Anda di halaman 1dari 21

TUGAS INFORMATION SECURITY AND ASSURANCE

“PENETRATION TESTING”

Nama:
Karina Priscilla Elie Lie (6134046)
Maria Florenza Angela (6134057)

JURUSAN TEKNIK INFORMATIKA


FAKULTAS TEKNIK
UNIVERSITAS SURABAYA
1. PENGERTIAN PEN TESTING
Pen Testing (Penetration Testing) merupakan sebuah metode yang digunakan
untuk menilai tingkat keamanan dari suatu sistem atau jaringan. Pada Pen Testing,
dilakukan simulasi penyerangan terhadap sistem atau jaringan guna menemukan
kelemahan – kelemahan dalam bidang keamanan yang bisa saja dimanfaatkan oleh
penyerang (attacker) nantinya. Tujuan dari Pen Testing ialah sebagai berikut:
a. Mengidentifikasi ada tidaknya ancaman terhadap aset informasi dari suatu
organisasi
b. Mengurangi pengeluaran organisasi dalam bidang keamanan komputer, serta
meningkatkan ROSI dengan cara mengidentifikasi sekaligus memperbaiki
kecacatan yang ada pada sistem.
c. Memberi jaminan penuh terhadap sistem keamanan suatu organisasi (dalam hal
kebijakan, prosedur, desain, dan implementasi)
d. Agar organisasi bisa memperoleh serta mempertahankan sertifikasi terkait
dengan peraturan industri (BS7799, HIPAA, dll)
e. Menerapkan cara – cara terbaik yang diperlukan sesuai dengan ketetapan
hukum dan industri.
f. Menguji dan memvalidasi tingkat keberhasilan dari perlindungan serta kendali
dari keamanan sistem
g. Mengubah atau meningkatkan infrastruktur yang ada (software, hardware atau
desain jaringan)
h. Memfokuskan pada kecacatan-kecacatan tingkat tinggi dari sistem dan juga
menekankan pada isu keamanan di level aplikasi
i. Menyediakan pendekatan menyeluruh terhadap tahap - tahap persiapan yang
dapat diambil guna mencegah terjadinya eksploitasi terhadap sistem keamanan
j. Mengevaluasi tingkat kemanjuran perangkat keamanan jaringan seperti
firewall, router, dan server – server web
2. TIPE PEN TESTING
a. Black-Box
Pen Tester sama sekali tidak memiliki pengetahuan sebelumnya
mengenai infrastruktur yang akan diuji (blind testing)
b. White-Box
Pen Tester telah memiliki pengetahuan lengkap mengenai infrastruktur
yang akan diuji
c. Grey-Box
Pen Tester memiliki pengetahuan terbatas mengenai infrastruktur yang
akan diuji

3. FASE PEN TESTING


a. Fase Pre-Attack
Sesuai dengan namanya, fase ini terdiri dari proses - proses awal seperti
perencanaan dan persiapan, perazncangan metodologi, pengumpulan informasi
mengenai jaringan
b. Fase Attack
Fase ini terdiri atas beberapa proses, yaitu penyerangan terhadap
perimeter (percobaan untuk menembus sistem), perolehan target, escalating
privilege (penyerangan terhadap bagian - bagian inti dari sistem), melakukan
eksekusi, serta implantasi (penanaman), retraksi (penarikan kembali).
c. Fase Post-Attack
Fase terakhir dari Pen Testing. Terdiri atas: pembuatan laporan,
pembersihan, penghancuran artefak (hasil eksperimen tidak langsung)

4. TAHAPAN DALAM PEN TESTING


a. Footprinting Pen Testing
Footprinting merupakan langkah awal dalam penyerangan terhadap
sistem informasi. Pada tahap ini dilakukan pengumpulan sebanyak mungkin
informasi mengenai jaringan (informasi-informasi sensitif yang tanpa sadar
terpublikasi) guna mengidentifikasi berbagai macam cara penyusupan yang
bisa dilakukan terhadap sistem jaringan suatu organisasi.
Footprinting Pen Testing bertujuan untuk membantu organisasi dalam
mencegah penyebaran catatan DNS dari server yang tersedia secara publik,
mencegah kebocoran informasi, dan mencegah upaya rekayasa sosial. Langkah
– langkah dalam proses footprinting:
i. Get proper authorization
Memastikan bahwa sistem sudah terotorisasi (user
authorization, dsb)
ii. Define the scope of the assessment
Menentukan ruang lingkupnya. Apakah mencakup keseluruhan
organisasi, atau hanya sebagian yang dipakai dalam proses footprinting.
iii. Email footprinting
Menggunakan aplikasi eMailTrackerPro. Langkah – langkahnya
ialah sebagai berikut:
1. Buka aplikasi eMailTrackerPro. Pilih Tab Trace Address, maka
akan muncul dialog box. Klik pada pilihan look up network
responsible for an email address, kemudian masukkan alamat
email target di bagian enter details. Setelah itu, klik Trace untuk
memulai proses.
Kemudian akan muncul Tab My Trace Reports yang
terbagi atas 2 tampilan. Yaitu, Tab Home dan Tab <alamat
email target>. Pada Tab Home akan muncul tampilan informasi
mengenai jaringan server seperti berikut :

Sedangkan pada Tab <alamat email target>, tersedia


informasi mengenai proses tracing pada email target. Dari
gambar tersebut bisa diketahui rute dari lokasi email yang
terlacak sampai ke server (10 hops).
iv. Perform network footprinting
Menggunakan tools Path Analyzer Pro untuk melakukan footprinting
pada jaringan. Langkah – langkahnya:
1. Buka aplikasi Path Analyzer Pro. kemudian masukkan alamat IP
yang ingin diserang pada kolom Target, setelah itu klik Trace

2. Kemudian akan muncul tampilan seperti di bawah ini:

- Pada Tab Report, informasi yang muncul ialah seperti


jumlah hop, alamat IP, serta hostname dari target.
- Pada tab Synopsis, di bagian Routing terdapat
keterangan mengenai proses routing (lokasi target
berjarak 1 hop dari attacker, harus melewati 1 network
untuk bisa sampai).

- Pada Tab Log, terdapat keterangan mengenai proses


tracing yang sedang berjalan dan juga proses tracing
pada tiap session
- Pada Tab Stats, berisi keterangan mengenai status dari
proses tersebut. Sehingga bisa diketahui dengan pasti
kapan proses tersebut dimulai dan kapan proses tersebut
selesai. Selain itu, tersedia juga informasi mengenai
proses tracing yang berjalan pada session sebelumnya.

b. Scanning Pen Testing


Pada tahap ini dilakukan proses scanning untuk menentukan model
keamanan jaringan dengan cara mengidentifikasi sistem mana yang sedang
aktif, mengetahui port - port mana saja yang sedang terbuka, menghubungkan
berbagai layanan pada sistem serta melakukan proses banner grabbing untuk
mensimulasikan upaya peretasan jaringan.
Laporan penetration testing dapat membantu sistem administrator
untuk menutup port yang tidak sedang digunakan, menonaktifkan layanan yang
tidak perlu, menyembunyikan atau memodifikasi banners, melakukan
troubleshooting untuk mengetahui kesalahan pada konfigurasi layanan, serta
menyesuaikan aturan-aturan pada firewall. Berikut adalah langkah – langkah
dalam proses scanning:
i. Perform host discovery (check for the live hosts)
Pada proses ini dilakukan pencarian host yang sedang aktif.
Software yang digunakan adalah Angry IP scanner. Berikut tampilan
dari aplikasi tersebut :

Ketika pertama kali aplikasi dijalankan, langsung tersedia


informasi mengenai range IP dan juga hostname. Kemudian, ketika
tombol Start di-klik, akan muncul tampilan seperti diatas pada tabel.
Bulatan merah menunjukkan bahwa host tersebut sedang tidak aktif,
sedangkan bulatan biru artinya host tersebut sedang aktif.
ii. Perform port scanning (check for open port)
Tools yang digunakan adalah nmap. Berikut adalah tampilan dari
proses scanning menggunakan nmap:
Langkah pertama ialah memasukkan IP target, kemudian klik tombol
Scan. Maka akan muncul tampilan seperti gambar di atas. Dari situ,
bisa diketahui informasi seperti port mana saja yang sedang terbuka.
iii. Perform banner grabbing / OS fingerprinting
Pada tahap ini dilakukan proses banner grabbing. Tools yang
digunakan adalah ID Serve. Berikut tampilan aplikasi ID Serve:

Langkah pertama ialah masukkan alamat IP target. Kemudian,


klik tombol Query The Server untuk memulai proses. Setelah itu maka
akan muncul tampilan seperti di atas.
iv. Scan for vulnerability
Pada proses ini dilakukan proses scanning untuk mencari
kelemahan dari sistem. Tools yang digunakan ialah GFI LANGuard.
v. Draw network diagrams
Pada proses ini dilakukan pemetaan topologi atau struktur dari
jaringan. Langkah – langkahnya ialah sebagai berikut:
1. Pada saat aplikasi dijalankan, pilih menu new scan
2. Isi informasi yang dibutuhkan sesuai dengan keterangan berikut:
- SNMP  centang pada salah satu pilihan pada Stored
dan Discovery Credential (public atau private), klik next
- WMI Credential, VMWare Credential  klik next

- Network Selection  pada tab IP Range, isi dengan


range dari IP address PC 192.168.1.235 (Start Add :
192.168.1.0, End Add : 192.168.1.255), klik next
- Discovery Setting  klik button next
- Scheduling  pada bagian scheduling, tersedia pilihan
waktu kapan pemindaian ingin dilakukan, serta frekuensi
yang diinginkan. Setelah dipilih, tekan tombol next

- Summary  muncul tampilan deskripsi mengenai


informasi yang sudah dibuat sebelumnya. Kemudian klik
Discover
Ketika tombol Discover di-klik, maka secara
otomatis sistem akan menjalankan scanning network.
Setelah beberapa saat maka akan muncul tampilan dari
topologi jaringan yang tersedia seperti berikut:
vi. Prepare proxies
Menggunakan software proxy workbench. Tujuannya ialah
untuk menjaga keanoniman dari attacker dengan melakukan masking
pada alamat IP. Dengan adanya proxy, attacker bisa mengakses
resource target dari jarak jauh.
3. Enumeration Pen Testing
Enumeration Pen Testing, merupakan proses akhir dari penetration testing.
Enumeration Pen Testing digunakan untuk mengidentifikasi akun pengguna yang valid
atau resource share yang tingkat keamanannya rendah, dengan menggunakan koneksi aktif
ke sistem serta query yang terarah. Informasi yang diperoleh dari proses ini bisa berupa
pengguna (individu maupun grup), network resource dan share, serta aplikasi – aplikasi
sistem.
Jadi pada dasarnya, enumeration merupakan proses perolehan informasi tambahan
mengenai sistem seperti nama pengguna yang memiliki akses ke sistem, dll. Langkah –
langkah pada proses enumeration:
1. Find the network range
Melakukan pencarian informasi berdasarkan alamat IP dari target.
Langkah – langkahnya ialah:
a. Buka situs whoislookup (www.ultratools.com/tools/ipWhoisLookup)
b. Masukkan alamat IP target, kemudian klik tombol Go. Maka akan muncul
tampilan seperti di bawah:

Dari data tersebut, bisa diketahui range dari alamat IP target.


2. Calculate the subnet mask
Melakukan perhitungan subnet mask dengan menggunakan aplikasi
subnet calculator. Langkah – langkahnya ialah sebagai berikut:
a. Buka situs calculator.net/ip-subnet-calculator
b. Pilih network class dan subnet masknya
c. Masukkan alamat IP tujuan
d. Klik Calculate. Maka akan muncul tampilan seperti berikut:
3. Undergo host discovery & perform port scanning
Tools yang digunakan adalah nmap atau network mapper. Pada
dasarnya nmap adalah scanning tools yang digunakan untuk mengetahui
informasi yang tersedia di jaringan, seperti host dan port. Sekaligus bisa
digunakan untuk melakukan pemetaan jaringan.
4. Perform NetBIOS enumeration
Menjalankan proses enumerasi NetBIOS dengan menggunakan
software winfingerprint. Berikut adalah langkah-langkahnya:
a. Pada grup menu Input Options, pilih Single Host. Kemudian masukkan
alamat IP dari target.
b. Pada grup menu Scan Options, pilih Domain. Centang pada pilihan
Win32 OS Version, Patch Level, Services, MAC Address, NetBIOS
Shares, dan Ping Host(s).
c. Klik Scan. Maka akan muncul tampilan seperti berikut:
5. Perform SNMP enumeration
Menjalankan proses enumerasi SNMP dengan menggunakan aplikasi
OPUtils.
6. Perform LDAP enumeration
Menjalankan proses enumerasi LDAP menggunakan software Softerra
LDAP Administrator. Langkah – langkahnya ialah sebagai berikut:
a. Ketika tombol New di-klik, maka akan muncul jendela Profile Creation
Wizard
b. Masukkan nama yang diinginkan (mis. “New 1”), lalu klik Next
c. Pada jendela Profile General Information, sistem akan secara otomatis
menampilkan informasi seperti hostname, port, Base DN, serta LDAP
URL. Klik tombol Next.

d. Setelah itu, pada jendela User Autentication Information bagian yang


perlu diisi adalah principal. Bisa diisi dengan 3 pilihan, yaitu “cn”
untuk user, “ou” untuk people dan “o” untuk company. Serta password
yang bisa diisikan sesuai keinginan. Setelah itu klik Next.
e. Pada jendela LDAP, klik button Finish.
7. Perform NTP enumeration *commands: ntptrace, ntpdc, ntpq
Menjalankan proses NTP enumeration menggunakan software Kali
Linux. Terdiri atas: ntptrace, ntpdc, dan ntpq.
8. Perform SMTP enumeration *NetScan Tools Pro
Menjalankan proses enumerasi SMTP (menggunakan software NetScan
Tools Pro). Berikut langkah – langkahnya:
a. Di barisan menu sebelah kiri, pilih tab Manual Tool.
b. Kemudian klik di bagian menu SMTP Server Test.
c. Pada kolom Enter Target, di bagian SMTP mail server name (bagian
kiri atas), inputkan alamat IP
d. Lalu klik tombol Send Text Message
9. Perform DNS enumeration
Melakukan proses enumerasi DNS dengan menggunakan software
NSLookup. Dengan melakukan DNS enumeration, attacker bisa mengetahui lokasi
dari DNS Server, baik yang internal maupun external. Sehingga dengan demikian, bisa
diperoleh informasi seperti username, host name, serta alamat IP dari target.
Langkah – langkahnya ialah:
a. Buka command prompt, ketik “nslookup” tanpa tanda petik. Maka akan
muncul informasi mengenai server serta alamat IP yang digunakan.
b. Ketikan “server”, diikuti alamat IP yang ingin diketahui default server dan
address. Misalnya, 192.168.1.159.
c. Ketika di-enter, maka akan muncul tampilan seperti di bawah ini
Default Server: KARINA (username)
Address : 192.168.1.159

Anda mungkin juga menyukai