Daftar Isi:
Video: UJI LABORATORIUM TEKNIK SIPIL : Penetrasi Aspal (Desember 2024)
Sebagian besar profesional TI hanya dapat melewati hari tertentu dengan asumsi bahwa jaringan mereka terlindungi dari peretas. Jika Anda termasuk di antara mereka, maka Anda mungkin puas bahwa semua dasar-dasarnya sudah ada sehingga beberapa sosiopat acak tidak bisa begitu saja masuk ke jaringan Anda, menjarah informasi penting Anda, mungkin menanam beberapa malware, dan kemudian pergi. Pertanyaannya adalah: Apakah Anda yakin?
Singkatnya, Anda perlu membuat diri Anda diretas sehingga Anda akan tahu di mana kelemahan Anda, dan kemudian Anda harus memperbaiki apa yang ditemukan (mudah-mudahan) peretas topi putih itu. Peretas topi putih adalah mereka yang Anda hubungi ketika Anda ingin menguji kualitas perlindungan jaringan Anda tanpa melibatkan orang jahat atau peretas topi hitam yang sebenarnya. Apa yang dilakukan peretas topi putih adalah menyelidiki pertahanan jaringan Anda dengan cara apa pun yang mereka bisa, memberi peringkat dan merekam keamanan Anda di sepanjang jalan. Itu disebut pengujian penetrasi atau "pengujian pena, " dan yang tidak disadari oleh banyak pakar TI adalah Anda tidak perlu segera menyewa seorang profesional yang mahir untuk melakukannya. Anda dapat memulai sendiri dasar-dasar tes penetrasi.
Tugas Prioritas Tertinggi untuk Profesional TI dan Keamanan pada 2018
(Kredit gambar: Statista)
"Yang paling penting adalah penilaian kerentanan, penilaian risiko, " kata Georgia Weidman, penulis Penetration Testing: A Hands-on Introduction to Hacking . Weidman juga pendiri dan Chief Technology Officer (CTO) Shevirah, sebuah perusahaan keamanan yang berspesialisasi dalam pengujian penetrasi. "Mereka diabaikan. Perusahaan membuang banyak uang untuk tes penetrasi, ketika mereka memiliki kerentanan dasar." Dia mengatakan bahwa hal pertama yang harus dilakukan organisasi adalah melakukan pengujian kerentanan dasar, dan kemudian memperbaiki kerentanan sebelum beralih ke pengujian penetrasi. "Pengujian penetrasi seharusnya bukan langkah pertama Anda, " katanya.
Weidman juga menyarankan untuk memastikan perusahaan Anda telah mengambil langkah pertama dalam kesadaran keamanan, termasuk pelatihan tentang phishing dan rekayasa sosial. Dia menunjukkan bahwa jaringan yang paling aman masih dapat ditembus jika seseorang memberikan kredensial untuk mendapatkan akses. Ini semua hal yang akan diperiksa oleh tester penetrasi yang baik sebelum memulai pengujian yang sebenarnya.
"Jika mereka tertarik pada seberapa baik karyawan mereka dilatih untuk kesadaran keamanan, maka buatlah tes phishing Anda sendiri, " kata Weidman. "Kamu tidak perlu membayar seseorang untuk melakukan itu, dan itu salah satu cara terbesar yang orang lakukan." Dia mengatakan juga menggunakan phishing melalui pesan teks dan media sosial.
Uji Kata Sandi Anda
Weidman mengatakan bahwa langkah selanjutnya adalah menguji kata sandi dan kemampuan manajemen identitas organisasi Anda. "Unduh hash kata sandi Active Directory dan ujilah dengan penguji kata sandi. Itu adalah sesuatu yang kami lakukan dalam pengujian penetrasi, " katanya.
Menurut Weidman, alat penting untuk pengujian kata sandi termasuk Hashcat dan John the Ripper password cracker, yang katanya biasa digunakan dalam pengujian penetrasi. Dia mengatakan bahwa, selain memeriksa kata sandi dari Microsoft Azure Active Directory, mereka juga dapat diendus pada jaringan dengan menggunakan penganalisa protokol jaringan seperti Wireshark. Tujuannya di sini adalah untuk memastikan bahwa pengguna Anda tidak menggunakan kata sandi yang mudah ditebak, seperti "kata sandi, " untuk kredensial mereka.
Saat Anda memeriksa lalu lintas jaringan Anda, Anda harus mencari Resolusi Nama Multicast Tautan-Lokal (LLMNR) dan memastikan bahwa itu dinonaktifkan jika memungkinkan. Weidman mengatakan bahwa Anda dapat menangkap hash kata sandi dengan menggunakan LLMNR. "Aku mendengarkan di jaringan dan mengambil hash, lalu memecahkannya, " katanya.
Otentikasi Mesin Anda
Weidman mengatakan bahwa setelah dia memecahkan kata sandi, dia kemudian menggunakannya untuk mengotentikasi dengan mesin di jaringan. "Mungkin ada administrator lokal karena mereka semua dicitrakan sama, " katanya. "Semoga ada administrator domain."
Setelah Weidman mendapatkan kredensial administrator, ia kemudian dapat menggunakannya untuk masuk ke area rahasia di mesin. Dia mengatakan bahwa kadang-kadang ada otentikasi sekunder sehingga dia perlu memecahkan kata sandi itu juga.
Weidman mengatakan bahwa, jika Anda melakukan pengujian penetrasi Anda sendiri, maka Anda harus berhati-hati. "Ketika saya melakukan pengujian penetrasi, saya berusaha keras untuk tidak merusak apa pun, " katanya, menambahkan, "Tidak ada kepastian 100 persen bahwa tidak ada yang salah."
Hindari Mengunduh Malware
Weidman mengatakan bahwa satu alat pengujian penetrasi yang sangat berguna adalah edisi gratis Metasploit, tetapi dia memperingatkan agar tidak mengunduh eksploit dari internet karena itu juga bisa mengandung malware. "Jangan menyerang dirimu secara tidak sengaja, " dia memperingatkan. Dia mengatakan bahwa eksploitasi yang disediakan untuk pengujian sering kali mengandung malware yang akan menyerang Anda.
- Pengelola Kata Sandi Terbaik untuk 2019 Manajer Kata Sandi Terbaik untuk 2019
- Perangkat Lunak Penghapusan dan Perlindungan Malware Terbaik untuk 2019 Perangkat Lunak Penghapusan dan Perlindungan Malware Terbaik untuk 2019
- Perlindungan Ransomware Terbaik untuk Bisnis untuk 2019 Perlindungan Ransomware Terbaik untuk Bisnis untuk 2019
Secara kebetulan, Microsoft juga menyediakan alat penilaian kerentanan untuk Windows yang disebut Microsoft Security Compliance Toolkit v1.0, yang mendukung Microsoft Windows 10, Windows Server 2012R2, dan Office 2016.
Weidman memperingatkan agar tidak berpikir bahwa penetrasi adalah semacam sihir gelap yang dalam. Dia mengatakan bahwa alih-alih penting untuk membahas dasar-dasarnya terlebih dahulu. "Semua orang melompat ke pengujian penetrasi karena memiliki nama yang seksi, " katanya. "Tapi ada banyak nilai untuk menemukan buah yang menggantung rendah dan memperbaikinya terlebih dahulu."