Difference between revisions of "Fase Penetration Testing (Reconnaissance, Scanning, Gaining Access, Maintaining Access, Covering Tracks)"
Jump to navigation
Jump to search
Onnowpurbo (talk | contribs) (Created page with "Penetration testing atau ethical hacking adalah proses simulasi serangan siber untuk mengidentifikasi kelemahan keamanan dalam sistem komputer. Proses ini dilakukan dengan eti...") |
Onnowpurbo (talk | contribs) |
||
Line 23: | Line 23: | ||
Dengan memahami fase-fase ini, tim keamanan dapat melakukan langkah-langkah pencegahan yang tepat untuk melindungi sistem mereka dari serangan siber. | Dengan memahami fase-fase ini, tim keamanan dapat melakukan langkah-langkah pencegahan yang tepat untuk melindungi sistem mereka dari serangan siber. | ||
+ | |||
+ | |||
+ | ==Pranala Menarik== | ||
+ | |||
+ | * [[Ethical Hacking]] |
Latest revision as of 04:53, 15 September 2024
Penetration testing atau ethical hacking adalah proses simulasi serangan siber untuk mengidentifikasi kelemahan keamanan dalam sistem komputer. Proses ini dilakukan dengan etika dan izin dari pemilik sistem untuk memperbaiki kelemahan tersebut sebelum dimanfaatkan oleh pihak yang tidak bertanggung jawab.
Berikut adalah fase-fase utama dalam penetration testing:
- Reconnaissance (Pengumpulan Informasi):
- Mengumpulkan informasi publik tentang target seperti nama domain, alamat IP, teknologi yang digunakan, dan informasi lainnya.
- Menggunakan tools seperti Whois, Shodan, dan Google Hacking untuk mencari informasi.
- Scanning (Pemindaian):
- Menggunakan tools seperti Nmap, Nessus, dan OpenVAS untuk memindai sistem target dan mengidentifikasi layanan yang berjalan, port yang terbuka, dan kerentanan yang potensial.
- Gaining Access (Mendapatkan Akses):
- Mengeksploitasi kerentanan yang ditemukan untuk mendapatkan akses ke sistem target.
- Menggunakan teknik seperti SQL Injection, Cross-Site Scripting (XSS), dan Buffer Overflow untuk mendapatkan akses.
- Maintaining Access (Menjaga Akses):
- Setelah mendapatkan akses, penyerang berusaha untuk mempertahankan akses dan memperluas jangkauannya di dalam sistem target.
- Menggunakan teknik seperti backdoors, rootkits, dan persistence mechanisms untuk menjaga akses.
- Covering Tracks (Menyembunyikan Jejak):
- Penyerang berusaha untuk menghapus jejak aktivitasnya di sistem target agar tidak terdeteksi.
- Menggunakan teknik seperti wiping logs, modifying timestamps, dan menyembunyikan file untuk menutupi jejak.
Dengan memahami fase-fase ini, tim keamanan dapat melakukan langkah-langkah pencegahan yang tepat untuk melindungi sistem mereka dari serangan siber.