Learning of Ethical Hacking is the Best Memories

Alvita Izana Kusumarini
Gravel Product & Tech
6 min readJul 13, 2023

Hi fellas! Kali ini aku akan membahas terkait kenangan yang aku pelajari dari Ethical Hacking yang menjadi alasan terbesarku masuk ke dunia IT.

Awal mula ketertarikan pada dunia IT karena seringnya menonton film tentang hacker. Yang mana adalah suatu aktivitas dan job yang keren menurutku. Hal yang terlintas di pikiranku saat itu adalah : I wanna be one of them. Aku berpikir bahwa menjadi seorang hacker adalah hal mudah untuk dipelajari dan dilakukan. I know it’s a silly thoughts. Hanya dengan mengirim beberapa code dan BAMMMM! semua informasi bisa kamu dapatkan. But no no no. Tidak semudah itu ferguso. Kemudahan itu semua hanya bisa kamu dapatkan di film. Sama halnya semua job di dunia ini, mereka memiliki hard levelnya masing-masing. Butuh keahlian khusus untuk bisa menembus pertahanan sistem or the firewall.

Namun, di sisi lain, ada hal lain yang menurutku lebih susah dari menjadi hacker. Apa sih memang? Hal itu adalah mempelajari dan memahami Ethical Hacking. Hacking tidak hanya tentang peretasan sistem, tapi juga ada tata cara dan tata krama dalam melakukannya. Ethical Hacking adalah peretasan yang dilakukan dengan niat baik dengan cara yang legal yang disetujui oleh pihak target yang bertujuan untuk tidak menjatuhkan sistem target maupun keuntungan pribadi. Namun untuk mengevaluasi keamanan sistem target dan melaporkan kembali ke target mengenai kerentanan yang telah ditemukan disertai dengan solusi memperbaiki kelemahan tersebut. Dalam melakukan peretasan, ethical hacking akan memberikan rekomendasi alat dan teknik sebagai proses meretas. Oleh karena itu, hacker tidak melulu didalangi oleh orang yang bertujuan iseng/jahat.

Nah, kegiatan itu disebut Penetration Testing. Itu apa sih emang? Penetration Testing itu serangkaian metode untuk menemukan celah keamanan dalam sebuah sistem. Dalam penerapan penetration testing, seorang penetration tester (pentester) /asesor akan melakukan serangkaian simulasi serangan yang biasa terjadi dengan cara yang sama yang dilakukan oleh hacker. Ibaratnya guessing isi pikiran hacker dan apa yang akan dilakukan hacker jika sistem punya celah A, B, C. Pentester akan mencoba melakukan berbagai macam serangan guna mengetahui vulnerability dan memberikan solusi cara mengatasi nya. Kenapa emang kok lebih susah? Karena mempertahankan suatu hubungan lebih susah dari menyerang suatu hubungan → it’s just a parable btw.

Nah, sebelum pentester mulai melakukan penetration testing, biasanya pentester menentukan terlebih dahulu metode apa yang akan digunakan nantinya. Ada beberapa metode yang banyak digunakan untuk penetration testing yaitu :

  1. OSSTMM (Open Source Security Testing Methodology Manual)
  2. OWASP (Open Web Application Security Project)
  3. NIST (National Institute of Standards and Technology)
  4. PTES (Penetration Testing Execution Standards)
  5. ISSAF (Information System Security Assessment Framework)

Di setiap metode yang digunakan, ada berbagai tahapan-tahapan uji penetrasi di dalamnya. Tahapan yang dilakukan pentester inilah yang masuk ke dalam Ethical Hacking. Kuy simak apa aja sih tahapannya yang pernah aku pelajari!

Tahapan penetration testing yang pernah aku gunakan yaitu berdasarkan metode PTES (Penetration Testing Execution Standard) dimana ada 7 tahapan :

  1. Pre-engagement Interactions : Tahap mendiskusikan ruang lingkup (scope) dan ketentuan uji penetrasi dengan target yang akan diuji. Penguji harus menyampaikan tujuan pada tahap ini yang diantaranya untuk menyediakan dan menjelaskan mengenai tools dan teknik yang dapat membantu dalam proses uji penetrasi. Tools dan teknik umum yang pernah aku gunakan saat itu meliputi :
    Tools : Nmap, Nessus, Whois, Metasploit Framework, Wireshark.
    Teknik : exploit, sniffing, password guessing.
  2. Intelligence Gathering : Mengumpulkan informasi apapun mengenai target yang akan diuji dengan metode dan media yang bermacam-macam seperti jaringan media social, google hacking, footprinting, dan sebagainya. Untuk pengumpulan informasi yang aku pernah dapatkan yaitu dengan :
    Deteksi host target dengan perintah PING.
ping <target>
Untuk mengetahui apakah perangkat pentester sudah berhasil terhubung oleh
perangkat target atau belum. PING ini juga bisa dijadikan sebuah serangan
berupa PING FLOOD yaitu serangan penolakan layanan sederhana di mana penyerang
membanjiri korban dengan paket "echo request" (ping) ICMP.

Scanning informasi dengan perintah WHOIS

whois <target>

whois memuat semua informasi terkait domain dan IP Address yang terdaftar di internet.
Informasinya berupa nama pemilik IP Address, domain, dan informasi kontak teknis
atau administratif seperti nama, alamat, nomor telepon, dan email.

Port Scanning dan OS (Operating System) menggunakan Nessus
Pencarian informasi juga dilakukan dengan menggunakan Nessus dimana Nessus melakukan port scanning dan memeriksa setiap layanan yang berjalan pada port-port yang terbuka dimana nantinya dilakukan pengujian terhadap layanan tersebut dan mencari tahu ada atau tidaknya kerentanan yang dapat digunakan pentester dalam melakukan serangan.

Scanning informasi menggunakan Nmap.

nmap -sV -O <target>
perintah diatas untuk mencari tahu service version dan versi OS yang digunakan target.

nmap -vv <target>
memaksa nmap mengeluarkan informasi tambahan tentang pencarian yang dilakukan
termasuk memberikan alasan untuk setiap port yang dilaporkan terbuka.

nmap -sO -v <target>
pemindaian protokol IP

nmap --packet-trace <target>
mengamati paket jaringan yang dilakukan target.

Berikut gambaran sekilas mengenai TCP three-way handshake :

3. Threat Modelling : melakukan identifikasi serta membuat bentuk pemodelan ancaman yang mungkin terjadi pada target yang diperlukan untuk melakukan uji penetrasi.

4. Vulnerability Analysis : mengkombinasikan informasi mengenai celah keamanan dengan metode serangan untuk melakukan serangan yang paling efektif.
Vulnerability Analysis menggunakan Nessus
Nessus dirancang untuk memeriksa jaringan kecil sampai besar secara
cepat serta dapat digunakan untuk host tunggal (hanya 1 alamat IP). Berikut adalah contoh hasil vulnerability :

Vulnerability Analysis menggunakan Nmap

nmap -sV --script vuln <target>
memberikan informasi tentang kerentanan yang mungkin ada pada sistem melalui
port-port yang sedang terbuka.

5. Exploitation : pembangunan akses ke sistem dengan perencanaan yang baik dan pengambilan keputusan yang tepat. Hal yang menjadi fokus exploitation adalah mengidentifikasi titik masuk ke dalam server target yang memiliki nilai tinggi (penting). Pada akhir serangan harus mempertimbangkan probabilitas keberhasilan dan dampak tertinggi pada target.
Teknik Exploit

Contoh modul eksploitasi yang dapat digunakan yaitu 
auxiliary/scanner/http/trace
untuk mendeteksi ada atau tidaknya kemungkinan Cross-Site Tracing (XST)
pada HTTP karena XST adalah salah satu serangan yang memanfaatkan method TRACE
yang sedang aktif.

Teknik Scanning SSL

sslscan <target>
melakukan proses audit pada SSL server target untuk mengidentifikasi kesalahan
konfigurasi yang dapat mempengaruhi SSL tersebut.

Sniffing
Eksploitasi menggunakan sniffing akan mencegat paket-paket data yang dikirimkan melalui jaringan menggunakan tools pembantu seperti Wireshark. Untuk mempermudah dalam menemukan paket yang dicari, dapat menggunakan filtering packet dibawah :

Password Guessing
Password Guessing merupakan bagian dari Brute Force, namun waktu
yang dipakai dalam brute force lebih singkat dari password guessing
karena metode brute force menggunakan beberapa tools sedangkan
password guessing secara manual. Percobaan bisa dimulai dengan kredensial login yang umum digunakan seperti root:root (username:password), kemudian admin:admin, admin:root, root:admin, root:123456, admin:123456, sampai dengan mencoba username yang mungkin digunakan oleh user pegawai maupun admin.

6. Post Exploitation : menentukan nilai dari server dan melakukan konsultasi agar dapat memberikan saran terhadap pertahanan server. Server dinilai dari data yang memiliki sensitifitas tinggi berupa data identitas dan data keuangan.

7. Reporting : Tahap pelaporan tentang penetration testing yang dilakukan, apa saja yang dilakukan, bagaimana cara melakukannya, resiko dan cara memperbaiki sistemnya.

Nah, sebagai penutup, aku ingin menyampaikan bahwa tools dan teknik yang pernah aku lakukan diatas adalah sebagian kecil dari apa yang bisa kalian ditemukan di internet. You can learn and find more about the tools and techniques of ethical hacking. Terkahir, berikut adalah beberapa jenis serangan siber that might be you have to know seperti : crypto mining, kebocoran data, social engineering, hacking, cross-site scripting (XSS), SQL injection, clickjacking, DoS/DDoS, credential reuse, man in the middle, insider threat, phishing, ransomware, malware.

Thank you for taking the time to read this article. Have a nice day!

Reference :
https://ieeexplore.ieee.org/document/9699285

--

--