Penetration Testing / Hacking - Phase


Salam,

Hello readers, geeks, hackers!

Hacking adalah sebuah proses mulai dari analisa keamanan teknologi sampai dengan eksekusi teknis bagaimana memanfaatkan celah dari hasil analisa sebelumnya. Proses-proses tersebut bisa dengan banyak cara mulai dari blackbox testing&whitebox testing (secara software) dan bahkan bisa dilakukan di dunia nyata, seperti melakukan tes pada alur kerja sebuah organisasi dan semacamnya. Dari modul CEH (Certified Ethical Hacker) proses yang dilaksanakan dalam hacking phases adalah 
1. Reconnaissance
2. Scanning
3. Gaining Access
4. Maintaining Access
5. Clearing tracks

Namun secara luas kita bisa menjabarkannya pada urutan berikut :

1 Information Processing - Pengolahan Informasi
Information Processing adalah proses pengolahan informasi terhadap target. Dimulai dari pengumpulan informasi (Information Gathering) kemudian diproses di fase-fase berikutnya. Langkah ini wajib untuk mengetahui kondisi fisik/logis dari target. Information processing bisa dibagi lagi menjadi:
a Reconnaissance - Pengumpulan informasi terkait pada data/informasi yang ada di publik
b Enumeration - Pengumpulan informasi terkait pada informasi yang ada pada tubuh target itu sendiri
c Scanning - Scanning : memeriksa. Setelah recon & enum, kita bisa memulai scanning berdasarkan informasi dari recon & enum. Setelah informasi diketahui maka kita bisa mengetahui scope/ jangkauan kita dalam proses hacking.
d Vulnerability Assessment - Penilaian Celah : Setelah melakukan scanning kita akan tahu bagaimana sistem bekerja, dan kita perlu mengetahui kemungkinan hal-hal terjadi yang bisa menjadi celah keamanan bagi sebuah sistem. Langkah ini membutuhkan analisis berdasarkan pengetahuan dasar sistem bekerja dimana biasanya pemula (seperti penulis :/) terhenti di sini. Di langkah ini terdapat banyak sekali kemungkinan yang akhirnya mengarahkan kita ke proses hacking yang lain. contoh : ketika sudah mengetahui sistem tersebut memiliki celah injeksi file maka bisa dilakukan percobaan penanaman backdoor untuk bypass akses, sehingga proses pun bisa langsung loncat ke exploitation.

2 Maintaining access - Mendapatkan Akses
Setelah informasi mengenai celah pada sistem ditemukan maka bisa dilakukan percobaan mendapatkan akses dari sebuah sistem. Akses yang umum yaitu menggunakan akun-akun/ pihak terpercaya dari organisasi tersebut. Jika beruntung mungkin hanya dari fase Information processing kita bisa langsung mendapatkan akun yang bisa digunakan untuk akses ke sistem.

3 Exploitation - Pwning
Fase ini dilakukan setelah kita mendapatkan akses di sistem, dengan login atau bahkan bypass login. Pada fase ini bisa dilakukan information processing lagi guna mengetahui lebih dalam sisi keamanan sistem. Istilah-istilah umum pada fase expoitation yaitu
a. Privilage Escalation - proses mendapatkan hak akses tertinggi pada sistem. Pada umumnya root memiliki hak akses ini.
b. Pwning - berasal dari kata owning(memiliki, menguasai). Berasal dari kesalahan ketik developer game yang menyebar luas di internet.

4 Covering track - Hapus Jejak
Setiap aktivitas pada sistem/ software biasanya terdapat log untuk mengetahui hal-hal yang terjadi selama sistem/software aktif. Tentu saja, aktivitas pada fase exploitation juga tidak menutup kemungkinan untuk terlacak pada log sebuah software. Log menjadi informasi yang berguna untuk mengetahui aktivitas yang tergolong tidak biasa semacam request, hacking, injection dan sebagainya yang bahkan bisa diproses hukum. Untuk menangkal hal tersebut hacker bisa menghapus jejaknya dengan memanipulasi file log.

5 Report - Laporan
Pada kasus informal seperti percobaan semata tidak begitu perlu membuat dokumen laporan dari proses hacking. Namun pada kasus formal dibutuhkan dokumen yang menjelaskan proses hacking tersebut.

Proses hacking lebih mudah mengikuti proses di atas, namun tidak menutup kemungkinan fase yang ada bisa dilewati. Fase di atas adalah buah pemikiran saya yang masih belajar :).

That's it

what do you think?

Komentar

Total Tayangan Halaman