Tugas ini membahas pengujian penetrasi atau penetration testing yang merupakan metode untuk mengevaluasi keamanan sistem komputer dengan mensimulasikan serangan dari sumber berbahaya untuk menemukan kerentanan potensial. Dokumen ini menjelaskan tujuan dan konsep-konsep dasar dari penetration testing seperti footprinting, scanning, enumeration, gaining access, privilege escalation, pilfering, covering tracks, backdooring, dan denial of service. Kelebihan penetration testing dibanding tes keamanan lainnya adalah
4. PENGERTIAN
Metode untuk mengevaluasi keamanan sistem
komputer atau jaringan dengan mensimulasikan
serangan dari sumber yang berbahaya. Sebagai
contoh serangan yang dilakukan oleh “Black Hat
Hacker”, “Cracker”, “Defacer”, Dsb.
salah satu komponen penting dari Security Audit .
5. Lanjutan
Proses ini melibatkan analisis aktif terhadap sistem
untuk setiap kerentanan potensial yang diakibatkan
oleh sistem yang lemah atau konfigurasi sistem yang
tidak benar atau kelemahan operasional dalam
proses teknis. Masalah keamanan yang ditemukan
akan disampaikan kepada pemilik sistem bersama
dengan penilaian dampak dan mitigasi (solusi
teknis) dari setiap kerentanan yang ditemukan.
6. TUJUAN
Untuk menentukan dan mengetahui serangan-
serangan yang bisa terjadi terhadap kerentanan yang
ada pada sistem, mengetahui dampak bisnis yang
diakibatkan dari hasil ekpoitasi yang dilakukan oleh
penyerang.
7. KONSEP-KONSEP
1.Footprinting
Step : adress range, namespace, informations
Teknik : search engines, whois, DNS zone transfer
Tools : whois, host, usenet, edgar db, dig, nslookup,
samspade, google
9. Konsep-Konsep
3.Enumeration
Step : identifying valid user accounts, poorly
protected shares
Teknik : list user accounts, shares, banner grabbing
Tools : dumpsec, sid enum, nat, legion, dcetest,
rpcinfo, showmount, netcat, telnet
10. Konsep-Konsep
4.Gaining Access
Step : when enough data is gathered, attempt to
access system/network
Teknik : password eavesdropping, share brute
force
Tools : tcpdump, nat, legion, tftp, pwdump, ttdb,
bind, IIS .HTR/ISM.DLL, dsniff, ettercap,
hydra, brutus-aet2
11. Konsep
5. Privilege Escalation
Step : if only user level acces with last step, gain
complete control (root/admin)
Teknik : password cracking, known exploits
Tools : rainbow crack, ophcrack, john the ripper,
ophcrack, l0phtcrack, local exploits
12. Konsep
6.Pilfering
Step : gain access to trusted systems/network
Teknik : evaluate trusts, search for cleartext
passwords
Tools : rhosts, hosts, lsa secrets, user data, config
files, registry, scripts, services
13. Konsep
7. Covering Tracks
Step : ownership system completed, hiding
intrusion
Teknik : clear logs, hide tools
Tools : logcleaner-ng, winzapper, rootkits, file
streaming
14. Konsep
8. Backdooring
Step : configuring trap doors to easily regain
privileged access
Teknik : create user, schedule batches, infect
startup files, trojanisation, remote control
Tools : cron, at, rc, netcat, keystroke loggers,
fpnwclnt.dll, tini, adore, vnc, bo2k
15. Konsep
9. Denial of Service
Step : if attempt of hack not successful, disable
target (revenge)
Teknik : SYN flood, ICMP techniques, SRC/DSTSYN-requests, OOB, DDoS
Tools :
smurf, bonk, jolt, land, nestea, newtear, syndrop, tea
rdrop, winnuke, trinoo, tfn2k, slowloris, loic
16. APA SIH LEBIH NYA PENETRATION TASTING
DIBANDINGKAN YANG LAINNYA?????
17. Kelebihan
AKSES KEDALAM KOMPUTER VICTIM TIDAK
HARUS MENGGUNAKAN PASSWOR ASAL USER
LOGIN
TESTER BISA MENGATUR SENDIRI KOMPUTER
/ SYSTEM.
BISA MENGETAHUI DENGAN JELAS DIMANA
VULN SEBUAH SYSTEM.