Insights
Kenapa Penetration Testing Penting Untuk Dilakukan ? (Bagian 1) Penetration Testing
IT Operations & Cyber Security

Sebelum terlalu jauh membahas tentang penetration testing, alangkah baiknya kita terlebih dahulu mengetahui tentang definisi dari penetration testingitu sendiri. Merujuk dari penjelasan yang diberikan wikipedia, penetration testingmerupakan sebuah metode untuk meng-evakuasi keamanan sistem komputer melalui simulasi pennyerangan terhadap target dengan menggunakan malicious source(program jahat).
Secara umum, prosespenetration testing system banyak disamakan oleh para junior system administrator dengan proses vulnerability system assessment. Kesalahan mindset tersebut menjadi suatu kesalahan fatal dalam pengelolaan keamanan sistem komputer.
Vulnerability system assessment merupakan sebuah prosedur scanning terhadap vulnerabilities yang terdapat pada sistem dan melalukan filtering terhadap kelemahan tersebut untuk menghindari aksi eksploitasi oleh hacker. Hal ini jelas hampir mirip dengan pengertian harfiah dari penetration testingyang mana proses pencarian terhadap vulnerabilities (kelemahan) dan melakukan eksploitasi terhadap sistem tersebut hingga tester mengetahui titik lemah sebenarnya dari sistem tersebut.
Alasan umum tentang mengapa system administrator WAJIB melakukan penetration testingterhadap systemnya sendiri antara lain untuk menemukan titik kelemahan dan vulnerabilities system sebelum titik kelemahan tersebut dieksploitasi oleh hacker, memberikan gambaran bahwa manajemen terhadap system keamanan komputer merupakan sebuah hal keharusan yang harus dilakukan, menguji coba terhadap mekanisme firewall/alur keamanan sistem dan meng-evaluasi apakah sistem yang digunakan sudah memenuhi standar keamanan sistem komputer (walaupun sampai saat ini saya sendiri tidak mengetahui tolak ukur sebenarnya apa yang dikatakan sistem yang aman), melakukan tracing terhadap kesalahan internal (kesalahan penerapan algoritma keamanan komputer/rule hak akses) dan bagaimana mempermudah system administrator dalam mengelola management log jika terjadi insiden penyerangan pada sistem (dalam hal ini erat kaitannya dengan digital forensic).
Merujuk pada paper OSSTMM (December 13, 2006), dijabarkan mengenai teori pengimplementasian sistem keamanan komputer yang dinilai cukup aman untuk meminimalisir tingkat kecelahan keamanan terhadap server.
Beberapa metode keamanan komputer yang dapat implementasikan pada sistem antara lain :
Internet Gateway and Service Jangan pernah menggunakan remote akses yang tidak terenkripsi Jangan pernah menggunakan remote akses yang tidak terautentifikasi Lakukan pembatasan akses yang diperboleh baik itu diijinkan ataupun ditolak secara spesifik Lakukan monitoring secara berkala dan lakukan pencatatan log Desentralisasi Batasi antara koneksi sistem yang tidak terpercaya Lakukan proses penyeleksian terhadap inputan yang diterima server dan lakukan validasi terlebih dahulu Lakukan installasi program yang sesuai dengan kebutuhan Selalu usahakan server berada pada status invisible User Desentralisasi autorisasi Hak akses terhadap sistem hanya dapat dilakukan pada jaringan internal Membatasi informasi yang diberikan kepada user mengenai teknologi infrastruktur dan Informasi Server Secara umum, tidak ada aturan baku yang benar-benar mengatur tentang proses penetrasi terhadap server.
Tingkat keberhasilan proses Penetration Testing terhadap server sendiri ditentukan dari tingkat kekreativitasan tester untuk berpikir mencari jalan terbaik dan terefektif untuk memperoleh hasil seakurat mungkin terhadap kelemahan server.
merujuk pada refferensi Professional Penetration Testing, dikemukakan beberapa tahapan yang umum dilakukan oleh tester untuk mencari kelemahan dari server yaitu :
1. Information Gathering
Information Gathering difokuskan untuk dapat mengumpulkan informasi secukupnya mengenai sistem target.proses pengumpulan informasi sendiri terbagi menjadi dua, yaitu passive information gathering dan active information gathering. pengumpulan informasi menggunakan teknik passive information gathering dapat menggunakan service WHOIS, DNS, Search Engine (Google), Website Analisis Security (netcraft) dan tools seperti Maltego, metagofil dan tracerout. Sedangkan untuk prosedur active information gathering biasanya hacker menggunakan teknik Port Scanning, Banner Grab, Fingerprinting, Network Mapping dan ARP PoISOning
2. Vulnerability Scanning
Langkah ini merupakan lanjutan dari proses Information Gathering, tujuan melakukan proses ini untuk mengidentifikasi kelemahan yang kemungkinan dapat dimanfaatkan untuk proses eksploitasi. Vulnerability Scanning dapat menggunakan Database-database vulnerabilites website seperti: CVE Database, SecurityFocus, Milis Bugtraq, Inesecure, cve.mitre.org, xforce.iss.net, packetstormsecurity.org, kb.cert.org/vuls.
Selain menggunakan database vulnerabilites website, penggunaan tools dalam hal vulnerability Scanning juga dapat dilakukan dengan menggunakan software seperti: Nessus, Qualys, Fuzzing (Vunelrability Scanning Web Based), Nikto (Vunelrability Scanning Web Based), dan WebInspect (Vunelrability Scanning Web Based).
3. Penetration TestingTahapan ini merupakan tahapan yang paling ditunggu-tunggu oleh para hacker, tujuan dari tahapan ini adalah eksploitasi terhadap kelemahan system (vulnerabilities system) yang sudah didapatkan pada tahapan sebelumnya. tahapan dalam penetration testing antara lain gaining access, Escalate Privilage, Maintain Access, Clean Up.
Proses gaining access (penetrasi) dapat menggunakan beberapa cara, antara lain dengan penggunaan Metasploit. Untuk proses Escalate Privilege merupakan sebuah proses untuk peningkatan hak akses yang sudah didapatkan oleh hacker.
Teknik yang biasanya dilakukan antara lain crack admin/crack password, brute-force dan rainbow tables. Langkah selanjutnya yang harus dilakukan apabila sudah mendapatkan hak akses adalah dengan menjaga hak akses tersebut agar kita tetap bisa masuk ke dalam sistem tanpa bersusah payah seperti di awal (Maintain Access), salah satu metode yang sering digunakan antara lain rootkits dan trojans.
Langkah terakhir yang harus dilakukan oleh hacker setelah mendapatkan seluruh informasi yang dia butuhkan adalah dengan menghilangkan semua jejak yang tertinggal dalam sistem. Salah satu item Penetration Testingyang dapat digunakan untuk menguji tentang ketahanan dan kekuatan server dapat menggunakan teknik DoS, DoS merupakan sebuah proses yang difokuskan untuk menghabiskan resource yang terdapat pada sistem target.
varian terbaru dari serang DoS adalah DDoS, DDoS adalah sebuah serangan flodding yang menggunakan puluhan hingga ribuan zombie (victim komputer yang sudah diinfeksi terlebih dahulu) yang bertujuan untuk menghabiskan resource dari sebuah server.
Serangan DoS sendiri terbagi menjadi beberapa jenis antara lain yang cukup terkenal adalah Smurf, Fraggle, SYN Flood, Teardrop dan Ping Of Death.
4. Analisis terhadap prosesPenetration Testing
Setelah mendapatkan hasil yang cukup memuaskan, salah satu tugas terpenting dari seorang tester adalah melakukan analisis terhadap permasalahan dan vulnerabities yang sudah berhasil di eksploitasi sehingga menemukan sebuah solusi/jalan keluar untuk menangani permasalahan tersebut.
5. Documentation
Proses ini merupakan langkah terakhir dari proses Penetration Testing. Intisari dari dokumentasi Penetration Testingialah untuk mengklasifikasikan vulnerabilities tersebut berada pada posisi mana apakah tergolong beresiko tinggi, beresiko menengah, ataupun tidak beresiko sama sekali.
Source : ezine.echo.or.id
ITGID akan mengadakan Training Penetration Testingpada bulanOktober 2016Informasi Lengkap Training Penetration TestingTerdekat Bulan Oktober2016 dapat di lihat di link berikutitgid.org/trainingVenue Training :IT Learning Center