Penetration Testing Lifecycle

Abdul Ghoni
Sadulur
Published in
4 min readDec 18, 2016

Didunia ini internet sudah menjadi kebutuhan primer bagi manusia, Tanpa internet hidup susah, meradang, merana. Bukan tanpa alasan, internet sendiri telah mengubah pola hidup manusia.

Internet merupakan media komunikasi informasi yang notaben-nya menjadi pokok kehidupan manusia, telah menjadi sifat dasar kita untuk menjalin hubungan, berkomunikasi satu sama lain selain itu tak jarang kita slalu ingin mengatahui segala informasi bahkan rahasia orang lain.

Internet menyediakan itu semua, sumber informasi dari seluruh dunia, jalur komunikasi dari seluruh manusia, dan kepentingan lain yang hubungannya dengan dunia. Dapat kita lihat sendiri banyak bermunculan teknologi terbaru yang dapat dikontrol lewat internet seperti :

  1. Smart Home
  2. Driverless Car
  3. Rendering Farm
  4. Remote Working
  5. dan masih banyak lagi yang membantu pekerjaan manusia.

Karena itu muncul orang — orang cerdas yang dapat mengorek informasi pribadi bahkan suatu instansi melalui Internet, orang — orang ini lebih kita kenal hacker. Orang ini selalu mencoba untuk mengorek informasi penting yang fatal.

Salah satu kegiatan penyerangan mereka yaitu Penetesting.

Tahap 1: (Reconnaissance) Pengintaian

Di sebuah ruangan kecil dengan lampu redup, analis dan petugas memindai dan memeriksa peta wilayah musuh. Di sebrang ruangan yang lain menonton channels tv tentang kepanikan dunia dan mencatat. Di Kelompok terakhir di ruangan ini mempersiapkan penilaian rinci dari segala sesuatu tentang target yang sedang diselidiki. Sementara detail skenario ini apa yang biasanya akan dilakukan dalam pengintaian militer target namun, itu adalah analog dengan apa yang penetrasi tester akan melakukan selama fase pengintaian dari pengujian penetrasi. Ini menggambarkan jenis pekerjaan yang dilakukan selama fase pengintaian dari pentesting. Fase ini berfokus pada belajar apa saja dan segala sesuatu tentang jaringan dan organisasi yang merupakan target dari pertunangan. Hal ini dilakukan dengan mencari internet dan melakukan scan pasif koneksi yang tersedia untuk target jaringan. Dalam fase ini, tester tidak benar-benar menembus pertahanan jaringan tapi agak mengidentifikasi dan dokumen informasi sebanyak pertarungan target mungkin.

Tahap 2: (Scanning) Memindai

Saya membayangkan puncak bukit jauh di belakang garis musuh, satu prajurit membungkuk tersembunyi di antara semak semak-semak dan pohon. Laporan yang dikirim kembali menginformasikan orang lain tentang lokasi kamp yang diamati, misi kamp, dan jenis pekerjaan yang sedang
dilakukan di setiap bangunan. Laporan tersebut juga mencatat masuk dan keluar dari kamp dan jenis rute keamanan yang dapat dilihat. Tentara dalam contoh ini memiliki misi yang ditetapkan oleh analisis yang dilakukan selama fase pengintaian. Hal ini berlaku dari tahap kedua dari pengujian penetrasi. tester akan menggunakan informasi yang diperoleh dalam tahap 1 untuk memulai benar-benar memindai jaringan target dan sistem informasi. Menggunakan alat-alat dalam fase ini, definisi beJer dari jaringan dan infrastruktur sistem dari sistem informasi akan ditargetkan untuk eksploitasi. Informasi yang diperoleh di fase ini akan digunakan dalam tahap eksploitasi.

Tahap 3: (Exploitation) Eksploitasi

Empat tentara melalui sebuah lapangan terbuka, bulan hanya sepotong dan dikaburkan oleh awan, namun, para prajurit melihat segala sesuatu adalah cahaya hijau menakutkan. Mereka dengan cepat menerobos bangunan tergelincir melalui celah di pagar dan kemudian melalui pintu belakang terbuka. Setelah hanya beberapa saat pada target mereka dalam perjalanan kembali dengan informasi penting tentang pergerakan pasukan masa depan dan rencana untuk bulan-bulan mendatang. Sekali lagi ini cocok dengan apa yang hacker etis akan dilakukan di tahap eksploitasi. tujuannya dari fase ini adalah untuk masuk ke sistem target dan kembali dengan informasi tanpa melihat, menggunakan kerentanan sistem dan teknik yang telah terbukti.

Tahap 4: (Maintaining Access) Mempertahankan Akses

Berdasarkan gambar yang disediakan oleh tim penyergap, sekelompok insinyur terampil menggali tanah dari jauh di garis pohon di bawah ruangan yang memegang informasi penting yang diambil sebelumnya.
Tujuan dari terowongan ini adalah untuk memberikan akses mudah ke kamar untuk melanjutkan eksploitasi musuh. Ini adalah sama untuk tester, setelah sistem dieksploitasi backdoors dan rootkit yang tersisa pada sistem untuk memungkinkan akses di masa depan.

Tahap 5: (Reporting) Pelaporan

Komandan Tim penyergap berdiri di depan sekelompok jenderal dan laksamana menjelaskan rincian serangan itu. Setiap langkah dijelaskan secara rinci memperluas pada setiap detail yang memungkinkan eksploitasi untuk mengambil tempat. Penetrasi tester juga harus mengembangkan rinci
Laporan menjelaskan setiap langkah dalam proses hacking, kerentanan dieksploitasi, dan sistem yang benar-benar vulnerabilities (rentan). Selain itu dalam banyak kasus salah satu anggota tim, dan kadang-kadang lebih, mungkin diperlukan untuk memberikan briefing rinci untuk kepemimpinan senior dan staf teknis dari sistem informasi target.

Mungkin itu gambaran dalam metode Penetration Testing. So, kenyataannya bisa saja dapat lebih mengerikan dari itu :v.

--

--