Keamanan Jaringan Komputer ARTIKEL PENTEST

Komapen.com - 

Pendidikan adalah senjata paling ampuh yang bisa Anda gunakan untuk mengubah dunia.
-Nelson Mandela-

Pentest (Penetration Test)


Pengertian Pentest

Penetration Testing atau disebut juga pentest adalah pengujian keamanan informasi dimana seorang asesor meniru serangan yang biasa sering terjadi untuk mengidentifikasi metode peretasan fitur keamanan aplikasi, sistem, atau jaringan. 

Pengujian ini dilakukan oleh asesor menggunakan serangan yang nyata, sistem yang nyata, dan data yang nyata menggunakan alat dan teknik yang sering dipakai oleh seorang hackerPenetration Testing biasanya dilakukan bersamaan dengan Vulnerability Assessment (VA). Vulnerability Assessment adalah sebuah proses untuk mengidentifikasi risiko dan celah kerentanan pada aplikasi, sistem, ataupun jaringan. Sebagian besar pentest mencari kombinasi kerentanan pada satu atau lebih sistem untuk mendapatkan akses lebih dalam pada sistem yang menjadi target dibandingkan dengan hanya mengetahui satu macam kerentanan.

Fungsi dan Kegunaan Pentest
Pentest berguna untuk :
  • Menentukan seberapa baik sebuah sistem dapat menangani serangan dunia nyata.
  • Menentukan penanggulangan yang dapat mengurangi ancaman terhadap sistem
  • Untuk mengingkatkan keamanan pada aplikasi, sistem, atau jaringan yang dimiliki. 
  • Pentest juga digunakan untuk mendeteksi serangan dan merespon dengan cepat dan tepat.
Sehingga secara garis besar pentest bertujuan untuk menganalisis risiko yang akan timbul dengan adanya kerentanan yang telah diindentifikasi pada tahap Vulnerability Assessment dan memberikan rekomendasi tindakan yang perlu dilakukan apabila sistem yang diuji dapat lolos dari serangan hacker.

Penjelasan Tools Pentest :
1. Nmap

NMAP adalah singkatan dari Network Mapper yang merupakan sebuah tool atau alat yang bersifat open source. Alat ini hanya digunakan secara khusus untuk eksplorasi jaringan serta melakukan audit terhadap keamanan dari jaringan. Seseorang yang berjasa mengukirkan namanya sebagai penemu atau pencipta dari NMAP adalah Gordon Lyon. Ia berhasil membuat alat ini pada tanggal 1 September 1997 yang kemudian ia publikasikan melalui sebuah website yang memang menyediakan beragam artikel yang berkaitan dengan keamanan komputer.
Sebenarnya Gordon Lyon memiliki nama lain yang lebih dikenal dalam dunia perusahaan, yaitu Fydor Vaskovich. Sekedar informasi bahwa orang ini merupakan seorang yang sudah ahli dalam hal-hal yang berkaitan dengan keamanan komputer, penulis, dan juga merupakan seorang programmer open source. Selain menjadi seorang yang mengembangkan NMAP, Gordon juga diketahui merupakan pendiri dari Honeynet Project.
Sekedar informasi bahwa Honeynet Project merupakan sebuah organisasi yang bertugas melakukan riset tentang semau hal yang berkenaan denegan jaringan komputer. Sekarang NMAP sudah semakin berkembang dengan penambahan berbagai macam fitur yang membuat aplikasi ini semakin canggih.

Fungsi Nmap

  • Untuk memeriksa jaringan

Sebagai alat untuk melakukan pengecekan pada jaringan. NMAP bisa digunakan untuk melakukan pengecekan terhadap jaringan besar dalam waktu yang singkat. Meskipun begitu, NMAP juga mampu bekerja pada host tunggal. Cara kerjanya adalah dengan menggunakan IP raw yang berfungsi untuk menentukan mana host yang tersedia di dalam jaringan.
Selain itu, adanya IP Raw juga untuk mengetahui layanan yang diberikan yang di dalamnya memuat nama dan juga versi aplikasi, sistem operasi lengkap dengan versinya, dan juga apa saja jenis firewall atau paket filter yang digunakan. Dengan menggunakan NMAP, maka pengguna bisa memperoleh informasi yang lengkap tentang seperti apa jaringan atau host tersebut.

  • Melakukan scanning pada port jaringan

Fungsi kedua dari adanya NMAP adalah untuk melakukan scanning terhadap suatu port jaringan komputer. Port adalah nomor yang berguna untuk membedakan antara aplikasi yang satu dengan aplikasi yang lainnya yang masih berada dalam jaringan komputer.
Contohnya, sekarang Anda tinggal di Malang yang memiliki kode pos 65141, sementara teman Anda sekarang berada di Bandung dengan kode pos 40111. Kode pos tersebut yang nantinya bisa digunakan untuk membedakan antar aplikasi. Setiap aplikasi yang terpasang pada komputer harus memiliki port dan masing-masing port tersebut harus berbeda. Port tersebut juga bisa dianalogikan sebagai sebuah IP Address yang berperan dalam membedakan antara perangkat atau komputer satu dengan komputer yang lainnya.
Dengan menggunakan NMAP, maka seseorang bisa melakukan scanning terhadap port-port tersebut. Maka seseorang bisa mengetahui aplikasi mana saja yang terpasang pada suatu perangkat.

Cara Kerja Nmap
Perlu  diketahui bahwa NMAP bekerja dengan mengirimkan paket menuju target dengan menggunakan IP raw yang memiliki cara kerja yang canggih sehingga bisa menentukan mana saja host yang aktif. Selain itu, NMAP juga melaksanakan bruteforce menuju port list yang dimilikinya yang nantinya akan dipakai di dalam menentukan status dari port host yang sedang aktif, baik itu dengan cara melakuka filter, close, maupun juga open.
Ternyata tidak sampai di situ saja kemampuan yang dimiliki oleh NMAP. NMAP juga diketahui mampu melihat sistem operasi apa dan lengkap dengan versinya yang digunakan atau terinstal pada suatu perangkat. Darimana NMAP mendapatkan informasi tersebut? Tentunya melalui port yang aktif atau open tadi.

Cara menggunakan Nmap
  • Pertama, Anda harus memeriksa port mana saja yang berstatus open alias terbuka. Caranya dengan mengetikkan nmap<host/IP target>.
  • Kedua, Anda juga harus memeriksa port secara lebih terperinci atau spesifik terhadap mesin target. Perintah yang harus Anda ketikkan adalah nmap -p <host/IP target>.
  • Ketiga, untuk melakukan pemeriksaan terhadap service yang sedang berjalan, maka ketikkan nmap – sV<host/IP target>.
  • Keempat, jika ingin melakukan pemeriksaan terhadap port mesin target di dalam satu segmen yaitu dengan mengetikkan nmap<host/IP target>.
  • Kelima, jika Anda hendak mengidentifikasi sistem operasi, maka Anda tinggal mengetikkan nmap -O <host/IP target>.

2. Metasploit

Metasploit adalah sebuah proyek keamanan komputer yang dapat menyediakan informasi tentang kerentanan keamanan dan membantu dalam pengujian penetrasi dan pengembangan signature IDS. Metasploit memiliki beberapa sub proyek. Metasploit merupakan software security yang sering digunakan untuk menguji cob tahanan suatu sistem dengan cara mengeksploitasi kelemahan software suatu sistem.
The Metasploit Project adalah proyek yang dikembangkan oleh Rapid7, proyek ini mengembangkan sistem yang menyediakan informasi kerentanan pada suatu kemanan komputer dan mengembangkan source code yang memungkinkan suatu jaringan masuk ke jaringan sendiri untuk mengidentifikasi resiko keamanan pada jaringan tersebut. Metasploit ini juga kadang bisa menjadi software penyerang ke sistem komputer yang mencari kelemahan dalam keamanannya, dan agar dapat memperoleh akses ke data dan fitir-fitur dari komputer tersebut.

Jenis Metasploit :

a). Metasploit Framework
Metasploit framework merupakan sebuah penetration tool yang cukup powerfull untuk melakukan penetrasi kedalam sebuah system. Metasploit framework bisa juga dikatakan sebagai sebuah platfrom pengembangan untuk membuat tool security dan exploit.
Langkah dasar untuk mengekploitasi suatu sistem yaitu:
  • Memeriksa apakah sistem target yang dimaksud rentan terhadap metode exploit yang dipilih.
  • Memilih dan mengkonfigurasi exploit (kode yang memasuku sistem target dan mengambil keuntungan dari salah satu bug).
  • Memilih metode encoding sehingga intersion-prevention system (IPS) mengabaikan muatan data yang diencoding.
  • Memilih dan mengkonfigurasi payload(kode yang akan dieksekusi pada sistem target setelah berhasil masuk).
  • Melaksanakan exploitasi.
Kegunaan metasploit framework dalam berbagai bidang:
  • Demo atau prensentasi.
  • Administrasi sistem untuk menverifikasi instalasi dan patch sistemnya.
  • Vendor produk untuk melakukan tes kelemahan dan peneliti-peneliti keamanan lainnya didunia.
  • Pada bidang keamanan jaringan untuk melakukan tespenetrasi.
  • Riset dan penelitian eksploitasi keamanan.
  • Tes IPS/IDS.
  • Legal hacking

b). Metasploit Payload
Metasploit Payload merupakan bagian dari perangkat lunak yang memungkinkan untuk mengendalikan sistem komputer setelah sudah dieksploitasi. metasploit Payload ini biasanya melekat dan disampaikan oleh mengeksloitasi. metasploit Payload yang paling populer disebut meterpreter  yang memingkinkan anada untuk melakukan segala macam hal-hal yang funky pada sistem target.
Kelebihan Pada Metasploid
  • Boleh hack komputer luar dari LAN kita.
  • Tidak perlu mendapatkan akses / kebenaran untuk menggunakan komputer itu.
Kekurangan Metasploid
  • Firewall sekarang disebabkan sukar untuk tembus.
  • Tidak semua komputer boleh dihack (bergantung pada vlan yang tedapat di dalam komputer tersebut, antara yang paling sukar tembus window7, tapi tidak semestinya tidak boleh tembus).

c). Metasploit Interface
Contoh pada metasploit interface sebagai berikut: 
MSFConsole merupakan all in one atau konsol terpusat dan memungkinkan pengguna lebih efisien karena untuk hampir semua pilihan telah tersedia di metasploit framework. 
Kelebihan MSFConsole sebagai berikut:
  • Menyediakan antarmuka berbasis konsol untuk framework.
  • Mendukung full read line, tabbing dan commad completion.
  • Interface yang memiliki banyak fitur dan merupakan yang paling stabil.
  • Merupakan interface satu-satunya yang dapat mengakses sebagian fitur yang ada pada metasploit
  • MSFcli merupakan interface yang menggunakan command line untuk menggunakan metasploit.
Kelebihan MSFcli sebagai berikut:
  • Mendukung peluncuran eksploitasi dan modul tambahan
  • Dapat menangani tugas tertentu yang lebih spesifik.
  • Baik untuk pembelajaran, karena tidak menggunakan fitur otomatis seperti yang dimiliki msfconsole.
  • Cocok digunakan untuk pengujian atau mengembangkan eksploitasi yang baru.
Kekurangan MSFcli itu tidak mendukung banyak fitur sebaik MSFconsole dan hanya dapat menangani satu shell dalam satu waktu, sehingga lebih praktis untuk menggunakan serangan client-side.
Armitage merupakan salah satu interfaces yang metasploit menggunakan grafis.

3. Wireshark

Wireshark adalah program Network Protocol Analyzer alias penganalisa protokol jaringan yang lengkap. Aplikasi ini awalnya bernama Ethereal, dan pada Mei 2006 proyek ini berganti nama menjadi WIreshark karena masalah merek dagang.
Bahasa Pemrograman yang digunakan adalah bahasa C dengan lisensi public umum GNU. Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis.
Program ini dapat merakam semua paket yang lewat serta menyeleksi dan menampilkan data tersebut sedetail mungkin, misalnya postingan komentar kamu di blog atau bahkan Username dan Password. Kamu harus bisa menggunakannya dengan bijak.
Sebenarnya Wireshark tidak di desain untuk peretasan/hacker. Fungsi aplikasi wireshark utamanya tidak diperuntukkan untuk hacking. Fungsi aplikasi Wireshark yang utama adalah sebagai Administrator Jaringan untuk dapat melacak apa yang terjadi didalam jaringan miliknya atau untuk memastikan jaringannya bekerja dengan baik, serta tidak ada yang melakukan hal-hal buruk pada jaringan itu.

Fungsi aplikasi Wireshark
  • Fungsi utama dipakai oleh network administrator untuk menganalisa kinerja jaringannya. Wireshark mampu menangkap paket-paket data atau informasi yang berjalan dalam jaringan yang terlihat. Semua jenis informasi ini dapat dengan mudah dianalisa yaitu dengan memakai sniffing, dengan sniffing diperoleh informasi penting seperti kata sandi akun lain.
  • Fungsi aplikasi Wireshark sangat berguna untuk profesional jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak jaringan. Hal ini karena Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan komputer,
  • Fungsi aplikasi wireshark dapat menganalisa transmisi paket data dalam jaringan, proses koneksi dan transmisi data antar komputer.
  • Fungsi aplikasi Wireshark juga dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP dan SLIP), 802.11 wireless LAN, dan koneksi ATM.
  • Fungsi aplikasi Wireshark ini juga sering digunakan oleh chatters untuk mengetahui ip korban maupun para chatter lainnya lewat typingan room.
  • Selama bisa mendapatkan paket langsung dari jaringan, dengan tools seperti wireshark, maka kamu juga bisa memanfaatkan wireshark untuk ‘menyadap’ pembicaraan Voice over IP.
Fitur Wireshark
  • Multiplatform, bisa dipakai untuk beberapa basis sistem operasi (Unix, Mac, Windows, serta Linux)
  • Bisa lakukan capture paket data jaringan secara real time
  • Bisa menampilkan informasi protokol jaringan dari paket data secara komplit
  • Paket data bisa disimpan jadi file serta nantinya bisa di buka kembali untuk analisa lebih lanjut
  • Filtering paket data jaringan
  • Pencarian paket data dengan persyaratan spesifik
  • Pewarnaan penampilan paket data untuk memudahkan analisis paket data
  • Menampilkan data statistik
  • Untuk lakukan capture paket data yang keluar maupun masuk pada jaringan, wireshark membutuhkan piranti fisik NIC (Network Interface Card).
Cara Kerja Wireshark
  • Merekam semua paket yang melewati interface yang dipilih (Interface adalah perangkat penghubung antar jaringan, bisa melalui wifi atau ethernet / lan card)
  • Hasil rekaman tersebut dapat dianalisa. Kamu dapat memfilter protocol apa yang diinginkan seperti tcp, http, udp dan sebagainya. Wireshark juga dapat mencatat cookie, post dan request.
Paket yang terekam oleh wireshark ini adalah paket yang melalui interface kamu saja. Itulah sebabnya kamu tidak dapat merekam paket data teman disebelah kamu padahal keduanya terkoneksi di jaringan yang sama. Ini sangat sering terjadi karena banyak yang belum mengetahui cara kerja wireshark.
Jika kamu menjalankan wireshark sekaligus membuka browser di komputer sendiri datanya dapat ditangkap lengkap. Hal ini karena sudah pasti data tersebut melalui interface kamu. Jadi sekali lagi paket yang tersimpan hanya jika melalui interface yang ditentukan saja.

4. John The Ripper

John The Ripper adalah suatu cracker password yang cepat yang tersedia pada banyak platfom, antara lain UNIX, Windows, DOS, BeOS dan OpenVMS. Tujuan utama dari John The Ripper adalah untuk mendeteksi kelemahan password pada sistem UNIX (termasuk Linux). John The Ripper merupakan program yang dapat membantu administrator menentukan kelayakan suatu password
Namun John The Ripper juga digunakan oleh pihak-pihak yang tidak berkepentigan untuk mendapatkan password seorang user. Situs resmi John The Ripper berada di http://www.openwall.com/johnInstalasi John the Ripper pada windows dan saya akan membahas beberapa tipe dasar serangan dan hal-hal yang dapat Anda lakukan dengan John the Ripper. Artikel ini akan cukup panjang dan saya coba menjelaskan dengan bahasa ala kadarnya yang saya harap dapat dimengerti.

Tips yang akan mempermudah saat menginstal John the Ripper pada windows
  • Simpan di C:/ , jangan di program files maupun folder apapun.
  • Ketika menginstal mungkin akan terlihat seperti C: / John/john1701 / dll Pindahkan semuanya keluar dari folder john1701 dan masuk ke folder pertama. Kemudian hapus john1701.
  • Sekarang ketika Anda masuk ke drive C anda dan membuka folder john, Anda akan melihat kedua folder doc untuk menjalankan, bukan john1701
  • Dalam run folder Anda akan melihat aplikasi “john-386″ atau “john-sesuatu”. Hanya ganti nama ke “john”
Untuk menjalankan JTP, kita membukanya melalui garis perintah ms-dos
  • Go Start, run, dan ketik cmd
  • ketikkan perintah ini: cd C: / john / run
Jenis attack melalui JTP.
  • Bruteforce Attack
Modus JTP bruteforcing. mode ini adalah mencoba setiap kombinasi yang memungkinkan dari huruf (baik besar dan huruf kecil), angka, simbol atau kombinasi dari tiga sampai menemukan password. Sebelum saya memberitahu Anda bagaimana untuk melakukannya, kita harus mengambil hash (Saya akan menggunakan bentuk: CRjRYEn9g3PUc dari atas), menyalin dan masa di notepad, dan simpan di direktori “run” dalam John the Ripper sebagai file txt. Saya menyebutnya hash.txt. Salah satu cara untuk melakukan serangan jenis ini adalah untuk ketik “hash.txt john” (semua perintah tanpa tanda kutip) dan tekan enter. Ini akan mulai mencoba bruteforce password. Cara lain adalah dengan drag file hash.txt dan drop pada aplikasi john (ini akan dilakukan di folder run). Kekurangan dari bruteforce attack adalah memerlukan waktu yang sangat lama, tapi proses bisa dihentikan dengan mengetik perintah “ctrl + C”.
  • Bruteforce Attack with conditions
Cara ini lebih singkat. Jadi jika Anda berpikir password hanya berisi huruf Anda dapat menggunakan perintah “john-i: alpha hash.txt”, jika Anda berpikir password hanya berisi angka yang Anda dapat menggunakan perintah “john-i: hash.txt digit”, Anda juga dapat menggunakan perintah “john-i: semua hash.txt” untuk menebak password yang menggunakan kedua huruf dan angka.
  • Dictionary Attack
Cara ini dilakukan saat kita berhadapan dengan password cengan kombinasi yang panjang. tetapi metode ini lebih cepat dibandingkan apabila kita menggunakan bruteforce attack, tetapi membutuhkan ketelitian, karena kita perlu membuat daftar kata (sesuai kamus) dan jtp akan mencocokan setiap huruf yang sesuai dengan daftar yang telah kita buat.
Untuk contoh ini daftar kata saya sebut “wordlist.txt”.
Untuk melakukan Dictionary Attac, ketik perintah ini: john-w: hash.txt wordlist.txt
Ketika cracking password telah dilakukan,kita dapat memeriksanya dengan menggunakan perintah engan menggunakan perintah “hash.txt john-show

5. Zed Attack Proxy (ZAP)

Zaproxy pada dasarnya adalah sebuah intercepting proxy dengan berbagai fitur tambahan (scanner, spider, dsb). Sebuah intercepting proxy bisa mencegat komunikasi dari client ke server (request) dan balasan dari server (response). Defaultnya, komunikasi yang dicegat akan diteruskan saja dan dicatat (di-log), tapi kita juga bisa mengubah baik request maupun response.

Sebagai catatan, Zaproxy bukan satu-satunya tools yang ada, tapi tools ini gratis,  open source, cross platform (Windows, OS X, Linux) dan fiturnya lengkap. Alternatif populer adalah Burp suite, ini ada versi gratisnya, tapi fitur pentingnya berbayar (salah satu fitur paling penting yang berbayar adalah menyimpan sesi). Tools lainnya yang gratis dan bagus untuk Windows adalah Fiddler (saat ini Fiddler versi OS X dan Linux masih beta), sayangnya Fiddler tidak open source. Jika sudah menguasai salah satu tools ini, berpindah yang lain tidak terlalu sulit.
Beberapa keunggulannya antara lain :
  • Open Source
  • Mudah diinstall
  • Free
  • Community Based
  • Intercepting Proxy
  • Traditional & Ajax Spider
  • Active Scanner
  • Forced Browsing
  • Fuzzer
  • Dynamic SSL cerificates
  • Smart Card Support
  • Web Socket Support
  • Integrared and growing Add Ons



SEKIAN TERIMAKASIH
AY✨ 

Share this

Related Posts

Previous
Next Post »

Silahkan Berkomentar Dengan Sopan :)