You are on page 1of 10

Penetration Test (pentest) merupakan kegiatan yang dilakukan untuk melakukan

pengujian terhadap keamanan sebuah sistem. Pengujian ini dilakukan untuk


menemukan celah keamanan yang terdapat pada sistem tersebut. Hasil pengujian
ini digunakan untuk memperbaiki sisi keamanan dari sistem. Yang dicari dari Pentest
ini adalah apakah terdapat celah keamanan yang dapat disalahgunakan (exploitable
vulnerability).
Langkah pertama yang dilakukan pada Pentest adalah perencanaan. Pada tahapan
ini harus dibicarakan ruang lingkup pentest, range waktu, dokumen legal (kontrak),
jumlah tim yang dibutuhkan serta apakah staff dan karyawan diberitahukan terlebih
dahulu atau tidak tentang adanya pentest.
Langkah berikutnya adalah information gathering dan analysis. Pada tahapan ini
dikumpulkan semua informasi tentang sistem target. Ada banyak alat bantu yang
bisa digunakan, diantaranya adalah www.netcraft.com. Kemudian dilakukan network
survey untuk mengumpulkan informasi domain, server, layanan yang ada, ip adress,
host, adanya firewall, dll. Tools yang dapat digunakan misalnya
Nmap http://nmap.org/.
Langkah selanjutnya adalah vulnerability detection (pencarian celah keamanan).
Setelah mengetahui informasi tentang sistem, pencarian celah keamanan bisa
dilakukan manual atau secara automatis misalnya dengan
Nessus. http://www.tenable.com/products/nessus
Setelah menemukan celah keamanan, maka langkah berikutnya adalah percobaan
penyerangan (penetration attempt). Pada proses ini dilakukan penentuan target,
pemilihan tools dan exploit yang tepat. Umumnya diperlukan juga kemampuan
password cracking. Cara lain yang dapat dilakukan adalah dengan melakukan social
engineering dan pengujian physical security dari sistem.
penetration test bug hunting : from

https://www.gosafeonline.sg
Tahap berikutnya adalah analisis dan pembuatan laporan. Disini biasanya
dilaporkan tentang langkah kerja yang dilakukan, celah keamanan yang ditemukan
serta usulan perbaikan. Tahapan selanjutnya biasanya tindak lanjut, yang biasanya
harus dilakukan bersama-sama dengan admin untuk memperbaiki sistem. Semoga
bermanfaat!
Beberapa bahan bacaan tentang Penetration test:
http://www.sans.org/reading-room/whitepapers/auditing/conducting-penetration-test-
organization-67
http://www.isecom.org/mirror/OSSTMM.3.pdf
http://www.penetration-testing-group.co.uk/index.htm
Penetration Testing
Apa itu Penetration Testing
Penetration testing atau sering disingkat menjadi pentest merupakan istilah untuk pengujian
terhadap kehandalan suatu sistem dan mendokumentasikan tingkat keamanan aplikasi, sistem
komputer, atau jaringan. Jika ditemukan kelemahan suatu sistem maka dengan segera akan
dilakukan patch/penambalan sehingga keamanan sistem akan menjadi lebih kuat. Pentest
dilakukan sesuai konteks hukum yang legal, dengan kontrak antara auditor/pentester dengan
perusahaan yang ingin dilakukan pentest.

Target umum untuk penetrasi testing meliputi:

Layanan yang menggunakan internet (website, VPN endpoint, infrastruktur e-mail,


extranet, dll)

Sistem internal atau servis yang ada di jaringan (Active Directory, Exchange, dll)

Aplikasi tertentu (dibeli atau dikembangkan sendiri oleh suatu perusahaan)

Jaringan internal

Karyawan perusahaan

Mengapa perlu melakukan pentest?


Tujuan dasar dari pentest adalah untuk mengidentifikasi adanya kelemahan keamanan dalam
aplikasi, komputer, atau jaringan. Jika kelemahan dapat diidentifikasi dan dapat dibuktikan
beserta dengan analisis resikonya, maka anda akan memiliki kemampuan dan waktu untuk
memperbaikinya sebelum seseorang yang tidak berkepentingan mengambil keuntungan dari
kelemahan tersebut.

Layanan Pentest Ethic Ninja


Kami menyediakan jasa pentest dengan 2 metode yaitu sebagai berikut :

1. Blackbox Testing, yaitu melakukan penetrasi tanpa mengetahui apapun mengenai


sistem yang anda gunakan selain domain aplikasi anda.
2. Whitebox Testing, yaitu melakukan penetrasi dengan mengetahui informasi mengenai
sistem dan logic yang anda gunakan, dimana kami akan mempelajari logic dari
pemrograman aplikasi anda (Code review) sehingga menjadikan eksplorasi ditemukannya
vulnerable/kelemahan lebih baik.

Kami membagi lagi ruang lingkup audit pentest sesuai tingkatan yang perusahaan anda
butuhkan :

Level 1: General Vulnerability Scanning


Pada level ini kami mengumpulkan informasi sebanyak-banyaknya, mengidentifikasi semua
kelemahan yang mungkin didapat dan mem-verifikasi kelemahan/vulnerability tersebut. Pada
tingkatan ini kami akan memberikan kelemahan-kelemahan penting yang ditemukan selama
proses assesmentnamun tidak sampai pada tahap penetrasi. Tingkatan ini cocok untuk customer
yang memiliki kebutuhan hanya untuk melakukan cek keamanan secara global dan
berulang/rutin.

Audit level 1 memiliki tahapan pengerjaan seperti berikut :

1. Footprinting, mencari informasi sebanyak mungkin tentang target

2. Port scanning

3. Identifikasi dan enumerasi service

4. Vulnerability scanning

5. Social engineering

6. Laporan komprehensif mengenai detail yang diperoleh dari tahapan-tahapan tersebut

Level 2: Penetration Testing


Audit ini mencakup semua tahapan di level 1 ditambah beberapa proses lagi. Dari hasil yang
diperoleh dari audit level 1, kami akan melakukan penetrasi guna membuktikan bahwa
kelemahan tersebut valid dan kami berikan PoC (Proof of Concept). Keuntungan dari audit level
2 adalah customer akan mendapatkan informasi keamanan yang lebih rinci dan realistis.

Audit level 2 memiliki cakupan seperti berikut :

1. Footprinting, mencari informasi sebanyak mungkin tentang target

2. Port scanning

3. Identifikasi dan enumerasi service

4. Vulnerability scanning

5. Penetration Testing

Vulnerability exploitation
CVSS Scoring (kalkulasi tingkat resiko yang dihasilkan dari kelemahan yang
didapat)

6. Social engineering

7. Laporan komprehensif mengenai detail yang diperoleh dari tahapan-tahapan tersebut

Level 3: Full Penetration Testing


Audit ini mencakup semua tahapan di level 2 ditambah beberapa proses lagi pada bagian
penetration testing. Dari hasil yang diperoleh dari audit level 2, akan dilakukan proses eksploitasi
lebih lanjut. Keuntungan dari audit level 3 adalah audit ini dapat membantu memvalidasi security
policy perusahaan anda.

Audit level 2 memiliki cakupan seperti berikut :

1. Footprinting, mencari informasi sebanyak mungkin tentang target

2. Port scanning

3. Identifikasi dan enumerasi service

4. Vulnerability scanning

5. Penetration Testing

Vulnerability exploitation

Brute forcing

Password cracking

Privilege escalation

Gaining root

CVSS Scoring

6. Social engineering

7. Laporan komprehensif mengenai detail yang diperoleh dari tahapan-tahapan tersebut

Note: Kami sangat fleksibel, kami dapat melakukan sesuai spesifikasi yang diperlukan
saja.

Penetration Testing Vectors


Varian vektor keamanan yang akan diuji pada saat penetrasi adalah :

1. SQLinjection
2. XSS

3. File Inclusion

4. File upload

5. Directory Traversal

6. Access database found

7. Access Admin Page found

8. Apache exploit

9. Application Error Message

10. File Manager Script Exploit

11. Code Execution

12. Clickjacking

13. CSRF Information Disclosure

14. File Tampering

15. Weak Password

16. Host Header Attack

17. Git Repository Found

18. LDAP Injection

19. PHPinfo Page Found

20. Backup Data Found

Jika anda memiliki pertanyaaan silahkan hubungi kami di hotline : +62 812 8000 1337 atau email
: info@ethic.ninja

Hacking: Penetration Testing Concept


UtuH 27 Juni 2011 Hacking 56 Comments 4,195 Views
Hallo BinusHacker Family, Salam Hangat Dari Saya

Sebelum Membaca Artikel Berikut, Silakan Follow Twitter Saya Untuk Bertegur Sapa Disini:

Oke, yuk kita lanjut.. Dan selamat menimba ilmu di http://www.binushacker.net

Hal ini merupakan dasar bagi anda yang ingin menjadi Professional Hacker, dimana untuk
melakukan proses penetration testing anda harus memahami konsep-konsep yang baik untuk
memperoleh hasil yang baik. Tanpa konsep-pun sebenarnya bisa , saya sendiri kadang juga gak pake
konsep-konsepan. Kzkz.. Just LOL

Penetration Testing adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan
dengan mensimulasikan serangan dari sumber yang berbahaya. Sebagai contoh serangan yang
dilakukan oleh Black Hat Hacker, Cracker, Defacer, Dsb.

Proses ini melibatkan analisis aktif terhadap sistem untuk setiap kerentanan potensial yang
diakibatkan oleh sistem yang lemah atau konfigurasi sistem yang tidak benar atau kelemahan
operasional dalam proses teknis. Masalah keamanan yang ditemukan akan disampaikan kepada
pemilik sistem bersama dengan penilaian dampak dan mitigasi (solusi teknis) dari setiap kerentanan
yang ditemukan.

Tujuan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan-
serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak bisnis
yang diakibatkan dari hasil ekpoitasi yang dilakukan oleh penyerang.

Penetration Testing adalah salah satu komponen penting dari Security Audit .

Yuk kita lanjutkan, ke konsep-konsep Hacking For Penetration Testing

N
STEP OBJECTIVE TECHNIQUE TOOLS
O

whois, host, usenet,


adress range, search engines,
Footprintin edgar db, dig,
1 namespace, whois, DNS zone
g nslookup,
informations transfer
samspade, google

2 Scanning identification of ping sweep, nmap, unicornscan,


TCP/UDP scan, OS paketto, queso,
Fingerprint services, entry detection, siphon, scanline,
ing points netBIOS, SNMP, cheops-ng, nbtscan,
VPN snmpwalk, ike-scan

identifying valid dumpsec, sid enum,


list user accounts,
Enumeratio user accounts, nat, legion, dcetest,
3 shares, banner
n poorly protected rpcinfo, showmount,
grabbing
shares netcat, telnet

tcpdump, nat,
when enough data legion, tftp,
password
Gaining is gathered, pwdump, ttdb, bind,
4 eavesdropping,
Access attempt to access IIS .HTR/ISM.DLL,
share brute force
system/network dsniff, ettercap,
hydra, brutus-aet2

if only user level rainbow crack,


acces with last password ophcrack, john the
Privilege
5 step, gain complete cracking, known ripper, ophcrack,
Escalation
control exploits l0phtcrack, local
(root/admin) exploits

evaluate trusts, rhosts, hosts, lsa


gain access to
search for secrets, user data,
6 Pilfering trusted
cleartext config files, registry,
systems/network
passwords scripts, services

ownership system logcleaner-ng,


Covering clear logs, hide
7 completed, hiding winzapper, rootkits,
Tracks tools
intrusion file streaming

create user,
configuring trap cron, at, rc, netcat,
schedule batches,
Backdoorin doors to easily keystroke loggers,
8 infect startup files,
g regain privileged fpnwclnt.dll, tini,
trojanisation,
access adore, vnc, bo2k
remote control

smurf, bonk, jolt,


SYN flood, ICMP
if attempt of hack land, nestea,
techniques,
Denial of not successful, newtear, syndrop,
9 SRC/DST-SYN-
Service disable target teardrop, winnuke,
requests, OOB,
(revenge) trinoo, tfn2k,
DDoS
slowloris, loic
Berikut ini penjelasan detail Alur Proses Penetration Testing:

Silakan Klik Untuk Memperbesar Gambar Penetration Testing Roadmap

Kemudian kita akan melanjutkan ke metode untuk Web Application Penetration Testing, metode
yang bisa di pakai yaitu:

1. Passive Penetration Testing: Dalam hal ini yang dilakukan adalah kita melakukan pemetaan
dan pengujian terhadap kontrol yang ada didalam webapplication, login dan konfigurasinya,
sehingga kita bisa memetakan target system.
2. Active Penetration Testing: Yaitu kita melakukan kegiatan aktif dalam pengujian terhadap
keamanan system dengan melakukan manipulasi imput, pengambilan akses, dan melakukan
pengujian terhadap vulnerability-vulnerability yang sudah ada.
3. Aggressive Penetration Testing: Melakukan eksploitasi terhadap vulnerability, melakukan
reverse enginering terhadap software dan system. menanamkan backdoor, mendownload code,
mencoba mengambil alih finansial dan informasi yang ada di server.
Adapula resource yang sangat menarik untuk anda pelajari, namanya Information Security
Assessment Framework. methodologynya sangat keren, berikut adalah design assessmentnya:
Adapun penjelasan detailnya mengenai design di atas bisa anda download dua file berikut

You might also like