alexa-tracking

Konsep Penetration Testing

Main Content

1024
1024
KASKUS
51
244
https://www.kaskus.co.id/thread/55d0a4d6529a451c048b4570/konsep-penetration-testing
Konsep Penetration Testing
Penetration test, atau seringkali disebut dengan pentest, adalah sebuah bentuk simulasi serangan pada sebuah sistem komputer dengan tujuan untuk menemukan celah keamanan, yang dapat berdampak lebih serius pada data maupun sistem yang telah berjalan.
Konsep untuk melakukan kegiatan penetration testing dapat dilakukan dengan beberapa langkah-langkah berikut :
Step 1 – Reconnaissance (pengumpulan informasi)
Reconnaissance adalah langkah pertama dari Penetration Testing yang dimulai dengan menentukan target pengujian berdasarkan scope pengerjaan. Setelah target ditentukan, research dilakukan untuk mengumpulkan informasi pada target seperti : ports apa yang digunakan untuk komunikasi,dimana lokasinya, tipe services yang diberikan kepada clientnnya (web,database, dll). Data-data ini dibutuhkan untuk langkah selanjutnya yang akan dilakukan untuk penetration testing. Deliverable dari langkah reconnaissance harus mencakup list dari semua asset yang dimiliki target,aplikasi yang terkait dengan asset, services yang digunakan, dan pemilik aset.

Step 2 – Target evaluation (evaluasi informasi)

Tujuan dari langkah Target Evaluation adalah melakukan evaluasi data yang telah didapatkan dan mengklasifikasikannya menjadi beberapa bagian, yaitu:
• Kemungkinan-kemungkinan kelemahan target
• Identifikasi dan penentuan prioritas kerentanan pada sistem target
• Pemetaan kelemahan sistem terhadap pemilik aset
• Menemukan dokumen-dokumen

Step 3 – Exploitation (ekploitasi)
Pada langkah ini eksploitasi mulai dilakukan pada target dengan cara mencoba berbagai serangan yang sudah disesuaikan dengan data-data yang sebelumnya diperoleh.

Tujuan dari kegiatan eksploitasi adalah sebagai berikut :
• Melakukan eksploitasi terhadap vulnerabilities (kerentanan)
• Memperoleh foothold (pijakan) pada sistem target
• Pengambilan data (service atau user) pada sistem
• Social engineering
• Serangan pada sistem atau aplikasi lain yang ada pada target
• Menemukan dokumen-dokumen

Step 4 – Privilege Escalation (pengambilan akses)

Privilege Escalation mencakup kegiatan identifikasi dan password kracking terhadap akun user, dan ruang pada sistem yang lainnya. Sebuah contoh adalah mendapatkan akses user, identifikasi shadow file yang berisi user login administrator, memperoleh password administrator melalui password kracking, dan memasuki sistem aplikasi internal dengan hak akses administrator.
Tujuan dari kegiatan privelege escalation adalah sebagai berikut :

• Memperoleh level akses yang tinggi ke sistem dan network target
• Memperoleh informasi akun user lain pada sistem
• Memperoleh akses sistem lain dengan hak yang tinggi

Step 5 – maintaining a foothold (pengamanan akses)
Pada langkah ini hal penting yang dilakukan adalah menghapus semua jejak kegiatan penetration test yang telah dilakukan. Penghapusan bukti mencakup beberapa hal seperti menghapus user logs, menggunakan saluran yang telah dimasking, dan menghapus pesan error yang mungkin di sebabkan oleh kegiatan penetration testing.

Tujuan dari kegiatan maintaining foothold adalah sebagai berikut:
• Menetapkan beberapa metode akses terhadap target
• menghilangkan bukti adanya akses yang tidak diizinkan
• Memperbaiki sistem dari dampak eksploitasi
• Mengamankan akses pada target

Sumber : http://www.infokomputer.ga/2015/08/k...n-testing.html
image-url-apps
kelas advance
mantap,Baru Tau itu pentest kependekannya
kunjungi juga ya website saya https://itgid.org/pengertian-penetration-testing/
sam ytentang penetraion testing kok

mohon bantuannya
terima kasih
×