SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)
1. Pengertian
Penetration testing dan hacking memiliki pengertian yang sangat dekat, namun ada
sedikit perbedaan diantara keduanya. Keduanya sama sama melakukan serangan pada
system IT baik itu network maupun web application. Namun Penetration testing melakukan
serangan tersebut atas dasar perjanjian kerjasama dengan pemilik system IT yang
berkekuatan hukum, selain itu seorang penetration testing juga harus mampu melakukan
analisa secara menyeluruh terhadap kelemahan yang ada dan mampu membuat

om

kesimpulan atas tingkat kelemahan untuk keseluruhan system IT serta mampu memberikan

l.c

rencana perbaikan / solusi. Sedangkan hacking dilakukan tanpa adanya perjanjian

al
@

gm

keuntungan, protes, atau tantangan dan bahkan ingin terkenal .

ai

kerjasama yang berkekuatan hukum dan dengan banyak motivasi / alasan seperti

riz

2. Proses penetration testing

k.

Pada prakteknya proses penetration testing dibagi menjadi beberapa tahapan, dan tiap

m

ar

tahapan merupakan kunci kesuksesan pada tahapan selanjutnya. Tahapannya adalah :

&

a. Engagement / Perjanjian

l.c
om

b. Information gathering (Pengumpulan informasi) dan scanning

Engagement / Perjanjian

ca
n

2.1.

tik

@

e. Reporting / Pelaporan

gm

d. Exploitation / Eksploitasi

ai

c. Vulnerability assessment / Penilaian kerentanan

ri.

Salah satu cara terbaik untuk memenangkan suatu project adalah dengan

in
d

menggunakan proposal, pertanyaannya adalah apa yang harus kita tuliskan pada proposal
khususnya dalam project penetration testing ? Sebaiknya dalam proposal anda terdapat
ulasan tentang pemahaman anda terhadap kebutuhan, usulan pendekatan / metodologi
(menggunakan scan tools otomatis, pendekatan manual testing, dll). Dalam proposal
tersebut anda harus mampu meyakinkan client bahwa pekerjaan anda akan membawa
nilai bisnis untuk client (kontinuitas, kerahasiaan yang terjaga, menghindari kehilangan uang
karena pelanggaran).
Dalam proposal juga berisi tentang harga pekerjaan dan lama waktu pengerjaan. Untuk
menghitung harga pekerjaan sebaiknya memperhatikan hal hal berikut :


Tipe perjanjian (Black Box | Grey Box...)



Lama pekerjaan


Tools yang digunakan dalam pekerjaan



Jumlah target (IP address, domains, dll).

Anda dapat memberikan biaya per jam jika anda tidak bersedia untuk menghitung
berdasarkan kuantitas jumlah pekerjaan yang diperlukan.
Ketika anda telah memenangkan project , maka perusahaan tersebut akan mengikat kita
secara hukum dengan menandatangani dokumen kontrak dan atau surat perjanjian
kerahasiaan / non disclosure agreement (NDA). Dokumen kontrak tersebut bisa berupa
Memorandum of Understanding (MOU) atau Rules of Engagement (ROE).
MOU pada dasarnya adalah perjanjian singkat seperti apa peran dan tanggung jawab
entitas bagi setiap pihak, apa hukum yang digunakan dalam perjanjian, dll. MOU hampir

om

sama dengan ROE namun ROE lebih detail, sedangkan MOU lebih menjelaskan tentang

l.c

peran dan tanggung jawab pihak yang terkait.

gm

ai

ROE merupakan dasar hukum dari penetration tester bekerja. ROE berisi detail dari apa

al
@

yang akan dilakukan, bagaimana cara melakukan, apa yang didapatkan client sebagai
hasil. Dokumen RoE harus sangat rinci dan mencakup metodologi pengujian, tools yang

k.

riz

akan digunakan, tes yang akan dilakukan, setiap akses, peralatan, atau persyaratan

ar

konektivitas, dan ketentuan lain yang perlu disesuaikan oleh penetration tester dalam

m

perjanjian. Client juga perlu mengetahui kapan perjanjian akan dimulai dan kapan akan

l.c
om

&

berakhir.

Pastikan ketika client membutuhkan dokumentasi dalam perjanjian, bahwa dokumen

ai

yang diberikan harus sangat detail. Ini akan menjadi dokumen yang paling penting selain

gm

nomor kontak yang akan anda tukar dengan client, sehingga anda membutuhkan waktu

@

yang cukup dalam membuat template yang komprehensif dan memiliki landasan hukum

ca
n

tik

untuk memastikan bahwa segala hak dan kewajiban anda dan client telah ditulis dan yang

in
d

hukum anda.

ri.

paling penting adalah mengikat secara hukum. Jika perlu konsultasikan dengan penasehat

Aspek minimum yang perlu anda dan client definisikan dalam dokumen RoE adalah :


Scope / batasan target (IP, domain, server, department, dll)



Time-frame untuk test (tanggal mulai dan selesai, jam perhari yang diperlukan
untuk test)



Orang yang terkait dengan test



Kontak (nomor telpon dan email), sehingga anda dapat telpon untuk keadaan
darurat ketika test)



Pemberitahuan status kemajuan mingguan



Methodology yang digunakan



Tools yang digunakan


Persetujuan untuk melakukan social engineering pada pegawai atau teknik yang
lain seperti password cracking dan denial of service

2.2.

Information gathering (Pengumpulan informasi), dan scanning

Setelah pekerjaan hukum selesai maka anda harus segera memulai pekerjaan
sebagai penetration tester, dan yang harus dilakukan adalah menggali informasi tentang
perusahaan client. Penetration tester harus mengetahui bisnis client tersebut bergerak
dibidang apa? Sehingga anda bisa mengetahui aset terpenting client yang harus
dilindungi dari attacker. Anda juga harus mampu menilai tingkat resiko yang ada pada
setiap aset yang dimiliki oleh client.

@

gm

ai

l.c
om

&

m

ar

k.

riz

al
@

gm

ai

l.c

om

Selanjutnya minimum informasi yang harus anda dapatkan adalah :

ca
n

tik

Bagaimana mendapatkan informasi seperti gambar diatas? Informasi tersebut dapat
diperoleh dari wawancara atau scanning IP Address. Ketika melakukan wawancara atau

in
d

ri.

scanning IP Address kita bisa mendapatkan kerentanan dan bisa menentukan ancaman apa
yang kemungkinan dapat membahayakan bisnis, meskipun terkadang kerentanan dan
ancaman tersebut baru bisa didapatkan setelah kita melakukan analisa lebih mendalam.

2.3.

Vulnerability assessment / Penilaian kerentanan

Tahap ini bertujuan untuk membangun sebuah daftar kerentanan yang ada pada target
sistem. Penetration tester akan melakukan sebuah penilaian kerentanan untuk setiap target
yang ditemukan di tahap sebelumnya. Semakin besar daftar semakin banyak kesempatan
untuk mengeksploitasi sistem. Penilaian kerentanan dapat dilakukan secara manual
(dengan menggunakan data yang dikumpulkan dalam tahap sebelumnya, seperti deteksi
service) atau melalui tool otomatis.
Ketika anda melakukan penilaian kerentanan secara manual tanpa bantuan tools
otomatis dan kemudian anda kesulitan menentukan tingkat resiko / dampak kerentanan
tersebut ada pada level high, medium atau low, anda dapat menggunakan referensi dari
OSVDB, Bugtraq ID atau CVE.
Kenapa tahap ini harus dilakukan, dan kenapa tidak langsung saja melakukan
eksploitasi ? Yang perlu diingat adalah tugas penetration tester tidak hanya melakukan
eksploitasi dengan sukses, tetapi juga harus dapat membuat laporan dan analisa
kerentanan system IT yang dimiliki oleh client, sekaligus mampu menjelaskan apa dampak
kerugian yang akan dialami oleh client apabila eksploitasi berhasil dilakukan baik secara

Exploit / Eksploitasi

l.c

2.4.

om

finansial maupun non finansial.

gm

ai

Tahap eksploitasi akan memanfaatkan semua kelemahan yang ditemukan pada langkah

al
@

sebelumnya. Eksploitasi bertujuan memvalidasi adanya kerentanan pada langkah

k.

Reporting / Pelaporan

ar

2.5.

riz

sebelumnya, dan untuk melakukan bypass ke system.

m

Laporan adalah dokumen yang berisi history dan hasil dari project Anda. Sebagai

l.c
om

&

penetration tester, anda harus memahami level hierarki yang ada di perusahaan client. Dan
anda harus mampu berbicara pada setiap level tersebut dengan bahasa mereka. Layer yang

ai

ada di perusahaan biasanya ada 3, yaitu :

gm

1. Executive

@

Di level ini anda berbicara dengan matrik dan grafik yang menyajikan tentang resiko,

ca
n

tik

dan dampak kerugian baik secara finansial maupun non finansial.
2. IT Departement

in
d

ri.

Di level ini anda akan berbicara lebih detail pada tiap departemen tentang
kerentanan beserta dampaknya.
3. Development
Di level ini anda akan berbicara tentang hasil eksploitasi, proof of concept, tips untuk
perbaikan, source code. Disinilah anda dapat menuliskan laporan anda secara
teknik.

Untuk perusahaan yang berskala kecil biasanya hanya terdiri 2 level saja yaitu executive
dan development. Pastikan bahwa client anda dapat memahami laporan yang anda buat.
Berikut merupakan contoh struktur laporan :
1. Executive summary
Pada bagian ini anda dapat menceritakan secara singkat sistem IT yang telah anda pentest, kemudian hasil secara keseluruhan tingkat resiko untuk keseluruhan sistem IT
menunjukkan high, medium, atau low. Anda juga dapat menyajikan summary dari hasil
eksploitasi anda berupa grafik tentang vulnerability by impact, vulnerability by cause,
successfull attack by type.
2. Vulnerability report
Pada bagian ini dibagi menjadi dua sub bagian :
a. Detail of vulnerability

om

Pada sub bab ini anda bisa membuat tabel yang berisi tentang tanggal uji coba, nama

l.c

vulnerability / kerentanan, impact level / tingkat dampak, cause / sebab kerentanan, lokasi /

al
@

gm

ai

url. Contoh :
Name of Vulnerability

Impact Level

Cause

12/1/2013

XSS / SQLi / brute force / dll

High / Medium /

Unpacted Software /

Low

0-day vulnerabilities /

Location / url
http://contoh.com/login.php

ar

k.

riz

Tgl

l.c
om

&

m

Misconfiguration /
pada security control

gm

ai

b. Proof of concept

kesalahan implementasi

@

Proof of concept disini bisa menggunakan langkah langkah serangan yang telah sukses

tik

dilakukan. Laporan bisa berupa keterangan yang disertai screenshot hasil uji coba. Semua

ca
n

vulnerability pada tabel diatas yang dapat dilakukan uji coba serangan dan sukses, maka

in
d

ri.

perlu dibuat laporan proof of concept nya.

3. Remediation report
Remediation report bisa dibagi menjadi dua, yaitu rencana jangka pendek dan rencana
jangka panjang. Rencana jangka pendek dapat diterapkan ketika hal tersebut dapat
mengatasi kerentanan yang paling penting (yang memiliki nilai resiko medium dan high) dan
dapat dilakukan sesegera mungkin. Sedangkan rencana jangka panjang dapat diterapkan
ketika membawa manfaat jangka panjang dan perusahaan tidak dapat melakukan dalam
waktu 6-12 bulan ke depan, sehingga membutuhkan investasi waktu dan dana yang besar.
Dalam membuat remediation report, anda bisa berbagi tugas dengan tim anda untuk
memberikan solusi yang terbaik ke client, tapi jika anda bekerja sendiri sebagai seorang
freelance maka anda harus bisa menguasai hal ini. Jadi tugas anda sebagai seorang
penetration tester tidak hanya melakukan eksploitasi terhadap system mereka, tapi juga
untuk meningkatkan keamanan dari system mereka.
4. Logs
Logs adalah segala catatan kegiatan penetration testing yang meliputi:



Target yang di test



Type test yang dilakukan



Source IP Address



Tools yang digunakan



Anggota penetration team

om

Tanggal test

ai

l.c



gm

Log ini bisa saja di sertakan dalam laporan yang sudah di buat, jika termasuk dalam

al
@

perjanjian dengan client. Pada dasarnya log ini tidak perlu di sertakan dalam laporan, tapi
bisa sebagai catatan anda sebagai bukti apa saja yang telah terjadi dalam project pentest

ar

k.

riz

ini.

m

Penulis:

l.c
om

&

- Indri (indri.cantik@gmail.com)

in
d

ri.

ca
n

tik

@

gm

ai

- Mark (mark.rizal@gmail.com)

Weitere ähnliche Inhalte

Was ist angesagt?

Ethical Hacking & Penetration Testing
Ethical Hacking & Penetration TestingEthical Hacking & Penetration Testing
Ethical Hacking & Penetration Testing
ecmee
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
Roziq Bahtiar
 
Public Key Authentication With SSH
Public Key Authentication With SSHPublic Key Authentication With SSH
Public Key Authentication With SSH
Don Norwood
 

Was ist angesagt? (20)

Cisco Cybersecurity Essentials Chapter- 7
Cisco Cybersecurity Essentials Chapter- 7Cisco Cybersecurity Essentials Chapter- 7
Cisco Cybersecurity Essentials Chapter- 7
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
Ethical Hacking & Penetration Testing
Ethical Hacking & Penetration TestingEthical Hacking & Penetration Testing
Ethical Hacking & Penetration Testing
 
Understanding Penetration Testing & its Benefits for Organization
Understanding Penetration Testing & its Benefits for OrganizationUnderstanding Penetration Testing & its Benefits for Organization
Understanding Penetration Testing & its Benefits for Organization
 
Cybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurityCybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurity
 
Introduction to Web Application Penetration Testing
Introduction to Web Application Penetration TestingIntroduction to Web Application Penetration Testing
Introduction to Web Application Penetration Testing
 
Open Source & Cybersecurity
Open Source & CybersecurityOpen Source & Cybersecurity
Open Source & Cybersecurity
 
What is pentest
What is pentestWhat is pentest
What is pentest
 
Firewall di linux dengan snort
Firewall di linux dengan snortFirewall di linux dengan snort
Firewall di linux dengan snort
 
What is SOC and why do banks need SOC-as-a-Service?
What is SOC and why do banks need SOC-as-a-Service?What is SOC and why do banks need SOC-as-a-Service?
What is SOC and why do banks need SOC-as-a-Service?
 
Introduction to Information Security
Introduction to Information SecurityIntroduction to Information Security
Introduction to Information Security
 
Cyber Security: The Strategic View
Cyber Security: The Strategic ViewCyber Security: The Strategic View
Cyber Security: The Strategic View
 
Cisco cybersecurity essentials chapter - 6
Cisco cybersecurity essentials chapter - 6Cisco cybersecurity essentials chapter - 6
Cisco cybersecurity essentials chapter - 6
 
Penetration Testing SAP Systems
Penetration Testing SAP SystemsPenetration Testing SAP Systems
Penetration Testing SAP Systems
 
Android Security & Penetration Testing
Android Security & Penetration TestingAndroid Security & Penetration Testing
Android Security & Penetration Testing
 
Types of Threat Actors and Attack Vectors
Types of Threat Actors and Attack VectorsTypes of Threat Actors and Attack Vectors
Types of Threat Actors and Attack Vectors
 
Pertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan okPertemuan13 exploitasikeamanan ok
Pertemuan13 exploitasikeamanan ok
 
Public Key Authentication With SSH
Public Key Authentication With SSHPublic Key Authentication With SSH
Public Key Authentication With SSH
 
Owasp A9 USING KNOWN VULNERABLE COMPONENTS IT 6873 presentation
Owasp A9 USING KNOWN VULNERABLE COMPONENTS   IT 6873 presentationOwasp A9 USING KNOWN VULNERABLE COMPONENTS   IT 6873 presentation
Owasp A9 USING KNOWN VULNERABLE COMPONENTS IT 6873 presentation
 
ETHICAL HACKING
ETHICAL HACKING ETHICAL HACKING
ETHICAL HACKING
 

Andere mochten auch

Investigasi Serangan Terhadap Website Pada Web Server Apache
Investigasi Serangan Terhadap Website Pada Web Server ApacheInvestigasi Serangan Terhadap Website Pada Web Server Apache
Investigasi Serangan Terhadap Website Pada Web Server Apache
Mark Thalib
 
Pengenalan Keamanan Sistem IT
Pengenalan Keamanan Sistem ITPengenalan Keamanan Sistem IT
Pengenalan Keamanan Sistem IT
Mark Thalib
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
Roziq Bahtiar
 

Andere mochten auch (20)

Menggunakan Kali Linux Untuk Mengetahui Kelemahan Implementasi TI
Menggunakan Kali Linux Untuk  Mengetahui Kelemahan Implementasi TIMenggunakan Kali Linux Untuk  Mengetahui Kelemahan Implementasi TI
Menggunakan Kali Linux Untuk Mengetahui Kelemahan Implementasi TI
 
Investigasi Serangan Terhadap Website Pada Web Server Apache
Investigasi Serangan Terhadap Website Pada Web Server ApacheInvestigasi Serangan Terhadap Website Pada Web Server Apache
Investigasi Serangan Terhadap Website Pada Web Server Apache
 
Pengenalan Keamanan Sistem IT
Pengenalan Keamanan Sistem ITPengenalan Keamanan Sistem IT
Pengenalan Keamanan Sistem IT
 
Pre Sales & Service Support on Technology Related Products By Autsol Automati...
Pre Sales & Service Support on Technology Related Products By Autsol Automati...Pre Sales & Service Support on Technology Related Products By Autsol Automati...
Pre Sales & Service Support on Technology Related Products By Autsol Automati...
 
Estate Planning For The Business Owner Updated 1 5 2011 For 2010 Tax Act
Estate Planning For The Business Owner   Updated 1 5 2011 For 2010 Tax ActEstate Planning For The Business Owner   Updated 1 5 2011 For 2010 Tax Act
Estate Planning For The Business Owner Updated 1 5 2011 For 2010 Tax Act
 
Optimizing Preclinical Proof of Concept
Optimizing Preclinical Proof of ConceptOptimizing Preclinical Proof of Concept
Optimizing Preclinical Proof of Concept
 
Quirky Future Taskforce: Pre-Sale
Quirky Future Taskforce: Pre-SaleQuirky Future Taskforce: Pre-Sale
Quirky Future Taskforce: Pre-Sale
 
Tools for Cisco Pre Sales Engineers
Tools for Cisco Pre Sales EngineersTools for Cisco Pre Sales Engineers
Tools for Cisco Pre Sales Engineers
 
Let technology take care of your pre-sales
Let technology take care of your pre-salesLet technology take care of your pre-sales
Let technology take care of your pre-sales
 
Proof of Concept for Learning Analytics Interoperability
Proof of Concept for Learning Analytics InteroperabilityProof of Concept for Learning Analytics Interoperability
Proof of Concept for Learning Analytics Interoperability
 
IT BA Pre Sale Consulting
IT BA Pre Sale ConsultingIT BA Pre Sale Consulting
IT BA Pre Sale Consulting
 
Accelerating Innovation: Proof of Concept Gap Fund Program Best Practices
Accelerating Innovation: Proof of Concept Gap Fund Program Best PracticesAccelerating Innovation: Proof of Concept Gap Fund Program Best Practices
Accelerating Innovation: Proof of Concept Gap Fund Program Best Practices
 
Proof of Concept Workshop
Proof of Concept WorkshopProof of Concept Workshop
Proof of Concept Workshop
 
Full Buku sakti belajar hacker
Full Buku sakti belajar hackerFull Buku sakti belajar hacker
Full Buku sakti belajar hacker
 
5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi5 Macam Metode Dasar Kriptografi
5 Macam Metode Dasar Kriptografi
 
Big Data Proof of Concept
Big Data Proof of ConceptBig Data Proof of Concept
Big Data Proof of Concept
 
Understanding Pre-sales & Sales Cycle
Understanding Pre-sales & Sales CycleUnderstanding Pre-sales & Sales Cycle
Understanding Pre-sales & Sales Cycle
 
How to Build a Proof of Concept
How to Build a Proof of Concept How to Build a Proof of Concept
How to Build a Proof of Concept
 
So you want to be a pre sales architect or consultant
So you want to be a pre sales architect or consultantSo you want to be a pre sales architect or consultant
So you want to be a pre sales architect or consultant
 
Presales Process
Presales ProcessPresales Process
Presales Process
 

Ähnlich wie Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)

2_7 Fase Proyek Software dan Fase Pendefinisian.pptx
2_7 Fase Proyek Software dan Fase Pendefinisian.pptx2_7 Fase Proyek Software dan Fase Pendefinisian.pptx
2_7 Fase Proyek Software dan Fase Pendefinisian.pptx
anantaproductiontv
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Ratih Safitri
 
Pengenalan Rekayasa Perangkat Lunak
Pengenalan Rekayasa Perangkat LunakPengenalan Rekayasa Perangkat Lunak
Pengenalan Rekayasa Perangkat Lunak
Materi Kuliah Online
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
jumiathyasiz
 

Ähnlich wie Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest) (20)

2_7 Fase Proyek Software dan Fase Pendefinisian.pptx
2_7 Fase Proyek Software dan Fase Pendefinisian.pptx2_7 Fase Proyek Software dan Fase Pendefinisian.pptx
2_7 Fase Proyek Software dan Fase Pendefinisian.pptx
 
Building Cybersecurity Lifecycle.pptx
Building Cybersecurity Lifecycle.pptxBuilding Cybersecurity Lifecycle.pptx
Building Cybersecurity Lifecycle.pptx
 
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
 
Bab ii teknik
Bab ii teknikBab ii teknik
Bab ii teknik
 
Studi kelayakan proyek
Studi kelayakan proyekStudi kelayakan proyek
Studi kelayakan proyek
 
Mppl Studi Kelayakan
Mppl Studi KelayakanMppl Studi Kelayakan
Mppl Studi Kelayakan
 
Tugas MPPL
Tugas MPPLTugas MPPL
Tugas MPPL
 
Tugas 6 kelayakan proyek
Tugas 6 kelayakan proyekTugas 6 kelayakan proyek
Tugas 6 kelayakan proyek
 
folder toni dan gieo.pptx
folder toni dan gieo.pptxfolder toni dan gieo.pptx
folder toni dan gieo.pptx
 
folder toni dan gieo.pptx
folder toni dan gieo.pptxfolder toni dan gieo.pptx
folder toni dan gieo.pptx
 
Software testing management
Software testing managementSoftware testing management
Software testing management
 
Didiet Cyber Security Consultant Portfolio - Bahasa Indonesia
Didiet Cyber Security Consultant Portfolio - Bahasa IndonesiaDidiet Cyber Security Consultant Portfolio - Bahasa Indonesia
Didiet Cyber Security Consultant Portfolio - Bahasa Indonesia
 
Sim sesudah uts
Sim sesudah utsSim sesudah uts
Sim sesudah uts
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Kerangka Acuan Kerja (KAK) Sistem Aplikasi Pelaporan Keluhan
Kerangka Acuan Kerja (KAK) Sistem Aplikasi Pelaporan KeluhanKerangka Acuan Kerja (KAK) Sistem Aplikasi Pelaporan Keluhan
Kerangka Acuan Kerja (KAK) Sistem Aplikasi Pelaporan Keluhan
 
Faulty requirement definition
Faulty requirement definitionFaulty requirement definition
Faulty requirement definition
 
Pengenalan Rekayasa Perangkat Lunak
Pengenalan Rekayasa Perangkat LunakPengenalan Rekayasa Perangkat Lunak
Pengenalan Rekayasa Perangkat Lunak
 
Pertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringanPertemuan 9 keamanan jaringan
Pertemuan 9 keamanan jaringan
 

Kürzlich hochgeladen

Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
IvvatulAini
 
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 20241. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
DessyArliani
 
.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx
furqanridha
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
FitriaSarmida1
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
DewiUmbar
 

Kürzlich hochgeladen (20)

power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
Pengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, FigmaPengenalan Figma, Figma Indtroduction, Figma
Pengenalan Figma, Figma Indtroduction, Figma
 
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
Skenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru PenggerakSkenario Lokakarya 2 Pendidikan Guru Penggerak
Skenario Lokakarya 2 Pendidikan Guru Penggerak
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 20241. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
1. Kisi-kisi PAT IPA Kelas 7 Kurmer 2024
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
 
Prakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptxPrakarsa Perubahan dan kanvas ATAP (1).pptx
Prakarsa Perubahan dan kanvas ATAP (1).pptx
 
.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx.....................Swamedikasi 2-2.pptx
.....................Swamedikasi 2-2.pptx
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
 

Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest)

  • 1. Bagaimana Belajar Menjadi Seorang Penetration Tester (PenTest) 1. Pengertian Penetration testing dan hacking memiliki pengertian yang sangat dekat, namun ada sedikit perbedaan diantara keduanya. Keduanya sama sama melakukan serangan pada system IT baik itu network maupun web application. Namun Penetration testing melakukan serangan tersebut atas dasar perjanjian kerjasama dengan pemilik system IT yang berkekuatan hukum, selain itu seorang penetration testing juga harus mampu melakukan analisa secara menyeluruh terhadap kelemahan yang ada dan mampu membuat om kesimpulan atas tingkat kelemahan untuk keseluruhan system IT serta mampu memberikan l.c rencana perbaikan / solusi. Sedangkan hacking dilakukan tanpa adanya perjanjian al @ gm keuntungan, protes, atau tantangan dan bahkan ingin terkenal . ai kerjasama yang berkekuatan hukum dan dengan banyak motivasi / alasan seperti riz 2. Proses penetration testing k. Pada prakteknya proses penetration testing dibagi menjadi beberapa tahapan, dan tiap m ar tahapan merupakan kunci kesuksesan pada tahapan selanjutnya. Tahapannya adalah : & a. Engagement / Perjanjian l.c om b. Information gathering (Pengumpulan informasi) dan scanning Engagement / Perjanjian ca n 2.1. tik @ e. Reporting / Pelaporan gm d. Exploitation / Eksploitasi ai c. Vulnerability assessment / Penilaian kerentanan ri. Salah satu cara terbaik untuk memenangkan suatu project adalah dengan in d menggunakan proposal, pertanyaannya adalah apa yang harus kita tuliskan pada proposal khususnya dalam project penetration testing ? Sebaiknya dalam proposal anda terdapat ulasan tentang pemahaman anda terhadap kebutuhan, usulan pendekatan / metodologi (menggunakan scan tools otomatis, pendekatan manual testing, dll). Dalam proposal tersebut anda harus mampu meyakinkan client bahwa pekerjaan anda akan membawa nilai bisnis untuk client (kontinuitas, kerahasiaan yang terjaga, menghindari kehilangan uang karena pelanggaran). Dalam proposal juga berisi tentang harga pekerjaan dan lama waktu pengerjaan. Untuk menghitung harga pekerjaan sebaiknya memperhatikan hal hal berikut :  Tipe perjanjian (Black Box | Grey Box...)  Lama pekerjaan
  • 2.  Tools yang digunakan dalam pekerjaan  Jumlah target (IP address, domains, dll). Anda dapat memberikan biaya per jam jika anda tidak bersedia untuk menghitung berdasarkan kuantitas jumlah pekerjaan yang diperlukan. Ketika anda telah memenangkan project , maka perusahaan tersebut akan mengikat kita secara hukum dengan menandatangani dokumen kontrak dan atau surat perjanjian kerahasiaan / non disclosure agreement (NDA). Dokumen kontrak tersebut bisa berupa Memorandum of Understanding (MOU) atau Rules of Engagement (ROE). MOU pada dasarnya adalah perjanjian singkat seperti apa peran dan tanggung jawab entitas bagi setiap pihak, apa hukum yang digunakan dalam perjanjian, dll. MOU hampir om sama dengan ROE namun ROE lebih detail, sedangkan MOU lebih menjelaskan tentang l.c peran dan tanggung jawab pihak yang terkait. gm ai ROE merupakan dasar hukum dari penetration tester bekerja. ROE berisi detail dari apa al @ yang akan dilakukan, bagaimana cara melakukan, apa yang didapatkan client sebagai hasil. Dokumen RoE harus sangat rinci dan mencakup metodologi pengujian, tools yang k. riz akan digunakan, tes yang akan dilakukan, setiap akses, peralatan, atau persyaratan ar konektivitas, dan ketentuan lain yang perlu disesuaikan oleh penetration tester dalam m perjanjian. Client juga perlu mengetahui kapan perjanjian akan dimulai dan kapan akan l.c om & berakhir. Pastikan ketika client membutuhkan dokumentasi dalam perjanjian, bahwa dokumen ai yang diberikan harus sangat detail. Ini akan menjadi dokumen yang paling penting selain gm nomor kontak yang akan anda tukar dengan client, sehingga anda membutuhkan waktu @ yang cukup dalam membuat template yang komprehensif dan memiliki landasan hukum ca n tik untuk memastikan bahwa segala hak dan kewajiban anda dan client telah ditulis dan yang in d hukum anda. ri. paling penting adalah mengikat secara hukum. Jika perlu konsultasikan dengan penasehat Aspek minimum yang perlu anda dan client definisikan dalam dokumen RoE adalah :  Scope / batasan target (IP, domain, server, department, dll)  Time-frame untuk test (tanggal mulai dan selesai, jam perhari yang diperlukan untuk test)  Orang yang terkait dengan test  Kontak (nomor telpon dan email), sehingga anda dapat telpon untuk keadaan darurat ketika test)  Pemberitahuan status kemajuan mingguan  Methodology yang digunakan  Tools yang digunakan
  • 3.  Persetujuan untuk melakukan social engineering pada pegawai atau teknik yang lain seperti password cracking dan denial of service 2.2. Information gathering (Pengumpulan informasi), dan scanning Setelah pekerjaan hukum selesai maka anda harus segera memulai pekerjaan sebagai penetration tester, dan yang harus dilakukan adalah menggali informasi tentang perusahaan client. Penetration tester harus mengetahui bisnis client tersebut bergerak dibidang apa? Sehingga anda bisa mengetahui aset terpenting client yang harus dilindungi dari attacker. Anda juga harus mampu menilai tingkat resiko yang ada pada setiap aset yang dimiliki oleh client. @ gm ai l.c om & m ar k. riz al @ gm ai l.c om Selanjutnya minimum informasi yang harus anda dapatkan adalah : ca n tik Bagaimana mendapatkan informasi seperti gambar diatas? Informasi tersebut dapat diperoleh dari wawancara atau scanning IP Address. Ketika melakukan wawancara atau in d ri. scanning IP Address kita bisa mendapatkan kerentanan dan bisa menentukan ancaman apa yang kemungkinan dapat membahayakan bisnis, meskipun terkadang kerentanan dan ancaman tersebut baru bisa didapatkan setelah kita melakukan analisa lebih mendalam. 2.3. Vulnerability assessment / Penilaian kerentanan Tahap ini bertujuan untuk membangun sebuah daftar kerentanan yang ada pada target sistem. Penetration tester akan melakukan sebuah penilaian kerentanan untuk setiap target yang ditemukan di tahap sebelumnya. Semakin besar daftar semakin banyak kesempatan untuk mengeksploitasi sistem. Penilaian kerentanan dapat dilakukan secara manual (dengan menggunakan data yang dikumpulkan dalam tahap sebelumnya, seperti deteksi service) atau melalui tool otomatis.
  • 4. Ketika anda melakukan penilaian kerentanan secara manual tanpa bantuan tools otomatis dan kemudian anda kesulitan menentukan tingkat resiko / dampak kerentanan tersebut ada pada level high, medium atau low, anda dapat menggunakan referensi dari OSVDB, Bugtraq ID atau CVE. Kenapa tahap ini harus dilakukan, dan kenapa tidak langsung saja melakukan eksploitasi ? Yang perlu diingat adalah tugas penetration tester tidak hanya melakukan eksploitasi dengan sukses, tetapi juga harus dapat membuat laporan dan analisa kerentanan system IT yang dimiliki oleh client, sekaligus mampu menjelaskan apa dampak kerugian yang akan dialami oleh client apabila eksploitasi berhasil dilakukan baik secara Exploit / Eksploitasi l.c 2.4. om finansial maupun non finansial. gm ai Tahap eksploitasi akan memanfaatkan semua kelemahan yang ditemukan pada langkah al @ sebelumnya. Eksploitasi bertujuan memvalidasi adanya kerentanan pada langkah k. Reporting / Pelaporan ar 2.5. riz sebelumnya, dan untuk melakukan bypass ke system. m Laporan adalah dokumen yang berisi history dan hasil dari project Anda. Sebagai l.c om & penetration tester, anda harus memahami level hierarki yang ada di perusahaan client. Dan anda harus mampu berbicara pada setiap level tersebut dengan bahasa mereka. Layer yang ai ada di perusahaan biasanya ada 3, yaitu : gm 1. Executive @ Di level ini anda berbicara dengan matrik dan grafik yang menyajikan tentang resiko, ca n tik dan dampak kerugian baik secara finansial maupun non finansial. 2. IT Departement in d ri. Di level ini anda akan berbicara lebih detail pada tiap departemen tentang kerentanan beserta dampaknya. 3. Development Di level ini anda akan berbicara tentang hasil eksploitasi, proof of concept, tips untuk perbaikan, source code. Disinilah anda dapat menuliskan laporan anda secara teknik. Untuk perusahaan yang berskala kecil biasanya hanya terdiri 2 level saja yaitu executive dan development. Pastikan bahwa client anda dapat memahami laporan yang anda buat.
  • 5. Berikut merupakan contoh struktur laporan : 1. Executive summary Pada bagian ini anda dapat menceritakan secara singkat sistem IT yang telah anda pentest, kemudian hasil secara keseluruhan tingkat resiko untuk keseluruhan sistem IT menunjukkan high, medium, atau low. Anda juga dapat menyajikan summary dari hasil eksploitasi anda berupa grafik tentang vulnerability by impact, vulnerability by cause, successfull attack by type. 2. Vulnerability report Pada bagian ini dibagi menjadi dua sub bagian : a. Detail of vulnerability om Pada sub bab ini anda bisa membuat tabel yang berisi tentang tanggal uji coba, nama l.c vulnerability / kerentanan, impact level / tingkat dampak, cause / sebab kerentanan, lokasi / al @ gm ai url. Contoh : Name of Vulnerability Impact Level Cause 12/1/2013 XSS / SQLi / brute force / dll High / Medium / Unpacted Software / Low 0-day vulnerabilities / Location / url http://contoh.com/login.php ar k. riz Tgl l.c om & m Misconfiguration / pada security control gm ai b. Proof of concept kesalahan implementasi @ Proof of concept disini bisa menggunakan langkah langkah serangan yang telah sukses tik dilakukan. Laporan bisa berupa keterangan yang disertai screenshot hasil uji coba. Semua ca n vulnerability pada tabel diatas yang dapat dilakukan uji coba serangan dan sukses, maka in d ri. perlu dibuat laporan proof of concept nya. 3. Remediation report Remediation report bisa dibagi menjadi dua, yaitu rencana jangka pendek dan rencana jangka panjang. Rencana jangka pendek dapat diterapkan ketika hal tersebut dapat mengatasi kerentanan yang paling penting (yang memiliki nilai resiko medium dan high) dan dapat dilakukan sesegera mungkin. Sedangkan rencana jangka panjang dapat diterapkan ketika membawa manfaat jangka panjang dan perusahaan tidak dapat melakukan dalam waktu 6-12 bulan ke depan, sehingga membutuhkan investasi waktu dan dana yang besar. Dalam membuat remediation report, anda bisa berbagi tugas dengan tim anda untuk memberikan solusi yang terbaik ke client, tapi jika anda bekerja sendiri sebagai seorang freelance maka anda harus bisa menguasai hal ini. Jadi tugas anda sebagai seorang
  • 6. penetration tester tidak hanya melakukan eksploitasi terhadap system mereka, tapi juga untuk meningkatkan keamanan dari system mereka. 4. Logs Logs adalah segala catatan kegiatan penetration testing yang meliputi:  Target yang di test  Type test yang dilakukan  Source IP Address  Tools yang digunakan  Anggota penetration team om Tanggal test ai l.c  gm Log ini bisa saja di sertakan dalam laporan yang sudah di buat, jika termasuk dalam al @ perjanjian dengan client. Pada dasarnya log ini tidak perlu di sertakan dalam laporan, tapi bisa sebagai catatan anda sebagai bukti apa saja yang telah terjadi dalam project pentest ar k. riz ini. m Penulis: l.c om & - Indri (indri.cantik@gmail.com) in d ri. ca n tik @ gm ai - Mark (mark.rizal@gmail.com)