# Modul 1 - Introduction to Cybersecurity
## Tujuan Praktikum
1. Memahami CIA triad, cybersecurity, model OSI/TCP-IP, dan konsep dasar defensive/security tools
2. Memahami penggunaan Kali linux dalam cybersecurity
3. Mengenali contoh serangan siber yang terjadi di dunia nyata
### 1. Pengantar Cyber Security
#### 1.1. Cyber Security
Cyber Security terdiri dari dua kata, yaitu cyber yang berarti dunia maya (internet) dan seccurity yang berarti keamanan. Dengan demikian, cyber security adalah sistem keamanan digital yang melindungi penggunanya ketika mereka terhubung ke internet. Keamanan digital ini termasuk keamanan pada perangkat keras, perangkat lunak, hingga data-data yang dimiliki oleh pengguna. Berdasarkan jenisnya, cyber security dibagi menjadi beberapa kategori umum berikut:
1. Keamanan Jaringan
Ini merupakan praktik pengamanan jaringan untuk menghindari penyusup pada sistem jaringan. Praktik keamanan jaringan dapat berupa pengamanan perangkat jaringan (router, switch), enkripsi lalu lintas data, firewall, VLAN, hingga keamanan Wi-Fi.
2. Keamanan Aplikasi
Keamanan aplikasi berfokus pada penjaggan perangkat lunak agar bebas dari ancaman. Praktiknya berupa pengembangan perangkat lunak yang perlu memperhatikan kerentanan yang mungkin ada pada aplikasi dan bagaimana cara yang dilakukan untuk menutup kerentanan tersebut. Contohnya, sanitasi input, hash password, code obfuscation, serta enkripsi data yang digunakan aplikasi.
3. Keamanan Operasional
Keamanan operasional mencakup proses dan keputusan untuk menangani dan melindungi aset data. Izin yang dimiliki oleh pengguna saat mengakses jaringan dan prosedur yang menentukan bagaimana dan dimana data dapat disimpan atau dibagikan, semua berada dalam ruang lingkup keamanan operasional.
4. Mitigasi
Mitigasi menentukan bagaimana langkah sebuah perusahaan atau organisasi dalam merespons insiden dunia maya atau peristiwa lain yang menyebabakan hilangnya data atau terganggunya kegiatan operasional. Contoh mitigasi yang dilakukan dalam cyber security adalah penggunaan antivirus/EDR (Endpoint Detection & Response), update patch, penggunaan email filtering untuk mencegah phishing, aktivasi multi-factor authentication, menggunakan firewall dan IDS/IPS untuk memblokir trafik mencurigakan, serta menggunakan enkripsi dalam trafik jaringan (TLS/SSL, HTTPS, SSH, VPN).
5. Edukasi terhadap End-User
Keamanan data juga bisa terganggu karenaa faktor manusia sebagai pengguna. Pengguna bisa saja dengan tidak sengaja memasukkan virus ke dalam sistem karena gagal mengikuti praktik keamanan yang baik. Oleh karena itu, pengguna juga perlu diberikan edukasi terkait kesadaran tentang keamanan seperti mengabaikan lampiran email yang mencurigakan, tidak sembarangan menyambungkan USB yang tidak dikenal, mengganti password secara berkala, dan edukasi penting lainnya untuk mendukung keamanan di perusahaan/organisasi.
#### 1.2. CIA Triad

CIA triad adalah model cyber security atau keamanan informasi yang didesain untuk menginformasikan dan menjaga kbijakan keamanan organisasi untuk mengidentifikasi kerentanan dan melanjutkan praktik keamanan yang lebih kuat. Model ini digunakan dalam kerangka kerja ISO 27001 yang menjadi standar global untuk keamanan informasi dan juga tertuang dalam Article 32 dari GDPR yang menggarisbesarkan kewajiban organisasi yang terpengaruh secara geografis untuk menerapkan langkah-langkah yang sesuai guna melindungi dan menjaga data serta informasi yang mereka simpan.
Penjelasan dari setiap komponen dari CIA triad adalah sebagai berikut:
1. Confidentiality (Kerahasiaan)
Kerahasiaan merujuk pada batasan yang ditetapkan terhadap akses informasi, seperti yang dipahami dengan konsep privasi. Aspek ini dirancang untuk menjaga data sensitif agar tetap aman dari upaya akses yang tidak sah, serta mencegah penyebarannya (baik secara sengaja maupun tidak sengaja) kepada pihak yang tidak memiliki otoritas. Tingkat kerahasiaan dapat ditetapkan dengan memahami dampak bisnis yang berbeda dari potensi kebocoran data yang dapat terjadi sehingga langkah-langkah perlindungan dapat diterapkan untuk menjaga data paling sensitif dengan prioritas tertinggi.
2. Integrity (Integritas)
Integritas merujuk pada akurasi, konsistensi dan keandalan data suatu organisasi sepanjang siklus hidupnya, mulai dari penciptaan hingga pemusnahan, dengan jejak audit yang dapat dipercaya jika diperlukan. Yang menjadi perhatian utama dalam integritas data adalah memastikan data tidak dimodifikasi selama siklus hidupnya oleh pihak yang tidak berwenang. Konsep integritas ini menekankan pentingnya penyimpanan data yang tepat, sehingga data dapat keluar dari organisasi dalam kondisi yang sama seperti saat masuk, kecuali pada perubahan yang memang disepakati, sesuai prosedur, dan tercatat secara internal.
3. Availability (Ketersediaan)
Ketersediaan berkaitan dengan data dan informasi yang dapat diakses dengan mudah, andal, dan konsisten oleh pihak-pihak yang berwenang untuk melihat dan/atau memodifikasinya. Untuk menjamin ketersediaan, perangkat keras dan infrastruktur terkait harus dipelihara sebagai prioritas, dengan mempertimbangkan kebutuhan praktis penggunanya.
### 2. Jenis-Jenis Cyber Attack
#### 2.1. Malware
Malware (Malicious Software) adalah program atau kode yang dibuat dengan tujuan untuk membahayakan komputer, jaringan, atau server. Malware merupakan jenis serangan yang umum terjadi, karena istilah ini mencakup banyak sub-kategori seperti ransomware, trojan, spyware, virus, worm, keylogger, bot, cryptojacking, serta berbagai bentuk serangan lainnya yang memanfaatkan perangkat lunak dengan cara yang berbahaya.
#### 2.2. DoS (Denial-of_Service)
Denial-of-Service (DoS) attack adalah serangan berbahaya yang membanjiri jaringan dengan permintaan palsu untuk mengganggu operasional bisnis. Akibatnya, pengguna tidak dapat mengakses layanan penting seperti email, situs web, atau akun online. Meskipun biasanya tidak menyebabkan kehilangan data dan jarang melibatkan tebusan, serangan ini tetap menimbulkan kerugian waktu, biaya, dan sumber daya. Terdapat dua jenis utama DoS, yaitu DoS dimana sumber serangan berasal dari satu sistem dan DDoS dimana sumber serangan berasal dari banyak sistem sekaligus sehingga lebih cepat dan lebih sulit dihentikan.
#### 2.3. Phishing
Phishing adalah jenis serangan siber yang memanfaatkan email, SMS, telepon, media sosial, serta teknik rekayasa sosial untuk mengelabui korban agar membagikan informasi sensitif — seperti kata sandi atau nomor akun — atau mengunduh file berbahaya yang dapat memasang virus pada komputer atau ponsel mereka.
#### 2.4. Spoofing
Spoofing adalah sebuah teknik di mana penjahat siber menyamarkan dirinya sebagai sumber yang dikenal atau dipercaya. Dengan cara ini, pelaku dapat berinteraksi dengan target dan memperoleh akses ke sistem atau perangkat mereka dengan tujuan akhir mencuri informasi, memeras uang, atau memasang malware maupun perangkat lunak berbahaya lainnya pada perangkat tersebut.
#### 2.5. Identity-Driven Attack
Serangan berbasis identitas sangat sulit dideteksi. Ketika kredensial pengguna yang sah telah disusupi dan penyerang menyamar sebagai pengguna tersebut, sering kali sangat sulit membedakan antara perilaku normal pengguna dan aktivitas peretas hanya dengan menggunakan langkah maupun alat keamanan tradisional.
#### 2.6. Social Engineering
Social engineering adalah sebuah teknik di mana penyerang menggunakan taktik psikologis untuk memanipulasi seseorang agar melakukan tindakan tertentu. Dengan memanfaatkan motivator kuat seperti cinta, uang, rasa takut, dan status, penyerang dapat mengumpulkan informasi sensitif yang kemudian dapat digunakan untuk memeras organisasi atau memanfaatkan informasi tersebut demi keuntungan kompetitif.
### 3. Defense
#### 3.1. Intrusion Detection System (IDS)
IDS merupakan hardware atau software yang memonitoring dan menganalisis aktivitas jaringan atau sistem jika ada sesuatu yang janggal atau aneh masuk. Ketika IDS menemukan sesuatu yang mencurigakan, dia akan langsung memberikan laporan atau alert kepada administrator jaringan. Laporan ini berisi informasi detail mengenai jenis ancaman, sumber serangan, dan target yang dituju. Jadi, administrator bisa segera mengambil tindakan yang diperlukan.
#### 3.2. Intrusion Prevention System (IPS)
IPS merupakan upgrade dari IDS dimana dia bukan hanya mendeteksi adanya anomali, tetapi juga mencegah hal tersebut terjadi. IPS bekerja dengan menganalisis lalu lintas data secara real-time dan membandingkannya dengan database ancaman yang dikenal. Jika IPS mendeteksi adanya aktivitas yang mencurigakan, dia bisa langsung mengambil tindakan pencegahan, seperti memblokir lalu lintas data berbahaya, menghentikan koneksi yang mencurigakan, atau bahkan mengisolasi sistem yang terinfeksi.
#### 3.3. IDS VS IPS
| Fitur | Intrusion Detection System (IDS) | Intrusion Prevention System (IPS) |
|---------------|------------------------------------------------------------|-----------------------------------------------------------|
| Fungsi | Mendeteksi dan memberikan peringatan jika ada aktivitas berbahaya. | Mendeteksi, memberikan alert, dan memblokir aktivitas berbahaya secara real-time. |
| Tindakan | Tidak mengambil tindakan, hanya memberikan peringatan. | Secara aktif memblokir atau menetralkan ancaman untuk mencegah kerusakan. |
| Waktu Respon | Monitoring pasif, memberi alert setelah kejadian. | Real-time, pencegahan aktif terhadap ancaman. |
| Contoh | Memberi peringatan tentang lonjakan traffic di luar jam sibuk. | Memblokir malware secara real-time berdasarkan signature yang dikenal. |
### 4. Red Team vs Blue Team
#### 4.1. Red Team
Red Team adalah tim yang berperan sebagai penyerang (offensive security) dalam sebuah organisasi. Red team berpikir dan bertindak seperti hacker untuk menguji pertahanan sistem. Aktivitas yang dilakukan Red Team antara lain penetration testing, eksploitasi celah keamanan, social engineering (misalnya phishing), hingga simulasi serangan nyata. Tujuannya adalah menemukan kelemahan sebelum hacker sungguhan melakukannya.
#### 4.2. Blue Team
Blue Team adalah tim yang berperan sebagai pertahanan (defensive security). Blue team bertugas untuk menjaga keamanan sistem, memantau aktivitas jaringan, mendeteksi serangan, dan merespons insiden keamanan. Aktivitas Blue Team mencakup monitoring log jaringan, menggunakan IDS/IPS, patch management, konfigurasi sistem, dan incident response. Tujuannya adalah mempertahankan sistem agar tetap aman dan mampu pulih dari serangan.
### 5. Basic Networking for Security
Cyber Security pasti sangat bersinggungan dengan jaringan. Hampir semua serangan modern dieksekusi melalui lalu lintas jaringan (network traffic). Serangan Distributed Denial of Service (DDoS), phishing, port scanning, brute force login, hingga malware command-and-control semuanya berjalan lewat protokol jaringan. Dalam networking, terdapat fondasi yang perlu kita pahami yaitu model OSI dan TCP/IP.

**Model OSI (7 Lapisan)**
- Physical – lapisan paling bawah; mengatur media fisik (kabel, sinyal listrik).
- Data Link – menangani alamat MAC & frame; contoh: Ethernet, Switch.
- Network – mengatur routing & IP address; contoh: IP, router.
- Transport – memastikan data dikirim dengan benar; contoh: TCP, UDP.
- Session – mengatur sesi komunikasi antara aplikasi.
- Presentation – format data & enkripsi/dekripsi.
- Application – antarmuka ke pengguna; contoh: HTTP, FTP, SMTP.
**Model TCP/IP (4 Lapisan)**
- Network Access – lapisan fisik & data link; contoh: Ethernet, Wi-Fi.
- Internet – mengatur alamat & routing; contoh: IP, ICMP.
- Transport – komunikasi host-to-host; contoh: TCP, UDP.
- Application – layanan untuk pengguna; contoh: HTTP, DNS, SMTP.
Selain memahami model tersebut, kita juga harus memahami tentang port. Port, yaitu “pintu masuk” untuk layanan tertentu. Misalnya:
- Port 80 untuk HTTP (web)
- Port 443 untuk HTTPS (web aman/terenkripsi)
- Port 22 untuk SSH (remote login)
Kemudian terdapat protokol penting dalam network security, seperti berikut :
- **TCP**
Ini protokol yang pakai sistem 3-way handshake (SYN → SYN-ACK → ACK). Kalau normal, urutannya selalu lengkap. Tapi kalau ada banyak SYN tanpa ACK, itu biasanya tanda SYN Flood Attack.
- **UDP**
UDP adalah protokol transport yang lebih ringan karena tidak menggunakan handshake. Data dikirim langsung tanpa konfirmasi penerimaan. Biasanya digunakan untuk aplikasi yang butuh kecepatan, seperti DNS, VoIP, atau streaming video. Masalahnya, karena nggak ada verifikasi, UDP sering dipakai untuk UDP Flood Attack (ribuan paket dilempar ke satu target).
- **ICMP**
ICMP digunakan untuk mengirim pesan kesalahan dan operasi jaringan, salah satunya pada perintah ping untuk cek konektivitas antar host. Kalau dipakai berlebihan, bisa jadi Ping Flood atau Smurf Attack.
- **HTTP/HTTPS**
HTTP/HTTPS merupakan protokol web yang sehari-hari kita pakai. HTTP adalah protokol aplikasi untuk komunikasi web (mengirim & menerima data dari browser ke server). HTTPS adalah versi aman karena dilengkapi enkripsi SSL/TLS.
### 6. Pengenalan Kali Linux
#### 6.1. Kali Linux
Kali Linux adalah sistem operasi berbasis Linux yang merupakan turunan Debian yang dikelola oleh Offensive Security. Kali Linux dikembangkan oleh Mati Aharoni dan Devon Kearns. Kali linux dirancang khusus untuk analis jaringan, penetration tester, bug hunter, atau teknisi yang bekerja di bidang keamanan siber dan analisis. Kali Linux dibangun dengan beberapa tools yang sudah terpasang untuk bidang cyber security, seperti Nmap, Dirbuster, OWASP ZAP, Metasploit, dan berbagai tools keamanan lainnya.
#### 6.2. Use case Kali
Contoh penggunaan Kali Linux di bidang cyber security adalah sebagai berikut:
1. Penetration Testing (Pentest)
Menguji keamanan sistem, jaringan, atau aplikasi dengan tools bawaan seperti Metasploit, Nmap, Burp Suite, dan lainnya.
2. Vulnerability Assessment
Memindai dan menemukan kelemahan keamanan pada server, aplikasi web, maupun perangkat jaringan.
Contoh tools: OpenVAS, Nikto.
3. Digital Forensics & Incident Response
Menganalisis bukti digital pasca insiden (log, file system, memory dump).
Tools: Autopsy, Volatility.
4. Wireless Security Testing
Menguji keamanan Wi-Fi, termasuk serangan brute-force atau sniffing trafik.
Tools: Aircrack-ng, Kismet, Wireshark.
5. Reverse Engineering & Malware Analysis
Membongkar program/aplikasi untuk memahami cara kerjanya atau mendeteksi kode berbahaya.
Tools: Ghidra, radare2.
6. Web Application Security Testing
Mendeteksi SQL Injection, XSS, CSRF, dan celah lain pada aplikasi web.
Tools: OWASP ZAP, sqlmap.
#### 6.3. Command-Command Penting dalam Kali
Beberapa command penting yang digunakan dalam Kali adalah sebagai berikut:
| No | Perintah | Deskripsi singkat | Contoh penggunaan|
| -- | ------------------------------- | ---------------------------------------------------------- | ------------------------------------------ |
| 1 | `uname -a`| Menampilkan informasi kernel dan OS.| `uname -a`|
| 2 | `whoami`| Menampilkan user yang sedang aktif.| `whoami`|
| 3 | `id <user>`| Menampilkan UID/GID dan grup user.| `id root` |
| 4 | `pwd`| Menampilkan direktori kerja saat ini.| `pwd` |
| 5 | `ls -la`| Menampilkan daftar file beserta permission dan detail.| `ls -la /home/user`|
| 6 | `cd <dir>`| Berpindah direktori.| `cd /var/log`|
| 7 | `cat <file>`| Menampilkan isi file ke stdout.| `cat /etc/hosts`|
| 8 | `less <file>`| Melihat file panjang secara interaktif.| `less /var/log/syslog`|
| 9 | `head -n 20 <file>`| Menampilkan 20 baris pertama file.| `head -n 20 /var/log/auth.log`|
| 10 | `mkdir`| Membuat direktori baru.| `mkdir new-folder`|
| 11 | `nano file>`| Membuat file/kode baru.| `nano code.txt`|
| 12 | `top` / `htop`| Monitor proses & penggunaan sumber daya (htop interaktif).| `top`|
| 13 | `kill <PID>` / `kill -9 <PID>`| Menghentikan proses berdasarkan PID.| `kill 1234` |
| 14 | `find /path -name "*.conf"`| Mencari file berdasarkan pola di filesystem.| `find /etc -name "*.conf"`|
| 15 | `grep -R "pattern" /path`| Mencari teks/pola dalam file secara rekursif.| `grep -R "ERROR" /var/log`|
| 16 | `sudo <command>` | Menjalankan command dengan akses root.| `sudo apt install`|
| 17 | `ip a` / `ip route` / `ip link` | Menampilkan konfigurasi IP, routing, dan interface.| `ip a` dan `ip route`|
### Instalasi VM & Kali-Linux
Kalian dapat mengikuti tutorial berikut untuk instalasi virtual machine dan kali-linux yang dimana nanti akan dilaksanakan demo sebelum pertemuan
[>>> How to Install Kali Linux in VirtualBox <<<](https://www.youtube.com/watch?v=ZJFu0AoAY_g)
(Virtual machine dan versi kali-linux tidak harus sama dengan di video, namun sangat disarankan agar menyesuaikan ke depannya)
### References
- https://www.dicoding.com/blog/cyber-security-pengertian-jenis-dan-ancamannya/
- https://www.threatscape.com/cyber-security-blog/understanding-the-cia-triad-in-cyber-security/
- https://www.crowdstrike.com/en-us/cybersecurity-101/cyberattacks/common-cyberattacks/
- https://www.geeksforgeeks.org/linux-unix/introduction-to-kali-linux/
- https://www.geeksforgeeks.org/ethical-hacking/difference-between-red-team-and-blue-team-in-cyber-security/
- https://www.secureitworld.com/blog/understanding-networking-basics-for-hackers-and-security-professionals/
- https://www.geeksforgeeks.org/ethical-hacking/intrusion-detection-systems-ids-vs-intrusion-prevention-systems-ips/