Tuesday, 20 September 2022

Penetration Testing


Mengenal Penetration Testing

Tentunya kita semua pernah mendengar istilah “hacking” yang mengacu pada tindakan mendapatkan akses ke informasi pribadi seseorang tanpa sepengetahuan atau persetujuan mereka. Peretasan telah tumbuh secara signifikan sejak 1960-an ketika istilah itu diperkenalkan. Jumlah serangan terhadap organisasi IT, militer negara, negara, dan komputer pribadi terus bertambah bahkan higga sekarang. Peretasan merupakan masalah besar, tetapi organisasi belum tentu siap untuk jenis serangan peretasan ini yang terus tumbuh dan berkembang secara canggih.

Pengertian Penetration Testing

Penetration testing  atau disebut juga Pen Testing adalah suatu usaha atau praktik penerobosan ke dalam sistem komputer untuk menguji celah keamanan yang bisa diexploitasi sebelum celah tersebut digunakan oleh hacker. Uji coba penerobosan ini mencakup aplikasi web, jaringan komputer, Internet of Things (IoT), dan lain lain. Simulasi penyerangan terhadap sistem informasi dilakukan oleh tim ahli sehingga mampu memperkuat sistem keamanannya, agar tidak memiliki celah untuk masuk dan merugikan perusahaan dari sistem informasinya. Penetration Testing bagian dari ethical hacking, di mana proses ini berfokus secara eksplisit hanya untuk menembus sistem informasi.

Kemudian, apa yang menjadi perbedaan antara penetration testing dengan ethical hacking? Penetration testing berfokus secara eksklusif pada sistem informasi, sementara ethical hacking adalah area yang luas untuk melindungi system. Ethical hacking memiliki lebih banyak peran dan tanggung jawab pekerjaan jika dibandingkan dengan penetration testing.

Fase Penetration Testing

Untuk melakukan serangan yang terstruktur, ethical hacker menggunakan berbagai fase. Berikut fase dalam penetration testing yaitu :
  • Reconnaissance : Penyerang menggunakan berbagai alat peretasan seperti (NMAP, Hping) untuk mendapatkan informasi tentang target.
  • Scanning: Menggunakan alat seperti NMAP dan Nexpose, penyerang mencoba untuk melihat kerentanan dalam system
  • Gain access : Di sini, penyerang mencoba untuk mengeksploitasi kerentanan menggunakan alat Metasploit
  • Maintain access: Sekarang, penyerang mencoba memasang beberapa backdoor ke dalam sistem korban untuk akses selanjutnya (Metasploit digunakan kembali dalam fase ini).
  • Clear tracks: Pada tahap ini, penyerang membersihkan semua bukti serangan karena tidak ada penyerang yang suka tertangkap.
  • Reporting: Di fase terkahir ini, ethical hacker mendokumentasikan laporan yang terdiri dari kerentanan yang ditemukan, alat yang digunakan untuk mengeksploitasi, dan tingkat keberhasilan operasi percobaan.

0 comments:

Post a Comment