Konsep Penetration Testing

Penetration test, atau seringkali disebut dengan pentest, adalah sebuah bentuk simulasi serangan pada sebuah sistem komputer dengan tujuan untuk menemukan celah keamanan, yang dapat berdampak lebih serius pada data maupun sistem yang telah berjalan.
Konsep untuk melakukan kegiatan penetration testing dapat dilakukan dengan beberapa langkah-langkah berikut :
Step 1 – Reconnaissance (pengumpulan informasi)
Reconnaissance adalah langkah pertama dari Penetration Testing yang dimulai dengan menentukan target pengujian berdasarkan scope pengerjaan. Setelah target ditentukan, research dilakukan untuk mengumpulkan informasi pada target seperti :  ports apa yang digunakan untuk komunikasi,dimana lokasinya, tipe services yang diberikan kepada clientnnya (web,database, dll). Data-data ini dibutuhkan untuk langkah selanjutnya yang akan dilakukan untuk penetration testing. Deliverable dari langkah reconnaissance harus mencakup list dari semua asset yang dimiliki target,aplikasi yang terkait dengan asset, services yang digunakan, dan pemilik aset.
Step 2 – Target evaluation (evaluasi informasi)
Tujuan dari langkah Target Evaluation adalah melakukan evaluasi data yang telah didapatkan dan mengklasifikasikannya menjadi beberapa bagian, yaitu:
•  Kemungkinan-kemungkinan kelemahan target
•  Identifikasi dan penentuan prioritas kerentanan pada sistem target
•  Pemetaan kelemahan sistem terhadap pemilik aset
•  Menemukan dokumen-dokumen
Step 3 – Exploitation (ekploitasi)
Pada langkah ini eksploitasi mulai dilakukan pada target dengan cara mencoba berbagai serangan yang sudah disesuaikan dengan data-data yang sebelumnya diperoleh.
Tujuan dari kegiatan eksploitasi adalah sebagai berikut :
•  Melakukan eksploitasi terhadap vulnerabilities (kerentanan)
•  Memperoleh foothold (pijakan) pada sistem target
•  Pengambilan data (service  atau user) pada sistem
•  Social engineering
•  Serangan pada sistem atau aplikasi lain yang ada pada target
•  Menemukan dokumen-dokumen
Step 4 – Privilege Escalation (pengambilan akses)
Privilege Escalation mencakup kegiatan identifikasi dan password cracking terhadap akun user, dan ruang pada sistem yang lainnya. Sebuah contoh adalah mendapatkan akses user, identifikasi shadow file yang berisi  user login administrator, memperoleh  password administrator melalui password cracking, dan memasuki sistem aplikasi internal dengan hak akses administrator.
Tujuan dari kegiatan privelege escalation adalah sebagai berikut :
•  Memperoleh level akses yang tinggi ke sistem dan network target
•  Memperoleh informasi akun user lain pada sistem
•  Memperoleh akses sistem lain dengan hak yang tinggi
Step 5 – maintaining a foothold (pengamanan akses)
Pada langkah ini hal penting yang dilakukan adalah menghapus semua jejak kegiatan penetration test yang telah dilakukan. Penghapusan bukti mencakup beberapa hal seperti menghapus  user logs, menggunakan saluran yang telah dimasking, dan menghapus pesan error yang mungkin di sebabkan oleh kegiatan penetration testing.
Tujuan dari kegiatan maintaining foothold adalah sebagai berikut:
•  Menetapkan beberapa metode akses terhadap target
•  menghilangkan bukti adanya akses yang tidak diizinkan
•  Memperbaiki sistem dari dampak eksploitasi
•  Mengamankan akses pada target

1 comments:

Tolong Laporkan Jika Ada Link Yang Error Atau Gambar Tidak Muncul :)
dan mohon untuk mengklik iklan banner untuk kelangsungan blog :)"
Sekalian juga untuk biaya sekolah admin nya. :) terimakasih :)
EmoticonEmoticon