Nama: Karina Priscilla Elie Lie (6134046) Maria Florenza Angela (6134057)
JURUSAN TEKNIK INFORMATIKA
FAKULTAS TEKNIK UNIVERSITAS SURABAYA 1. PENGERTIAN PEN TESTING Pen Testing (Penetration Testing) merupakan sebuah metode yang digunakan untuk menilai tingkat keamanan dari suatu sistem atau jaringan. Pada Pen Testing, dilakukan simulasi penyerangan terhadap sistem atau jaringan guna menemukan kelemahan – kelemahan dalam bidang keamanan yang bisa saja dimanfaatkan oleh penyerang (attacker) nantinya. Tujuan dari Pen Testing ialah sebagai berikut: a. Mengidentifikasi ada tidaknya ancaman terhadap aset informasi dari suatu organisasi b. Mengurangi pengeluaran organisasi dalam bidang keamanan komputer, serta meningkatkan ROSI dengan cara mengidentifikasi sekaligus memperbaiki kecacatan yang ada pada sistem. c. Memberi jaminan penuh terhadap sistem keamanan suatu organisasi (dalam hal kebijakan, prosedur, desain, dan implementasi) d. Agar organisasi bisa memperoleh serta mempertahankan sertifikasi terkait dengan peraturan industri (BS7799, HIPAA, dll) e. Menerapkan cara – cara terbaik yang diperlukan sesuai dengan ketetapan hukum dan industri. f. Menguji dan memvalidasi tingkat keberhasilan dari perlindungan serta kendali dari keamanan sistem g. Mengubah atau meningkatkan infrastruktur yang ada (software, hardware atau desain jaringan) h. Memfokuskan pada kecacatan-kecacatan tingkat tinggi dari sistem dan juga menekankan pada isu keamanan di level aplikasi i. Menyediakan pendekatan menyeluruh terhadap tahap - tahap persiapan yang dapat diambil guna mencegah terjadinya eksploitasi terhadap sistem keamanan j. Mengevaluasi tingkat kemanjuran perangkat keamanan jaringan seperti firewall, router, dan server – server web 2. TIPE PEN TESTING a. Black-Box Pen Tester sama sekali tidak memiliki pengetahuan sebelumnya mengenai infrastruktur yang akan diuji (blind testing) b. White-Box Pen Tester telah memiliki pengetahuan lengkap mengenai infrastruktur yang akan diuji c. Grey-Box Pen Tester memiliki pengetahuan terbatas mengenai infrastruktur yang akan diuji
3. FASE PEN TESTING
a. Fase Pre-Attack Sesuai dengan namanya, fase ini terdiri dari proses - proses awal seperti perencanaan dan persiapan, perazncangan metodologi, pengumpulan informasi mengenai jaringan b. Fase Attack Fase ini terdiri atas beberapa proses, yaitu penyerangan terhadap perimeter (percobaan untuk menembus sistem), perolehan target, escalating privilege (penyerangan terhadap bagian - bagian inti dari sistem), melakukan eksekusi, serta implantasi (penanaman), retraksi (penarikan kembali). c. Fase Post-Attack Fase terakhir dari Pen Testing. Terdiri atas: pembuatan laporan, pembersihan, penghancuran artefak (hasil eksperimen tidak langsung)
4. TAHAPAN DALAM PEN TESTING
a. Footprinting Pen Testing Footprinting merupakan langkah awal dalam penyerangan terhadap sistem informasi. Pada tahap ini dilakukan pengumpulan sebanyak mungkin informasi mengenai jaringan (informasi-informasi sensitif yang tanpa sadar terpublikasi) guna mengidentifikasi berbagai macam cara penyusupan yang bisa dilakukan terhadap sistem jaringan suatu organisasi. Footprinting Pen Testing bertujuan untuk membantu organisasi dalam mencegah penyebaran catatan DNS dari server yang tersedia secara publik, mencegah kebocoran informasi, dan mencegah upaya rekayasa sosial. Langkah – langkah dalam proses footprinting: i. Get proper authorization Memastikan bahwa sistem sudah terotorisasi (user authorization, dsb) ii. Define the scope of the assessment Menentukan ruang lingkupnya. Apakah mencakup keseluruhan organisasi, atau hanya sebagian yang dipakai dalam proses footprinting. iii. Email footprinting Menggunakan aplikasi eMailTrackerPro. Langkah – langkahnya ialah sebagai berikut: 1. Buka aplikasi eMailTrackerPro. Pilih Tab Trace Address, maka akan muncul dialog box. Klik pada pilihan look up network responsible for an email address, kemudian masukkan alamat email target di bagian enter details. Setelah itu, klik Trace untuk memulai proses. Kemudian akan muncul Tab My Trace Reports yang terbagi atas 2 tampilan. Yaitu, Tab Home dan Tab <alamat email target>. Pada Tab Home akan muncul tampilan informasi mengenai jaringan server seperti berikut :
Sedangkan pada Tab <alamat email target>, tersedia
informasi mengenai proses tracing pada email target. Dari gambar tersebut bisa diketahui rute dari lokasi email yang terlacak sampai ke server (10 hops). iv. Perform network footprinting Menggunakan tools Path Analyzer Pro untuk melakukan footprinting pada jaringan. Langkah – langkahnya: 1. Buka aplikasi Path Analyzer Pro. kemudian masukkan alamat IP yang ingin diserang pada kolom Target, setelah itu klik Trace
2. Kemudian akan muncul tampilan seperti di bawah ini:
- Pada Tab Report, informasi yang muncul ialah seperti
jumlah hop, alamat IP, serta hostname dari target. - Pada tab Synopsis, di bagian Routing terdapat keterangan mengenai proses routing (lokasi target berjarak 1 hop dari attacker, harus melewati 1 network untuk bisa sampai).
- Pada Tab Log, terdapat keterangan mengenai proses
tracing yang sedang berjalan dan juga proses tracing pada tiap session - Pada Tab Stats, berisi keterangan mengenai status dari proses tersebut. Sehingga bisa diketahui dengan pasti kapan proses tersebut dimulai dan kapan proses tersebut selesai. Selain itu, tersedia juga informasi mengenai proses tracing yang berjalan pada session sebelumnya.
b. Scanning Pen Testing
Pada tahap ini dilakukan proses scanning untuk menentukan model keamanan jaringan dengan cara mengidentifikasi sistem mana yang sedang aktif, mengetahui port - port mana saja yang sedang terbuka, menghubungkan berbagai layanan pada sistem serta melakukan proses banner grabbing untuk mensimulasikan upaya peretasan jaringan. Laporan penetration testing dapat membantu sistem administrator untuk menutup port yang tidak sedang digunakan, menonaktifkan layanan yang tidak perlu, menyembunyikan atau memodifikasi banners, melakukan troubleshooting untuk mengetahui kesalahan pada konfigurasi layanan, serta menyesuaikan aturan-aturan pada firewall. Berikut adalah langkah – langkah dalam proses scanning: i. Perform host discovery (check for the live hosts) Pada proses ini dilakukan pencarian host yang sedang aktif. Software yang digunakan adalah Angry IP scanner. Berikut tampilan dari aplikasi tersebut :
Ketika pertama kali aplikasi dijalankan, langsung tersedia
informasi mengenai range IP dan juga hostname. Kemudian, ketika tombol Start di-klik, akan muncul tampilan seperti diatas pada tabel. Bulatan merah menunjukkan bahwa host tersebut sedang tidak aktif, sedangkan bulatan biru artinya host tersebut sedang aktif. ii. Perform port scanning (check for open port) Tools yang digunakan adalah nmap. Berikut adalah tampilan dari proses scanning menggunakan nmap: Langkah pertama ialah memasukkan IP target, kemudian klik tombol Scan. Maka akan muncul tampilan seperti gambar di atas. Dari situ, bisa diketahui informasi seperti port mana saja yang sedang terbuka. iii. Perform banner grabbing / OS fingerprinting Pada tahap ini dilakukan proses banner grabbing. Tools yang digunakan adalah ID Serve. Berikut tampilan aplikasi ID Serve:
Langkah pertama ialah masukkan alamat IP target. Kemudian,
klik tombol Query The Server untuk memulai proses. Setelah itu maka akan muncul tampilan seperti di atas. iv. Scan for vulnerability Pada proses ini dilakukan proses scanning untuk mencari kelemahan dari sistem. Tools yang digunakan ialah GFI LANGuard. v. Draw network diagrams Pada proses ini dilakukan pemetaan topologi atau struktur dari jaringan. Langkah – langkahnya ialah sebagai berikut: 1. Pada saat aplikasi dijalankan, pilih menu new scan 2. Isi informasi yang dibutuhkan sesuai dengan keterangan berikut: - SNMP centang pada salah satu pilihan pada Stored dan Discovery Credential (public atau private), klik next - WMI Credential, VMWare Credential klik next
- Network Selection pada tab IP Range, isi dengan
range dari IP address PC 192.168.1.235 (Start Add : 192.168.1.0, End Add : 192.168.1.255), klik next - Discovery Setting klik button next - Scheduling pada bagian scheduling, tersedia pilihan waktu kapan pemindaian ingin dilakukan, serta frekuensi yang diinginkan. Setelah dipilih, tekan tombol next
- Summary muncul tampilan deskripsi mengenai
informasi yang sudah dibuat sebelumnya. Kemudian klik Discover Ketika tombol Discover di-klik, maka secara otomatis sistem akan menjalankan scanning network. Setelah beberapa saat maka akan muncul tampilan dari topologi jaringan yang tersedia seperti berikut: vi. Prepare proxies Menggunakan software proxy workbench. Tujuannya ialah untuk menjaga keanoniman dari attacker dengan melakukan masking pada alamat IP. Dengan adanya proxy, attacker bisa mengakses resource target dari jarak jauh. 3. Enumeration Pen Testing Enumeration Pen Testing, merupakan proses akhir dari penetration testing. Enumeration Pen Testing digunakan untuk mengidentifikasi akun pengguna yang valid atau resource share yang tingkat keamanannya rendah, dengan menggunakan koneksi aktif ke sistem serta query yang terarah. Informasi yang diperoleh dari proses ini bisa berupa pengguna (individu maupun grup), network resource dan share, serta aplikasi – aplikasi sistem. Jadi pada dasarnya, enumeration merupakan proses perolehan informasi tambahan mengenai sistem seperti nama pengguna yang memiliki akses ke sistem, dll. Langkah – langkah pada proses enumeration: 1. Find the network range Melakukan pencarian informasi berdasarkan alamat IP dari target. Langkah – langkahnya ialah: a. Buka situs whoislookup (www.ultratools.com/tools/ipWhoisLookup) b. Masukkan alamat IP target, kemudian klik tombol Go. Maka akan muncul tampilan seperti di bawah:
Dari data tersebut, bisa diketahui range dari alamat IP target.
2. Calculate the subnet mask Melakukan perhitungan subnet mask dengan menggunakan aplikasi subnet calculator. Langkah – langkahnya ialah sebagai berikut: a. Buka situs calculator.net/ip-subnet-calculator b. Pilih network class dan subnet masknya c. Masukkan alamat IP tujuan d. Klik Calculate. Maka akan muncul tampilan seperti berikut: 3. Undergo host discovery & perform port scanning Tools yang digunakan adalah nmap atau network mapper. Pada dasarnya nmap adalah scanning tools yang digunakan untuk mengetahui informasi yang tersedia di jaringan, seperti host dan port. Sekaligus bisa digunakan untuk melakukan pemetaan jaringan. 4. Perform NetBIOS enumeration Menjalankan proses enumerasi NetBIOS dengan menggunakan software winfingerprint. Berikut adalah langkah-langkahnya: a. Pada grup menu Input Options, pilih Single Host. Kemudian masukkan alamat IP dari target. b. Pada grup menu Scan Options, pilih Domain. Centang pada pilihan Win32 OS Version, Patch Level, Services, MAC Address, NetBIOS Shares, dan Ping Host(s). c. Klik Scan. Maka akan muncul tampilan seperti berikut: 5. Perform SNMP enumeration Menjalankan proses enumerasi SNMP dengan menggunakan aplikasi OPUtils. 6. Perform LDAP enumeration Menjalankan proses enumerasi LDAP menggunakan software Softerra LDAP Administrator. Langkah – langkahnya ialah sebagai berikut: a. Ketika tombol New di-klik, maka akan muncul jendela Profile Creation Wizard b. Masukkan nama yang diinginkan (mis. “New 1”), lalu klik Next c. Pada jendela Profile General Information, sistem akan secara otomatis menampilkan informasi seperti hostname, port, Base DN, serta LDAP URL. Klik tombol Next.
d. Setelah itu, pada jendela User Autentication Information bagian yang
perlu diisi adalah principal. Bisa diisi dengan 3 pilihan, yaitu “cn” untuk user, “ou” untuk people dan “o” untuk company. Serta password yang bisa diisikan sesuai keinginan. Setelah itu klik Next. e. Pada jendela LDAP, klik button Finish. 7. Perform NTP enumeration *commands: ntptrace, ntpdc, ntpq Menjalankan proses NTP enumeration menggunakan software Kali Linux. Terdiri atas: ntptrace, ntpdc, dan ntpq. 8. Perform SMTP enumeration *NetScan Tools Pro Menjalankan proses enumerasi SMTP (menggunakan software NetScan Tools Pro). Berikut langkah – langkahnya: a. Di barisan menu sebelah kiri, pilih tab Manual Tool. b. Kemudian klik di bagian menu SMTP Server Test. c. Pada kolom Enter Target, di bagian SMTP mail server name (bagian kiri atas), inputkan alamat IP d. Lalu klik tombol Send Text Message 9. Perform DNS enumeration Melakukan proses enumerasi DNS dengan menggunakan software NSLookup. Dengan melakukan DNS enumeration, attacker bisa mengetahui lokasi dari DNS Server, baik yang internal maupun external. Sehingga dengan demikian, bisa diperoleh informasi seperti username, host name, serta alamat IP dari target. Langkah – langkahnya ialah: a. Buka command prompt, ketik “nslookup” tanpa tanda petik. Maka akan muncul informasi mengenai server serta alamat IP yang digunakan. b. Ketikan “server”, diikuti alamat IP yang ingin diketahui default server dan address. Misalnya, 192.168.1.159. c. Ketika di-enter, maka akan muncul tampilan seperti di bawah ini Default Server: KARINA (username) Address : 192.168.1.159