,
Headlines News :
Home » , » Hacking: Penetration Testing Concept

Hacking: Penetration Testing Concept

Written By Nanda Journey on Senin, 26 Desember 2011 | 20.12

ini semua adalah tahap pertama untuk menjadi hacking profesional dan silakan baca

Penetration Testing adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Sebagai contoh serangan yang dilakukan oleh “Black Hat Hacker”, “Cracker”, “Defacer”, Dsb.
Proses ini melibatkan analisis aktif terhadap sistem untuk setiap kerentanan potensial yang diakibatkan oleh sistem yang lemah atau konfigurasi sistem yang tidak benar atau kelemahan operasional dalam proses teknis. Masalah keamanan yang ditemukan akan disampaikan kepada pemilik sistem bersama dengan penilaian dampak dan mitigasi (solusi teknis) dari setiap kerentanan yang ditemukan.
Tujuan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan-serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak bisnis yang diakibatkan dari hasil ekpoitasi yang dilakukan oleh penyerang.
Penetration Testing adalah salah satu komponen penting dari Security Audit .
Yuk kita lanjutkan, ke konsep-konsep Hacking For Penetration Testing
NO STEP OBJECTIVE TECHNIQUE TOOLS
1 Footprinting adress range, namespace, informations search engines, whois, DNS zone transfer whois, host, usenet, edgar db, dig, nslookup, samspade, google
2 Scanning Fingerprinting identification of services, entry points ping sweep, TCP/UDP scan, OS detection, netBIOS, SNMP, VPN nmap, unicornscan, paketto, queso, siphon, scanline, cheops-ng, nbtscan, snmpwalk, ike-scan
3 Enumeration identifying valid user accounts, poorly protected shares list user accounts, shares, banner grabbing dumpsec, sid enum, nat, legion, dcetest, rpcinfo, showmount, netcat, telnet
4 Gaining Access when enough data is gathered, attempt to access system/network password eavesdropping, share brute force tcpdump, nat, legion, tftp, pwdump, ttdb, bind, IIS .HTR/ISM.DLL, dsniff, ettercap, hydra, brutus-aet2
5 Privilege Escalation if only user level acces with last step, gain complete control (root/admin) password cracking, known exploits rainbow crack, ophcrack, john the ripper, ophcrack, l0phtcrack, local exploits
6 Pilfering gain access to trusted systems/network evaluate trusts, search for cleartext passwords rhosts, hosts, lsa secrets, user data, config files, registry, scripts, services
7 Covering Tracks ownership system completed, hiding intrusion clear logs, hide tools logcleaner-ng, winzapper, rootkits, file streaming
8 Backdooring configuring trap doors to easily regain privileged access create user, schedule batches, infect startup files, trojanisation, remote control cron, at, rc, netcat, keystroke loggers, fpnwclnt.dll, tini, adore, vnc, bo2k
9 Denial of Service if attempt of hack not successful, disable target (revenge) SYN flood, ICMP techniques, SRC/DST-SYN-requests, OOB, DDoS smurf, bonk, jolt, land, nestea, newtear, syndrop, teardrop, winnuke, trinoo, tfn2k, slowloris, loic

Berikut ini penjelasan detail Alur Proses Penetration Testing:
Alur Proses Penetration Testing
Silakan Klik Untuk Memperbesar Gambar Penetration Testing Roadmap

Kemudian kita akan melanjutkan ke metode untuk “Web Application Penetration Testing“, metode yang bisa di pakai yaitu:
  1. Passive Penetration Testing: Dalam hal ini yang dilakukan adalah kita melakukan pemetaan dan pengujian terhadap kontrol yang ada didalam webapplication, login dan konfigurasinya, sehingga kita bisa memetakan target system.
  2. Active Penetration Testing: Yaitu kita melakukan kegiatan aktif dalam pengujian terhadap keamanan system dengan melakukan manipulasi imput, pengambilan akses, dan melakukan pengujian terhadap vulnerability-vulnerability yang sudah ada.
  3. Aggressive Penetration Testing:  Melakukan eksploitasi terhadap vulnerability, melakukan reverse enginering terhadap software dan system. menanamkan backdoor, mendownload code, mencoba mengambil alih finansial dan informasi yang ada di server.

Adapula resource yang sangat menarik untuk anda pelajari, namanya “Information Security Assessment Framework“. methodologynya sangat keren, berikut adalah design assessmentnya:

Adapun penjelasan detailnya mengenai design di atas bisa anda download dua file berikut
ISSAF DRAFT 0.2.1A

ISSAF DRAFT 0.2.1B


semoga tahapan ini bisa digunakan dengan bijak sana
Anda sedang membaca artikel tentang Hacking: Penetration Testing Concept dan anda bisa menemukan artikel Hacking: Penetration Testing Concept ini dengan url http://hy-hack.blogspot.com/2011/12/hacking-penetration-testing-concept.html,Dilarang menduplikat artikel ini Hacking: Penetration Testing Concept jika sangat bermanfaat hanya boleh sebagai artikel refrensi atau harus mengulas nya dengan bahasa / kalimat yang berbeda dan memberi link ini : Hacking: Penetration Testing Concept


Artikel Terkait:

Share this post :

Poskan Komentar

Blog Dofolow , Tapi Tolong jangan nyepam dan ada kata kata yang tidak baik

 
Support : Abaut Us | Contact Us | Privacy Policy | Term of Use | Redaksi | Advertise | Lowongan Kerja | Forum | Tabloit | Mobile Version | Hy Hack Toolbar
Copyright © 2011. HY hack - All Rights Reserved Template Created by Heykhend
Published by Heykhend Corp. Developed by PT Heykhend Publik Media (HPM)