Penetration testing adalah usaha legal dan berwenang untuk menemukan dan
berhasil mengeksploitasi sistem komputer dengan tujuan membuat sistem
tersebut menjadi lebih aman.
Kenapa Pentest ?
Hacking secara definisi sangat sulit dicapai, karena bukan hanya di lingkup IT,
tetapi juga di luar itu seperti kimia, matematika, fisika, dll ketika ada orang yg
menguasai secara mendalam satu hal tertentu sehingga dia bisa melakukan hal
yg tidak dipikirkan orang lain. Untuk melakukan hacking, orang harus tahu dulu
bagaimana sistem bekerja, bagaimana lingkungan dan luar lingkungannya,
sehingga mengetahui celah sistem tersebut.
Pentest menyediakan jalur yg sah untuk mencoba mendalami dunia hacking.
Pentest menyediakan metodologi, jalan berpikir, sebuah guideline. (ada
panduannya agar bisa diketahui rekomendasi spesifiknya). Hacking tidak perlu
seperti itu.
Pentest ada authorization (proses persetujuan sebelum melakukan testing),
motivation (untuk membantu organisasi meningkatkan keamanannya), intent
(menyediakan simulasi serangan riil kepada organisasi untuk menemukan
mitigasi dari kerawanannya).
Pentest Warning
Meskipun hanya pentest, tools dan exploit digunakan masih bersifat destruktif
dan menyebabkan kerusakan.
Hati-hati dengan OS target, kadang lebih gampang untuk diinstal ulang daripada
memperbaikinya.
Fase Pentest
Keseluruhan proses dibagi menjadi beberapa langkah.
Langkah ini membentuk metodologi yg lengkap.
Darimana fase ini tercipta ? Dari incident response mendukung ide bahwa
sebagian besar hackers mengikuti proses ketika menyerang.
Proses tersebut digunakan agar orang yg melakukannya fokus, dan maju ke
depan.
Hasil dari tahap sebelumnya akan digunakan pada tahap berikutnya.
1. Reconnaissance
2. Scanning
3. Exploitation
4. Post exploitation and maintaining access
5. Covering tracks
Reconnaissance
Toolsnya antara lain : whois, netcraft, HTTrack, host, metagoofil, google
directives, threatagent, dll
Reconnaissance dipakai secara pasif (tanpa hubungan langsung ke target, tanpa
kirim paket ke target) dan aktif (berhubungan langsung dg target)
Recon secara pasif dapat dilakukan dg search engine
Tujuannya mengumpulkan data obyek (sistem operasi, lokasi server, alamat IP,
jadwal update, dan aplikasi yg dipakai)
1. HTTrack
Melihar website target secara dekat
HTTrack akan mengkopi seluruh website ke harddisk
Tujuannya agar kita bisa mengeksplorasi secara mendalam
DNS
DNS berfungsi sebagai nama server
DNS berisi tabel IP dan domain
Mentranslate dari IP ke nama domain
Patching, update, changing config memiliki prioritas yg rendah
Apabila DNS mati, maka domain tidak bisa diakses
Kemungkinan celahnya ada di DNS server
Untuk megekstraksi info DNS, gunakan nslookup
DNS server adalah sebuah tabel yg isinya record tentang domain to IP translation
Non authoritative answer terjadi apabila DNS yang kita gunakan untuk mencari
suatu alamat, tidak punya record dr alamat tersebut sehingga melemparnya ke
DNS lain.
Apa perbedaannya ?
Ada pada perencanaan dan mengetahui targetnya.
The Task
Jika kita diberikan hanya sebuah nama perusahaan. Apa yg akan kita lakukan
pertama kali ?
1. Dapatkan info dari open source intelligence
Kita tidak perlu mengirimkan paket apapun ke targetnya
Kita juga harus mengetahui tools mana saja yg dapat berinteraksi dan
tidak berinteraksi dg target
Buat daftar IP address dan URL yg mungkin untuk diserang