Search here and hit enter....

Jenis dan Metode Pengujian Penetrasi

advertise here
jenis-dan-metode-pengujian-penetrasi

Apakah Anda pernah mempelajari metode dari pengujian penetrasi di sistem internet? Ataukah Anda bagian dari pada hacker dan sistem pengamanan negara (CyberSecurity)? 


Dalam uji kemampuan yang dimiliki  dari sistem rancangan sebuah teknologi, sebagian besar mereka menerapkan konsep yang mengandalkan kemampuan atau pengujian penetrasi untuk mendapatkan hasil dengan ketahanaan yang lebih ideal. Pengujian ini dimaksudkan agar alat yang ciptakan dapat digunakan dengan mudah oleh setiap penggunanya.


Namun disamping itu ada beberapa jenis dan metode yang harus diperhatikan oleh setiap perusahaan ataupun pihak yang menganalisis mengenai kerentanan baik pada salah satu we dan nilai atau ketahanan dari suatu barang  ciptaannya. Berikut beberapa jenis dan metode yang dapat Anda terapkan dalam kehidupan atau kinerja Anda saat ini.


Pengertian Pengujian Penetrasi

Pengujian penetrasi adalah cara untuk "menguji" keamanan infrastruktur TI baik dalam proses pembuatan maupun barang jadi tergantung pada kondisi tertentu. Teknik penetrasi digunakan untuk mengevaluasi keselamatan dan keamanan jaringan secara terkendali dan sudah dapat dijamin kemampuannya. Sistem operasi, layanan, aplikasi, dan bahkan tolak ukur perilaku pengguna ini di akhir dinilai untuk memvalidasi mekanisme pertahanan yang ada dan kemanjuran kebijakan keamanan pengguna.


Jenis-jenis Pengujian Penetrasi


1. Social Engineering Tests

Pengujian penetrasi rekayasa sosial terdiri dari teknik yang digunakan oleh profesionalitas peretas etis untuk mengelabui staf pelanggan agar  mereka dapat mengungkapkan informasi sensitif atau melakukan tindakan untuk menciptakan celah keamanan bagi peretas untuk lolos ke dalam sistem data si korban. Ini dapat dilakukan sebagai pemeriksaan keamanan yang mandiri, tetapi biasanya berfungsi sebagai tambahan untuk jenis pengujian penetrasi yang lebih konvensional.

  • Teknik pengujian penetrasi rekayasa sosial:

Pengujian penetrasi rekayasa sosial dapat dilakukan dalam dua mode, yaitu off-site dan on-site.


2. Web application tests

Pengujian Web secara sederhana memeriksa aplikasi web Anda secara eksklusif diadopsi untuk menguji aplikasi di-host web dimana antarmuka aplikasi dan fungsi lainnya diuji sebelum dibuat langsung atau sebelum kode dipindahkan ke lingkungan produksi.

  • TeknikPengujian Aplikasi Web :

  1. PengujianFungsionalitas
  2. Pengujian kegunaan
  3. Pengujian antarmuka
  4. Kompatibilitas Pengujian
  5. Pengujian kinerja
  6. Pengujian keamanan


3. Physical Penetration Tests

Physical penetration tests adalah proses di mana tester mengidentifikasi dan mengeksploitasi kerentanan dalam hambatan dan kontrol fisik organisasi. Pada dasarnya, ini adalah cara bagi organisasi untuk mendapatkan wawasan tentang protokol keamanan fisik mereka dan cara memperbaikinya.

  • Teknik Physical Penetration Testing :M

  1. Memetakan Pintu Masuk Dan Perimeter (fase pengintaian, untuk mengidentifikasi titik masuk tanpa jaminan).
  2. Lock Picking (untuk menghilangkan risiko pengambilan kunci, contoh: pemindaian kartu ID)
  3. Access Sensitive Information (untuk melihat informasi sensitif pada komputer)
  4. Test Server Rooms, Wires And Cables (untuk melindungi lapisan otentikasi termasuk pemindaian biometrik, lencana identifikasi, dan nomor PIN untuk mengakses)
  5. Test Fire And Cooling Systems (untuk memastikan keamanan fisik peralatan server dari serangan penolakan layanan terdistribusi (DDoS)) 
  6. Intercept EM Waves (untuk mengirimkan data organisasi dan sering rentan terhadap intersepsi)
  7. Dumpster Diving (untuk mencari informasi yang dapat digunakan lebih lanjut menembus pertahanan bisnis)
  8. Break RFID Tags’ Encryption (untuk mengamankan sumber daya portabel dan dapat dilacak melalui gelombang radio)
  9. Gain Physical Access (pemeriksaan mencegah akses lebih lanjut ke personel yang tidak berwenang untuk meminta kredensial siapa pun jika mereka tidak terlihat jelas)
  10. Test Network Jacks (memeriksa dan mengidentifikasi semua soket jaringan aktif di ruang rapat, area lobi, atau ruang rapat lokal apa pun dan memonitornya untuk mencegah berfungsinya perangkat jahat di lingkungan Anda)
  11. Check Meeting Rooms (Untuk mengurangi risiko pencurian sistem keamanan yang serius)
  12. Shoulder Surfing (untuk mengetahui nama pengguna, kata sandi, kekayaan intelektual, data sensitif, dan banyak lagi)
  13. Social Engineer Employees (praktik penggalian informasi sensitif melalui penggunaan praktik penipuan)


4. Network Services Test (Uji Layanan Jaringan)

Pengujian jaringan adalah status penyelidikan yang dilakukan untuk memberikan para pengguna kepentingan informasi tentang kualitas produk atau layanan yang diuji. Pengujian jaringan juga dapat memberikan pandangan yang objektif dan independen terhadap jaringan untuk memungkinkan bisnis menghargai dan memahami risiko implementasi jaringan.


Ini adalah skenario uji pena/penetrasi paling umum, di mana pengguna mencoba mengidentifikasi celah di jaringan secara lokal atau jarak jauh.


Tes layanan jaringan dengan model terbaru dari berbagai pemasok membantu operator jaringan seluler untuk mengidentifikasi perangkat seluler dengan kompatibilitas terbaik dengan jaringan sendiri dan yang memberikan kepuasan pelanggan tertinggi.

  • Berikut adalah beberapa contoh untuk pengujian layanan jaringan dengan LTS pada phone selular:

  1. USSD = Aplikasi yang umum adalah pengujian layanan prabayar, layanan panggilan balik, atau kontrol pesan suara.
  2. SMS = Untuk aplikasi tersebut, tes dapat dirancang secara bebas oleh tester dengan cara yang sama seperti tes berdasarkan layanan USSD.
  3. Interactive Voice Response (IVR) = Fitur ini dapat digunakan untuk menguji sistem pendukung, sistem pesan suara, sistem penjual tiket otomatis atau sistem lain berdasarkan IVR.
  4. App-based services = Sebagian besar transmisi data jaringan dilakukan melalui Aplikasi di smartphone dan tablet. Beberapa yang paling luas diintegrasikan ke dalam platform otomasi LTS.


5. Client-Side Test

Client-side test yaitu berkaitan dengan eksekusi kode pada klien, biasanya mengidentifikasi beberapa kode dalam browser web atau plugin browser. Eksekusi kode di sisi klien berbeda dari mengeksekusi di server dan mengembalikan konten berikutnya.


Menggunakan alat pengujian AB sisi klien, desain halaman kerangka baru yang dibuat di alat pengujian AB. Tim menggunakan alat pengujian terpisah untuk memilih navigasi situs web dan menghapusnya.

  • Inilah yang terjadi ketika halaman pengujian dikirimkan dengan tujuan untuk melakukan pengujian sisi klien:

    1. Ketika client menavigasi ke halaman keranjang, pertama-tama halaman kereta asli dimuat di browser.
    2. Skrip perangkat lunak pengujian dimuat di halaman.
    3. Setelah halaman dimuat, skrip perangkat lunak pengujian menggerakkan perubahan yang dibuat ke halaman dan menampilkan halaman kepada clirment tanpa navigasi atas.

Jadi dengan perangkat lunak pengujian sisi klien AB, sistem data si klient akan selalu memuat halaman asli terlebih dahulu, dan kemudian perubahan diterapkan pada browser.


6. Wireless Security Test

Wireless security test adalah tugas yang yang sangat mudah ketimbang melakukan sesuatu pada jaringan kabel. Anda tidak dapat benar-benar menerapkan langkah-langkah keamanan fisik yang baik terhadap media nirkabel, jika Anda berada cukup dekat, Anda dapat "mendengar" (atau setidaknya adaptor nirkabel Anda dapat mendeteksi) semuanya, yang mengalir di udara.


Pengujian penetrasi jaringan nirkabel selalu dibagi menjadi 2 fase - Fase Pasif dan Fase Aktif . Setiap serangan yang mungkin (baik nirkabel atau lainnya) yang dapat Anda bayangkan, selalu mulai dengan semacam fase pasif.


Selama fase pasif, tester penetrasi (penyerang) mengumpulkan informasi tentang targetnya. 

  • Berbagai jenis bagian pasif serangan mungkin sebagai berikut:

    1. Melakukan pengintaian terhadap lingkungan.
    2. Membaca tentang langkah-langkah keamanan target di internet, dari berita.
    3. Berbicara dengan pengguna yang sah tentang kontrol keamanan.
    4. Sniffing of the traffic.

Di sisi lain, jika itu tidak cukup, ada fase kedua, yang aktif. Di sinilah penyerang berinteraksi langsung dengan korban. 

  • Hal itu bisa berarti:

    1. Mengirim email phishing yang meminta kredensial langsung dari pengguna.
    2. Menyuntikkan bingkai nirkabel untuk merangsang beberapa tindakan tertentu (misalnya - bingkai de-otentikasi).
    3. Membuat AP palsu, yang akan digunakan oleh pengguna yang sah untuk terhubung ke jaringan nirkabel.
Advertisement text_describe_your_image
BERIKAN KOMENTAR ()