Modul Praktikum Teknik Serangan Siber dan Antisipasinya

Modul Praktikum untuk mata kuliah “Teknik Serangan Siber dan Antisipasinya” (1 SKS praktikum, 14x pertemuan) untuk mahasiswa Keamanan Siber.



📘 Modul Praktikum - Teknik Serangan Siber dan Antisipasinya

Total: 14 Pertemuan (13 praktikum + 1 evaluasi)

Tujuan Umum Praktikum:
Mahasiswa mampu mempraktikkan teknik dasar serangan siber dan mengembangkan keterampilan mengidentifikasi, menganalisis, dan mengantisipasi berbagai jenis serangan secara bertanggung jawab.


Daftar Modul Praktikum

🧪 Pertemuan 1: Pengenalan Lab Keamanan Siber

  • Tujuan: Memahami lingkungan lab (DVWA, Kali Linux, OWASP ZAP)
  • Tools: VirtualBox / VMware, DVWA, Kali Linux
  • Aktivitas:
    • Instalasi dan setup lab (localhost atau jaringan)
    • Uji koneksi attacker–victim
  • Output: Screenshot lab siap pakai + topologi lab

🧪 Pertemuan 2: OSINT dan Passive Recon

  • Tujuan: Mengidentifikasi target melalui sumber terbuka
  • Tools: Maltego CE, Google Dorks, Whois, Hunter.io
  • Aktivitas:
    • Dapatkan informasi target (email, IP, DNS)
    • Buat mindmap OSINT
  • Output: Laporan recon awal target fiktif

🧪 Pertemuan 3: Active Recon & Port Scanning

  • Tujuan: Menemukan service dan port aktif
  • Tools: Nmap, Netcat
  • Aktivitas:
    • Full scan + service detection
    • Cek hasil menggunakan banner grabbing
  • Output: Daftar port/service dan versi software

🧪 Pertemuan 4: Enumerasi Layanan

  • Tujuan: Mengekstrak info dari layanan terbuka
  • Tools: Enum4linux, SMBClient, SNMPwalk
  • Aktivitas:
    • Enum akun dari SMB
    • Enum informasi printer/SNMP
  • Output: Ringkasan info user/service

🧪 Pertemuan 5: Serangan Brute Force Login

  • Tujuan: Menerapkan dictionary attack
  • Tools: Hydra, Burp Suite Intruder
  • Aktivitas:
    • Brute force login SSH atau DVWA login
    • Identifikasi respons valid/invalid
  • Output: Username-password yang berhasil ditemukan

🧪 Pertemuan 6: SQL Injection

  • Tujuan: Mengeksploitasi kelemahan query SQL
  • Tools: SQLMap, DVWA, Burp Suite
  • Aktivitas:
    • Lakukan serangan SQLi manual dan otomatis
    • Dump database DVWA
  • Output: Daftar tabel dan isi data user

🧪 Pertemuan 7: XSS dan Command Injection

  • Tujuan: Menyisipkan skrip berbahaya
  • Tools: DVWA, OWASP Juice Shop
  • Aktivitas:
    • Reflected XSS pada form pencarian
    • Command injection untuk eksplorasi OS
  • Output: Bukti skrip/command berjalan di server

🧪 Pertemuan 8: Uji Praktikum Tengah Semester

  • Ujian Mini CTF
  • Format: Eksploitasi 2 kerentanan, dokumentasi hasil
  • Output: Laporan + capture screen + walkthrough

🧪 Pertemuan 9: Social Engineering & Phishing

  • Tujuan: Membuat simulasi email phishing
  • Tools: Social-Engineer Toolkit (SET)
  • Aktivitas:
    • Buat halaman login palsu
    • Kirim email dengan payload link
  • Output: Screenshot phish page & hasil input korban

🧪 Pertemuan 10: Malware & Backdoor

  • Tujuan: Menyisipkan reverse shell ke file
  • Tools: MSFVenom, Netcat, Metasploit
  • Aktivitas:
    • Buat malware Word/EXE
    • Jalankan dan dapatkan shell
  • Output: Bukti koneksi reverse shell

🧪 Pertemuan 11: Privilege Escalation Dasar

  • Tujuan: Mencari file dan service untuk eskalasi
  • Tools: LinPEAS, WinPEAS
  • Aktivitas:
    • Jalankan skrip enum privilege
    • Eksploitasi SUID, cron job, dll
  • Output: Bukti akses root/administrator

🧪 Pertemuan 12: Serangan Jaringan Lokal

  • Tujuan: Serangan berbasis MITM
  • Tools: Ettercap, Wireshark, ARPspoof
  • Aktivitas:
    • Lakukan ARP poisoning
    • Sniff username-password dari HTTP
  • Output: Log hasil tangkapan jaringan

🧪 Pertemuan 13: Antisipasi dan Mitigasi

  • Tujuan: Implementasi dasar firewall dan IDS
  • Tools: UFW, iptables, Snort/Suricata
  • Aktivitas:
    • Block port, detect serangan
    • Tuning rules IDS
  • Output: Log IDS + konfigurasi rules

🧪 Pertemuan 14: Evaluasi Akhir Praktikum

  • CTF Mini (3 Soal):
    • Recon, exploit web, dan escalation
  • Output: Laporan investigasi dan flag yang ditemukan

📂 Output Praktikum Mahasiswa:

  • File laporan mingguan (.pdf/.md)
  • Screenshot bukti eksperimen
  • Laporan evaluasi tengah dan akhir

🧰 Tools Pendukung:

  • Linux: Kali Linux, Ubuntu Server
  • Web Lab: DVWA, OWASP JuiceShop
  • Tools: Nmap, Burp Suite, SQLMap, Hydra, Metasploit, Wireshark, SET