- Komapen.com -
Pendidikan adalah senjata paling ampuh yang bisa Anda gunakan untuk mengubah dunia.-Nelson Mandela-
Pentest (Penetration Test)
Pengertian Pentest
Penetration Testing atau disebut juga pentest adalah pengujian keamanan informasi dimana
seorang asesor meniru serangan yang biasa sering terjadi untuk mengidentifikasi
metode peretasan fitur keamanan aplikasi, sistem, atau jaringan.
Pengujian
ini dilakukan oleh asesor menggunakan serangan yang nyata, sistem yang nyata,
dan data yang nyata menggunakan alat dan teknik yang sering dipakai oleh
seorang hacker. Penetration Testing biasanya dilakukan bersamaan dengan Vulnerability Assessment (VA). Vulnerability Assessment adalah sebuah proses untuk mengidentifikasi risiko dan
celah kerentanan pada aplikasi, sistem, ataupun jaringan. Sebagian besar
pentest mencari kombinasi kerentanan pada satu atau lebih sistem untuk
mendapatkan akses lebih dalam pada sistem yang menjadi target dibandingkan
dengan hanya mengetahui satu macam kerentanan.
Fungsi
dan Kegunaan Pentest
Pentest berguna untuk :
- Menentukan seberapa baik sebuah sistem dapat menangani serangan dunia nyata.
- Menentukan penanggulangan yang dapat mengurangi ancaman terhadap sistem
- Untuk mengingkatkan keamanan pada aplikasi, sistem, atau jaringan yang dimiliki.
- Pentest juga digunakan untuk mendeteksi serangan dan merespon dengan cepat dan tepat.
Sehingga secara garis besar pentest bertujuan untuk menganalisis risiko yang akan timbul dengan adanya kerentanan yang telah diindentifikasi pada tahap Vulnerability Assessment dan memberikan rekomendasi tindakan yang perlu dilakukan apabila sistem yang diuji dapat lolos dari serangan hacker.
Penjelasan Tools Pentest :
1. Nmap
NMAP
adalah singkatan dari Network Mapper yang merupakan sebuah tool atau alat
yang bersifat open source. Alat ini hanya digunakan secara khusus
untuk eksplorasi jaringan serta melakukan audit terhadap keamanan dari
jaringan. Seseorang yang berjasa mengukirkan namanya sebagai penemu atau
pencipta dari NMAP adalah Gordon Lyon. Ia berhasil membuat alat ini pada
tanggal 1 September 1997 yang kemudian ia publikasikan melalui sebuah website
yang memang menyediakan beragam artikel yang berkaitan dengan keamanan
komputer.
Sebenarnya
Gordon Lyon memiliki nama lain yang lebih dikenal dalam dunia perusahaan, yaitu
Fydor Vaskovich. Sekedar informasi bahwa orang ini merupakan seorang yang sudah
ahli dalam hal-hal yang berkaitan dengan keamanan komputer, penulis, dan juga
merupakan seorang programmer open source. Selain menjadi seorang yang
mengembangkan NMAP, Gordon juga diketahui merupakan pendiri dari Honeynet
Project.
Sekedar
informasi bahwa Honeynet Project merupakan sebuah organisasi yang bertugas
melakukan riset tentang semau hal yang berkenaan denegan jaringan komputer.
Sekarang NMAP sudah semakin berkembang dengan penambahan berbagai macam fitur
yang membuat aplikasi ini semakin canggih.
Fungsi Nmap
- Untuk memeriksa jaringan
Sebagai alat untuk melakukan pengecekan pada jaringan. NMAP bisa
digunakan untuk melakukan pengecekan terhadap jaringan besar dalam waktu yang
singkat. Meskipun begitu, NMAP juga mampu bekerja pada host tunggal. Cara
kerjanya adalah dengan menggunakan IP raw yang berfungsi untuk menentukan mana
host yang tersedia di dalam jaringan.
Selain itu, adanya IP Raw juga untuk
mengetahui layanan yang diberikan yang di dalamnya memuat nama dan juga versi
aplikasi, sistem operasi lengkap dengan versinya, dan juga apa saja jenis firewall atau paket filter yang digunakan.
Dengan menggunakan NMAP, maka pengguna bisa memperoleh informasi yang lengkap
tentang seperti apa jaringan atau host tersebut.
- Melakukan scanning pada port jaringan
Fungsi kedua dari adanya NMAP adalah
untuk melakukan scanning terhadap suatu port jaringan komputer. Port adalah
nomor yang berguna untuk membedakan antara aplikasi yang satu dengan aplikasi
yang lainnya yang masih berada dalam jaringan komputer.
Contohnya, sekarang Anda
tinggal di Malang yang memiliki kode pos 65141, sementara teman Anda sekarang
berada di Bandung dengan kode pos 40111. Kode pos tersebut yang nantinya bisa
digunakan untuk membedakan antar aplikasi. Setiap aplikasi yang terpasang pada
komputer harus memiliki port dan masing-masing port tersebut harus berbeda.
Port tersebut juga bisa dianalogikan sebagai sebuah IP Address yang berperan
dalam membedakan antara perangkat atau komputer satu dengan komputer yang lainnya.
Dengan menggunakan NMAP,
maka seseorang bisa melakukan scanning terhadap port-port tersebut. Maka
seseorang bisa mengetahui aplikasi mana saja yang terpasang pada suatu
perangkat.
Cara Kerja Nmap
Perlu diketahui bahwa
NMAP bekerja dengan mengirimkan paket menuju target dengan menggunakan IP raw
yang memiliki cara kerja yang canggih sehingga bisa menentukan mana saja host
yang aktif. Selain itu, NMAP juga melaksanakan bruteforce menuju port list yang
dimilikinya yang nantinya akan dipakai di dalam menentukan status dari port
host yang sedang aktif, baik itu dengan cara melakuka filter, close, maupun
juga open.
Ternyata tidak sampai di situ saja kemampuan yang dimiliki oleh
NMAP. NMAP juga diketahui mampu melihat sistem operasi apa dan lengkap dengan
versinya yang digunakan atau terinstal pada suatu perangkat. Darimana NMAP
mendapatkan informasi tersebut? Tentunya melalui port yang aktif atau open
tadi.
Cara menggunakan Nmap
- Pertama, Anda harus memeriksa port mana saja yang berstatus open alias terbuka. Caranya dengan mengetikkan nmap<host/IP target>.
- Kedua, Anda juga harus memeriksa port secara lebih terperinci atau spesifik terhadap mesin target. Perintah yang harus Anda ketikkan adalah nmap -p <host/IP target>.
- Ketiga, untuk melakukan pemeriksaan terhadap service yang sedang berjalan, maka ketikkan nmap – sV<host/IP target>.
- Keempat, jika ingin melakukan pemeriksaan terhadap port mesin target di dalam satu segmen yaitu dengan mengetikkan nmap<host/IP target>.
- Kelima, jika Anda hendak mengidentifikasi sistem operasi, maka Anda tinggal mengetikkan nmap -O <host/IP target>.
2. Metasploit
Metasploit adalah sebuah proyek keamanan komputer yang dapat
menyediakan informasi tentang kerentanan keamanan dan membantu dalam pengujian
penetrasi dan pengembangan signature IDS. Metasploit memiliki beberapa sub
proyek. Metasploit merupakan software security yang sering digunakan untuk
menguji cob tahanan suatu sistem dengan cara mengeksploitasi kelemahan software
suatu sistem.
The Metasploit Project adalah proyek yang dikembangkan oleh Rapid7, proyek ini mengembangkan
sistem yang menyediakan informasi kerentanan pada suatu kemanan komputer dan
mengembangkan source code yang memungkinkan suatu jaringan
masuk ke jaringan sendiri untuk mengidentifikasi resiko keamanan pada jaringan
tersebut. Metasploit ini juga kadang bisa menjadi software penyerang
ke sistem komputer yang mencari kelemahan dalam keamanannya, dan agar dapat
memperoleh akses ke data dan fitir-fitur dari komputer tersebut.
Jenis Metasploit :
a). Metasploit
Framework
Metasploit
framework merupakan sebuah penetration tool yang cukup
powerfull untuk melakukan penetrasi kedalam sebuah system. Metasploit framework
bisa juga dikatakan sebagai sebuah platfrom pengembangan untuk membuat tool
security dan exploit.
Langkah dasar untuk
mengekploitasi suatu sistem yaitu:
- Memeriksa apakah sistem target yang dimaksud rentan terhadap metode exploit yang dipilih.
- Memilih dan mengkonfigurasi exploit (kode yang memasuku sistem target dan mengambil keuntungan dari salah satu bug).
- Memilih metode encoding sehingga intersion-prevention system (IPS) mengabaikan muatan data yang diencoding.
- Memilih dan mengkonfigurasi payload(kode yang akan dieksekusi pada sistem target setelah berhasil masuk).
- Melaksanakan exploitasi.
Kegunaan metasploit framework dalam
berbagai bidang:
- Demo atau prensentasi.
- Administrasi sistem untuk menverifikasi instalasi dan patch sistemnya.
- Vendor produk untuk melakukan tes kelemahan dan peneliti-peneliti keamanan lainnya didunia.
- Pada bidang keamanan jaringan untuk melakukan tespenetrasi.
- Riset dan penelitian eksploitasi keamanan.
- Tes IPS/IDS.
- Legal hacking
b). Metasploit
Payload
Metasploit Payload merupakan bagian dari perangkat lunak yang memungkinkan untuk
mengendalikan sistem komputer setelah sudah dieksploitasi. metasploit Payload ini
biasanya melekat dan disampaikan oleh mengeksloitasi. metasploit Payload yang
paling populer disebut meterpreter yang memingkinkan anada untuk
melakukan segala macam hal-hal yang funky pada sistem target.
Kelebihan Pada Metasploid
- Boleh hack komputer luar dari LAN kita.
- Tidak perlu mendapatkan akses / kebenaran untuk menggunakan komputer itu.
Kekurangan Metasploid
- Firewall sekarang disebabkan sukar untuk tembus.
- Tidak semua komputer boleh dihack (bergantung pada vlan yang tedapat di dalam komputer tersebut, antara yang paling sukar tembus window7, tapi tidak semestinya tidak boleh tembus).
c). Metasploit Interface
Contoh pada
metasploit interface sebagai berikut:
MSFConsole merupakan all in one atau konsol terpusat dan memungkinkan pengguna
lebih efisien karena untuk hampir semua pilihan telah tersedia di metasploit
framework.
Kelebihan MSFConsole sebagai
berikut:
- Menyediakan antarmuka berbasis konsol untuk framework.
- Mendukung full read line, tabbing dan commad completion.
- Interface yang memiliki banyak fitur dan merupakan yang paling stabil.
- Merupakan interface satu-satunya yang dapat mengakses sebagian fitur yang ada pada metasploit
- MSFcli merupakan interface yang menggunakan command line untuk menggunakan metasploit.
Kelebihan MSFcli sebagai berikut:
- Mendukung peluncuran eksploitasi dan modul tambahan
- Dapat menangani tugas tertentu yang lebih spesifik.
- Baik untuk pembelajaran, karena tidak menggunakan fitur otomatis seperti yang dimiliki msfconsole.
- Cocok digunakan untuk pengujian atau mengembangkan eksploitasi yang baru.
Kekurangan MSFcli itu
tidak mendukung banyak fitur sebaik MSFconsole dan
hanya dapat menangani satu shell dalam satu waktu, sehingga lebih praktis untuk
menggunakan serangan client-side.
Armitage merupakan salah satu interfaces yang metasploit menggunakan
grafis.
3. Wireshark
Wireshark
adalah program Network Protocol Analyzer alias penganalisa protokol jaringan
yang lengkap. Aplikasi ini awalnya bernama Ethereal, dan pada Mei 2006 proyek
ini berganti nama menjadi WIreshark karena masalah merek dagang.
Bahasa
Pemrograman yang digunakan adalah bahasa C dengan lisensi public umum GNU.
Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User
Interface (GUI) atau tampilan grafis.
Program
ini dapat merakam semua paket yang lewat serta menyeleksi dan menampilkan data
tersebut sedetail mungkin, misalnya postingan komentar kamu di blog atau bahkan
Username dan Password. Kamu harus bisa menggunakannya dengan bijak.
Sebenarnya
Wireshark tidak di desain untuk peretasan/hacker. Fungsi aplikasi wireshark
utamanya tidak diperuntukkan untuk hacking. Fungsi aplikasi Wireshark yang
utama adalah sebagai Administrator Jaringan untuk dapat melacak apa yang
terjadi didalam jaringan miliknya atau untuk memastikan jaringannya bekerja
dengan baik, serta tidak ada yang melakukan hal-hal buruk pada jaringan itu.
Fungsi aplikasi Wireshark
- Fungsi utama dipakai oleh network administrator untuk menganalisa kinerja jaringannya. Wireshark mampu menangkap paket-paket data atau informasi yang berjalan dalam jaringan yang terlihat. Semua jenis informasi ini dapat dengan mudah dianalisa yaitu dengan memakai sniffing, dengan sniffing diperoleh informasi penting seperti kata sandi akun lain.
- Fungsi aplikasi Wireshark sangat berguna untuk profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan. Hal ini karena Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer,
- Fungsi aplikasi wireshark dapat menganalisa transmisi paket data dalam jaringan, proses koneksi dan transmisi data antar komputer.
- Fungsi aplikasi Wireshark juga dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP dan SLIP), 802.11 wireless LAN, dan koneksi ATM.
- Fungsi aplikasi Wireshark ini juga sering digunakan oleh chatters untuk mengetahui ip korban maupun para chatter lainnya lewat typingan room.
- Selama bisa mendapatkan paket langsung dari jaringan, dengan tools seperti wireshark, maka kamu juga bisa memanfaatkan wireshark untuk ‘menyadap’ pembicaraan Voice over IP.
Fitur Wireshark
- Multiplatform, bisa dipakai untuk beberapa basis sistem operasi (Unix, Mac, Windows, serta Linux)
- Bisa lakukan capture paket data jaringan secara real time
- Bisa menampilkan informasi protokol jaringan dari paket data secara komplit
- Paket data bisa disimpan jadi file serta nantinya bisa di buka kembali untuk analisa lebih lanjut
- Filtering paket data jaringan
- Pencarian paket data dengan persyaratan spesifik
- Pewarnaan penampilan paket data untuk memudahkan analisis paket data
- Menampilkan data statistik
- Untuk lakukan capture paket data yang keluar maupun masuk pada jaringan, wireshark membutuhkan piranti fisik NIC (Network Interface Card).
Cara Kerja Wireshark
- Merekam semua paket yang melewati interface yang dipilih (Interface adalah perangkat penghubung antar jaringan, bisa melalui wifi atau ethernet / lan card)
- Hasil rekaman tersebut dapat dianalisa. Kamu dapat memfilter protocol apa yang diinginkan seperti tcp, http, udp dan sebagainya. Wireshark juga dapat mencatat cookie, post dan request.
Paket yang terekam oleh wireshark
ini adalah paket yang melalui interface kamu saja. Itulah sebabnya kamu tidak
dapat merekam paket data teman disebelah kamu padahal keduanya terkoneksi di
jaringan yang sama. Ini sangat sering terjadi karena banyak yang belum
mengetahui cara kerja wireshark.
Jika kamu menjalankan wireshark
sekaligus membuka browser di komputer sendiri datanya dapat ditangkap lengkap.
Hal ini karena sudah pasti data tersebut melalui interface kamu. Jadi sekali
lagi paket yang tersimpan hanya jika melalui interface yang ditentukan saja.
4. John The Ripper
John The
Ripper adalah suatu cracker password yang cepat yang tersedia pada banyak
platfom, antara lain UNIX, Windows, DOS, BeOS dan OpenVMS. Tujuan utama dari
John The Ripper adalah untuk mendeteksi kelemahan password pada sistem UNIX
(termasuk Linux). John The Ripper merupakan program yang dapat membantu
administrator menentukan kelayakan suatu password.
Namun John The Ripper juga
digunakan oleh pihak-pihak yang tidak berkepentigan untuk mendapatkan password
seorang user. Situs resmi John The Ripper berada di http://www.openwall.com/john. Instalasi
John the Ripper pada windows dan saya akan membahas beberapa tipe dasar
serangan dan hal-hal yang dapat Anda lakukan dengan John the Ripper. Artikel
ini akan cukup panjang dan saya coba menjelaskan dengan bahasa ala kadarnya
yang saya harap dapat dimengerti.
Tips yang
akan mempermudah saat menginstal John the Ripper pada windows
- Simpan di C:/ , jangan di program files maupun folder apapun.
- Ketika menginstal mungkin akan terlihat seperti C: / John/john1701 / dll Pindahkan semuanya keluar dari folder john1701 dan masuk ke folder pertama. Kemudian hapus john1701.
- Sekarang ketika Anda masuk ke drive C anda dan membuka folder john, Anda akan melihat kedua folder doc untuk menjalankan, bukan john1701
- Dalam run folder Anda akan melihat aplikasi “john-386″ atau “john-sesuatu”. Hanya ganti nama ke “john”
Untuk
menjalankan JTP, kita membukanya melalui garis perintah ms-dos
- Go Start, run, dan ketik cmd
- ketikkan perintah ini: cd C: / john / run
Jenis
attack melalui JTP.
- Bruteforce Attack
Modus JTP
bruteforcing. mode ini adalah mencoba setiap kombinasi yang memungkinkan dari
huruf (baik besar dan huruf kecil), angka, simbol atau kombinasi dari tiga
sampai menemukan password. Sebelum saya memberitahu Anda bagaimana untuk
melakukannya, kita harus mengambil hash (Saya akan menggunakan bentuk:
CRjRYEn9g3PUc dari atas), menyalin dan masa di notepad, dan simpan di direktori
“run” dalam John the Ripper sebagai file txt. Saya menyebutnya hash.txt. Salah
satu cara untuk melakukan serangan jenis ini adalah untuk ketik “hash.txt john”
(semua perintah tanpa tanda kutip) dan tekan enter. Ini akan mulai mencoba
bruteforce password. Cara lain adalah dengan drag file hash.txt dan drop pada
aplikasi john (ini akan dilakukan di folder run). Kekurangan dari bruteforce
attack adalah memerlukan waktu yang sangat lama, tapi proses bisa dihentikan
dengan mengetik perintah “ctrl + C”.
- Bruteforce Attack with conditions
- Dictionary Attack
Cara ini
dilakukan saat kita berhadapan dengan password cengan kombinasi yang panjang.
tetapi metode ini lebih cepat dibandingkan apabila kita menggunakan bruteforce
attack, tetapi membutuhkan ketelitian, karena kita perlu membuat daftar kata
(sesuai kamus) dan jtp akan mencocokan setiap huruf yang sesuai dengan daftar
yang telah kita buat.
Untuk
contoh ini daftar kata saya sebut “wordlist.txt”.
Untuk
melakukan Dictionary Attac, ketik perintah ini: john-w: hash.txt wordlist.txt
Ketika
cracking password telah dilakukan,kita dapat memeriksanya dengan menggunakan
perintah engan menggunakan perintah “hash.txt john-show
5. Zed Attack Proxy (ZAP)
Zaproxy pada dasarnya adalah sebuah intercepting proxy dengan berbagai fitur tambahan (scanner, spider,
dsb). Sebuah intercepting proxy bisa mencegat komunikasi dari client ke
server (request) dan balasan dari server (response). Defaultnya, komunikasi yang dicegat akan
diteruskan saja dan dicatat (di-log), tapi kita juga bisa mengubah baik request
maupun response.
Sebagai
catatan, Zaproxy bukan satu-satunya tools yang ada, tapi tools ini gratis,
open source, cross platform (Windows, OS X, Linux) dan fiturnya lengkap.
Alternatif populer adalah Burp suite, ini ada versi gratisnya, tapi fitur pentingnya
berbayar (salah satu fitur paling penting yang berbayar adalah menyimpan sesi).
Tools lainnya yang gratis dan bagus untuk Windows adalah Fiddler (saat ini Fiddler versi OS X dan Linux masih
beta), sayangnya Fiddler tidak open source. Jika sudah menguasai salah satu
tools ini, berpindah yang lain tidak terlalu sulit.
Download
ZAP versi terbaru di https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
Beberapa
keunggulannya antara lain :
- Open Source
- Mudah diinstall
- Free
- Community Based
- Intercepting Proxy
- Traditional & Ajax Spider
- Active Scanner
- Forced Browsing
- Fuzzer
- Dynamic SSL cerificates
- Smart Card Support
- Web Socket Support
- Integrared and growing Add Ons
SEKIAN TERIMAKASIH
AY✨
AY✨
Silahkan Berkomentar Dengan Sopan :)