Pentest, atau uji penetrasi, merupakan metode yang digunakan untuk mengidentifikasi dan mengevaluasi potensi kerentanan dalam suatu sistem komputer atau jaringan. Tujuan dari uji penetrasi adalah untuk menguji keamanan sistem secara menyeluruh, seperti mencari celah keamanan yang dapat dimanfaatkan oleh pihak yang tidak bertanggung jawab.
Manfaat dari uji penetrasi ini sangatlah penting untuk menjaga keamanan data dan informasi yang disimpan dalam sistem. Dengan melakukan uji penetrasi secara berkala, perusahaan atau individu dapat mengetahui potensi risiko keamanan yang ada dan segera mengambil langkah-langkah pencegahan yang diperlukan.
Selain itu, uji penetrasi juga dapat membantu meningkatkan keamanan sistem secara keseluruhan. Dengan mengetahui celah keamanan yang ada, perusahaan atau individu dapat melakukan perbaikan dan peningkatan keamanan agar tidak mudah disusupi oleh pihak yang tidak bertanggung jawab.
Dengan demikian, uji penetrasi merupakan salah satu langkah yang penting dalam menjaga keamanan sistem komputer dan jaringan. Melalui uji penetrasi, kita dapat melindungi data dan informasi yang kita miliki dari ancaman yang ada di dunia maya.
Apakah sistem teknologi informasi perusahaan Anda sudah aman dari kemungkinan serangan atau pembobolan data? Apakah ada jaminan bahwa karyawan Anda tidak menyalahgunakan wewenang yang dimiliki (serangan dari dalam)? Apakah sistem perusahaan sepenuhnya aman dari serangan hacker, cracker, phreaker, dan defacer? Bagaimana Jika pesaing mencoba masuk ke sistem untuk mengetahui semua isi perut perusahaan Anda?
Jika Anda menganggap data sebagai aset penting perusahaan, maka sudah semestinya perusahaan memperkuat sistem jaringannya. Untuk itu, Anda perlu mengevaluasi dan menganalisis sistem jaringan guna melihat kemungkinan masih ada celah-celah keamanan yang perlu diperbaiki secepatnya. Salah satu caranya adalah dengan melakukan Tes Penetrasi (Pentest). Tes Penetrasi dapat diartikan sebagai metode untuk mengevaluasi dan menganalisis keamanan dari sebuah sistem dan jaringan komputer. Evaluasi dilakukan dengan melakukan simulasi serangan oleh seseorang terhadap sistem jaringan perusahaan untuk menemukan kelemahan yang ada pada sistem tersebut. Orang yang melakukan kegiatan ini disebut penembus (Pentester). Biasanya, Tes Penetrasi juga dikenal dengan istilah peretas etis.
Hasil dari Tes Penetrasi ini sangat penting sebagai umpan balik bagi pengelola sistem untuk memperbaiki tingkat keamanan dari sistem komputernya. Laporan hasil Tes Penetrasi akan memberikan masukan terhadap kondisi kerentanan sistem, sehingga memudahkan dalam melakukan evaluasi dari sistem keamanan komputer yang sedang berjalan. Jadi, Tes Penetrasi ini merupakan langkah pencegahan untuk menjaga aset-aset digital.
Ada beberapa teknik dan metode untuk melakukan Pengujian Penetrasi ini. Pertama, Pengujian Kotak Hitam atau Pengungkapan Buta, adalah metode Pengujian Penetrasi di mana diasumsikan bahwa Penetrasi tidak mengetahui infrastruktur dari target pengujian. Dalam pengujian kotak hitam, Penetrasi harus mencoba untuk mengumpulkan semua informasi yang diperlukan dari awal kemudian melakukan analisis dan menentukan jenis serangan yang akan dilakukan. Kedua, Pengujian Kotak Putih atau Pengungkapan Penuh. Metode pengujian kotak putih ini merupakan kebalikan dari pengujian kotak hitam, karena pengujian telah mengetahui semua informasi yang diperlukan untuk melakukan pengujian penetrasi. Ketiga, Pengujian Kotak Abu-abu atau Pengungkapan Sebagian, adalah kombinasi kondisi pengujian kotak hitam dan kotak putih.
Berdasarkan objeknya, Pengujian Penetrasi ini dapat dibagi menjadi 6 jenis, di mana setiap objek memerlukan perlakuan yang berbeda. Pertama, Pengujian Layanan Jaringan, di mana objek yang diuji adalah infrastruktur jaringan. Tujuannya adalah untuk mengidentifikasi kelemahan pada objek layanan network seperti server, firewall, switch, router, printer, workstation, dan lainnya. Kedua, Pengujian Aplikasi Web, yang digunakan untuk menemukan kerentanan dan kelemahan keamanan pada aplikasi berbasis web. Pengujian penetrasi ini menggunakan beberapa teknik dan serangan, yang tujuannya untuk menembus keamanan sebuah aplikasi web. Beberapa elemen yang diperiksa dalam upaya pengujian penetrasi jenis ini, seperti aplikasi berbasis web, browser, dan komponen-komponen lain seperti ActiveX, Plugins, Silverlight, Scriptlets, dan Applets.
Ketiga, Pengujian Sisi Klien, yang digunakan untuk menemukan kerentanan keamanan pada aplikasi sisi klien. Beberapa program atau aplikasi yang termasuk aplikasi sisi klien, seperti Putty, klien email, browser web, Macromedia Flash, dan lainnya. Program-program lain seperti Adobe Photoshop dan Suite Microsoft Office juga menjadi subyek pengujian dari aplikasi sisi klien. Keempat, Pengujian Nirkabel, melibatkan identifikasi dan pemeriksaan koneksi yang menghubungkan perangkat dalam satu jaringan Wifi perusahaan. Beberapa perangkat yang menjadi objek pengujian jenis ini seperti desktop, laptop, tablet, ponsel pintar, dan Internet of Things (IoT).
Kelima, Social Engineering Pentest, merupakan suatu strategi untuk menipu atau mengelabui pengguna agar memberikan informasi rahasia. Data yang sering menjadi target dalam strategi ini meliputi username dan password. Serangan social engineering yang sering dilakukan oleh Pentester antara lain: Physing, Tailgating, Imposter, Name Dropping, Pre-texting, Dumpster Diving, Eaves Dropping, dan Gifts. Keenam, Physical Pentest, merupakan usaha dari Pentester untuk melewati rintangan fisik dari infrastruktur, bangunan, sistem, atau pun karyawan suatu perusahaan.
Pentest memiliki standar (Penetration Testing Execution Standard/PTES) yang digunakan sebagai panduan dalam pelaksanaannya, yang terbagi dalam beberapa tahap. Pertama, Interaksi Pra-penetrasi atau Perencanaan. Pada tahap ini, perlu dibahas lingkup Pentest, jangka waktu, dokumen hukum (kontrak), jumlah tim yang diperlukan. Hal ini juga termasuk apakah karyawan diberitahu sebelumnya mengenai Pentest. Kedua, Pengumpulan Informasi. Pada tahap ini, semua informasi tentang sistem target dikumpulkan. Kemudian dilakukan survei jaringan untuk mengumpulkan informasi domain, server, layanan yang ada, alamat IP, host, firewall, dan sebagainya. Alat yang dapat digunakan, misalnya Nmap.
Ketiga, Evaluasi Kerentanan. Setelah mengetahui informasi tentang sistem, pencarian celah keamanan bisa dilakukan secara manual atau otomatis, misalnya dengan Nessus. Keempat, Eksploitasi atau Upaya Penetrasi. Pada proses ini, dilakukan penetapan target, pemilihan alat dan eksploit yang sesuai. Umumnya juga diperlukan kemampuan memecahkan kata sandi. Cara lain yang dapat dilakukan adalah melalui social engineering dan pengujian keamanan fisik dari sistem. Kelima, Pelaporan. Pada tahap pembuatan laporan ini biasanya dilaporkan tentang langkah kerja yang dilakukan, celah keamanan yang ditemukan, serta usulan perbaikan.
Salah satu aspek penting dalam melakukan Pentest adalah menentukan lingkup di mana Pentester harus melakukan pengujian keamanan. Biasanya, lingkup ini menetapkan sistem, lokasi, teknik, dan alat apa yang dapat digunakan dalam melakukan Pentest. Mempersempit lingkup Pentest dapat membantu fokus anggota tim dalam menjalankan tugas Pentest. Sebaiknya, suatu perusahaan sebaiknya melakukan Pentest secara rutin setiap tahun untuk memastikan keamanan jaringan dan manajemen Teknologi Informasi yang lebih konsisten dan terarah.



Posting Komentar