Jumat, 29 November 2019

PENETRATION TESTING & HACKING PHASE


PENETRATION TESTING
Penetration testing adalah serangkaian proses berisi prosedur dan teknik mengevaluasi keamanan terhadap sistem komputer atau jaringan dengan melakukan simulasi penyerangan untuk mengetahui letak celah-celah kerawanan pada sistem agar kemudian celah tersebut ditutup/diperbaiki. Penetration testing dilakukan sebagai langkah preventive untuk mengatasi terjadinya peretasan pada suatu sistem.
Metode Penetration Testing Assessment dibagi menjadi beberapa tahapan proses :



Gambar 1. Langkah Penetration testing
1)      Planning & preparation
Langkah pertama planning and preparation ditujukan agar selama proses testing dari tahap ke tahap bisa di-runtut secara mudah dan jelas, secara umum planning and preparation berfokus pada langkah identifikasi vulnerabilities dan peningkatan dari segi keamanan.
2)      Reconnaissance
Reconnaissance bisa disebut dengan pengumpulan data bisa dikategorikan sebagai passive pentetration testing karena dalam langkah reconnaissance pengumpulan data dilakukan secara manual, bisa lewat dokumentasi pihak terkait ataupun informasi terbuka yang ditanyakan langsung pada pihak yang terkait dengan sistem.
3)      Discovery
Discovery atau disebut pemindaian merupakan langkah dimana kita melakukan pengumpulan informasi dengan menggunakan automated tool untuk memindai vulnerbilities (kerentanan) pada sistem termasuk didalamnya pemindaian terhadap jaringan, server, perangkat, maupun data.
4)      Analyzing information & risk
Analyzing information & risk merupakan tahap dimana kita melakukan analisa terperinci terhadap informasi yang telah kita dapatkan sebelumnya (tahap reconnaissance dan discovery) untuk menemukan resiko dan celah kemanan yang bisa ditimbulkan dari kerentanan sistem yang terpasang.
5)      Active intrusion attempts
Active intrusion tahap dimana kita memberikan semacam intrusi (petunjuk, arahan) secara aktif dari segi keamanan sistem sehingga kerentanan yang ditemukan bisa diperbaiki/ disempurnakan keamanannya.
6)      Final ananyzis
Analisa akhir secara keseluruhan memberikan pernyataan terhadapa segala temuan dan petunjuk teknis perbaikan sisi keamanan setelah adanya skema sistematis analisa.
7)      Report preparation
Tahap akhir dari kegiatan pentest adalah memberikan laporan hasil investigasi dan rekomendasi terhadap pihak yang terkait dan bertanggungjawab dengan sistem untuk dijadikan acuan pemebnahan dari segi keamanan sistem.
HACKING PHASE
 
Gambar 2. Hacking phase
1.        Reconnaissance
Reconnaissance adalah tahap mengumpulkan data, dimana hacker akan mengumpulkan data tentang target sebanyak-banyaknya. Baik nama anggota keluarga, tanggal lahir, tempat kerja beserta informasi didalamnya. Dan itu hanya sebagian kecil kegunaan dari tahapan Reconnaissance. Reconnaissance terbagi menjadi dua yaitu :
a.       Active Reconnaissance (Pengintaian aktif)
Active Reconnaissance melakukan proses pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, ini berguna untuk mencari celah yang akan digunakan sang hacker.
b.      Passive Reconnaissance (Pengintaian Passive)
Proses ini merupakan kebalikan dari Active Reconnaissance, dimana sang hacker melakukan pencarian informasi tanpa sepengetahuan korban, sebagai contoh mencari data tentang korban menggunakan media informasi seperti berita, internet, dll.
2.        Scanning
Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.
3.        Gaining access
Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam komputer/system target. Tentunya ini dilakukan setelah mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga yang melakukannya dengan cara manual.
4.        Maintaining access
Akhirnya si hacker berhasil menguasai sistem korban, have fun. Tapi si hacker belum puas, dan si hacker ingin tetap mengusai sistem tersebut karena apabila korban mengganti password atau memperbaiki kelemahan dan kemunginan hacker akan kehilangan akses tersebut. Maka dari itu biasanya hacker akan berusaha untuk mempertahankan akses terhadap sistem korban dengan berbagai cara, seperti menanamkan trojan, backdoor, rootkit dan lain sebagainya. Bahkan karena hacker berfikir akan ada hacker lain yang melakukan penyerangan terhadap korban maka hacker akan memperbaiki beberapa kelemahan pada sistem korban.
5.        Clearing track
Di tahapan ini hacker akan menutup jejaknya dengan menghapus log file dan jejak-jejak yang mungkin ditinggalkan. Maka dari itu terkadang terdapat folder tersembunyi dan berisi virus. Hal ini tentunya agar sang hacker tidak dapat dilacak, karena jejak ini dapat membawa sang hacker kedalam tindakan hukum.


Tidak ada komentar:

Posting Komentar

PENETRATION TESTING & HACKING PHASE

PENETRATION TESTING Penetration testing adalah serangkaian proses berisi prosedur dan teknik mengevaluasi keamanan terhadap sistem komp...