Penetration testing
adalah serangkaian proses berisi prosedur dan teknik mengevaluasi keamanan
terhadap sistem komputer atau jaringan dengan melakukan simulasi penyerangan
untuk mengetahui letak celah-celah kerawanan pada sistem agar kemudian celah
tersebut ditutup/diperbaiki. Penetration
testing dilakukan sebagai langkah preventive untuk
mengatasi terjadinya peretasan pada suatu sistem.
Metode Penetration Testing Assessment dibagi menjadi beberapa tahapan proses :
Gambar
1. Langkah Penetration testing
1) Planning &
preparation
Langkah pertama planning
and preparation ditujukan agar selama proses testing dari tahap ke tahap bisa di-runtut secara mudah
dan jelas, secara umum planning and preparation berfokus pada
langkah identifikasi vulnerabilities
dan peningkatan dari segi keamanan.
2) Reconnaissance
Reconnaissance bisa disebut dengan
pengumpulan data bisa dikategorikan sebagai passive
pentetration testing karena dalam langkah reconnaissance
pengumpulan data dilakukan secara manual, bisa lewat dokumentasi pihak terkait
ataupun informasi terbuka yang ditanyakan langsung pada pihak yang terkait
dengan sistem.
3) Discovery
Discovery atau disebut
pemindaian merupakan langkah dimana kita melakukan pengumpulan informasi dengan
menggunakan automated tool untuk memindai vulnerbilities (kerentanan)
pada sistem termasuk didalamnya pemindaian terhadap jaringan, server,
perangkat, maupun data.
4) Analyzing information
& risk
Analyzing information
& risk
merupakan tahap dimana kita melakukan analisa terperinci terhadap informasi
yang telah kita dapatkan sebelumnya (tahap reconnaissance
dan discovery) untuk menemukan resiko
dan celah kemanan yang bisa ditimbulkan dari kerentanan sistem yang terpasang.
5) Active intrusion
attempts
Active intrusion tahap dimana kita
memberikan semacam intrusi (petunjuk, arahan) secara aktif dari segi keamanan
sistem sehingga kerentanan yang ditemukan bisa diperbaiki/ disempurnakan
keamanannya.
6) Final ananyzis
Analisa akhir secara
keseluruhan memberikan pernyataan terhadapa segala temuan dan petunjuk teknis
perbaikan sisi keamanan setelah adanya skema sistematis analisa.
7) Report preparation
Tahap akhir dari
kegiatan pentest adalah memberikan laporan hasil investigasi dan rekomendasi
terhadap pihak yang terkait dan bertanggungjawab dengan sistem untuk dijadikan
acuan pemebnahan dari segi keamanan sistem.
HACKING PHASE
Gambar
2. Hacking phase
1.
Reconnaissance
Reconnaissance adalah tahap mengumpulkan data, dimana hacker akan mengumpulkan data tentang target sebanyak-banyaknya. Baik nama anggota keluarga, tanggal lahir, tempat kerja beserta informasi didalamnya. Dan itu hanya sebagian kecil kegunaan dari tahapan Reconnaissance. Reconnaissance terbagi menjadi dua yaitu :
Reconnaissance adalah tahap mengumpulkan data, dimana hacker akan mengumpulkan data tentang target sebanyak-banyaknya. Baik nama anggota keluarga, tanggal lahir, tempat kerja beserta informasi didalamnya. Dan itu hanya sebagian kecil kegunaan dari tahapan Reconnaissance. Reconnaissance terbagi menjadi dua yaitu :
a. Active Reconnaissance
(Pengintaian aktif)
Active
Reconnaissance melakukan proses pengumpulan data
dengan cara bertatap muka langsung atau berhubungan langsung dengan
Target/Sasaran, ini berguna untuk mencari celah yang akan digunakan sang
hacker.
b. Passive Reconnaissance
(Pengintaian Passive)
Proses ini merupakan
kebalikan dari Active Reconnaissance,
dimana sang hacker melakukan
pencarian informasi tanpa sepengetahuan korban, sebagai contoh mencari data
tentang korban menggunakan media informasi seperti berita, internet, dll.
2.
Scanning
Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.
Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.
3.
Gaining access
Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam komputer/system target.
Tentunya ini dilakukan setelah mendapatkan informasi kelemahan pada Target/Sasaran
pada tahap Scanning. Pada tahap ini, hacker biasanya menggunakan Tools untuk
penentrasi atau ada juga yang melakukannya dengan cara manual.
4.
Maintaining access
Akhirnya si hacker
berhasil menguasai sistem korban, have
fun. Tapi si hacker belum puas,
dan si hacker ingin tetap mengusai
sistem tersebut karena apabila korban mengganti password atau memperbaiki
kelemahan dan kemunginan hacker akan kehilangan akses tersebut. Maka dari itu
biasanya hacker akan berusaha untuk
mempertahankan akses terhadap sistem korban dengan berbagai cara, seperti
menanamkan trojan, backdoor, rootkit
dan lain sebagainya. Bahkan karena hacker
berfikir akan ada hacker lain yang
melakukan penyerangan terhadap korban maka hacker akan memperbaiki beberapa
kelemahan pada sistem korban.
5.
Clearing track
Di tahapan ini hacker
akan menutup jejaknya dengan menghapus log file dan jejak-jejak yang mungkin
ditinggalkan. Maka dari itu terkadang terdapat folder tersembunyi dan berisi
virus. Hal ini tentunya agar sang hacker tidak dapat dilacak, karena jejak ini
dapat membawa sang hacker kedalam
tindakan hukum.
Tidak ada komentar:
Posting Komentar