Penetration Testing

Pasang Iklan Anda disini !
Tampilkan Deskripsi Iklan Anda yang Lebih Panjang disini
Pasang Iklan Anda disini !
Tampilkan Deskripsi Iklan Anda yang Lebih Panjang disini
Assalamualaikum Wr.Wb dan Selamat Pagi Para Blogger – Setelah Post “Parse HTML” dan “Software Pengintai Aktivitas Telepon Seluler”. Pagi ini saya akan Share Info tentang Penetration Testing. Langsung saja Mari Kita Simak.

Penetration Testing adalah suatu metode yang dilakukan guna mengevaluasi keamanan dari sebuah sistem komputer atau jaringan dengan cara melakukan simulasi serangan dari luar maupun internal sistem atau jaringan. Sebenarnya beda tipis dengan aktifitas/cara para peretas (Hacker) sistem.

Ada beberapa tipe testing yang biasanya dilakukan dalam Penetration Testing : Black box, Grey box, White box, dll

Black Box Testing : Biasanya penetrasi dilakukan tanpa mengetahui informasi-informasi sebelumnya yang berkaitan dengan sistem / jaringan seperti, sistem operasi yang digunakan oleh target, topologi jaringannya seperti apa, open port dan service apa saja yang sedang running.

White Box Testing :  Ketika melakukan penetrasi terhadap sistem / jaringan dengan tipe white box, biasanya informasi-informasi mengenai sistem / jaringan sudah di ketahui. Tetapi hal tersebut tidak serta-merta memberikan kemudahan dalam melakukan penetrasi, hal tersebut tergantung dari tester yang melakukan pengujian menilai sejauh mana kelemahan-kelemahan yang terdapat di dalam sistem / jaringan.

Bagaimana Penetration Testing / pentest itu ?

Sebenarnya tidak jauh beda dengan cara dan tools2 yang digunakan oleh seorang peretas dalam melakukan aksinya mengeksploitasi sebuah sistem/jaringan, cuman di dalam PenTest semuanya itu dilakukan dengan terarah dan tersusun rapi berdasarkan langkah-langkah yang ada, intinya biar ntar bkin laporan ke vendor / instansi yang kita testing jadi lebih menawan n enak di baca sekaligus mudah di pahami sama usernya dan yang paling penting big picture of their security jadi keliatan jelas ada di tingkat mana resikonya, rentan kah / aman kah. ??

Ini dia langkah-langkah Pentest (untuk metodologi yg lain bisa jadi berbeda)

1. Information Gathering :
Tools : dnsenum, nmap, google, dig,nslookup, fping, traceroute, airodump-ng, dll

2. Network Mapping
Tools : nmap, arping, lanmap, dll

3. Vulnerability Identification
Tools : nikto, acunetix, OpenVAS, dll

4. Penetration
Tools : Metasploit, fasttrack, sqlNinja, w3af, dll

5. Gaining Access & Privilage Escalation
Tools : dnsniff, hydra, rtpinject, tcpdump, wireshark, dll

6. Enumerating Futher
Tools : tools within step 1-5, but more deeper on eNumeration…

7. Compromising Remote User / Sites
Tools : Cyberarmor

8. Maintaining Access
Tools : msfpayload , c99, r57 , webshells , backdoor, dll

9. Covering Tracks
Tools : Proxy, others bash cleaner

Ini contoh untuk penggunaan tools dig, yang digunakan pada saat langkah information gathering :
Code:
$ dig @<domain DNS server> -t PTR 67.18.176.102
; <<>> DiG 9.2.4 <<>> @<domain DNS server> -t PTR 67.18.176.102
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 21453
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0
;; QUESTION SECTION:
;67.18.176.102. IN PTR
;; AUTHORITY SECTION:
. 10509 IN SOA A.ROOT-SERVERS.NET.
NSTLD.VERISIGN-GRS.COM. 2006021001 1800 90
0 604800 86400
;; Query time: 201 msec
;; SERVER: <IP for domain DNS server>#53(<domain DNS server>)
;; WHEN: Sat Feb 11 12:44:34 2006
;; MSG SIZE rcvd: 106

Beberapa contoh lain dalam melakukan information gathering, contoh dibawah ini ketika kita ingin mengetahui port-port apa saja yang terbuka dan service apa yang running dibalik port tersebut.
Code:
# nmap –vv -sS 10.3.8.5
Starting nmap V. 3.81 ( www.insecure.org/nmap/ )
Host (10.3.8.5) appears to be up … good.
Initiating SYN Stealth Scan against (10.3.8.5)
Adding open port 280/tcp
Adding open port 515/tcp
Adding open port 631/tcp
Adding open port 80/tcp
Adding open port 9100/tcp
Adding open port 21/tcp
Adding open port 23/tcp
The SYN Stealth Scan took 16 seconds to scan 1601 ports.
Interesting ports on (10.3.8.5):
(The 1594 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
23/tcp open telnet
80/tcp open http
280/tcp open http-mgmt
515/tcp open printer
631/tcp open ipp
9100/tcp open jetdirect

Jadi sebenarnya cara-cara yang dilakukan oleh seorang perentas tidak berbeda jauh dengan seorang penetration tester, cuma yangg satu ilegal dan yang satunya legal. Silahkan dipilih sendiri mana pihak yang legal dan mana yang tidak.

Apakah anda mau menjadi peretas/security tester... Mahal sekali gan! Minimal anda harus ikut pelatihan CEH v7 yang biayanya bisa sampi 10JT. CEH adalah Certified Ethical Hacker.
Penetration TestingUnknown 100out of 100 based on 503503 ratings. 504504 user reviews.

Artikel Terkait

{ 0 komentar... read them below or add one }

Tambahkan Komentar Anda