Langsung ke konten utama

KISI - KISI LOMBA LKS CYBER SECURITY TINGKAT PROVINSI 2025

1. MISCELLANEOUS

A) OSINT

OSINT adalah praktik mengumpulkan data dari sumber terbuka untuk analisis dan pengambilan keputusan. Sumber-sumber ini meliputi internet, media sosial, basis data publik, forum online, dan banyak lagi.

B) GENERAL SCRIPTING 

Dalam keamanan siber, skrip adalah urutan instruksi yang dapat dieksekusi secara otomatis oleh penerjemah. Skrip dapat berupa daftar perintah sistem operasi sederhana atau pernyataan bahasa pemrograman lengkap. 
Cross-site scripting (XSS) adalah teknik serangan keamanan web yang memanfaatkan kerentanan situs web untuk menyisipkan skrip berbahaya. Serangan ini merupakan salah satu teknik serangan yang paling umum dan berbahaya. 
Cara kerja XSS
  • penyerang menyisipkan kode berbahaya ke dalam halaman web yang dikunjungi oleh pengguna lain
  • saat pengguna mengakses situs yang disusupi tersebut, skrip berb ahaya terse4but dijalankan dala browser mereka
  • penyerang dapat mencuri data, merusak itegritas halaman, dan mengkompromikan keamanan pengguna
Dampak XSS Pencurian data pribadi, Penyusupan akun pengguna, Pengalihan ke situs web palsu, Manipulasi tampilan halaman web. 
C) JAIL-BASED PROGRAM ESCAPE

2. WEB EXPLOITATION
A) Insecure Direct Object Reference (IDOR) 
Referensi objek langsung tidak aman (IDOR) adalah kerentanan keamanan aplikasi web yang terjadi ketika aplikasi mengekspos pengidentifikasi objek internal, seperti kunci database atau jalur file, kepada pengguna tanpa kontrol akses yang tepat.
B) Form Injection (e.g. File Upload) 
C) Session Injection & Broken Access Control
Kontrol akses yang rusak merupakan kerentanan keamanan yang memungkinkan pengguna yang tidak berwenang mengakses, mengubah, atau menghapus data yang seharusnya tidak dapat mereka akses. Pembajakan sesi merupakan jenis serangan kontrol akses yang rusak. 
Kontrol akses rusak
  • Dapat terjadi ketika aplikasi tidak menerapkan mekanisme otorisasi dan autentikasi 
  • Dapat disebabkan oleh manajemen sesi yang tidak memadai, kontrol akses berbasis peran yang tidak tepat, atau referensi objek langsung yang tidak aman (IDOR) 
  • Dapat menyebabkan transaksi tidak sah, penipuan, dan pencurian data 
Pembajakan sesi 
  • Melibatkan penangkapan sesi token yang valid, seperti "ID Sesi", dan menggunakannya untuk mendapatkan akses tidak sah
  • Dapat dilakukan dengan menggunakan sniffer
D) Business Logic Error
Kesalahan logika bisnis, juga dikenal sebagai kelemahan logika bisnis, adalahKerentanan dalam aplikasi yang dapat menyebabkan konsekuensi negatif bagi suatu organisasi Kesalahan ini dapat terjadi ketika logika bisnis suatu aplikasi digunakan dengan cara yang bertentangan dengan tujuan aplikasi tersebut . 
Bagaimana kesalahan logika bisnis dapat terjadi Gagal mengantisipasi dan menangani status aplikasi yang tidak biasa, Menggunakan alur pemrosesan yang sah dengan cara yang tidak diinginkan, dan Melewati aturan bisnis. 
Contoh kesalahan logika bisnis 
  • Portal blog yang tidak memeriksa postingan yang diedit untuk mencari kata-kata kasar
  • Toko e-commerce tempat penyerang dapat menyuntikkan biaya yang lebih rendah selama pembayaran
Cara mengurangi kesalahan logika bisnis 
  • Amankan aplikasi dari eksploitasi teknis
  • Pastikan logika bisnis kuat terhadap manipulasi
  • Memahami domain spesifik dan potensi penyalahgunaan aplikasi
Apa itu logika bisnis?
Logika bisnis adalah bagian dari program yang menangani aturan dan
 proses bisnis di dunia nyata. Logika bisnis menentukan bagaimana data
 diubah atau dihitung, dan bagaimana alur kerja aplikasi berfungsi.  
E) Mass Assignment
Penugasan massal adalah jenis kerentanan keamanan yang terjadi ketika kode aplikasi mengizinkan data yang disediakan pengguna digunakan untuk mengatur properti pada suatu objek tanpa memverifikasi bahwa pengguna mempunyai hak untuk melakukannya.
F) SQLi
Injeksi SQL (SQLi) adalah kerentanan keamanan web yang memungkinkan penyerang memanipulasi kueri basis data. Penyerang dapat menggunakan SQLi untuk mengakses, mengubah, atau menghapus data dalam database. Dalam kasus yang parah, penyerang dapat menyusupi sistem operasi yang mendasarinya
G) Blind SQLi

Injeksi SQL buta terjadi ketika suatu aplikasi rentan terhadap injeksi SQL, tetapi respons HTTP-nya tidak berisi hasil kueri SQL yang relevan atau rincian kesalahan basis data apa pun.

Banyak teknik seperti UNIONserangan tidak efektif dengan kerentanan injeksi SQL buta. Hal ini karena serangan tersebut bergantung pada kemampuan melihat hasil kueri yang disuntikkan dalam respons aplikasi. Injeksi SQL buta masih dapat dimanfaatkan untuk mengakses data yang tidak sah, tetapi teknik yang berbeda harus digunakan.

H) LFI
 File Lokal  File, Local File Inclusion,  (LFI) untuk mengelabui aplikasi web agar mengekspos atau menjalankan file di server web. Serangan LFI dapat menyebabkan pengungkapan informasi, eksekusi kode jarak jauh, atau bahkan Cross-site Scripting (XSS). Biasanya, LFI terjadi ketika aplikasi menggunakan jalur ke file sebagai input. Jika aplikasi memperlakukan input ini sebagai tepercaya, file lokal dapat digunakan dalam pernyataan sertakan.
I) RFI
Inklusi File Lokal sangat mirip dengan Inklusi File Jarak Jauh (RFI). Namun, penyerang yang menggunakan LFI hanya dapat menyertakan file lokal (bukan file jarak jauh seperti dalam kasus RFI).
J) SSTI 

Apa itu injeksi templat sisi server?

Penyuntikan templat sisi server terjadi saat penyerang dapat menggunakan sintaksis templat asli untuk menyuntikkan muatan berbahaya ke dalam templat, yang kemudian dieksekusi di sisi server.

Mesin templat dirancang untuk menghasilkan halaman web dengan menggabungkan templat tetap dengan data yang mudah menguap. Serangan injeksi templat sisi server dapat terjadi saat input pengguna dirangkai langsung ke dalam templat, alih-alih diteruskan sebagai data. Hal ini memungkinkan penyerang untuk menyuntikkan arahan templat yang sembarangan guna memanipulasi mesin templat, yang sering kali memungkinkan mereka untuk mengambil kendali penuh atas server. Seperti namanya, muatan injeksi templat sisi server dikirimkan dan dievaluasi di sisi server, yang berpotensi membuatnya jauh lebih berbahaya daripada injeksi templat sisi klien pada umumnya.

K) XSS
Cross-Site Scripting (XSS) adalah kerentanan keamanan yang memungkinkan penyerang menyisipkan skrip berbahaya ke dalam halaman webSerangan ini dapat membahayakan pengguna dan pemilik situs web. 

L) SSRF (Server-Side Request Forgery):
Celah yang memungkinkan penyerang membuat server melakukan permintaan ke alamat lain, termasuk ke sistem internal.

M) Object Deserialization:
Proses mengubah data menjadi objek yang bisa dieksploitasi jika data tersebut dimanipulasi oleh penyerang.

N) Prototype Pollution:
Celah pada JavaScript di mana penyerang dapat mengubah struktur dasar objek dan memengaruhi perilaku aplikasi.

O) RCE (Remote Code Execution):
Celah yang memungkinkan penyerang menjalankan kode berbahaya dari jarak jauh di sistem target.


4. BINARY EXPLOITATION

A) Buffer Overflow:
Celah di mana data melebihi kapasitas buffer dan menimpa memori di sekitarnya, bisa digunakan untuk eksekusi kode.

B) Integer Overflow / Underflow:
Kesalahan perhitungan ketika nilai integer melebihi batas maksimum (overflow) atau minimum (underflow), bisa dimanfaatkan untuk melewati validasi.

C) Shellcode:
Potongan kode berbahaya yang biasanya digunakan dalam exploit untuk mendapatkan akses shell atau kendali atas sistem.

D) Format String:
Celah ketika input pengguna digunakan langsung dalam fungsi format string (seperti printf) tanpa validasi, memungkinkan akses atau manipulasi memori.

E) ROP Chain (ret2libc, ret2win, dll):
Teknik eksploitasi yang menyusun kembali instruksi dari library yang sudah ada untuk menjalankan kode tanpa shellcode.

F) Stack Pivoting:
Teknik dalam exploitasi di mana penyerang mengalihkan stack pointer ke lokasi lain yang bisa mereka kendalikan.

G) Bypass Protection (PIE, CANARY, NX, Relro):
Teknik untuk melewati berbagai proteksi keamanan seperti:

  • PIE: Mengacak lokasi kode program

  • CANARY: Deteksi modifikasi stack

  • NX: Mencegah eksekusi di area non-eksekusi

  • Relro: Proteksi pada struktur penting di memory

H) Heap Exploitation (Heap Overflow, UAF, Double Free):
Eksploitasi kerusakan di area heap, seperti:

  • Heap Overflow: Menulis melebihi batas heap

  • UAF (Use After Free): Menggunakan data yang sudah dibebaskan

  • Double Free: Membebaskan memori dua kali

5. REVERSE ENGINEERING

A) Run Program (ELF/EXE):
Menjalankan file biner (seperti ELF di Linux atau EXE di Windows) untuk melihat perilaku program.

B) Strings, Pipe (|), Grep:
Menggunakan perintah Linux seperti stringsgrep, dan | untuk mengekstrak dan mencari teks dari biner.

C) Static Analysis (Reconstruct Algorithm):
Menganalisis file biner tanpa menjalankannya, untuk memahami algoritma dan logika program dari kode yang dikompilasi.

D) Dynamic Analysis (Tracing, GDB):
Menganalisis program saat dijalankan, menggunakan alat seperti GDB untuk menelusuri eksekusi instruksi secara langsung.

E) Low Level File Formats (Assembly & Bytecodes Translation):
Memahami dan menerjemahkan format biner tingkat rendah seperti assembly atau bytecode ke bentuk yang bisa dibaca manusia.

F) Anti RE (Reverse Engineering):
Teknik yang digunakan oleh pengembang untuk menyulitkan proses reverse engineering, seperti:

  • Anti Debug (PTRACE): Mendeteksi debugger

  • Anti Disassembly: Mengacaukan hasil disassembler

  • Anti Decompiler: Membuat kode sulit didekompilasi

H) Compiled Programming Language Syntax Format in Executable:
Ciri khas atau pola sintaks dari bahasa seperti C, C++, Golang, atau Rust yang bisa dikenali dalam file biner hasil kompilasi.

I) Arsitektur: x86_64, x64:
Jenis arsitektur CPU yang digunakan oleh program. x86_64 atau x64 adalah arsitektur 64-bit umum di sistem modern.

J) Obfuscation (Known/Custom Encryption) & Binary Patching:
Teknik untuk menyembunyikan atau mengenkripsi logika program, serta proses memodifikasi biner (patching) untuk mengubah fungsinya.

K) Mobile Android Reverse Engineering:
Proses membongkar dan menganalisis aplikasi Android (biasanya file .apk) untuk memahami cara kerjanya atau mencari celah keamanan.

6. Forensic

A) Exiftool & Strings (Metadata):
Menggunakan tools seperti Exiftool dan strings untuk mengekstrak metadata atau informasi tersembunyi dari file (seperti foto, dokumen, dll).

B) File Carving (binwalk, foremost, photorec):
Teknik mengekstrak file dari data mentah (raw data), seperti dari disk image atau file corrupt, menggunakan tools seperti binwalkforemost, dan photorec.

C) Network Forensic (PCAP/PCAPNG):
Analisis terhadap data jaringan yang ditangkap (biasanya dalam format PCAP/PCAPNG) untuk menyelidiki aktivitas jaringan, serangan, atau pencurian data.

D) Log Forensic (Standalone Logs):
Analisis terhadap file log (misalnya log sistem, aplikasi, atau keamanan) untuk menemukan jejak aktivitas mencurigakan atau insiden digital.

E) OS Forensic:
Forensik terhadap sistem operasi, meliputi:

  • Browser Forensic: Melacak histori, cache, cookie dari browser

  • AppData Forensic: Menganalisis folder AppData (Windows) untuk mencari konfigurasi dan data aplikasi

  • Third Party App Forensic: Menelusuri data dari aplikasi pihak ketiga

  • Digital Artifact Discovery: Menemukan jejak digital (artefak) dari aktivitas pengguna atau malware

H) Memory Forensic (Volatility):
Analisis terhadap dump memori (RAM) untuk mencari proses mencurigakan, malware yang berjalan, password, atau data sensitif, biasanya menggunakan tool Volatility.

I) Malware Analysis:
Proses memahami cara kerja malware melalui analisis statik (tanpa dijalankan) dan dinamis (dengan dijalankan), untuk mengetahui fungsinya, cara penyebarannya, dan cara mengatasinya.


7. Cryptography 

A) Classical Ciphers

Pengertian:
Algoritma kriptografi kuno yang digunakan sebelum era komputer modern, biasanya bersifat substitusi atau transposisi.
Contoh: Caesar, Vigenère, Atbash, Affine, Substitusi, XOR


B) Attack on RSA

Pengertian:
Serangan terhadap algoritma RSA yang mengeksploitasi kelemahan implementasi atau parameter.
Contoh:

  • Hastad’s Attack: Jika plaintext dienkripsi dengan e kecil (seperti 3) dan tidak dipadding

  • Common Modulus Attack: Jika dua ciphertext RSA berbagi modulus yang sama

  • Twin Prime / Multiprimes: RSA dengan faktor p dan q yang terlalu mirip atau terlalu banyak


C) Attack on PRNG (Pseudo-Random Number Generator)

Pengertian:
Serangan untuk memprediksi output dari generator bilangan acak jika diketahui sebagian seed atau algoritma.
Contoh: Mersenne Twister, LCG (Linear Congruential Generator), LFSR (Linear Feedback Shift Register)


D) Attack on AES

Pengertian:
Serangan terhadap mode operasi dari algoritma AES, bukan pada algoritma intinya.
Contoh:

  • ECB: Blok data yang sama menghasilkan ciphertext yang sama

  • CBC, CFB, OFB, CTR, GCM: Rentan terhadap manipulasi jika tidak diterapkan dengan benar (misal: reuse IV, padding oracle)


E) Attack on ECC (Elliptic Curve Cryptography)

Pengertian:
Eksploitasi kelemahan pada implementasi atau kurva tertentu dalam kriptografi kurva eliptik.
Contoh: Smart’s attack (serangan khusus pada kurva tertentu)


F) Attack on DSA (Digital Signature Algorithm)

Pengertian:
Serangan terhadap algoritma tanda tangan digital seperti DSA, ECDSA, atau RSA Signature jika nonce atau parameter lainnya bocor atau lemah.
Contoh:

  • ECDSA nonce reuse: Bisa mengungkap private key

  • RSA signature forgery: Jika padding atau hash tidak ditangani dengan benar


G) Hashing (Length Extension Attack)

Pengertian:
Serangan terhadap hash yang memungkinkan penyerang menambahkan data ke pesan yang di-hash tanpa mengetahui kontennya, berlaku pada beberapa algoritma seperti MD5, SHA-1.


8. System Security (terkait Boot2Root)

A) VPN Connection

Pengertian:
Koneksi terenkripsi yang menghubungkan perangkat ke jaringan lain secara aman melalui internet, biasanya untuk menjaga privasi atau mengakses jaringan internal.


B) SSH Connection

Pengertian:
Protokol untuk mengakses dan mengontrol sistem secara remote (jarak jauh) dengan aman menggunakan koneksi terenkripsi.


C) CVE Exploit and Mitigation

Pengertian:

  • Exploit: Memanfaatkan kerentanan yang telah diketahui dan terdaftar sebagai CVE (Common Vulnerabilities and Exposures).

  • Mitigation: Upaya pencegahan atau perbaikan terhadap kerentanan tersebut (patch, konfigurasi, dll).


D) Linux-based OS Administration

Pengertian:
Manajemen sistem operasi berbasis Linux, mencakup:

  • Pengelolaan user dan grup

  • Izin akses file/folder

  • Akses root

  • Instalasi dan manajemen paket perangkat lunak


E) Enumeration (Port Scanning, etc.)

Pengertian:
Langkah awal dalam hacking/penetration testing untuk mengumpulkan informasi, seperti:

  • Pemindaian port

  • Pendeteksian layanan yang berjalan

  • Pengumpulan informasi sistem dan jaringan


F) Data Exfiltration

Pengertian:
Proses mencuri atau mengirim data keluar dari sistem target ke sistem penyerang secara tidak sah dan tersembunyi.


G) Privilege Escalation

Pengertian:
Teknik untuk meningkatkan hak akses pengguna biasa menjadi administrator/root agar bisa mengontrol sistem sepenuhnya.


H) Source Code Review (PHP, Python, Go, Java, C, Ruby, NodeJS, ASP.NET)

Pengertian:
Pemeriksaan kode sumber dari berbagai bahasa pemrograman untuk mencari celah keamanan, logika yang salah, atau praktik buruk dalam pengembangan.


I) Source Code Patching

Pengertian:
Proses memperbaiki atau mengubah kode sumber untuk menghilangkan bug, celah keamanan, atau mengubah fungsionalitas tertentu.

Postingan populer dari blog ini

TUGAS PKK PART 1

*VIDEO 1 KEBERHASILAN DAN KEGAGALAN WIRAUSAHA 1. Apa faktor yang membuat usaha kita berjalan sesuai keinginan kita? a. Faktor manusia b. Faktor keuangan c. Faktor perencanaan d. Faktor pemasaran e. Faktor tenaga 2. Apa saja keberhasilan wirausaha menurut Adyaksa Dault kecuali... a. Network b. Mapping c. Energy d. Action e. Ortopedi 3. Keberhasilan wirausaha menurut Adyaska Dault disingkat dengan kata? a. Dingdong b. Doraemon c. Tangtingtung d. Kawan e. Dream 4. Apa keberhasilan wirausaha yang pengertiannya "memiliki jaringan atau relasi yang luas"? a. Network b. Mapping c. Energy d. Action e. Ortopedi 5. Salah satu faktor penyebab kegagalan wirausaha adalah? a. Memiliki impian b. Memiliki semangat yang tinggi c. Bergabung dengan suatu organisasi d. Gagal dalam perencanaan e. Mampu mencari peluang usaha 6. Apa saja yang dimaksut dalam faktor keuangan? a. Pembelian bahan baku b. Kepribadian c. Siapa yang terlibat d. Strategi pemasaran e. Pengalaman yang dimiliki *VIDEO 2  MEMAN...

simbol simbol k3lh

• Bentuk Lambang K3: Palang Dilingkari Roda Bergigi Sebelas Berwarna Hijau Di Atas Warna Dasar Putih. • Arti Dan Makna Simbol/Lambang/Logo K3 : – Palang : Bebas Dari Kecelakaan Dan Penyakit Akibat Kerja (PAK). – Roda Gigi : Bekerja Dengan Kesegaran Jasmani Dan Rohani. – Warna Putih : Bersih Dan Suci. – Warna Hijau : Selamat, Sehat Dan Sejahtera. – Sebelas Gerigi Roda : Sebelas Bab Dalam Undang-Undang No 1 Tahun 1970 Tentang Keselamatan Kerja   CONTOH RAMBU RAMBU K3LH