Untuk membangun strategi keamanan yang baik, penting untuk diketahui tentang aset, risiko, ancaman, dan kerentanan. Aset dapat berupa tangible dan intangible items yang bisa menetapkan nilai. Sedangkan risiko adalah paparan dari sebuah kegiatan yang dilakukan seseorang atau entitas tertentu yang dapat melakukan perusakan, kehilangan finansial, hingga hilangnya jiwa. Rumus dari risiko adalah
Risk = Threats x Vulnerabilities
Yang dimaksud ancaman atau treats adalah sesuatu yang terjadi baik itu karena kesalahan atau bencana alam yang secara umum sulit dikendalikan, termasuk karyawan, teroris, dan alam. Ancaman dapat merusak dan menghancurkan aset. Sedangkan vulnerabilities adalah keamanan yang berjalan di sebuah sistem untuk menggagalkan akses tidak terotorisasi ke sebuah aset, termasuk kesalahan manusia dan perangkat lunak yang ada di dalamnya.
Ethical hacker atau penetration testing (pentest) menggunakan alat dan teknik yang sama dengan black hat hacker. Tujuannya tentu untuk mengetahui apa yang bisa dilakukan oleh black hat hacker. Penilaian pentest dapat dilakukan melalui email, network device, web interfaces, hosts, wireless, applications, dan databases yang biasanya membutuhkan waktu 2 hingga 3 minggu dalam melakukan assessment. Beberapa pertanyaan dalam melakukan assessment, yaitu:
- Bagaimana kerentanan menjadi target dari internet atau intranet?
- Apa yang bisa dieksploitasi dari kerentanan tersebut?
- Apakah tanda tangan antimalware ter-update?
- Apa tambalan yang telah dilakukan di sistem operasi sekarang?
- Apakah kita memiliki layanan berjalan yang tidak dibutuhkan?
Ethical hacking berfokus pada mengevaluasi sebuah sistem apa yang bisa attacker lihat, menyediakan kemungkinan human factor, melakukan analisis secara keseluruhan, dan menindaklanjuti terjadinya ancaman. Seorang ethical hacking akan bertanya tentang apa yang bisa diselesaikan oleh sebuah informasi, apa yang bisa dilakukan untuk menanggulanginya, dan bisakah sistem memberikan peringatan saat terjadi percobaan pelanggaran.
Gambar di atas merupakan fase melakukan hack. Pada fase reconnaissance atau recon akan memakan banyak waktu untuk mengumpulkan informasi sebanyak mungkin dari target serta mempersempit ruang lingkup dari target. Pertanyaan sebelum memulai fase pertama adalah siapa tergetnya, apa yang kita ingin dapatkan, dimana lokasi target, kapan terjadi serangan, dan bagaimana bisa diserang.
Fase kedua adalah scanning, yaitu melakukan pelacakan jaringan, seperti mengidentifikasi kelemahan jaringan tersebut yang bisa dieksploitasi dan informasi tambahan terkait target. Kemudian mempelajari peta dari jaringan dan memodelkan device. Selanjutnya dilakukan pemeriksaan layanan pendengar untuk mempelajari sistem operasi dan melihat data terkirim. Tipe scanning ada beberapa macam, yaitu ping scan (untuk mengetahui IP address), TCP scan (memeriksa TCP port yang terbuka), dan OS proofprinting (mengidentifikasi sistem operasi).
Fase ketiga adalah gaining access, yaitu melakukan eksploitasi cross-site scripting (XSS) dan melakukan penggagalan update dari software. Selanjutnya fase maintaining access. Di fase ini bisa dilakaukan eskalasi dan pengiriman file melalui backdoor. Dan fase terakhir adalah covering tracks, yaitu melakukan pencarian file log. Untuk menghindari terbacanya tracks maka disarankan untuk menghapus bukti di sistem operasi (ex. windows), langkahnya adalah:
- Bisa menggunaka Metasploit dan gunakan command meterpreter > clearev
- Perintah di atas akan menghapus application, systems, dan security logs
- Atau cara lain buka Event Viewer boleh melalui pencarian
- Kemudian ke Windows Logs > Security > lalu lakukan clear log
Sampai di sini sudah dilakukan pembangunan keamanan dengan pendekatan terstruktur. Untuk dapat menggunakan layanan keamanan secara gratis dapat menggunakan Open Web Application Security Project atau OWASP.
ref:

Komentar