • System call trace • Melacak dan menganalisa function yang dipanggil ketika sebuah binary dijalankan • Modif Function à untuk merubah hasil eksekusi • Ltrace & strace (Linux) • Dtrace (OSX)
  • 50. Reverse – debugger • Jalankan binary dengan debugger • Step: jalankan program step by step • Break: menghentikan program à current state • Perubahan Variable, memory dan register • Cari Bug • Crack
  • 51. Reverse – stack overflow • Kesalahan Developer bikin program à tdk memperhatikan semua kemungkinan input di buffer • Mainkan Input à error program
  • 52. Reverse – stack overflow void overflow(char *buffer) { char local_buffer[50]; //49 char(+ null byte to terminate string) strcpy(local_buffer,buffer); // will copy until it hits null byte. } main (int argc, char **argv) { overflow(argv[1]); }
  • 54. pwnables • Masuk ke sistem target dan ambil flag • mengexploit service suatu mesin remote • Source atau binary diberikan pada soal • Reverse & bikin exploit • Tidak dikasih binaryà exploit
  • 55. Pwnables - soal • Celah keamanan yang populer • CVE (Common Vulnerabilities & Exposure) database
  • 56. Pwnables - soal • Format string • Data overflow • Function pointer overwrite • Return oriented programming (ROP) • Stack overflow • Heap exploit • Integer exploit • shellcode
  • 57. Pwnables - tool • Metasploit • Python
  • 58. Misc • Campur2 • Exploit • Stegano • Binary • PPC (Professional Programming Challenge)
  • 59. Flexibel • Saling berkaitan, • Reversing à enkripsi • Forensic à pcap
  • 60. Apa yang harus disiapkan untuk ikut CTF?
  • 61. Belajar Programming • C • Python • shell (bash)
  • 62. Programming - pelajari • Konversi Number à string • Konversi ASCII • Hexadesimal • Base64
  • 64. Network Programming • Script untuk terhubung ke sebuah service di jaringan • Mengirimkan data ke remote server • Library python
  • 65. Level • Easy • Medium • hard • Mulai dari yang paling mudah
  • 66. Linux • Virtual Mesin • Vbox • https://www.virtualbox.org/ • VMWare • Windows
  • 67. Terminal • Perintah dasar Linux • Binary • Chmod +x {nama_file} àmerubah permission file –r-w-x?? • R = read ; w =write; x = execute • - gak punya akses • Pemilik; grup; all • ./{nama_file} à menjalankan file
  • 68. Terminal • File {nama_file} à utk mengetahui jenis file • 64-bit ELF à executable --> chmod • Gambar • Txt dll • Strings {nama_file} à utk mengetahui strings • Text yg ada di binary • Passw • Encoded string • File apa
  • 69. Terminal • Ls à isi directory {cd} • man • Grep • Pipe
  • 71. Skill yang berguna • Forensik : mengembalikan data • Web: membuat web yang aman • Network : admin
  • 73. Berlatih! • Ikut CTF • Coba selesaikan soal • Baca writeup
  • 74. Event CTF Indo • Cyber Defence Competition • Gemastik • Cyberjawara • IDSECCONF
  • 75. Buatlah komunitas CTF • CTFd • OpenCTF • FacebookCTF • TinyCTF • PicoCTF www.cert.or.id/
  • 76. Terima Kasih jul [at] tass.telkomuniversity.ac.id jul_ismail Blog: julismail.staff.telkomuniversity.ac.id www.cert.or.id/
  • 77. Reference • Burns, Tanner J., et al. "Analysis and Exercises for Engaging Beginners in Online CTF Competitions for Security Education." 2017 {USENIX} Workshop on Advances in Security Education ({ASE} 17). USENIX} Association}, 2017. • https://blog.compactbyte.com/2014/04/24/security-ctf/ • https://code.likeagirl.io/ctf-beginner-guide-by-a-beginner- 3c86e4959fcc • http://blog.rentjong.net/2014/11/mau-ikut-ctf-perlu-belajar-apa.html