-->
I'm joko purnomo./Cybersecurity Specialist/

I'm joko purnomo./Cybersecurity Specialist/

Hi! My name is Joko Purnomo. I am a Cybersecurity Specialist. I work to design, improve, and install for integrated system (people, material, information, equipment, and energy). Skilled in Cybereason, Group IB, IBM QRadar, and Wazuh to specify, predict, and evaluate optimal system build.

Kunjungi profil

ABOUT ME

Resume

Personal info

Personal info

2

years of experience

3

completed projects

4

Happy customers

1

awards won


My Skills

88%
html
90%
JavaScript
98%
CSS3
68%
React
71%
Java
80%
EDR
75%
SIEM
71%
Ethical Hacking

Certification & Education

  • EC-Council Certified Incident Handler
    2025 - 2028
    EC-Council Certified Incident Handler

    Plan, Record, Triage, Notify, and Contain.

  • Digital Forensics Essentials (DFE) v1
    2023 - 2026
    Digital Forensics Essentials (DFE) v1

    Essential Practices, Principles, and Methodologies.

  • AWS Solution Architect - Associate
    2023 - 2026
    AWS Solution Architect - Associate

    Operational Excellence, Security, Reliability, Performance Efficiency, Cost Optimization, Sustainability.

  • Enigma Camp
    2024
    Enigma Camp

    Java Programming

  • Purwadhika Digital Technology School
    2021
    Purwadhika Digital Technology School

    Fullstack Web Development

  • Institut Teknologi Indonesia
    2013 - 2017
    Institut Teknologi Indonesia

    Industrial Engineering

my portfolio

Works

get in touch

Contact

Contact Details

Feel free to get in touch with us. we always open to discussing new projects, creative ideas or opportunities to be part of your visions.

my products

Product

Cari Blog Ini

Sumber Daya Serverless di Cloud

Untuk membangun infrastruktur teknologi informasi diperlukan server, storage, network, hingga operator yang mengerjakannya. Salah satu infrastruktur teknologi informasi yang banyak menghabiskan biaya adalah server. Nah, sekarang di teknologi cloud ada istilah serverless yang bermakna layanan yang memungkinkan penggunaan server secara minimal, ingat minimal dan bukan tanpa server. Perusahaan cloud computing banyak melakukan pengembangan tentang serverless ini. Sebagai pembanding ada 2 perusahaan teknologi cloud di dunia, yaitu amazon dan yandex. Pemilihan kedua perusahaan adalah untuk melihat perbedaan antara kelompok barat dan kelompok timur.

Sudah menjadi hal umum bahwa Amazon adalah perusahaan yang cukup signifikan dalam mengembangkan diri pada bidang teknologi cloud computing. Amazon bermula dari marketplace tempat berjual beli buku, sedangkan Yandex bermula sebagai perusahaan mesin pencari. Yandex disebut sebagai Google-nya Rusia. Google sendiri juga memiliki teknologi cloud, namun Amazon dan Google sama-sama berasal dari Amerika, jadi tidak adil rasanya jika yang dibandingkan hanya dari perusahaan yang ada di Amerika atau kelompok barat. Yandex cukup untuk mewakili kelompok bagian timur selain Alibaba. Sayangnya Alibaba tidak menunjukkan secara langsung layanan serverless pada tab product-nya. Tencent ternyata memberikan tampilan khusus pada product serverless. Sekarang perhatikan layanan dari 3 perusahaan cloud computing di dunia:

  1. Amazon
    • AWS Lambda
    • Amazon API Gateway
    • Amazon DynamoDB
    • Amazon EventBridge
    • Amazon Simple Notification Service (SNS)
    • Amazon Simple Queue Service (SQS)
    • Amazon Simple Storage Service (S3)
    • AWS AppSync
    • AWS Fargate
    • AWS Step Function
  2. Yandex
    • Cloud Functions
    • API Gateway
    • Data Streams
    • Managed Service for YDB
    • Object Storage
    • Serverless Containers
    • Message Queue
    • IoT Core
  3. Tencent
    • Serverless Cloud Function
    • Serverless Application Center
    • EventBridge

Dari 3 perusahaan cloud computing tersebut sangat tampak terlihat bahwa Amazon memiliki lebih banyak layanan serverless. Ini juga menunjukkan superiornya Amazon dalam teknologi cloud.

sumber: https://pixabay.com/id/vectors/cloud-computing-koneksi-awan-data-3308169/

Layanan-layanan pendukung serverless di AWS diantaranya:

  1. Amazon CloudWatch
    • Untuk mendapatkan jalan yang lebih efisien maka diperlukan insight dari sumber daya AWS. Amazon CloudWatch memiliki 3 komponen utama yaitu metric, alarm, dan event (event-based dan time-based). Contoh penggunaannya pada EC2 (if CPU utilization > 60% for 5 minutes), ELB (if number of simultaneous connections > 10 for 1 minute), dan RDS (if number of healthy hosts < 5 for 10 minutes).
  2. AWS Cloudtrail
    • Pencatatan log karena adanya panggilan AWS application programming interface (API). Dengan AWS CloudTrail dapat diketahui siapa yang melakukan terminate sebuah instance, siapa yang mengubah konfigurasi security group, apakah aktivitas berasal dari rentang IP address yang tidak diketahui, dan apakah aktivitas yang di denied karena ada kekurangan permission. Langkah mengonfigurasi sebuah trail yaitu pertama siapkan bucket S3 untuk menyimpan file log, definisikan sebuah trail ke log event yang diinginkan, buat sebuah Amazon SNS untuk menerima notifikasi, lakukan konfigurasi pada Amazon CloudWatch log untuk menerima log dari CloudTrail, aktifkan enkripsi dan integritas untuk validasi file log, dan terakhir tambahkan tag agar mudah di query.
  3. AWS Service Integration with Athena
    • Untuk menggunakan Amazon Athena perlu disiapkan endpoint untuk data yang akan diproses dari Amazon S3. Dengan Athena maka pekerjaan ETL yang kompleks tidak diperlukan lagi untuk keperluan analisis.
  4. AWS Organizations
    • Beberapa akun AWS dapat dikonsolidasikan ke dalam sebuah organisasi dengan menggunakan AWS Organization. Dalam organization ada organizational unit yang berisi beberapa akun lagi di dalamnya, bisa dikatakan nested. Keuntungan dari menggunakan AWS Organizations adalah pengaturan tersentralisasi, pengendalian akses, otomatis membuat akun, dan konsolidasi billing. Langkah dalam membuatnya pertama buat organization di AWS Organizations, buat organization units, buat service control policies, dan uji coba policies tersebut.
  5. AWS Cost Management and Best Practices
    • Prinsip biaya dalam penerapan cloud adalah bayar hanya apa yang dibutuhkan, ingat ketika itu dibutuhkan. Ada 4 alat yang bisa digunakan untuk mengatur biaya di AWS, yaitu AWS Billing Dashboard (monthly bill), AWS Cost Explorer (visualize dan forecast), AWS Budgets (set custom dan alert cost), dan Amazon CloudWatch (monitor dan alert threshold). Rekomendasi untuk manajemen biaya bisa didapatkan melalui AWS Trusted Advisor yang akan memberikan 5 indikator, yaitu cost optimizations, performance, security, fault tolerance, dan service limits.
  6. AWS Support Service
    • Gabungan antara alat, teknologi, manusia, dan program digunakan untuk memberikan layanan pendukung. Secara proaktif AWS Support Service dibentuk untuk memberikan performa teroptimasi, biaya terendah, dan kecepatan. AWS Support Service ada 2, yaitu AWS Support dan AWS Support Plans. Sedangkan pengguna dibedakan menjadi 4, yaitu basic, developer (business hour email), business (24/7 email, chat, dan phone), dan enterprise (24/7 email, chat, phone, and technical account manager). Kecepatan responnya juga berbeda, developer maksimal 12 jam, business maksimal 1 jam, dan enterprise maksimal 15 menit.
  7. Automated and Repeatable Deployments
    • Otomasi di sumber daya AWS bisa dilakukan melalui:
      • User data : menulis script yang digunakan untuk meluncurkan instance, sayangnya dalam level enterprise akan lebih sulit untuk mengatur serti melakukan versi untuk infrastruktur
      • Amazon machine images (AMI) : membuat images dasar akan menurunkan waktu deployment
      • Configuration-deployment frameworks : teknologi seperti Chef, Puppet, dan Ansible memungkinkan untuk konfigurasi instance baru melalui templates
      • AWS OpsWorks : konfigurasi untuk teknologi Chef dan Puppet
      • AWS CloudFormation : bisa digunakan untuk deployment berulang
  8. AMI Building Strategy
    • Ada beberapa hal yang perlu diperhatikan dalam membuat AMI, yaitu build times (waktu untuk membuat AMI), boot times (saat instance diluncurkan), dan shelf life (risiko celah keamanan). Dengan memperhatikan ketiga hal tersebut maka ada 3 pendekatan untuk membuat AMI, yaitu full AMI (diinstall secara penuh oleh AMI), partially configured AMIs (ada yang diinstall oleh AMI dan ada yang manual), dan OS-only AMI (hanya OS saja yang diinstall oleh AMI). Praktek terbaik untuk membuat AMI Microsoft Windows adalah menjalankan Sysprep di EC2 instance, jika Microsoft Windows lebih dari versi 2016 maka Sysprep dijalankan dengan EC2Launch sedangkan jika versi di bawah 2016 maka Sysprep dijalankan dengan EC2Config. Fase menjalankan Sysprep adalah:
      • Generalize : menghapus informasi image-specific
      • Specialize : plug dan play untuk memindai komputer kemudian install setiap driver yang terdeteksi
      • Out-of-Box Experience (OOBE) : versi singkat dari windows setup
  9. AWS CloudFormation
    • CloudFormation memungkinkan pembuatan model dan mempersiapkan infrastruktur sumber daya cloud sehingga mendukung hampir semua layanan AWS. Membuat, memperbarui, dan menghapus sekumpulan sumber daya dalam satu unit yang disebut stack. Jika ada perubahan maka itu disebut drift.

Di cloud infrastruktur dapat diringkas dalam bentuk kode biasanya disebut Infrastructure as a Code atau IaaC. Untuk membuat IaaC diperlukan JSON atau YAML. JavaScript Object Notation atau JSON memungkinkan pertukaran data yang kompleks dalam satu dokumen saja. JSON memiliki format berada di dalam braces {} dengan sepasang key dan value yang bisa berisi banyak pasang. Kombinasi dengan array atau list yang dilambangkan dengan brackets [] memberikan kemudahan untuk memperbanyak jumlah data. Perhatikan data JSON dibawah:

  • {
  •    "daftar_nilai": [
  •        {
  •            "student_name": "Maria",
  •            "nilai": 90
  •        }, 
  •        {
  •            "student_name": "John",
  •            "nilai": 85
  •        }, 
  •        {
  •            "student_name": "Diego",
  •            "nilai": 87
  •        }
  •    ]
  • }

YAML merupakan kependekan dari Yet Another Markup Language. Untuk orang awam mungkin membaca YAML lebih mudah daripada JSON, selain itu YAML juga bisa disisipkan comment. Perhatikan kode YAML:

  • daftar_nilai:
  •    student_name: Maria,
  •    nilai: 90

JSON tetap menjadi rekomendasi karena API di website juga menggunakan JSON.




ref:
aws.amazon.com
cloud.yandex.com
tencentcloud.com

Python untuk Adminstrasi dan Operasi

System administration biasa disebut sysadmin merupakan manajemen dari sistem perangkat keras dan perangkat lunak. Tujuan dari sysadmin adalah memastikan sistem komputer dan layanan yang berelasi berjalan dengan baik. Sedangkan tugas dari sysadmin biasanya berupa instalasi perangkat keras baru atau perangkat lunak baru, membuat serta mengatur akun user, merawat sistem komputer seperti server dan database, dan merencanakan respon sistem atas masalah yang terjadi. Keuntungan adanya sysadmin adalah meningkatkan efisiensi, menampilkan sistem yang stabil serta bekerja dengan halus, dan mengidentifikasi masalah sebelum terjadi pada bisnis. Perhatikan kode untuk membuat seorang user:

  • def new_user():
  •   confirm = "N"
  •   while confirm != "Y":
  •          username = input("Enter the name of the user to add: ")
  •          print("Use the username '" + username + "'? (Y/N)")
  •          confirm = input().upper()
  •   os.system("sudo adduser " + username)

Perhatikan kode untuk menghapus seorang user:

  • def remove_user():
  •   confirm = "N"
  •   while confirm != ""Y:
  •        username = input("Enter the name of the user to remove: ")
  •        print("Remove the user : '" + username + "'? (Y/N)")
  •        confirm = input().upper()
  •   os.system("sudo userdel -r " + username)
Perhatikan kode untuk menambahkan seorang user ke sebuah grup:
  • def add_user_to_group():
  •   username = input("Enter the name of the user that you want to add to a group: ")
  •   output = subprocess.Popen('groups', stdout=subprocess.PIPE).communicate()[0]
  •   print("Enter a list of groups to add the user to")
  •   print("The list should be separated by spaces, for example:\r\n group1 group2 group3")
  •   print("The available groups are:\r\n " + output)
  •   chosenGroups = str(input("Groups: "))

  •   output = output.split(" ")
  •   chosenGroups = chosenGroups.split(" ")
  •   print("Add To:)
  •   found = True
  •   groupString = ""

  •   for grp in chosenGroups:
  •     for existingGrp in output:
  •       if grp == existingGrp:
  •         found = True
  •         print("- Existing Group : " + grp)
  •         groupString = groupString + grp + ","
  •     if found == False:
  •       print("- New Group : " + grp)
  •       groupString = groupString + grp + ","
  •     else:
  •       found = False

  •   groupString = groupString[:-1] + " "
  •   confirm = ""
  •   while confirm != "Y" and confirm != "N" :
  •     print("Add user '" + username + "' to these groups? (Y/N)")
  •     confirm = input().upper()
  •   if confirm == "N":
  •     print("User '" + username + "' bit added")
  •   elif confirm == "Y":
  •     os.system("sudo usermod -aG " + groupString + username)
  •     print("User '" + username + '" added)

Penanganan package juga menjadi tugas dari seorang sysadmin. Maksud dari penanganan package adalah dalam hal meng-install atau me-remove, tentu saja tujuannya adalah agar sistem dapat berjalan dengan baik. Perhatikan kode di bawah:

  • def install_or_remove_package():
  •   iOrR = ""
  •   while iOrR != "I" and iOrR != "R":
  •     print("Would you like to install or remove package? (I/R)")
  •     iOrR = input().upper()
  •   if iOrR == "I":
  •     iOrR = "install"
  •   elif iOrR == "R":
  •     iOrR = "remove"

  •   print("Enter a list of packages to install")
  •   print("The list should be separated by spaces, for example:")
  •   print(" package1 package2 package3")
  •   print("Otherwise, input 'default' to " + iOrR + " the default package listed in this program")
  •   packages = input().lower()
  •   if packages == "default":
  •     package = defaultPackages
  •   if iOrR == "install":
  •     os.system("sudo apt-get install " + packages)
  •   elif iOrR == "remove":
  •     while True:
  •       print("Purge files after removing? (Y/N)")
  •       choice = input().upper()
  •       if choice == "Y":
  •         os.system("sudo apt-get --purge " + iOrR + " " + packages)
  •         break
  •       elif choice == "N":
  •         os.system("sudo apt-get " + iOrR + " " + packages)
  •     as.system("sudo apt autoremove")

  • def clean_environtment():
  •   os.system("sudo apt-get autoremove")
  •   os.system("sudo apt-get autoclean")

  • def update_environment():
  •   os.system("sudo apt-get update")
  •   os.system("sudo apt-get upgrade")
  •   os.system("sudo apt-get dist-upgrade")

Python sebagai bahasa pemrograman tentu terus melakukan pengembangan. Di tahun 2022 setidaknya sudah ada python V3. Perkembangan ini tentu akan menghasilkan syntax baru karena adanya modul yang dibuat. Misalnya modul os.system() yang deprecated atau usang kemudian diperbarui menjadi modul subprocess.run(). Perbedaan keduanya adalah subshell. Pada os.system() modulnya berjalan di sebuah subshell yang biasanya bash di linux sedangkan subprocess.run() tidak menggunakan sebuah shell. Alasan utama perubahan tersebut adalah keamanan. Pembuat kode sering terlewat untuk memasukkan string ke os.system() tanpa memeriksa command aktual. Praktek tersebut dianggap berbahaya sebab malwar atau malicious software bisa melewati string untuk menghapus file.

Seperti yang sudah diketahui bahwa sysadmin juga bertugas memitigasi masalah, hal ini biasa disebut debugging yang merupakan proses mengidentifikasi dan menghapus bug atau error di dalam kode. Debugging menjadi sangat kompleks dalam prakteknya karena setiap bahasa memiliki alat tersendiri untuk debugging atau memitigasi kecacatan kode. Error dalam kode harus berhasil ditemukan dan diidentifikasi sebelum dilakukan tindakan perbaikan. Untuk mengaktifkan python debugger gunakan syntax:

  • python -m pdb <filename>

Debugging ada 2 tipe, yaitu static analysis dan dynamic analysis. Yang dimaksud static analysis adalah error yang muncul jika saat kode dijalankan di teks editor muncul pesan error. Static analysis biasanya langsung menjadi satu kesatuan dengan python. Kelemahan dari static analysis adalah waktu yang dibutuhkan lebih lama. Berbeda dengan dynamic yang melakukan analisis aplikasi saat dijalankan. Kekurangan dari dynamic analysis adalah lebih sulit untuk mengisolasi issue dari kode. Assertion biasanya digunakan untuk analisis dinamik. Yang dimaksud assertion adalah pengkondisian seperti if. Karena sysadmin melakukan mitigasi atas masalah yang ada pada kode maka sysadmin perlu melakukan pengujian atau testing. Ada hirarki piramida dari testing, yaitu:

  • Unit tests
    • Menguji satu atau beberapa input dengan sebuah output
  • Integration tests
    • Menguji beberapa unit menjadi sebuah group
  • System tests
    • Menguji apakah software sudah sesuai dengan specific requirements
  • Acceptance tests
    • Menguji apakah sudah sesuai kebutuhan pelanggan, kebutuhan bisnis, hingga ke pengguna final

Jika seorang sysadmin sudah berhasil menguasi tugas-tugas tersebut maka sangat dimunkinkan naik ke tingkat selanjutnya sebagai devops atau software development and software operation. Tugas utama dari devops adalah melakukan advokasi untuk otomasi dan memantau semua langkah dari konstruksi perangkat lunak. Devops bekerja terus menerus dalam siklus. Bisa dikatakan bahwa devops adalah continuous improvement. Ada 5 tugas yang dikembangkan oleh seorang devops, yaitu culture, automation, lean, measurement, dan sharing. Secara dramatis devops juga mengubah budaya waterfall menjadi agile. Maksudnya dari budaya saling tunggu-menunggu menjadi langsung bekerja secara bersamaan.

Secara garis besar seorang devops bertanggung jawab untuk menjembatani antara ahli IT tradisional, software developer, dan quality assurance. Karena ada perbedaan arah dan tujuan maka sangat dimungkinkan adanya perbedaan budaya antara divis tersebut. Setidaknya ad 4 tipe budaya, yaitu collaborative (saling memberikan manfaat), adhocratic (tersentralisasi), market (berorientasi pasar), dan hierarchical (memiliki struktur tertentu). Proses yang digunakan adalah CI/CD atau continuous integration/continuous delivery. Untuk menjalankan proses CI/CD diperlukan pemahaman automation yaitu menghilangkan proses yang tidak efisien atau proses yang berulang. Ada 3 hal yang perlu diketahui tentang automation, yaitu over-automation, under-automation, dan bad automation. Semua itu perlu diperhatikan sebagai risiko dari dilakukannya automation. Jadi dalam melakukan automation tidak begitu saja, perlu diperhitungkan.

sumber: aws.amazon.com

Continuous integration adalah otomasi yang membuat kode menjadi tersedia untuk tim. Ada 2 tujuan dari CI, yaitu membuat kode bekerja dengan apa yang sudah selesai dan memastikan kode dapat dibaca oleh orang yang melihat selanjutnya. Maksudnya jangan sampai kode yang dibuat seseorang hanya diketahui dia dan tuhan saja. Nah, continuous delivery merupakan kelanjutan dari CI. Secara tradisional kode dikumpulkan melalui cara manual seperti transfer flashdisk atau email. Sebelum kode dikumpulkan alangkah baiknya digunakan style standar dengan menggunakan pylint dan logic standar dengan menggunakan pytest. Pengumpulan yang lebih modern bisa menggunakan manajemen konfigurasi melalui git.




ref:
aws.amazon.com

Jaringan Wireless dan Bluetooth

Pengaturan awal dari wireless adalah router atau internet gateway, jaringan ke ISP, dan koneksi wireless ke device. Wireless biasa digunakan untuk desktop, laptop, tablet, serta mobile dan mediaCAST. Selain itu juga digunakan sebagai Wi-Fi hotspot. Kecepatan wireless dapat di lihat di gambar di bawah:

Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/understanding-wireless-networks-2?autoSkip=true&autoplay=true&resume=false&u=95231473

Spectrum dari wireless akan berbeda-beda di setiap channel, misalnya wireless dengan frekuensi 2,4GHz akan memiliki 2412 di channel 1 dan 2417 di channel 2. Namun, pada dasarnya tetap berkisar di antara 2,4GHz. Di antara infrastruktur dari wireless adalah access point yang berhubungan langsung ke internet global. Dari akses poin tersebut kemudian internet dapat diakses oleh perangkat seperti laptop. Akan ada identitas berupa SSID-name atau BSSID-MAC Address.

Keamanan di wireless akan ditentukan oleh network key, internet login, MAC filtering, dan encryption-WEP, WPA, dan WPA2 serta koneksi WPS. Wireless dapat diuji melalui siklus channel, diskoneksi internet (melalui USB adapter), dan linkungan virtualisasi. Aspek yang dapat menentukan hasi uji dari wireless adalah antena (mengkonversi energi ke gelombang radio), performansi di dBi, kekuatan diukur di dBm, Jika jaringan wireless terbuka maka bandwidth atau data dapat diakses oleh jaringan tidak terotorisasi. Hal ini tentu membuka sebuah serangan perangkat lunak jahat/perusak. Untuk mengamankan hal tersebut dibuat keamanan wireless seperti wired equivalent privacy (WEP) 802.11b yang dapat mengalahkan penyadapan dan memastikan integritas.

Namun dalam penerapannya WEP memiliki beberapa isu seperti:

  1. Tidak bisa mendistribusikan kunci menurut skala
  2. Enkripsi yang lemah
  3. Pemulihan kunci melalui sniffing
  4. Kunci 40-bit dan 24-bit IVs terlalu kecil
  5. Generator bilangan acak tidak memadai
  6. Memungkinkan terjadinya denial of service
Perbaikan keamanan wireless dilakukan melalui Wi-Fi Protected Access (WPA) yang menggunakan TKIP dan didukung AES. WPA kemudian berkembang menjadi WPA2 yang terbagi menjadi 2 yaitu WPA2 personal (shared key) dan WPA2 enterprise (RADIUS). Apabila WSC atau Wi-Fi setup configuration telah dilaksanakan maka akan terbit WPS atau Wi-Fi protected setup certification. Dengan adanya WPS maka akan mengaktifkan router.

Untuk bisa terkoneksi dengan sebuah akses poin maka diperlukan pengetahuan SSID, WPA password, koneksi sederhana dengan WPS, dan pertukaran otomatis perkuncian informasi. Di WPS tersebut ada pin yang digunakan untuk mengkoneksi. Proses dari WSC adalah pendaftar akan menjadi member ketika telah didaftarkan, kemudian registrasi akan terintegrasi ke akses poin, pendaftaran akan terjadi selama 2 menit, lalu inisiasi akan terjadi di akses poin atau device (biasanya secara manual dengan menekan tombol), lalu inisiasi otomatis untuk menghubungkan ulang, dan diakhiri dengan LED flash selama pendaftaran.

Pertukaran paket terjadi saat device akan menyelediki akses poin, kemudian EAPOL (Extensible Authentication Protocol over LAN) akan memulai pertukaran. Di EAPOL akan terjadi pertukaran M1 dan M2 yang merupakan pertukaran nonces. Selain itu juga terjadi generalisasi kunci pada M3 dan M4. Pin kasar akan terdiri atas 8 digit, 4 digit merupakan pin kasar, digit ke 8 merupakan checksum, sehingga total kombinasinya ada 11.000. Secara keamanan akan dilakukan lockdown saat terjadi 3 kali salah memasukkan dan disugestikan setelah 60 detik. Retak yang ada di WPS adalah bisa dilakukan percobaan beberapa kunci dengan beberapa detik per kunci. WPS juga sangat lambat untuk merespon serangan.

WEP password dapat diekstrak dengan wifite. Pertama buka kali linux dan gunakan syntax : [root@kali ~# wifite] dan tunggu hingga dapat kuncinya. Nah, dari WPS juga dapat diekstrak network password. Pertama buka kali linux dan gunakan syntax : [root@kali ~# airmon-ng start wlan0] dan tunggu sejenak kemudian gunakan syntax : [root@kali ~# wash -i wlan0mon] untuk langkah selanjutnya perhatikan gambar di bawah ini:

Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/extracting-network-passwords-through-wps-2?autoSkip=true&autoplay=true&resume=false&u=95231473

Untuk menguji WPA password dapat menggunakan syntax:

Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/extracting-network-passwords-through-wps-2?autoSkip=true&autoplay=true&resume=false&u=95231473

Perkembangan dari Wi-Fi Protected Access 2 adalah WPA3. Keunggulannya adalah data enkripsi dilakukan secara individu (ini akan mempersulit dalam membuka jaringan), ada dragonfly handshake (memitigasi serangan pada crack WPA2), dan konektivitas lebih sederhana dengan QR code serta ditingkatkannya AES 192 crypto suite. Ada sebuah istilah dragonblood yang terdiri atas kebocoran waktu, melewati autentikasi, serangan dari bawah, DoS attack, dan serangan sisi channel.

Pixiedust mengekstraksi kunci WPA melalui eksploitasi random number generator. Sedangkan koleksi wifite digunakan untuk meng-crack WEP. Awal mula dari dapat diretasnya adalah kemampuan setiap orang untuk mendeteksi jaringan. Hal ini terjadi karena faktor sensitivitas. 

Bluetooth

Informasi rahasia diekstraksi melalui bluetooth. Jaringan bluetooth beroperasi di bandwidth 2.4GHz. Definisi lebih lengkap dapat dilihat pada IEEE 802.15.1. Selain itu bluetooth merupakan piconets atau jaringan ad hoc yang menautkan sekelompok pengguna jaringan nirkabel dengan metode satu master dan satu slave. Slave dapat aktif lebih dari 7. Alamat bluetooth terdiri atas 48-bit. Bentuknya berupa xx:xx:xx:yy:yy:yy dimana xx:xx:xx merupakan Organizationally Unique Identifier (OUI). Alamat tersebut kemudian bisa diubah menjadi nama yang lebih mudah diingat seperti myBluetooth. Ada 3 jenis kelas device bluetooth, yaitu 1:100m, 1:10m, dan 1:10cm.

Dengan koneksi bluetooth dapat melakukan real time streaming dan transfer file. Selain itu bluetooth juga dapat melakukan scanning pertanyaan dan ikatan otomatis seperti pada handphone ke mobil. Ada 5 profil operasi dari bluetooth, yaitu:

  1. Serial Port Profile (SPP)
  2. Human Interface Device Profile (HIDP)
  3. Hands-free Profile (HFP)
  4. Advance Audio Distribution Profile (A2DP)
  5. Audio/Video Remote Control Profile (AVRCP)

Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/understanding-bluetooth-2?autoSkip=true&autoplay=true&resume=false&u=95231473

Gambar di atas menunjukkan bluetooth stack. Untuk menggunakan bluetooth dengan kali linux, dibutuhkan usb dan memilih broadcom. Perhatikan gambar di bawah:

Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473

Gunakan syntax di bawah dan tunggu proses scanning selesai:

Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473

Hasil scanning akan berupa device yang terdeteksi. Untuk melihat log gunakan syntax : [root@kali: ~# bluelog -l] dan tunggu hingga status done. Perhatikan gambar di bawah:

Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473

Setelah itu dapat dilakukan scanner dan ping seperti gambar di bawah:

Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473

Kemudian dapat dilakukan bluetooth fang seperti gambar di bawah:

Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473

Setelah selesai gunakan syntax : [root@kali: ~# airmon-ng start wlan0], kemudian synatx : [root@kali: ~# airodump-ng wlan0mon] hingga didapatkan gambar di bawah:

Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473

Sekarang bluesnafer akan digunakan untuk serangan warisan, perhatikan syntax di bawah:

Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473

Kemudian lakukang ping, mkdir, dan mknod seperti gambar di bawah:

Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473

Gunakan syntax : [root@kali: ~# sdptool browse 00:11:94:0D:CC:0B] dan tunggu hingga selesai. Sekarang bisa digunakan syntax bluesnafer seperti gambar di bawah:

Sumber: https://www.linkedin.com/learning/ethical-hacking-wireless-networks/scanning-for-bluetooth-devices-2?autoSkip=true&autoplay=true&resume=false&u=95231473

Bluetooth termasuk jaringan PAN atau personal area network. Jaringan PAN sendiri dapat berupa kabel atau nirkabel. Jaringan PAN dapat saling bertukar data satu sama lain misalnya flashdisk dan laptop, namun biasanya jaringan PAN tidak menyertakan router sehingga tidak terhubung ke internet secara langsung. Jaringan ini yang akan mengirim paket-paket data dengan label asal IP dan tujuan IP. Pengiriman ini akan berkaitan dengan banyaknya data yang dikirim dalam satuan waktu. Istilah yang penting diketahui adalah bandwidth (kapasitas transmisi maksimum dari sebuah perangkat misalnya 1 Mbps atau 1 megabit per second), throughput (jumlah aktual data yang berhasil dikirim atau diterima melalui jaringan), dan latency (jumlah waktu yang dibutuhkan data untuk berpindah dari asal IP ke tujuan IP). 




ref:
https://www.linkedin.com/learning/ethical-hacking-wireless-networks/

Wawancara

Wawancara atau interview adalah kegiatan komunikasi secara langsung minimal voice to voice. Wawancara biasa dilakukan antara satu orang dengan satu orang atau satu orang dengan banyak orang atau banyak orang dengan banyak orang. Biasanya dalam wawancara kerja dilakukan one to one interview. Namun, tidak menutup kemungkinan terjadi wawancara antara satu calon pegawai dengan beberapa penilai. Di zaman teknologi yang berkembang pesat interview dimungkinkan melalui video conference seperti zoom, google meet, atau webex. Ada beberapa hal yang perlu dipersiapkan sebelum melakukan wawancara, yaitu:

  • Persiapkan dengan baik seperti tanggal, waktu, dan nama dari pewawancara
  • Jawab panggilan
  • Dengarkan baik-baik
  • Berikan jawaban yang singkat
  • Lakukan tindak lanjut setelah interview
sumber: https://pixabay.com/id/vectors/wawancara-lamaran-pekerjaan-6956089/

Setelah interview awal yang biasanya melalui telepon atau video conference akan dilakukan interview secara langsung untuk melihat siapa calon pewagai dan apa keahlian yang dimilikinya. Pada fase ini tentu diperlukan persiapan yang krusial seperti penelitian tentang perusahaan, tentang siapa yang melakukan wawancara, tentang job deskripsi dan respon pertanyaan-pertanyaan umum. Selain itu juga persiapkan tentang ketertarikan akan sesuatu, topik teknis, serta gunakan baju profesional. Ada variasi lain dalam interview yaitu lunch atau dinner interview. Konsepnya seperti makan siang bersama atau makan malam bersama untuk melihat manner dari seseorang. Maksud manner di sini adalah table manner yaitu bagaimana cara makan dari calon pegawai tersebut. Perlu diperhatikan bahwa telepon seluler sebaiknya dinonaktifkan. 

Kemampuan untuk mengendalikan emosi saat wawancara adalah kunci dari keberhasilan wawancara. Apapun tujuan wawancara itu, baik untuk bekerja, untuk mediasi, untuk negosiasi atau bahkan untuk berdebat. Ada 3 emosi penting yang perlu dikendalikan, yaitu doubt (ragu), overexcitement (gembira berlebih), dan nervousness (kegugupan). Ciri orang yang ragu adalah tidak merasa yakin bahwa interview berjalan dengan baik, sedangkan ciri dari overexcitement adalah merasa gembira dengan bagaimana menjawab pertanyaan dengan sangat baik. Dan sebaliknya ciri dari nervousness adalah merasa cemas dan bertanya-tanya apakah jawaban dari pertanyaan tadi benar. Hal yang mungkin untuk mengendalikan 3 emosi tersebut adalah:

  1. Doubt
    • Tetap berpikir positif
    • Kenali pewawancara agar tetap memberikan pertanyaan
  2. Overexitement
    • Ingat interview masih berjalan
    • Tetap fokus pada pertanyaan selanjutnya
  3. Nervousness
    • Ingat untuk menatik napas
    • Camkan bahwa percakapan dilakukan untuk mencari kesesuaian
    • Ingat juga untuk tersenyum karena itu bisa membantu perasaan membaik

Pertanyaan yang muncul pada saat interview sangat bergantung dari perusahaan dan siapa pewawancara. Namun, ada 3 jenis pertanyaan yang bersifat standar, yaitu pertanyaan tentang profil diri, tentang pekerjaan dan perusahaan serta pertanyaan yang bersifat teknis. Perhatikan pertanyaan berikut:

  • Apa website teknis yang Anda ikuti?
  • Saya beri masalah ini, apa solusi yang Anda punya?
  • Bagaimana Anda merawat sertifikasi teknis Anda?
  • Apa bahasa pemrograman yang Anda gunakan?
  • Apa alat perencanaan yang familiar digunakan?
Daftar 5 pertanyaan di atas sangat penting untuk dijawab secara cermat. Website teknis yang diikuti akan merepresentasikan seberapa jauh kemampuan teknis. Jika yang diikuti website yang tidak kredibel maka otomatis kemampuan teknis dari seseorang akan dipertanyakan. 




ref:
awsrestart.instructure.com

Jokourno

Jokourno is focus for providing efficient and fair solutions for all

Dasar Arsitektur Teknologi Informasi

Dahulu untuk seseorang bertemu dengan keluarganya di tempat yang jauh maka diperlukan perjalanan yang panjang, bahkan melewati lautan dan padang pasir. Selanjutnya ada kemudahan karena munculnya teknologi seperti kendaraan bermotor dan pesawat. Namun itu semua masih membutuhkan waktu yang seringkali menjadi penghambat. Dewasa ini dengan perkembangan teknologi informasi seseorang dapat langsung bertukar informasi secara real-time melalui video conference. Dengan adanya kemajuan tersebut membuat setiap perkumpulan berlomba-lomba membuat sistem teknologi informasi yang memanjakan pelanggannya. Sayangnya terkadang pembuatan sistem teknologi informasi tersebut mengabaikan arsitektur yang dipersyaratkan. sumber: https://pixabay.com/illustrations/video-conference-webinar-5352757/ Untuk membuat sistem informasi yang baik diperlukan pemahaman setidaknya 2 hal yaitu software dan hardware. Keduanya tentu saja memiliki arsitektur tersendiri seperti object oriented programming, functional progr...

Perancangan Machine Learning

Pemrograman dibuat untuk menyelesaikan permasalahan. Dalam pemrograman konvensional akan dibuat deretan kode yang memecah masalah tersebut menjadi solusi yang lebih kecil. Sayangnya ketika masalah itu begitu kompleks maka deretan kode yang diperlukan akan sangat banyak. Pada kondisi inilah machine learning dimungkinkan sebagai solusi. Alih-alih membuat deretan kode yang sangat banyak dari suatu permasalahan konteks, machine learning akan membuat penyelesaian lebih sederhana. Tipe machine learning sendiri ada 4, yaitu supervised, unsupervised, semi-supervised, dan reinforcement. Pada tipe reinforcement, mesin menggunakan teknik pengambilan keputusan terbaik, secara berurutan, untuk memaksimalkan ukuran sukses kehidupan nyata. Ada 4 komponen utama pada mesin tipe reinforcement, yaitu action, agent, environment, dan rewards. Semua itu menggambarkan Marcove Decision Process (MDP). sumber: https://magnitt.com/news/world%E2%80%99s-most-valuable-resource-no-longer-oil-data-21035 Sebagaimana d...

Minuman Cayenne Pepper

source: https://favpng.com/png_view/chilli-with-chicken-cayenne-pepper-chili-pepper-peppers-food-bell-pepper-png/xiXNdS3r Cayenne pepper (Capsicum annuum) adalah jenis cabai yang berasal dari keluarga solanaceae, yang dikenal dengan rasa pedasnya yang kuat. Cabai ini biasanya digunakan sebagai bahan bumbu dalam masakan untuk memberikan rasa pedas dan sedikit rasa manis. Cayenne pepper memiliki bentuk panjang dan tipis dengan warna merah cerah saat matang, namun pada umumnya dapat ditemukan dalam bentuk bubuk yang lebih praktis digunakan dalam masakan sehari-hari. Cayenne pepper mengandung senyawa aktif yang disebut capsaicin, yang memberikan rasa pedas dan memiliki berbagai manfaat kesehatan. Capsaicin diketahui dapat merangsang metabolisme, meningkatkan pembakaran lemak, serta memiliki sifat antiinflamasi dan analgesik. Oleh karena itu, cayenne pepper sering digunakan dalam pengobatan tradisional untuk membantu mengatasi masalah pencernaan, meredakan nyeri otot, dan meningkatkan p...