Anda di halaman 1dari 4

Basic Penetration Testing

Penetration testing adalah usaha legal dan berwenang untuk menemukan dan
berhasil mengeksploitasi sistem komputer dengan tujuan membuat sistem
tersebut menjadi lebih aman.

Prosesnya mencakup mencari permasalahan, memberikan bukti dr konsepnya


bahwa suatu penyerangan melalui suatu celah dapat terjadi.

Akhirnya selalu ada rekomendasi khusus untuk mengalamatkan dan memperbaiki


masalah yg ditemukan selama testing.

Pentest dan Vulnerabilities Assessment


Vulnerabilities assessment adalah proses dari reviewing layanan dan sistemnya
untuk potensi terjadinya suatu celah keamanan.
Pentest selalu melakukan eksploitasi dan pembuktian konsep untuk membuktikan
bahwa celah keamanan tersebut ada.
Pentest satu langkah lebih mendalam daripada vulnerabilities assessment,
dengan mensimulasikan proses hacking.

Kenapa Pentest ?
Hacking secara definisi sangat sulit dicapai, karena bukan hanya di lingkup IT,
tetapi juga di luar itu seperti kimia, matematika, fisika, dll ketika ada orang yg
menguasai secara mendalam satu hal tertentu sehingga dia bisa melakukan hal
yg tidak dipikirkan orang lain. Untuk melakukan hacking, orang harus tahu dulu
bagaimana sistem bekerja, bagaimana lingkungan dan luar lingkungannya,
sehingga mengetahui celah sistem tersebut.
Pentest menyediakan jalur yg sah untuk mencoba mendalami dunia hacking.
Pentest menyediakan metodologi, jalan berpikir, sebuah guideline. (ada
panduannya agar bisa diketahui rekomendasi spesifiknya). Hacking tidak perlu
seperti itu.
Pentest ada authorization (proses persetujuan sebelum melakukan testing),
motivation (untuk membantu organisasi meningkatkan keamanannya), intent
(menyediakan simulasi serangan riil kepada organisasi untuk menemukan
mitigasi dari kerawanannya).

Pentest Warning
Meskipun hanya pentest, tools dan exploit digunakan masih bersifat destruktif
dan menyebabkan kerusakan.
Hati-hati dengan OS target, kadang lebih gampang untuk diinstal ulang daripada
memperbaikinya.

Gunakan metasploitable pada VM atau windows XP tanpa service pack untuk


melakukan simulasinya.

Fase Pentest
Keseluruhan proses dibagi menjadi beberapa langkah.
Langkah ini membentuk metodologi yg lengkap.
Darimana fase ini tercipta ? Dari incident response mendukung ide bahwa
sebagian besar hackers mengikuti proses ketika menyerang.
Proses tersebut digunakan agar orang yg melakukannya fokus, dan maju ke
depan.
Hasil dari tahap sebelumnya akan digunakan pada tahap berikutnya.
1. Reconnaissance
2. Scanning
3. Exploitation
4. Post exploitation and maintaining access
5. Covering tracks

The importance of patience and persistence


Banyak orang seringkali melewati proses recon dan scanning, langsung ke
exploit.
Jang dilewati karena kita bisa mempunyai database alamat yg bisa diserang,
targetnya berkurang, dan vector attack nya bisa lebih sedikit.
Mengetahui bagaimana caranya untuk menggunakan satu tools saja akan
mengesankan, tetapi bukan untuk komunitas keamanan dan profesional yg
pekerjaannya serius.

Reconnaissance
Toolsnya antara lain : whois, netcraft, HTTrack, host, metagoofil, google
directives, threatagent, dll
Reconnaissance dipakai secara pasif (tanpa hubungan langsung ke target, tanpa
kirim paket ke target) dan aktif (berhubungan langsung dg target)
Recon secara pasif dapat dilakukan dg search engine
Tujuannya mengumpulkan data obyek (sistem operasi, lokasi server, alamat IP,
jadwal update, dan aplikasi yg dipakai)
1. HTTrack
Melihar website target secara dekat
HTTrack akan mengkopi seluruh website ke harddisk
Tujuannya agar kita bisa mengeksplorasi secara mendalam

Melihat informasi apakah target meluas atau tidak (subdomain)


Yg dicari di HTTrack adalah berita (yg tidak sengaja membocorkan informasi),
lowongan kerja (misalnya untuk loker teknis maka akan membuka informasi
teknologi yg digunakan)
2. Google Hacking
Menggunakan google untuk melakukan recon
Dinamakan google directive
Contohnya site:detik.com, allintitle:, intitle:, inurl:, cache:, filetype:, exploitdb.com
3. Recon Pasif
Pakai bermacam search engine untuk mendapatkan hasil yg berbeda
Recon pasif hanya mencari saja, ketika diklik berarti sudah masuk aktif recon
Jangan lupakan sosial network
4. The Harvester
Adalah sebuah script python
Menggunakan search engine untuk mendapatkan alamat subdomain dan
email

DNS
DNS berfungsi sebagai nama server
DNS berisi tabel IP dan domain
Mentranslate dari IP ke nama domain
Patching, update, changing config memiliki prioritas yg rendah
Apabila DNS mati, maka domain tidak bisa diakses
Kemungkinan celahnya ada di DNS server
Untuk megekstraksi info DNS, gunakan nslookup
DNS server adalah sebuah tabel yg isinya record tentang domain to IP translation
Non authoritative answer terjadi apabila DNS yang kita gunakan untuk mencari
suatu alamat, tidak punya record dr alamat tersebut sehingga melemparnya ke
DNS lain.

Apa perbedaannya ?
Ada pada perencanaan dan mengetahui targetnya.

The Task
Jika kita diberikan hanya sebuah nama perusahaan. Apa yg akan kita lakukan
pertama kali ?
1. Dapatkan info dari open source intelligence
Kita tidak perlu mengirimkan paket apapun ke targetnya
Kita juga harus mengetahui tools mana saja yg dapat berinteraksi dan
tidak berinteraksi dg target
Buat daftar IP address dan URL yg mungkin untuk diserang

Anda mungkin juga menyukai