integrasolusi.com – Penetration testing merupakan teknik penetrasi yang digunakan untuk menguji keandalan sistem keamanan. Berikut contoh studi kasus pentest yang bisa digunakan untuk mengetahui gambaran besar tentang pentest:
Latar belakang: perusahaan X merupakan perusahaan di bidang pengembangan dan pemasaran aplikasi seluler. Perusahaan X berkembang dan populer sehingga penggunanya sangat banyak mencapai jutaan pengguna. Karena memiliki jumlah pengguna yang banyak dan harus menyimpan data yang sensitif, maka keamanan sistem menjadi prioritas bagi perusahaan ini. Oleh karena itu, perusahaan X memutuskan untuk melakukan penetration testing secara berkala.
Isi Artikel
Langkah 1: Perencanaan
Tim penguji berkomunikasi dengan pemilik sistem untuk memahami lingkungan dan skenario pengujian yang sesuai. Selanjutnya mereka menentukan jangkauan dan tujuan penetration testing.
Langkah 2: Pengumpulan Informasi atau Reconnaissance
Tim penguji mulai mengumpulkan berbagai informasi terkait sistem yang akan diuji. Mereka menggunakan berbagai teknik penetrasi dan alat penetrasi untuk mengidentifikasi alamat IP, mengidentifikasi layanan yang berjalan, dan mencari informasi publik mengenai perusahaan, serta mencari alamat email para staf dan domainnya.
Langkah 3: Analisis Kerentanan
Tim penguji menggunakan alat penetrasi dan teknik penetrasi untuk melakukan analisis kerentanan dan keandalan sistem. Mereka menemukan bahwa aplikasi seluler perusahaan X memiliki kerentanan umum seperti kelemahan autentikasi yang memungkinkan terjadinya serangan brute force dan XSS pada halaman login.
Langkah 4: Eksploitasi dan Privilege Escalation
Setelah mengidentifikasi kerentanan sistem, tim penguji melakukan eksploitasi untuk membuktikan kerentanan sistem. Dalam studi kasus pentest ini, mereka berhasil mengakses akun admin dengan teknik brute force. Setelah itu mereka melakukan privilege escalation untuk mendapatkan akses yang lebih dalam di dalam sistem.
Langkah 5: Pemeliharaan Akses
Tim penguji berusaha mempertahankan akses yang mereka dapatkan agar dapat mengakses sistem di masa yang akan datang. Namun, langkah ini tidak berhasil karena tim IT mendeteksi kehadiran mereka dan menghentikan akses tersebut.
Langkah 6: Pelaporan Hasil
Setelah melakukan pengujian keandalan sistem melalui penetration testing, tim penguji menyusun laporan hasil penilaian kerentanan perusahaan X. Laporan tersebut berisi temuan kerentanan, risiko terkait kerentanan yang ditemukan, dan rekomendasi perbaikan serta upaya pencegahan untuk mencegah serangan serupa terjadi di masa yang akan datang.
Langkah 7: Perbaikan dan Verifikasi
Berdasarkan laporan hasil dari tim penguji, perusahaan X melakukan perbaikan untuk mengatasi kerentanan yang ditemukan. Mereka melakukan perbaikan dengan memperkuat autentikasi pada aplikasi seluler, menerapkan kontrol keamanan tambahan, dan memperbarui sistem operasi dan software ke versi terbaru.
Demikian contoh studi kasus pentest. Semoga bermanfaat.