Journaling | Hacker Methodology/Metodologi Peretas (TryHackMe)


Analis Purwakarta – Admin. Seorang Hacker (Peretas) atau Penetration Tester memiliki proses yang dia ikuti, proses tersebut berguna untuk memahami, dan mengeksploitasi targetnya. Proses atau metodologi ini diikuti oleh seorang peretas untuk memastikan konsistensi bagaimana pengujian/assessment sebuah target berlangsung dengan performa dari sebuah industri.

Setidaknya ada enam langkah yang dimana seorang peretas itu ikuti, diantaranya adalah:

  1. Pengintaian (Reconnaissance)
  2. Enumerasi/Pemindaian (Enumeration/Scanning)
  3. Mendapatkan akses (Gaining Access)
  4. Eskalasi hak dan fungsi (Privilege Escalation)
  5. Menutup jejak (Covering Track), dan
  6. Pelaporan (Reporting)

Pengintaian (Reconnaissance)

Proses pengintaian merupakan sebuah proses dimana seorang peretas mengkoleksi informasi-informasi yang dibutuhkan untuk memahami target yang dia uji. Informasi-informasi tersebut dapat berupa:

  1. Technology stack
  2. Data Karyawan
  3. Riwayat perubahan situs
  4. Riwayat perubahan DNS

Peralatan-peralatan yang terkait dengan pengintaian dapat kita unduh secara bebas di internet, selain itu peretas dapat menggunakan peralatan-peralatan yang sudah tersedia bila menggunakan sistem operasi tertentu seperti Kali Linux/Parrot OS

Contoh peralatan yang dapat digunakan pada tahapan ini diantaranya:

Google Dorking

  1. WhoIs
  2. Web Archive
  3. AngryIPScanner
  4. Wireshark
  5. Subfinder
  6. DNSMap
  7. HTTPx

Enumerasi/Pemindaian (Enumeration/Scanning)

Pada fase ini, peretas akan menggunakan peralatan pemindai untuk mengidentifikasi kerentanan dari sebuah target. Penggunaan peralatan pemindai ini selain untuk mengidentifikasi kerentanan, juga berfungsi untuk memetakan attack surface secara keseluruhan.

Contoh peralatan tersebut diantaranya:

  1. Nmap
  2. FFuF
  3. Nuclei
  4. Burp Suite (Pro)

Ekploitasi (Exploitation)

Fase ini merupakan fase dimana peretas akan mengeksploitasi kerentanan yang sudah ditemukan pada fase enumerasi, dan pengintaian. Kesuksesan dari fase ini tergantung dari sejauh mana peretas dapat memahami target yang dia punya yang dia dapatkan dari fase pengintaian, dan enumerasi.

Fase eksploitasi ini dapat dilakukan melalui otomasi, ataupun dapat dilakukan dengan manual. Peralatan yang digunakan secara otomasi pada fase ini diantaranya:

  1. Burp Scanner
  2. SQLMap, dan
  3. Metasploit

Kita dapat melalui fase ini dengan cara manual dengan berpedoman pada Open Worldwide Application Security Project (OWASP) Top 10.

Eskalasi Hak dan Fungsi (Privileged Escalation)

Fase ini memungkinkan peretas untuk mengeskalasi hak atau fungsi dari akun peretas yang sebelumnya tidak disediakan menjadi tersedia. Sebagai contoh akun peretas yang sebelumnya tidak memiliki fungsi untuk menghapus akun pengguna lain, ketika peretas mengeskalasi haknya, peretas mampu menghapus akun pengguna lain.

Eskalasi hak dan fungsi memiliki jenis-jenis lainnya, diantaranya adalah:

  1. Meretas hash sandi
  2. Menemukan service yang memiliki kerentanan, dan melakukan eskalasi melalui servis tersebut
  3. Menggunakan default credential
  4. Menemukan secret keys atau SSH keys, dan menggunakannya melalui perantara komputer lain
  5. Menjalankan script atau command tertentu

Menutup Jejak (Covering Track)

Fase ini bertujuan untuk menutup jejak peretas secara profesional, maksud dari menutupi jejak ini bukan berarti menghapus log dari fase-fase sebelumnya melainkan meninggalkan jejak dengan menutupinya dengan laporan dokumentasi yang berguna untuk pengembang system kedepannya.

Pelaporan (Reporting)

Pelaporan merupakan fase terakhir dari serangkaian fase yang sebelumnya sudah dilalui. Fase ini merupakan sebuah fase dimana peretas menyusun pelaporan terkait aktivitas yang sudah dilakukan, dan kerentanan apa saja yang ditemukan. Penyusunan laporan setidaknya memuat:

  1. Penemuan kerentanan pada sistem
  2. Tingkat kerentanan pada sistem
  3. Deskripsi atau ringkasan bagaimana kerentanan tersebut ditemukan, dan
  4. Rekomendasi remediasi atas temuan kerentanan

Komentar