Teks Pegangan Presentasi - Radar Pramuka (Audit Final)
Nama Kelompok: Radar Pramuka
Durasi target: 10 menit
Tema: Pengujian Keamanan Jaringan pada Web Dummy DesignNet Studio
1) Run Sheet 10 Menit (Urut Slide Deck)
| Waktu | Durasi | Pembicara | Slide | Fokus |
|---|---|---|---|---|
| 00:00-00:50 | 50 detik | Dimas | 1-3 | Pembuka, tujuan, alur |
| 00:50-02:30 | 1:40 | Aris | 4-5 | Latar belakang, tools |
| 02:30-03:40 | 1:10 | Ariel | 6-7 | Pengantar hasil, reconnaissance & scanning |
| 03:40-04:50 | 1:10 | Aripin | 8 | Web dummy & analisis trafik |
| 04:50-06:00 | 1:10 | Ariel | 9 | Eksploitasi dasar (reverse/bind shell) |
| 06:00-07:30 | 1:30 | Aripin | 10 | Validasi dengan Metasploit |
| 07:30-09:30 | 2:00 | Dimas | 11 | Analisis pertahanan sistem |
| 09:30-10:00 | 30 detik | Dimas | 12-13 | Penutup dan Q&A |
Catatan proporsi:
- Urutan sudah mengikuti deck:
1 -> 2 -> 3 -> 4 -> 5 -> 6 -> 7 -> 8 -> 9 -> 10 -> 11 -> 12 -> 13. - Pembagian porsi tetap sesuai instruksi anggota.
- Handoff antar pembicara dibuat ringkas agar tidak mengganggu ritme.
2) Script Ringkas per Pembicara (Siap Ucap)
A) Dimas - Pembuka (Slide 1-3 | 50 detik)
Selamat [pagi/siang], kami dari kelompok Radar Pramuka.
Pada sesi ini, kami menyampaikan hasil pengujian keamanan jaringan pada studi kasus DesignNet Studio.
Fokus kami ada tiga: temuan kerentanan, dampak, dan mitigasi realistis.
Alurnya singkat: latar belakang, tools, hasil uji teknis, lalu rekomendasi pertahanan.
Transisi: Saya persilakan Aris menjelaskan latar belakang dan perangkat yang kami gunakan.
B) Aris - Latar Belakang dan Tools (Slide 4-5 | 1 menit 40 detik)
Risiko keamanan infrastruktur digital terus meningkat, termasuk pada studio desain yang menyimpan aset dan data klien.
Karena itu, kami melakukan simulasi penetration testing di lingkungan uji yang terkontrol dan etis.
Yang kami ukur ada tiga: seberapa mudah attack surface dipetakan, apakah ada jalur eskalasi, dan seberapa kuat kontrol pertahanan awal.
Tools yang kami pakai: Kali Linux, Nmap, Wireshark, Netcat, Metasploit, dan web dummy berbasis Apache/MySQL/Docker.
Kombinasi ini dipakai dari tahap discovery sampai validasi dampak.
Transisi: Berikutnya Ariel membuka bagian hasil pengujian dan menjelaskan information gathering serta network scanning.
C) Ariel - Pengantar Hasil + Recon & Scanning (Slide 6-7 | 1 menit 10 detik)
Pada bagian hasil, kami menyusun alur dari pemetaan jaringan sampai validasi dampak.
Tahap awal adalah mengidentifikasi host dan service aktif.
ip a
nmap -sV -sC 192.168.6.216
ip a kami gunakan untuk verifikasi interface mesin penguji, sedangkan enumerasi target dilakukan oleh Nmap.
Hasil scanning menunjukkan port penting terbuka, termasuk MySQL (3306) pada host uji.
Temuan ini menjadi dasar pemilihan jalur uji berikutnya.
Transisi: Selanjutnya Aripin membahas web dummy dan analisis trafik jaringan.
D) Aripin - Web Dummy & Analisis Trafik (Slide 8 | 1 menit 10 detik)
Di sisi aplikasi, kami observasi request/response web dummy dengan Wireshark untuk menilai paparan data saat transit.
Analisis ini kami korelasikan dengan hasil scanning agar terlihat jalur risiko dari layer jaringan ke layer aplikasi.
Pada segmen uji yang kami amati, terlihat indikasi risiko ketika kanal komunikasi belum diamankan konsisten dengan TLS.
Transisi: Saya kembalikan ke Ariel untuk validasi eksploitasi dasar.
E) Ariel - Eksploitasi Dasar (Slide 9 | 1 menit 10 detik)
Pada tahap validasi dampak, kami mensimulasikan skenario reverse shell dan bind shell pada lingkungan uji terkontrol.
whoami
hostname
ipconfig
Jika shell aktif dan perintah dasar merespons, ini menunjukkan potensi akses command-level bila ada celah eksekusi perintah jarak jauh.
Untuk host non-Windows, verifikasi jaringan dapat memakai ip a atau ifconfig.
Transisi: Berikutnya Aripin menampilkan validasi lanjutan menggunakan Metasploit.
F) Aripin - Validasi Metasploit (Slide 10 | 1 menit 30 detik)
Pada tahap ini, kami melakukan uji kredensial lemah/default pada layanan MySQL.
Keberhasilan login menunjukkan kelemahan manajemen kredensial dan kontrol akses, bukan otomatis membuktikan CVE tertentu.
msfconsole
use auxiliary/scanner/mysql/mysql_login
set RHOSTS 192.168.6.183
set USERNAME root
set PASSWORD root
set CreateSession true
run
sessions -i 1
query show databases;
query use designnet;
query show tables;
query select id, username from users limit 3;
Jika sesi terbuka dan query minimal berhasil, dampaknya langsung ke kerahasiaan data ketika kontrol akses tidak ketat.
Transisi: Saya kembalikan ke Dimas untuk analisis pertahanan dan penutup.
G) Dimas - Analisis Pertahanan (Slide 11 | 2 menit)
Tiga temuan prioritas dari pengujian:
- Eksposur service penting, termasuk MySQL pada port
3306. - Indikasi risiko kebocoran data login pada segmen komunikasi yang belum terenkripsi konsisten.
- Kebutuhan hardening konfigurasi dan pembaruan komponen secara berkala.
Rekomendasi yang kami prioritaskan:
-
Batasi akses jaringan: batasi
3306hanya dari host aplikasi yang sah melalui firewall/ACL. - Amankan data in transit: terapkan TLS dengan konfigurasi benar pada kanal web/login.
- Amankan data dan identitas: simpan password dengan hash kuat, nonaktifkan akun default, dan rotasi secret.
- Disiplin operasional: patch rutin, logging, dan monitoring untuk deteksi dini.
Intinya, keamanan bukan pekerjaan sekali selesai, tetapi proses berkelanjutan.
H) Dimas - Penutup (Slide 12-13 | 30 detik)
Kesimpulannya, sistem uji masih memiliki celah yang dapat dieksploitasi.
Namun, risiko dapat diturunkan signifikan dengan kontrol dasar yang diterapkan secara konsisten.
Terima kasih atas perhatian Bapak/Ibu dan rekan-rekan.
Kami siap masuk ke sesi tanya jawab.
3) Cue Cepat per Slide (1 Baris, Urut Deck)
- Slide 1: salam, identitas tim, konteks proyek.
- Slide 2: tiga tujuan: temuan, dampak, mitigasi.
- Slide 3: peta alur presentasi 10 menit.
- Slide 4: kenapa kasus ini penting dan etis.
- Slide 5: tools dan fungsi singkat masing-masing.
- Slide 6: pengantar hasil dan urutan tahap pengujian.
- Slide 7: identifikasi host/service dan hasil scanning.
- Slide 8: analisis trafik web dummy dan indikasi risiko transit.
- Slide 9: simulasi reverse/bind shell pada lingkungan uji.
- Slide 10: validasi kredensial lemah melalui Metasploit.
- Slide 11: prioritas mitigasi yang bisa langsung diterapkan.
- Slide 12: kesimpulan 1 kalimat.
- Slide 13: terima kasih dan buka Q&A.
4) Aturan Pacing Saat Latihan
- Targetkan 1 kalimat = 6-10 detik saat bicara normal.
- Maksimum 2 kalimat utama per slide sebelum transisi.
- Jika lewat waktu, potong detail command, jangan potong kesimpulan.
- Gunakan pola jawab Q&A: temuan -> dampak -> mitigasi.
Top comments (0)