SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
CROUCHING NETBOOK HIDDEN BACKTRACK
                      "wireless Man-in-the middle with 3G Touchsreen EEEPC"




Pengantar
kita mengerti bahwa security adalah bagaimana kita dapat mengamankan segala sesuatu dari hal yang
tidak diinginkan. Seiring dengan perkembangan internet dan kemudahan dalam mencari informasi saat
ini, issue tentang security menjadi trend yang paling menjadi bobot terpenting dalam perusahaan.
Perusahaan apapun selama dia “berbisnis” yang mengandalkan IT based, maka security sangatlah
diperlukan.
Yang menarik dari bidang security, siapapun yang berminat dalam bidang ini, mereka harus berfikir
kreatif dan selalu “penasaran”. Layaknya cerita dan film yang ada didongeng, security pasti
berhubungan dengan orang baik (hacker) dan orang jahat (cracker). Uniknya, untuk menjadi orang
baik, kita harus di”paksa” untuk mengetahui cara berfikir orang jahat, yang mana jika tidak disertai
oleh moralitas yang kuat, maka keterusan menjadi orang jahat akan selalu menjadi sesuatu yang
menggiurkan.
Seseorang yang mempelajari security pasti memerlukan alat/tools. Apalagi dengan adanya internet,
apapun dapat diambil dengan mudah, baik yang merupakan open source atau didalam lisensi yang ada.
alat/tools ini sangat berharga untuk meningkatkan efisiensi dari segala aktifitas keamanan.

alat/tools untuk security dapat dibedakan menjadi 3 bagian, software tools, hardware tools dan
gabungan keduanya. Contoh software tools misalnya, metasploit. Software tools ini sangat berguna
untuk melakukan penestrasi testing. Software tools lain, misalnya iptables, tools ini sangat berguna
untuk menjaga lalulintas data dari dan keluar jaringan. Contoh hardware tools misalnya adalah access
point, kita dapat menggunakan access point untuk menghubungkan jaringan tanpa kabel tapi juga bisa
digunakan untuk menangkap aktifitas paket seseorang. Sedangkan contoh tools gabungan antara
software dan hardware akan kita bahas lebih dalam pada artikel ini

Kombinasi antara software dan hardware tools
kadang kita lebih konsentrasi pada software tools untuk meningkatkan efisiensi kerja, akan tetapi saat
ini dan kedepannya software tidak akan independent lagi. seiring dengan kemajuan teknologi yang
ada,hardware yang notabene diciptakan untuk memenuhi kebutuhan tertentu saat ini tidak seperti itu
lagi. Sebuah laptop dapat berfungsi menjadi sebuah firewall, IDS, multimedia TV, dan lainnya tanpa
perlu membeli alat terpisah. Sebuah firewall dapat berfungsi sebagai IDS dengan mengupgrade
firmware firewall tersebut dengan tambahan beberapa feature, yang salah satunya adalah IDS.
Kemampuan dari hardware yang mempunyai potensi ini yang akan kita “tweak” menjadi sebuah
hardware yang dapat berinteraksi dengan software secara efisien sehingga pekerjaan seorang security
profesional menjadi lebih cepat dan menyenangkan.

Netbook
dalam dunia IT security, seseorang harus bisa mencari informasi seakurat dan seupdate mungkin,
karena setiap detik informasi baru selalu muncul dan apabila ketinggalan beberapa bulan saja.
Informasi yang sebelumnya dimiliki mungkin sudah out of date ( ketinggalan jaman).
Agar mendapatkan informasi terupdate, internet dipercaya dapat menjawab masalah tersebut.
Pertanyaannya adalah bagaimana dapat selalu terhubung dengan internet kapan saja dan dimana saja.
Jawabnya adalah dua hal, dengan menggunakan notebook yang terkoneksi ke internet atau
menggunakan mobile device seperti handpone yang mempunyai feature untuk mendapatkan update
dari internet.
Dari jawaban tersebut, pasti kebanyakan orang akan setuju untuk memiliki notebook, karena selain
mobilitas tinggi dan dapat dengan mudah terkoneksi ke internet, notebook dengan kemudahan
arsitekturnya dapat meningkatkan kemampuan software tools sehingga mempercepat pekerjaan yang
ada

Tweaking netbook
dengan tidak bermaksud untuk memarketingkan sebuah product tertentu, artikel ini focus pada feature
yang sudah (akan) dimiliki merk / vendor lain. Untuk keperluan Proof of Concept, kita menggunakan
sebuah Netbook bermerk Asus EEEPC701. sebuah netbook yang mudah dijangkau dan banyak orang
bisa menggunakannya

Mengapa Asus EEEPC
boleh dibilang Asus EEEPC adalah cikal bakal booming netbook dewasa ini, ASUS dengan
keberaniannya membuat product mass mobile dengan memangkas beberapa feature yang tidak perlu
seperti CDROM, dan mengecilkan ukurannya.
sementara vendor lain masih membuat notebook dengan harga yang sangat tinggi, ASUS membuat
breaktrough dengan menghargai netbooknya dengan harga yang sangat murah (waktu itu). Beberapa
pertimbangan memilih ASUS EEEPC 701 :
1           full compatible dengan Open Source Operating system ( bundle dengan XandrOS)
2           ringan dan mudah dibawa kemana-mana
3           sangat tepat untuk melakukan aktifitas mobilitas (prosesor kecil tapi hemat baterai)
4           dukungan forum dan tweaker diseluruh dunia
5           fitur lain yang tidak bisa disebutkan
meskipun ada beberapa pertimbangan kerugian lain seperti, SSD 4 GB untuk kapasitas penyimpanan,
dan layar yang kecil. Tapi toh dengan tweaking, hal tersebut tetap dapat dimaksimalkan

EEEPC hacking toys
sering kali untuk menjadi seorang pentester atau security profesional, mobilitas dan aktifitas BlackBox
sering diperlukan. Computer yang dibawa haruslah tidak ribet, full compatible software dan mampu
ditweaking. dengan menggunakan netbook EEEPC 701, kita akan mengubahnya menjadi the most
powerfull hacking toys untuk keperluan pentesting.
Tochscreen capable
karena sifat netbook yang kecil, layar yang diberikan untuk display pasti menjadi concern, apalagi
dengan keyboard dan mouse yang kecil pula. Maka dari itu langkah pertama dan mendasar yaitu
bagaimana interaksi user dan netbook menjadi lebih mudah, yaitu dengan cara menambahkan
komponen touchscreen pada netbook EEEPC
percayalah, langkah pertama ini akan mengubah paradigma kita tentang security atau hacking. Secara
psikologist, hal ini membuat sumber insipirasi dan motivasi untuk melakukan kegiatan selanjutnya

langkah menambahkan touchscreen pada EEEPC 701 :
1           pesan pada Ebay dengan menggunakan CC, cari yang recommend seller. Keyword search
adalah touchscreen 7”inch + Controller + cable set + driver
2           kira-kira 1 minggu barang akan sampai, bentuknya dibikin seperti gift thanks, mungkin
supaya tidak terkena pajak.
3           Buka dusnya dan recheck lagi apabila ada komponen yang kurang lengkap dan cacat.
4           Buka casing EEEPC 701 dengan terlebih dahulu melihat video tutorial youtube dengan
ketyword search “how to disamble EEEPC 701”
5           ada beberapa cara untuk menghubungkan connector ke PORT USB, yaitu
5.1         menggunakan slot Webcam, paling mudah dan paling aman, tapi webcam akan
dikorbankan
5.2         solder dari port usb yang ada, tidak terlalu sulit tapi mengurangi port usb yang ada
5.3         menambahkan USB-HUB ( ditelanjangi lalu disolder kesalah satu port USB) lebih banyak
USB (+ 4)tapi lebih boros listrik dan makan tempat
5.4         akses langsung ke motherboard dengan mencari jalur FSB USB, sangat tidak disarankan
karena tingkat kesulitan yang sangat tinggi
1           recommended adalah pilihan ke – 2, tapi tidak terbatas jika ada tweaking dengan cara lain
2           pastikan meletakkan touchscreen panel ditempat display monitor dengan baik
3           letakkan controler dibagian belakang dekat dengan memory
4           bisa perlu, tanamkan USB Flash ukuran besar didalam casing agar tidak kerja 2 kali
(penjelasan nanti)
5           jangan lupa menempelkan statis isolasi untuk menghindari sort dan assembling dengan baik
komponen yang ada baru ditutup oleh casingnya
6           nyalakan dan cek calibrasi setelah menginstall drivernya
7           khusus untuk linux, meskipun bawaan drivernya sudah ada yang support linux, tapi
berdasarkan pengalaman, bisa menggunakan driver avtouvh yang sudah support ubuntu (kebanyakan
OS linux distro)
8           tips, belilah pensil untuk menggantikan stylush pen, karena lebih mudah dan hemat biaya
serta sekaligus dapat menulis




Internal USB Flash Disk
karena EEEPC secara notabene mempunyai kapasitas disk berupa SSD hanya 4 GB, pasti kesulitan
bagi kita untuk menyimpan beberapa data, apalagi ada beberapa sistem operasi yang hanya support 4
GB keatas untuk diinstall (misalnya BT4final). Untuk mengakali hal tersebut, kita dapat menggunakan
SD card reader yang ada dislot bawaannya EEEPC. Tapi sangat disarankan untuk meletakkannya
didalam komponen.
Berikut adalah cara menempatkan internal USB Flash Disk
1           Belilah Flash disk yang mempunyai kapasitas besar ( mis 16 GB)
2           bongkar casingnya hingga terlihat Chip didalamnya
3           solder bagian 4 pin USB port lalu disambungkan ke 4 PIN port USB dimotherboard
4           letakkan Flash disk dibagian belakang mainboard didekat memory
penggunaan Flash Disk 16 GB ini sangat berguna, apalagi dengan kapasitas SSD 4 GB. Tipsnya,
buatlah rainbow table untuk cracking hashing password. Hasil dari rainbow table bervariasi, semakin
lengkap hashing, maka semakin banyak kapasitas data diperlukan.
Selain rainbow table, kita juga bisa meletakkan dictionary attack dari berbagai jenis negara. Untuk
keperluan yang lain, backup, games dan ebook bisa jadi pertimbangan




Installasi Backtrack 4 (Pre) Final
untuk keperluan Penestasi testing, sistem operasi juga harus digunakan yang mendukung kegiatan
tersebut. Pilihan utama yang pasti jatuh pada Distro Backtrack 4 (Pre) Final. Meskipun ada distro lain
yang sejenis, akan tetapi Backtrack merupakan Distro yang paling lengkap dalam penestrasi testing.
Untuk menginstall Backtrack 4 (Pre) Final pada 4 GB SSD sepertinya hampir mustahil dilakukan, ini
dikarekan banyaknya package intergrated yang disediakan pada distro tersebut, dan minimal instalasi
agar dapat jalan adalah 4,5 GB.
Solusi terbaik untuk menginstall Backtrack 4 (Pre) Final adalah dengan menggunakan SDHC dengan
kapasitas minimal 8 GB dengan kemampuan dapat meyimpan konfigurasi kedalam SDHC tersebut
( Persistence changes)
berikut adalah cara membuat Bootable SDHC Backtrack 4 (Pre) Final dengan persistence changes:
1           download ISO file backtrack 4 (Pre) Final
2           Download USBootable Unetbootin making CD
3           siapkan SDHC 8GB dengan dibagi menjadi 3 bagian yaitu
3.1         partisi 1 FAT 32 (1,5 GB) untuk menyimpan image Bactrack 4(pre) Final
3.2         partisi 2 SWAP file (1,5 GB) untuk kepentingan penyimpanan sementara
3.3         partisi 3 Linux EXT3 (5 GB) untuk menyimpan konfigurasi yang akan dibuat
1           pembagian partisi ini bisa dibuat dengan menggunakan partition magic (windows) atau
fdisk atau Qtparted (Linux)
2           jalankan Unetbootin lalu pilih file ISO backtrack4 (pre) final dan install di SDHC 1,5 GB
(partisi 1)
3           setelah terinstall, boot EEEPC dengan menekan tombol ESC pada pertama bios lalu pilih
boot ke SDHC
4           buat Bootable Grub dengan persistance
5           restart dan check apakah Backtrack 4 (pre) Final sudah bisa menyimpan konfigurasi
6           jika sudah ok, jalankan networking untuk mendapatkan update repository dari remote-
exploit
7           install driver buat touchscreen agar memudahkan pekerjaan


installasi 3G connection
penting agar netbook kita selalu terhubung dengan internet. Kita dapat menggunakan 3G modem
khusus untuk internetan atau menggunakan handphone yang sudah disupport 3G sebagai modem.
Untuk koneksi disaran menggunakan cable data dari handphone ke EEEPC daripada menggunakan
bluetooth karena selain sinyal bluetooth mudah terkena noise, bluetooth connection bisa digunakan
pada kesempatan yang berbeda untuk melakukan pentest melalui bluetooth
untuk menginstall 3G modem pada Backtrack 4 Pre final adalah sebagai berikut :
1           colokkan hanphone atau modem kedalam USB port
2           ketikkan command wvdialconf
3           jika sudah terdeteksi modem tersebut, edit configurasi pada /etc/wvdial.conf
4           tambahkan Acess Point Name, no telepon, username dan password
5           ketikkan command wvdial untuk connect keinternet
penggunaan internet connection pada netbook selain untuk mendapatkan informasi kita juga dapat
memanfaatkan untuk Man-In-The-Middle atttack

Rogue Access Point
sebagai pentester, kita dapat mengaudit costumer atau siapa saja yang mempunyai tingkat kesadaran
terhadap keamanan amat rendah pada saat browsing internet via wireless connection. Disini kita akan
membuat Rogue Acces point (access Point palsu) yang apabila client masuk kedalam access point kita,.
Jika awarness terhadap keamanannya kurang atau laptopnya tidak disertakan keamanan secara
mendasar, maka seluruh packet yang penting dapat dicapture dan dihack.

sharing internet connection dengan NAT
agar client tidak curiga terhadap roques access point, maka digunakan 3G modem untuk forwarding
internet connection. connection ini sangat berarti, karena apabila client tidak akan connect atau connect
ke internet dengan DNS palsu, maka client akan curiga dan akan menghentikan browsing, mengganti
password dan sebagainya. lain halnya apabila client tetap terkoneksi keinternet, dengan tidak ada
gangguan sama sekali.

Wireless Man-in-the Middle
Wireless adalah security concern yang paling rentan terhadap serangan.banyak sekali tools diinternet
tersedia untuk mengexploitasi celah keamanan tersebut.
karena sifatnya menggunakan media udara, siapa saja tanpa diketahui dapat melakukan kejahatan tanpa
meninggalkan jejak yang mudah. dengan kemudahan ini muncullah istilah wardriving, war-----, dimana
seseorang dapat dengan mudah melakukan hacking wireless asal mempunyai tools mobile yang
powerfull, mudah, ringan, dan full compatible
penggunaan penyerangan pada wireless access bisa menyerang langsung ke access point atau dapat
pula membohongi client untuk mendapatkan access credential data. dari praktek yang ada, jauh lebih
lebih berbahaya untuk membuat roque access point dan mendapatkan credential data dari client dengan
cara man-in-the middle.
tools dan tutorial bahkan dalam bentuk video sudah sudah banyak diinternet yang membahas penetrasi
keamanan via wireless ini. diantara banyak tools yang ada, berikut adalah tools software terbaru yang
membuat wireless hacking menjadi lebih cepat dan mudah

Karmetasploit
karmetasploit adalah gabungan antara metasploit dengan karma.rc yang berguna untuk menjadikan
netbook menjadi wireless access point, lalu memberikan access IP DHCP kepada client ketika client
berusaha masuk kedalam access point kita, metasploit dijalankan dengan berbagai exploit yang sesuai
untuk mendapatkan informasi penting

Wirelesskeyharvester + EvilGrade
tools ini akan membuat access point seperti cara kerja karmetasploit, tapi ketika client masuk kedalam
access point kita, bukannya mendapatkan akses malah mengirimkan meterpreter payload dalam bentuk
security update microsoft. setelah itu kita bisa menyisipkan backdoor atau apa saja.

MITMAP
menggunakan tools karmetasploit dan menjalankaan ettercap untuk packet capturing dan filterning

Airolib-NG & Ettercap-NG
menggunakan tools dari aircrack-ng dengan memanfaatkan netbook menjadi rogue access point dan
menjalankan ettercap untuk packet filtering dan capturing


Kesimpulan
kita dapat menjalankan Aplikasi diatas dengan menggunakan EEEPC yang disulap menjadi Rogue
access point dan dapat meneruskan paket via 3G modem tanpa diketahui oleh client. Segala aktifitas
akan dicapture oleh program yang sudah ada.
bagi pentester, penggunaan tools ini sangat berguna untuk melihat seberapa aware client atau costumer
terhadap wireless security. hasil cari capture yang ada akan digunakan untuk Proof Of Concept
keunikan dari aktifitas pentest ini, semua bisa dilakukan dengan netbook kecil dengan segudang feature
tanpa perlu membawa - bawa accesss point, wireless NIC, Cable, dan lain sebagainya
Appendix :
nick : Belagabego
email : Sunardiaonx@gmail.com
Biografi singkat : umur 28, menjabat sebagai RnD Manager Binus Center, www.binuscenter.com
mengajar Netwoking seperti CCNA, dan instruktur CEH
achievement : Speaker Softskill “ Creative Thinking for Problem Solving”, “Best Employee Award”
Universitas Bina Nusantara
Peralatan yang dibutuhkan : Bawa sendiri (Netbook,3G modem, Camera digital)
Durasi yang dibutuhkan : 60 menit
rangkuman Presentasi :

EEEPC hacking toys
sering kali untuk menjadi seorang pentester atau security profesional, mobilitas dan aktifitas BlackBox
sering diperlukan. Computer yang dibawa haruslah tidak ribet, full compatible software dan mampu
ditweaking. dengan menggunakan netbook EEEPC 701, kita akan mengubahnya menjadi the most
powerfull hacking toys untuk keperluan pentesting.

Note: karena keterbatasan waktu, informasi how-to penggunaan software diatas belum dipublish.
Apabila materi ini dirasakan mampu menjadi “ Nap Killer “ pada saat setelah makan siang, maka akan
saya persiapkan lebih baik lagi

Más contenido relacionado

Más de idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

Más de idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

BelagaBego - CROUCHING NETBOOK HIDDEN BACKTRACK: "wireless Man-in-the middle with 3G Touchsreen EEEPC

  • 1. CROUCHING NETBOOK HIDDEN BACKTRACK "wireless Man-in-the middle with 3G Touchsreen EEEPC" Pengantar kita mengerti bahwa security adalah bagaimana kita dapat mengamankan segala sesuatu dari hal yang tidak diinginkan. Seiring dengan perkembangan internet dan kemudahan dalam mencari informasi saat ini, issue tentang security menjadi trend yang paling menjadi bobot terpenting dalam perusahaan. Perusahaan apapun selama dia “berbisnis” yang mengandalkan IT based, maka security sangatlah diperlukan. Yang menarik dari bidang security, siapapun yang berminat dalam bidang ini, mereka harus berfikir kreatif dan selalu “penasaran”. Layaknya cerita dan film yang ada didongeng, security pasti berhubungan dengan orang baik (hacker) dan orang jahat (cracker). Uniknya, untuk menjadi orang baik, kita harus di”paksa” untuk mengetahui cara berfikir orang jahat, yang mana jika tidak disertai oleh moralitas yang kuat, maka keterusan menjadi orang jahat akan selalu menjadi sesuatu yang menggiurkan. Seseorang yang mempelajari security pasti memerlukan alat/tools. Apalagi dengan adanya internet, apapun dapat diambil dengan mudah, baik yang merupakan open source atau didalam lisensi yang ada. alat/tools ini sangat berharga untuk meningkatkan efisiensi dari segala aktifitas keamanan. alat/tools untuk security dapat dibedakan menjadi 3 bagian, software tools, hardware tools dan gabungan keduanya. Contoh software tools misalnya, metasploit. Software tools ini sangat berguna untuk melakukan penestrasi testing. Software tools lain, misalnya iptables, tools ini sangat berguna untuk menjaga lalulintas data dari dan keluar jaringan. Contoh hardware tools misalnya adalah access point, kita dapat menggunakan access point untuk menghubungkan jaringan tanpa kabel tapi juga bisa digunakan untuk menangkap aktifitas paket seseorang. Sedangkan contoh tools gabungan antara software dan hardware akan kita bahas lebih dalam pada artikel ini Kombinasi antara software dan hardware tools kadang kita lebih konsentrasi pada software tools untuk meningkatkan efisiensi kerja, akan tetapi saat ini dan kedepannya software tidak akan independent lagi. seiring dengan kemajuan teknologi yang ada,hardware yang notabene diciptakan untuk memenuhi kebutuhan tertentu saat ini tidak seperti itu lagi. Sebuah laptop dapat berfungsi menjadi sebuah firewall, IDS, multimedia TV, dan lainnya tanpa perlu membeli alat terpisah. Sebuah firewall dapat berfungsi sebagai IDS dengan mengupgrade
  • 2. firmware firewall tersebut dengan tambahan beberapa feature, yang salah satunya adalah IDS. Kemampuan dari hardware yang mempunyai potensi ini yang akan kita “tweak” menjadi sebuah hardware yang dapat berinteraksi dengan software secara efisien sehingga pekerjaan seorang security profesional menjadi lebih cepat dan menyenangkan. Netbook dalam dunia IT security, seseorang harus bisa mencari informasi seakurat dan seupdate mungkin, karena setiap detik informasi baru selalu muncul dan apabila ketinggalan beberapa bulan saja. Informasi yang sebelumnya dimiliki mungkin sudah out of date ( ketinggalan jaman). Agar mendapatkan informasi terupdate, internet dipercaya dapat menjawab masalah tersebut. Pertanyaannya adalah bagaimana dapat selalu terhubung dengan internet kapan saja dan dimana saja. Jawabnya adalah dua hal, dengan menggunakan notebook yang terkoneksi ke internet atau menggunakan mobile device seperti handpone yang mempunyai feature untuk mendapatkan update dari internet. Dari jawaban tersebut, pasti kebanyakan orang akan setuju untuk memiliki notebook, karena selain mobilitas tinggi dan dapat dengan mudah terkoneksi ke internet, notebook dengan kemudahan arsitekturnya dapat meningkatkan kemampuan software tools sehingga mempercepat pekerjaan yang ada Tweaking netbook dengan tidak bermaksud untuk memarketingkan sebuah product tertentu, artikel ini focus pada feature yang sudah (akan) dimiliki merk / vendor lain. Untuk keperluan Proof of Concept, kita menggunakan sebuah Netbook bermerk Asus EEEPC701. sebuah netbook yang mudah dijangkau dan banyak orang bisa menggunakannya Mengapa Asus EEEPC boleh dibilang Asus EEEPC adalah cikal bakal booming netbook dewasa ini, ASUS dengan keberaniannya membuat product mass mobile dengan memangkas beberapa feature yang tidak perlu seperti CDROM, dan mengecilkan ukurannya. sementara vendor lain masih membuat notebook dengan harga yang sangat tinggi, ASUS membuat breaktrough dengan menghargai netbooknya dengan harga yang sangat murah (waktu itu). Beberapa pertimbangan memilih ASUS EEEPC 701 : 1 full compatible dengan Open Source Operating system ( bundle dengan XandrOS) 2 ringan dan mudah dibawa kemana-mana 3 sangat tepat untuk melakukan aktifitas mobilitas (prosesor kecil tapi hemat baterai) 4 dukungan forum dan tweaker diseluruh dunia 5 fitur lain yang tidak bisa disebutkan meskipun ada beberapa pertimbangan kerugian lain seperti, SSD 4 GB untuk kapasitas penyimpanan, dan layar yang kecil. Tapi toh dengan tweaking, hal tersebut tetap dapat dimaksimalkan EEEPC hacking toys sering kali untuk menjadi seorang pentester atau security profesional, mobilitas dan aktifitas BlackBox sering diperlukan. Computer yang dibawa haruslah tidak ribet, full compatible software dan mampu ditweaking. dengan menggunakan netbook EEEPC 701, kita akan mengubahnya menjadi the most powerfull hacking toys untuk keperluan pentesting.
  • 3. Tochscreen capable karena sifat netbook yang kecil, layar yang diberikan untuk display pasti menjadi concern, apalagi dengan keyboard dan mouse yang kecil pula. Maka dari itu langkah pertama dan mendasar yaitu bagaimana interaksi user dan netbook menjadi lebih mudah, yaitu dengan cara menambahkan komponen touchscreen pada netbook EEEPC percayalah, langkah pertama ini akan mengubah paradigma kita tentang security atau hacking. Secara psikologist, hal ini membuat sumber insipirasi dan motivasi untuk melakukan kegiatan selanjutnya langkah menambahkan touchscreen pada EEEPC 701 : 1 pesan pada Ebay dengan menggunakan CC, cari yang recommend seller. Keyword search adalah touchscreen 7”inch + Controller + cable set + driver 2 kira-kira 1 minggu barang akan sampai, bentuknya dibikin seperti gift thanks, mungkin supaya tidak terkena pajak. 3 Buka dusnya dan recheck lagi apabila ada komponen yang kurang lengkap dan cacat. 4 Buka casing EEEPC 701 dengan terlebih dahulu melihat video tutorial youtube dengan ketyword search “how to disamble EEEPC 701” 5 ada beberapa cara untuk menghubungkan connector ke PORT USB, yaitu 5.1 menggunakan slot Webcam, paling mudah dan paling aman, tapi webcam akan dikorbankan 5.2 solder dari port usb yang ada, tidak terlalu sulit tapi mengurangi port usb yang ada 5.3 menambahkan USB-HUB ( ditelanjangi lalu disolder kesalah satu port USB) lebih banyak USB (+ 4)tapi lebih boros listrik dan makan tempat 5.4 akses langsung ke motherboard dengan mencari jalur FSB USB, sangat tidak disarankan karena tingkat kesulitan yang sangat tinggi 1 recommended adalah pilihan ke – 2, tapi tidak terbatas jika ada tweaking dengan cara lain 2 pastikan meletakkan touchscreen panel ditempat display monitor dengan baik 3 letakkan controler dibagian belakang dekat dengan memory 4 bisa perlu, tanamkan USB Flash ukuran besar didalam casing agar tidak kerja 2 kali (penjelasan nanti) 5 jangan lupa menempelkan statis isolasi untuk menghindari sort dan assembling dengan baik komponen yang ada baru ditutup oleh casingnya 6 nyalakan dan cek calibrasi setelah menginstall drivernya 7 khusus untuk linux, meskipun bawaan drivernya sudah ada yang support linux, tapi berdasarkan pengalaman, bisa menggunakan driver avtouvh yang sudah support ubuntu (kebanyakan OS linux distro) 8 tips, belilah pensil untuk menggantikan stylush pen, karena lebih mudah dan hemat biaya
  • 4. serta sekaligus dapat menulis Internal USB Flash Disk karena EEEPC secara notabene mempunyai kapasitas disk berupa SSD hanya 4 GB, pasti kesulitan bagi kita untuk menyimpan beberapa data, apalagi ada beberapa sistem operasi yang hanya support 4 GB keatas untuk diinstall (misalnya BT4final). Untuk mengakali hal tersebut, kita dapat menggunakan SD card reader yang ada dislot bawaannya EEEPC. Tapi sangat disarankan untuk meletakkannya didalam komponen. Berikut adalah cara menempatkan internal USB Flash Disk 1 Belilah Flash disk yang mempunyai kapasitas besar ( mis 16 GB) 2 bongkar casingnya hingga terlihat Chip didalamnya 3 solder bagian 4 pin USB port lalu disambungkan ke 4 PIN port USB dimotherboard 4 letakkan Flash disk dibagian belakang mainboard didekat memory penggunaan Flash Disk 16 GB ini sangat berguna, apalagi dengan kapasitas SSD 4 GB. Tipsnya, buatlah rainbow table untuk cracking hashing password. Hasil dari rainbow table bervariasi, semakin lengkap hashing, maka semakin banyak kapasitas data diperlukan. Selain rainbow table, kita juga bisa meletakkan dictionary attack dari berbagai jenis negara. Untuk keperluan yang lain, backup, games dan ebook bisa jadi pertimbangan Installasi Backtrack 4 (Pre) Final untuk keperluan Penestasi testing, sistem operasi juga harus digunakan yang mendukung kegiatan tersebut. Pilihan utama yang pasti jatuh pada Distro Backtrack 4 (Pre) Final. Meskipun ada distro lain yang sejenis, akan tetapi Backtrack merupakan Distro yang paling lengkap dalam penestrasi testing. Untuk menginstall Backtrack 4 (Pre) Final pada 4 GB SSD sepertinya hampir mustahil dilakukan, ini
  • 5. dikarekan banyaknya package intergrated yang disediakan pada distro tersebut, dan minimal instalasi agar dapat jalan adalah 4,5 GB. Solusi terbaik untuk menginstall Backtrack 4 (Pre) Final adalah dengan menggunakan SDHC dengan kapasitas minimal 8 GB dengan kemampuan dapat meyimpan konfigurasi kedalam SDHC tersebut ( Persistence changes) berikut adalah cara membuat Bootable SDHC Backtrack 4 (Pre) Final dengan persistence changes: 1 download ISO file backtrack 4 (Pre) Final 2 Download USBootable Unetbootin making CD 3 siapkan SDHC 8GB dengan dibagi menjadi 3 bagian yaitu 3.1 partisi 1 FAT 32 (1,5 GB) untuk menyimpan image Bactrack 4(pre) Final 3.2 partisi 2 SWAP file (1,5 GB) untuk kepentingan penyimpanan sementara 3.3 partisi 3 Linux EXT3 (5 GB) untuk menyimpan konfigurasi yang akan dibuat 1 pembagian partisi ini bisa dibuat dengan menggunakan partition magic (windows) atau fdisk atau Qtparted (Linux) 2 jalankan Unetbootin lalu pilih file ISO backtrack4 (pre) final dan install di SDHC 1,5 GB (partisi 1) 3 setelah terinstall, boot EEEPC dengan menekan tombol ESC pada pertama bios lalu pilih boot ke SDHC 4 buat Bootable Grub dengan persistance 5 restart dan check apakah Backtrack 4 (pre) Final sudah bisa menyimpan konfigurasi 6 jika sudah ok, jalankan networking untuk mendapatkan update repository dari remote- exploit 7 install driver buat touchscreen agar memudahkan pekerjaan installasi 3G connection penting agar netbook kita selalu terhubung dengan internet. Kita dapat menggunakan 3G modem khusus untuk internetan atau menggunakan handphone yang sudah disupport 3G sebagai modem. Untuk koneksi disaran menggunakan cable data dari handphone ke EEEPC daripada menggunakan bluetooth karena selain sinyal bluetooth mudah terkena noise, bluetooth connection bisa digunakan pada kesempatan yang berbeda untuk melakukan pentest melalui bluetooth untuk menginstall 3G modem pada Backtrack 4 Pre final adalah sebagai berikut : 1 colokkan hanphone atau modem kedalam USB port 2 ketikkan command wvdialconf 3 jika sudah terdeteksi modem tersebut, edit configurasi pada /etc/wvdial.conf 4 tambahkan Acess Point Name, no telepon, username dan password 5 ketikkan command wvdial untuk connect keinternet penggunaan internet connection pada netbook selain untuk mendapatkan informasi kita juga dapat memanfaatkan untuk Man-In-The-Middle atttack Rogue Access Point sebagai pentester, kita dapat mengaudit costumer atau siapa saja yang mempunyai tingkat kesadaran terhadap keamanan amat rendah pada saat browsing internet via wireless connection. Disini kita akan membuat Rogue Acces point (access Point palsu) yang apabila client masuk kedalam access point kita,. Jika awarness terhadap keamanannya kurang atau laptopnya tidak disertakan keamanan secara mendasar, maka seluruh packet yang penting dapat dicapture dan dihack. sharing internet connection dengan NAT agar client tidak curiga terhadap roques access point, maka digunakan 3G modem untuk forwarding
  • 6. internet connection. connection ini sangat berarti, karena apabila client tidak akan connect atau connect ke internet dengan DNS palsu, maka client akan curiga dan akan menghentikan browsing, mengganti password dan sebagainya. lain halnya apabila client tetap terkoneksi keinternet, dengan tidak ada gangguan sama sekali. Wireless Man-in-the Middle Wireless adalah security concern yang paling rentan terhadap serangan.banyak sekali tools diinternet tersedia untuk mengexploitasi celah keamanan tersebut. karena sifatnya menggunakan media udara, siapa saja tanpa diketahui dapat melakukan kejahatan tanpa meninggalkan jejak yang mudah. dengan kemudahan ini muncullah istilah wardriving, war-----, dimana seseorang dapat dengan mudah melakukan hacking wireless asal mempunyai tools mobile yang powerfull, mudah, ringan, dan full compatible penggunaan penyerangan pada wireless access bisa menyerang langsung ke access point atau dapat pula membohongi client untuk mendapatkan access credential data. dari praktek yang ada, jauh lebih lebih berbahaya untuk membuat roque access point dan mendapatkan credential data dari client dengan cara man-in-the middle. tools dan tutorial bahkan dalam bentuk video sudah sudah banyak diinternet yang membahas penetrasi keamanan via wireless ini. diantara banyak tools yang ada, berikut adalah tools software terbaru yang membuat wireless hacking menjadi lebih cepat dan mudah Karmetasploit karmetasploit adalah gabungan antara metasploit dengan karma.rc yang berguna untuk menjadikan netbook menjadi wireless access point, lalu memberikan access IP DHCP kepada client ketika client berusaha masuk kedalam access point kita, metasploit dijalankan dengan berbagai exploit yang sesuai untuk mendapatkan informasi penting Wirelesskeyharvester + EvilGrade tools ini akan membuat access point seperti cara kerja karmetasploit, tapi ketika client masuk kedalam access point kita, bukannya mendapatkan akses malah mengirimkan meterpreter payload dalam bentuk security update microsoft. setelah itu kita bisa menyisipkan backdoor atau apa saja. MITMAP menggunakan tools karmetasploit dan menjalankaan ettercap untuk packet capturing dan filterning Airolib-NG & Ettercap-NG menggunakan tools dari aircrack-ng dengan memanfaatkan netbook menjadi rogue access point dan menjalankan ettercap untuk packet filtering dan capturing Kesimpulan kita dapat menjalankan Aplikasi diatas dengan menggunakan EEEPC yang disulap menjadi Rogue access point dan dapat meneruskan paket via 3G modem tanpa diketahui oleh client. Segala aktifitas akan dicapture oleh program yang sudah ada. bagi pentester, penggunaan tools ini sangat berguna untuk melihat seberapa aware client atau costumer terhadap wireless security. hasil cari capture yang ada akan digunakan untuk Proof Of Concept keunikan dari aktifitas pentest ini, semua bisa dilakukan dengan netbook kecil dengan segudang feature tanpa perlu membawa - bawa accesss point, wireless NIC, Cable, dan lain sebagainya
  • 7. Appendix : nick : Belagabego email : Sunardiaonx@gmail.com Biografi singkat : umur 28, menjabat sebagai RnD Manager Binus Center, www.binuscenter.com mengajar Netwoking seperti CCNA, dan instruktur CEH achievement : Speaker Softskill “ Creative Thinking for Problem Solving”, “Best Employee Award” Universitas Bina Nusantara Peralatan yang dibutuhkan : Bawa sendiri (Netbook,3G modem, Camera digital) Durasi yang dibutuhkan : 60 menit rangkuman Presentasi : EEEPC hacking toys sering kali untuk menjadi seorang pentester atau security profesional, mobilitas dan aktifitas BlackBox sering diperlukan. Computer yang dibawa haruslah tidak ribet, full compatible software dan mampu ditweaking. dengan menggunakan netbook EEEPC 701, kita akan mengubahnya menjadi the most powerfull hacking toys untuk keperluan pentesting. Note: karena keterbatasan waktu, informasi how-to penggunaan software diatas belum dipublish. Apabila materi ini dirasakan mampu menjadi “ Nap Killer “ pada saat setelah makan siang, maka akan saya persiapkan lebih baik lagi