Metodologi Peretasan,Ethical Hacking

Ethical Hacking: Metodologi Peretasan

Metodologi Peretasan,Ethical Hacking

Metodologi peretasan adalah prosedur langkah-demi-langkah penting yang diikuti peretas saat mereka bersiap untuk uji penetrasi. Metodologi ini sangat penting bagi peretas karena membantu memandu teman-teman dari tempat sekarang ke tempat yang ingin dituju. Peretasan etis melibatkan lebih dari sekadar menembus dan menambal sistem. Metodologi peretasan adalah yang membedakan mereka peretas sejati dari anak-anak, dan menghemat banyak waktu dan energi teman-teman.

Persiapan untuk Ujian

Ada pemindai tertentu yang dapat teman-teman gunakan untuk secara otomatis menemukan kerentanan dalam suatu sistem. Beberapa alat ini bahkan dapat digunakan untuk memperbaiki kerentanan. Hal yang baik tentang alat-alat ini adalah bahwa mereka membantu fokus pada aspek pengujian tanpa menghabiskan terlalu banyak waktu pada langkah-langkah yang terlibat. Namun, selalu disarankan bagi setiap peretas untuk mengetahui langkah-langkahnya sehingga mereka dapat memahami detail tersembunyi, yang akan membantu dalam fokus pada hal-hal yang sebenarnya penting.

Baik peretas etis dan kriminal menggunakan proses yang sama saat menguji sistem. Satu-satunya perbedaan adalah tujuan akhir dan bagaimana hal itu akan dicapai. Sebagai peretas etis, teman-teman harus menguji setiap titik masuk potensial ke dalam jaringan. Ini mungkin termasuk jaringan pelanggan, jaringan nirkabel, atau perangkat seluler. Peretas jahat dapat menggunakan orang, komponen fisik, atau sistem komputer untuk meluncurkan serangan, jadi teman-teman harus menguji semuanya.

Tugas utama teman-teman adalah menemukan kerentanan dan kemudian mencari tahu bagaimana peretas jahat akan mengeksploitasi sistem. Teman-teman dapat memutuskan untuk mensimulasikan serangan terbatas pada satu komputer atau menyerang seluruh sistem secara komprehensif.

Teman-teman harus berpikir seperti peretas kriminal saat bersiap untuk menguji jaringan. Mencari kelemahan, mengevaluasi proses internal dan eksternal, menilai bagaimana berbagai sistem dihubungkan bersama, dan memeriksa tingkat perlindungan sistem privat. Teknik yang digunakan untuk mencapai semua ini pada dasarnya sama untuk rekayasa sosial dan evaluasi keamanan fisik.

Secara umum ada dua cara untuk menilai suatu sistem: 1. Penilaian buta (rahasia) dan 2. Penilaian terbuka. Penilaian terbuka adalah di mana teman-teman memiliki pengetahuan orang dalam tentang sistem yang ingin diuji. Dengan penilaian buta, klien tidak memberi banyak informasi selain dari nama perusahaan. Teman-teman harus mencari informasi sendiri, seperti yang harus dilakukan oleh peretas kriminal. Manfaatnya adalah dapat melihat dengan tepat apa yang akan dilihat oleh peretas jahat ketika mereka mencoba mendapatkan akses secara publik. Kelemahannya adalah pengujian membutuhkan lebih banyak waktu, dan ada kemungkinan lebih tinggi untuk mengabaikan kerentanan tertentu.

Pengintaian

Ini adalah proses pengumpulan informasi tentang orang atau organisasi yang ingin ditargetkan. Ini adalah pendekatan pasif yang terutama melibatkan penggunaan sumber daya yang tersedia untuk umum untuk menemukan informasi tentang sesuatu. Ada banyak informasi di Internet, jadi teman-teman harus bersabar dan juga rajin.

Peretas dapat menargetkan individu dalam suatu organisasi, departemen tertentu, atau seluruh perusahaan. Setelah menetapkan target tertentu, teman-teman dapat menelusuri informasi tentang target dengan menggunakan mesin pencari yang tersedia. Tujuannya adalah untuk belajar sebanyak mungkin tentang mereka.

Ada sejumlah teknik yang dapat teman-teman gunakan untuk mengumpulkan informasi:

Pencarian web

Teman-teman dapat pergi ke situs web target dan melihat-lihat sambil mencoba mengumpulkan sebanyak mungkin informasi yang berguna. Gunakan Google untuk mencari informasi seperti:

  1. Nama karyawan dan informasi kontak mereka. Teman-teman dapat melanjutkan untuk menemukan orang-orang ini di Facebook atau LinkedIn.
  2. Tanggal perusahaan yang relevan dan lowongan pekerjaan teknis. Sebagian besar organisasi biasanya menentukan teknologi yang perlu diketahui oleh calon rekrutan. Ini akan memberi teman-teman informasi tentang perangkat lunak dan perangkat keras yang digunakan perusahaan.
  3. Pengajuan SEC jika itu adalah entitas publik.
  4. Pengajuan pendirian dalam hal itu adalah badan hukum swasta.
  5. Paten dan merek dagang.
  6. Siaran pers yang membahas produk baru atau perubahan dalam organisasi.
  1. Webinar, artikel, atau presentasi.
  2. Merger dan akuisisi.

Jika teman-teman menggunakan Google, teman-teman dapat menggunakan kata kunci untuk mendapatkan informasi yang paling relevan. Sulit dipercaya jenis informasi rinci (nomor telepon, alamat, dll.) yang dapat ditemukan di Google jika teman-teman tahu kata kunci yang tepat untuk digunakan.

Teman-teman juga dapat melakukan pencarian web lanjutan menggunakan fitur pencarian lanjutan Google. Ini akan mengungkapkan situs web yang berisi tautan balik ke situs web target. Teman-teman kemungkinan akan menemukan vendor, pemasok, dan klien yang berafiliasi dengan target.

Teman-teman juga dapat menggunakan sakelar untuk menyelam lebih dalam dan mendapatkan akses ke file yang ditautkan ke perusahaan. Misalnya, jika teman-teman ingin menemukan file atau kata tertentu di situs web perusahaan XYZ, ketik baris di bawah ini ke Google:

site:www.xyz.com kata kunci atau site: www.xyz.com nama file

Dimungkinkan untuk mengunduh file Flash .swf yang dapat didekompilasi untuk mengungkap data rahasia milik perusahaan XYZ. Teman-teman juga dapat memperoleh file PDF dengan data sensitif. Cukup ketik baris di bawah ini ke Google: Filetype:swf XYZ Filetype:pdf XYZ secret

Artikel Terkait

Perayapan Web

Ada alat perayapan web tertentu yang dapat mencerminkan situs web dan mengunduh semua file yang dapat diakses publik dari situs web target. Ini kemudian memungkinkan teman-teman untuk memindai salinan secara offline. Teman-teman mungkin menemukan informasi mengenai konfigurasi dan tata letak situs web, file, dan direktori, kode sumber untuk halaman web, nama dan alamat email karyawan TI, dan komentar tentang cara kerja kode tersebut.

Situs Web

Ada situs web tertentu yang berisi informasi tentang berbagai organisasi dan karyawannya. Bahkan dapat melakukan pencarian orang jika teman-teman tahu situs web mana yang digunakan. Sebagai contoh:

  1. www.finance.yahoo.com
  2. www.sec.gov/edgar.shtml
  3. www.uspto.gov
  4. www.zabasearch.com
  5. www.choicepoint.com

Tujuan pada titik ini bukan untuk menembus ke dalam sistem target, tetapi pada dasarnya untuk mengetahui apa dan dengan siapa teman-teman berhadapan.

Pemetaan Jaringan

Ini adalah proses pencarian database publik untuk menemukan informasi yang tersedia tentang jaringan tertentu. Tempat terbaik untuk memulai adalah menggunakan alat Whois apa pun yang tersedia secara online. Sebagai peretas etis, Whois memungkinkan teman-teman memperoleh informasi yang akan membantu untuk memindai jaringan atau menyiapkan serangan rekayasa sosial. Teman-teman akan bisa mendapatkan nama, nomor telepon, dan alamat yang ditautkan ke pendaftaran domain Internet tertentu. Whois juga menyediakan server DNS dari domain target.

Teman-teman akan terkejut menemukan jenis informasi pribadi yang tersedia untuk umum di Google Grup. Teman-teman dapat menemukan nama domain, nama pengguna, dan alamat IP. Orang cenderung berbagi banyak informasi di Google Grup, beberapa di antaranya terkait dengan keamanan sistem. Dimungkinkan untuk meminta Google untuk menghapus materi sensitif yang diposting di situs dengan membuka halaman dukungan mereka.

Pemindaian Sistem

Setelah teman-teman mulai secara aktif mengumpulkan informasi tentang jaringan yang sedang diuji, teman-teman akan mulai melihat sistem melalui mata seorang peretas jahat. Informasi yang dikumpulkan dari sumber eksternal akan dapat memberi peta seluruh jaringan, mengungkapkan bagaimana sistem saling berhubungan. Teman-teman harus dapat melihat nama host, alamat IP, port terbuka, menjalankan protokol dan aplikasi.

Dalam beberapa kasus, host internal juga termasuk dalam cakupan pengujian. Host internal biasanya disembunyikan dari orang luar, tetapi penting untuk mengujinya untuk berjaga-jaga jika karyawan yang tidak puas memutuskan untuk membalas dendam terhadap perusahaan dengan mencoba mengakses informasi rahasia. Ingat, jika teman-teman memutuskan untuk menguji sistem host internal teman-teman sendiri, lakukan terlebih dahulu di lingkungan virtual seperti VirtualBox atau VMware Workstation.

Hosts

Pindai dan rekam host yang dapat diakses secara eksternal melalui Internet dan secara internal oleh orang dalam. Mulailah dengan melakukan ping ke alamat IP atau nama host. Teman-teman dapat menggunakan alat ping standar yang disertakan dengan OS, atau dapat menggunakan alat pihak ketiga yang dapat melakukan ping ke beberapa alamat IP sekaligus, misalnya, NetScan Tools Pro, SuperScan, atau fping.

Port Terbuka

Ada sejumlah alat jaringan yang dapat digunakan untuk memindai port yang terbuka. Ini termasuk OmniPeek, Wireshark, SuperScan, antara lain.

Lebih mudah untuk melakukan pemindaian secara internal daripada secara eksternal. Untuk memindai secara internal, sambungkan komputer teman-teman ke jaringan lokal, jalankan perangkat lunak, dan pergilah. Untuk memindai secara eksternal, cukup tetapkan komputer yang digunakan alamat IP publik dan hubungkan ke hub yang tidak ada di dalam firewall.