CYBER SECURITY
DI SUSUN OLEH
NILAI :
a) Blokir jaringan
b) System IP addres yang dicapai
c) TCP dan UDP sistem
d) Protocol jaringan
e) Poin VPN
f) ACLS
g) IDSes yang dijalankan
h) Membuktikan keaslian suatu alat atau mekanisme
Gambar 2.1
Gambar 2.2
Pada tahap ini akan dibuat graph baru, Dalam memelih Palette Entitas
sesuai dengan jenis kueri yang terdapat icon create new graph untuk membuat
graph baru, akan muncul tampilan new graph dengan tampilan untuk membuat
graph baru. Pada tampilan tersebut terdapat beberapa Entity Palette yang bisa
dipilih sesuai dengan tipe dari query dari pengguna. Pada kasus ini sebagai
contohnya akan dipilih yang Domain.
3. Mengubah Domain
Gambar 2.3
Selanjutnya pada ada bagian ini akan dilakukan tahap untuk mengubah
Domain, untuk mengubah domain dapat dilakukan dengan cara pengguna Click
kanan Icon Domain untuk memilih pilihan Run Transform. Lalu pengguna
memilih option and observed the result shown.
1. All Transform
2. DNS from Domain
3. Domain Owner details
4. Email Addresses from Domain
5. Files and Documents from Domain
Jika semua proses di atas selasai dan semua prosedur selesai dan
dibuat dengan benar maka proses pembuat graph yang baru selesai dibuat. Jika
pembuatan graph yang baru selesai dibuat maka akan muncul seperti yang
terlihat pada gambar 2.1.4 yaitu yang merupakan tampilan gambar graph baru
yang telah berhasil di kerjakan.
2. Recong-ng Overview
1. Pada kali linux dan run Recong-ng
Gambar 2.2.1
Gambar 2.3.1
Gambar 2.3.3
Gambar 2.4.1
Example.com aktif
Alamat IP example.com.
Waktu Perjalanan Pulang Pergi
Nilai TTL
Statistik hilangnya paket
2. Ping example.com –f -l 1500 dan Tracert example.com
Gambar 2.4.2
Gambar 2.5.1
Gambar 2.5.2
gambar 2.5.3
4. Kemudian membuat new project selesai lanjut kepada scan rules, Masuk
pada set up pilih options.
Gambar 2.5.4
5. Selesai
Gambar 2.5.5
Gambar 2.5.6
7. Pilih Google Crhome
Gambar 2.5.7
Gamvar 2.5.8
Mengamati output di atas. Situs web example.com disalin ke direktori
lokal dan diakses dari sana. Sekarang Anda dapat menjelajahi situs web dalam
lingkungan offline untuk struktur situs web dan parameter lainnya. Untuk
memastikan, bandingkan situs web dengan situs web example.com asli. Buka
tab baru dan buka URL example.com.
6. Gathering information using Metasploit
Gambar 2.6.1
Gambar 2.6.2
3. Importing Reculc
Gambar 2.6.3
4. Cervige Cgan
Gambar 2.6.4
Gambar 2.5.5
6. RUNNING CMB CGAN
Gambar 2.5.6
BAB III
PENUTUP
3.1 SIMPULAN