Pengertian Penetration Testing

Februari 03, 2017
Security Breach

Penetration Testing adalah teknik untuk mengevaluasi dan memeriksa keamanan sistem infrastruktur TI biasanya berbasis web atau jaringan.
Ini melibatkan simulasi lingkungan serangan hacking untuk menilai kerentanan dalam sistem. Setelah lingkungan hacking sudah diatur, sekarang peneliti keamanan mencoba untuk mengeksploitasi kerentanan keamanan (misalnya: kelemahan Service, kelemahan aplikasi, kelemahan OS, konfigurasi yang tidak benar, perilaku pengguna akhir yaitu kesalahan manusia dll) seperti hacker melakukan dan menilai berdampak pada bisnis. Baca juga Teknik Dasar Metode Social Engineering

Pentester membantu organisasi untuk menilai keberhasilan mereka dari mekanisme keamanan serta kepatuhan pengguna akhir untuk kebijakan keamanan. Hal ini penting bagi organisasi untuk tahu bahwa mereka memiliki kerentan atau tidak? Jika ya, apa ruang lingkup yaitu keparahan kerentanan dan banyak lagi.
Dan yang paling penting bagaimana saya harus mengurangi kerentanan dalam sistem jika menemukan kerentanan.

Penetration Testing dapat diklasifikasikan ke dalam beberapa kategori berdasarkan sifat mereka.
Berdasarkan proses:
1. Penetration Testing manual
2. Penetration Testing Otomatis
3. Kombinasi dari kedua pengujian Manual dan Otomatis


Tahapan Penetration Testing


Berikut adalah Tahapan tahapan untuk melakukan Hacking, yaitu :

1. Reconnaissance

Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah, nama istri atau suami atau anak, hobi, plat kendaraan, dll.

Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.

2. Scanning

Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.

3. Gaining Access

Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam komputer/system target. Tentunya ini dilakukan setelah mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga yang melakukannya dengan cara manual.

4. Maintenance Access

Setelah mendapatkan akses ke komputer/system target, biasanya Hacker ingin tetap menguasai komputer/system target. Misalkan ketika sang Administrator mengganti semua password user, sang Hacker tidak ingin kehilangan kontrol dengan menanam backdoor, rootkit, trojan, dan lain lain untuk tetap mempertahankan kontrolnya pada Target/Sasaran.

5. Covering Tracks

Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena itu seorang Hacker tidak ingin dimasukkan kedalam penjara karena perbuatannya. Pada tahap ini, seorang Hacker harus menghapus jejaknya sehingga aktivitasnya tidak diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah. Salah satu yang harus dilakukan untuk menghapus jejak adalah dengan menghapus Log File
Baca juga Cara Deface Admin Situs Dengan Metode SQL Injection

Artikel Terkait

Next Article
« Prev Post
Previous Article
Next Post »
Penulisan markup di komentar
  • Untuk menulis huruf bold silahkan gunakan <strong></strong> atau <b></b>.
  • Untuk menulis huruf italic silahkan gunakan <em></em> atau <i></i>.
  • Untuk menulis huruf underline silahkan gunakan <u></u>.
  • Untuk menulis huruf strikethrought silahkan gunakan <strike></strike>.
  • Untuk menulis kode HTML silahkan gunakan <code></code> atau <pre></pre> atau <pre><code></code></pre>, dan silahkan parse dulu kodenya pada kotak parser di bawah ini.
Konversi Code
Disqus
Silahkan Berkomentar Dengan