Modul 2 — Dasar-Dasar Ethical Hacking (Versi Blog)

 

Logo Signature UAJY - Logo UAJY

Pendahuluan

Di era digital, memahami cara kerja serangan siber sama pentingnya dengan membangun pertahanan. Pada Module 2 — Ethical Hacking Fundamentals ini kita akan membahas konsep-konsep kunci yang harus dikuasai siapa saja yang ingin bekerja di bidang keamanan siber: dari metodologi cyber kill chain, taktik dan teknik penyerang, hingga skill dan alat yang biasa digunakan ethical hacker. Artikel ini disusun ringkas dan praktis supaya mudah dibaca sekaligus bisa jadi panduan awal belajar.








1. Pengantar — Apa itu Cyber Kill Chain?

Cyber kill chain adalah kerangka kerja (framework) yang dikembangkan oleh Lockheed Martin untuk menjelaskan tahap-tahap yang dilalui penyerang saat melancarkan serangan siber — mulai dari pengintaian hingga mencapai tujuan akhir. Dengan memahami tiap fase, tim keamanan dapat menempatkan kontrol pertahanan yang tepat pada waktu yang tepat untuk mencegah atau mendeteksi serangan.

2. Fase-fase Cyber Kill Chain (penjelasan lengkap)

1. Reconnaissance (Pengintaian)

Penyerang mengumpulkan informasi target: blok jaringan, alamat IP, karyawan, layanan yang berjalan, dan celah potensial. Teknik umum: scanning, analisis website, pencarian di media sosial, DNS lookup, port scan, dan social engineering.

Tujuan: Menemukan kelemahan dan merencanakan metode akses.

2. Weaponization (Persenjataan)

Menggunakan informasi yang didapat untuk membuat atau menyiapkan malware/eksploit yang sesuai — mis. exploit kit, email phishing dengan lampiran berbahaya, atau malware yang dimodifikasi.

Tujuan: Mempersiapkan “senjata” yang akan dikirimkan ke target.

3. Delivery (Pengiriman)

Pengiriman payload ke korban melalui email phishing, link berbahaya, USB terinfeksi, atau situs yang sudah dikompromikan (watering hole). Keberhasilan tergantung pada filter dan kontrol pertahanan.

Tujuan: Memasukkan payload ke lingkungan korban.

4. Exploitation (Eksploitasi)

Payload berjalan dan mengeksploitasi kerentanan perangkat lunak/hardware atau konfigurasi yang salah untuk mendapatkan akses. Contoh: eksekusi kode jarak jauh, bypass autentikasi.

Tujuan: Mendapatkan akses ke sistem.

5. Installation (Instalasi)

Penyerang memasang backdoor, malware, atau komponen lain untuk mempertahankan akses dan menyebar ke sistem lain jika mungkin. Teknik menyembunyikan jejak sering dilakukan.

Tujuan: Menetapkan persistence di dalam jaringan.

6. Command & Control (C2)

Membangun saluran komunikasi antara mesin yang sudah terinfeksi dengan server penyerang untuk mengirim perintah atau mengambil data. Aktivitas: eskalasi hak akses, enkripsi trafik untuk menyamarkan aktivitas.

Tujuan: Mengendalikan sistem dari jauh.

7. Actions on Objectives (Aksi pada Tujuan)

Penyerang melakukan tujuan akhir: mencuri data, merusak sistem, menyandera data (ransomware), atau menghancurkan layanan.

Tujuan: Mencapai misi serangan.

3. Tactics, Techniques, and Procedures (TTPs)

TTPs menggambarkan apa yang dilakukan penyerang (tactics), bagaimana mereka melakukannya (techniques), dan langkah-langkah spesifik yang dipakai (procedures). Memetakan TTPs membantu defender mengenali pola serangan dan membangun signature atau deteksi perilaku berbasis anomali.

4. Indicators of Compromise (IoCs)

IoC adalah artefak yang menunjukkan bahwa sebuah insiden telah terjadi—misalnya file bernama mencurigakan, hash malware, alamat IP/URL command-and-control, entri registry yang tak biasa, atau log autentikasi gagal berulang. Menyimpan dan membagikan IoC membantu tim keamanan mendeteksi serangan lebih cepat.

5. Konsep Peretasan & Kelas Hacker

Secara umum, peretas (hacker) dapat dikategorikan berdasarkan niat dan metode:

White hat (ethical hacker): Membantu menemukan dan memperbaiki celah.
Black hat: Melakukan serangan untuk keuntungan jahat (pencurian, sabotase).
Grey hat: Antara — mungkin mengeksploitasi tapi tanpa niat jahat penuh, atau melaporkan belakangan.
Selain itu ada script kiddieshacktivistsstate-sponsored actors, dsb.

6. Ethical Hacking — Konsep dan Ruang Lingkup

Ethical hacking adalah praktik menguji sistem untuk menemukan kelemahan sebelum dimanfaatkan pihak jahat. Ruang lingkupnya meliputi: pengujian penetrasi (penetration testing), audit konfigurasi, pengujian aplikasi web, social engineering testing, pengujian infrastruktur jaringan, dan analisis kebijakan keamanan. Ethical hacker bekerja dengan izin jelas, dalam batas hukum dan etika.

7. Fase Siklus Peretasan — Pemahaman Langkah demi Langkah

Siklus peretasan mirip kill chain: pengintaian → pengembangan/senjata → pengiriman → eksploitasi → instalasi → C2 → aksi akhir. Bagi defender, memahami siklus ini penting untuk meletakkan deteksi dan respons di titik-titik kritis (mis. blokir pengiriman phishing, patching saat exploit diketahui, memonitor C2).


8. Keterampilan yang Harus Dimiliki Ethical Hacker

Beberapa keterampilan penting:

Pemahaman jaringan (TCP/IP, DNS, routing, firewall).
Pengetahuan sistem operasi (Linux & Windows internals).
Pemrograman/scripting (Python, Bash, PowerShell).
Teknik pengujian penetrasi dan tooling (Metasploit, Nmap, Burp Suite, Wireshark).
Kemampuan analisis log & forensik dasar.
Soft skills: komunikasi, etika, pelaporan temuan.


9. Alat-Alat Umum yang Dipakai Ethical Hacker

Contoh alat yang sering digunakan dalam pengujian keamanan:

Nmap — pemindaian port & service discovery.
Metasploit — framework exploit & post-exploit.
Burp Suite — testing aplikasi web.
Wireshark — analisis lalu lintas jaringan.
John the Ripper / Hashcat — cracking password.
OSINT tools — pengumpulan intel dari sumber terbuka.
(Perlu diingat: alat ini boleh dipakai hanya dengan izin.)


10. Alat-Alat Umum yang Dipakai Ethical Hacker
Reconnaissance (Pengintaian)
Mengumpulkan informasi tentang target (jaringan, IP, karyawan, sistem).
Aktivitas: scanning, OSINT, social engineering, analisis website, DNS lookup.
Weaponization (Persenjataan)
Membuat atau menyiapkan payload berbahaya berdasarkan info yang didapat.
Aktivitas: mengembangkan malware, exploit, phishing campaign, atau exploit kit.
Delivery (Pengiriman)
Mengirimkan payload ke korban melalui email phishing, link berbahaya, atau perangkat USB.
Aktivitas: pengiriman file terinfeksi, watering hole attack, lampiran jahat.
Exploitation (Eksploitasi)
Menjalankan kode berbahaya untuk mengeksploitasi celah keamanan.
Aktivitas: remote code execution, bypass autentikasi, exploit konfigurasi salah.
Installation (Instalasi)
Menanamkan backdoor atau malware agar penyerang bisa tetap memiliki akses.
Aktivitas: instalasi malware tambahan, persistence, penyembunyian file dengan enkripsi.
Command & Control (C2)
Membuat koneksi dua arah antara sistem korban dan server penyerang.
Aktivitas: komunikasi terenkripsi, eskalasi hak akses, kontrol jarak jauh.
Actions on Objectives (Aksi pada Tujuan)
Melakukan tujuan akhir serangan seperti pencurian data, perusakan sistem, atau gangguan layanan.
Aktivitas: mencuri data rahasia, menghancurkan sistem, menyebarkan malware lebih luas.

 

Kesimpulan & Langkah Berikutnya
Memahami cyber kill chain, TTPs, dan IoC memberi gambaran jelas bagaimana serangan dibangun dan dioperasikan. Bagi yang tertarik masuk ke bidang ini: mulailah dengan dasar-dasar jaringan dan sistem operasi, pelajari satu bahasa pemrograman untuk scripting, dan praktikkan teknik legal melalui lab (mis. VM/CTF) serta ikut kursus sertifikasi (contoh: CEH, OSCP) jika memungkinkan. Ingat selalu etika dan hukum — keterampilan ini kuat, dan harus digunakan untuk memperkuat, bukan merusak.




Komentar

Postingan populer dari blog ini

Keamanan Fisik Lab Komputer Mahasiswa: Studi Kasus Penerapan Komprehensif

Modul 3 — Ancaman Keamanan Informasi & Penilaian Kerentanan

Panduan Instalasi Suricata