Hacking: Penetration Testing Concept
Hallo BinusHacker Family, Salam Hangat Dari Saya ![]()
Sebelum Membaca Artikel Berikut, Silakan Follow Twitter Saya Untuk Bertegur Sapa Disini:

Oke, yuk kita lanjut.. Dan selamat menimba ilmu di http://www.binushacker.net
Hal ini merupakan dasar bagi anda yang ingin menjadi “Professional Hacker“,
dimana untuk melakukan proses penetration testing anda harus memahami
konsep-konsep yang baik untuk memperoleh hasil yang baik. Tanpa
konsep-pun sebenarnya bisa , saya sendiri kadang juga gak pake
konsep-konsepan. Kzkz.. Just LOL ![]()
Penetration Testing adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan dari sumber yang berbahaya. Sebagai contoh serangan yang dilakukan oleh “Black Hat Hacker”, “Cracker”, “Defacer”, Dsb.
Proses ini melibatkan analisis aktif terhadap sistem untuk setiap kerentanan potensial yang diakibatkan oleh sistem yang lemah atau konfigurasi sistem yang tidak benar atau kelemahan operasional dalam proses teknis. Masalah keamanan yang ditemukan akan disampaikan kepada pemilik sistem bersama dengan penilaian dampak dan mitigasi (solusi teknis) dari setiap kerentanan yang ditemukan.
Tujuan Penetration Testing diantaranya adalah untuk menentukan dan mengetahui serangan-serangan yang bisa terjadi terhadap kerentanan yang ada pada sistem, mengetahui dampak bisnis yang diakibatkan dari hasil ekpoitasi yang dilakukan oleh penyerang.
Penetration Testing adalah salah satu komponen penting dari Security Audit .
Yuk kita lanjutkan, ke konsep-konsep Hacking For Penetration Testing
| NO | STEP | OBJECTIVE | TECHNIQUE | TOOLS |
| 1 | Footprinting | adress range, namespace, informations | search engines, whois, DNS zone transfer | whois, host, usenet, edgar db, dig, nslookup, samspade, google |
| 2 | Scanning Fingerprinting | identification of services, entry points | ping sweep, TCP/UDP scan, OS detection, netBIOS, SNMP, VPN | nmap, unicornscan, paketto, queso, siphon, scanline, cheops-ng, nbtscan, snmpwalk, ike-scan |
| 3 | Enumeration | identifying valid user accounts, poorly protected shares | list user accounts, shares, banner grabbing | dumpsec, sid enum, nat, legion, dcetest, rpcinfo, showmount, netcat, telnet |
| 4 | Gaining Access | when enough data is gathered, attempt to access system/network | password eavesdropping, share brute force | tcpdump, nat, legion, tftp, pwdump, ttdb, bind, IIS .HTR/ISM.DLL, dsniff, ettercap, hydra, brutus-aet2 |
| 5 | Privilege Escalation | if only user level acces with last step, gain complete control (root/admin) | password cracking, known exploits | rainbow crack, ophcrack, john the ripper, ophcrack, l0phtcrack, local exploits |
| 6 | Pilfering | gain access to trusted systems/network | evaluate trusts, search for cleartext passwords | rhosts, hosts, lsa secrets, user data, config files, registry, scripts, services |
| 7 | Covering Tracks | ownership system completed, hiding intrusion | clear logs, hide tools | logcleaner-ng, winzapper, rootkits, file streaming |
| 8 | Backdooring | configuring trap doors to easily regain privileged access | create user, schedule batches, infect startup files, trojanisation, remote control | cron, at, rc, netcat, keystroke loggers, fpnwclnt.dll, tini, adore, vnc, bo2k |
| 9 | Denial of Service | if attempt of hack not successful, disable target (revenge) | SYN flood, ICMP techniques, SRC/DST-SYN-requests, OOB, DDoS | smurf, bonk, jolt, land, nestea, newtear, syndrop, teardrop, winnuke, trinoo, tfn2k, slowloris, loic |
Berikut ini penjelasan detail Alur Proses Penetration Testing:

Silakan Klik Untuk Memperbesar Gambar Penetration Testing Roadmap
Kemudian kita akan melanjutkan ke metode untuk “Web Application Penetration Testing“, metode yang bisa di pakai yaitu:
- Passive Penetration Testing: Dalam hal ini yang dilakukan adalah kita melakukan pemetaan dan pengujian terhadap kontrol yang ada didalam webapplication, login dan konfigurasinya, sehingga kita bisa memetakan target system.
- Active Penetration Testing: Yaitu kita melakukan kegiatan aktif dalam pengujian terhadap keamanan system dengan melakukan manipulasi imput, pengambilan akses, dan melakukan pengujian terhadap vulnerability-vulnerability yang sudah ada.
- Aggressive Penetration Testing: Melakukan eksploitasi terhadap vulnerability, melakukan reverse enginering terhadap software dan system. menanamkan backdoor, mendownload code, mencoba mengambil alih finansial dan informasi yang ada di server.

Adapula resource yang sangat menarik untuk anda pelajari, namanya “Information Security Assessment Framework“. methodologynya sangat keren, berikut adalah design assessmentnya:

Adapun penjelasan detailnya mengenai design di atas bisa anda download dua file berikut
Semoga informasi tersebut bisa menambah pengalaman anda dan bisa di praktekkan di dunia kerja, terutama di dunia “IT Security” yang saat ini memang sangat populer didalam dunia teknologi di Indonesia.
Apabila anda sudah bisa menjadi “Professional Penetration Tester” dan sudah memahami konsep tersebut, anda bisa hubungi saya untuk melakukan beberapa pekerjaan berkaitan dengan “Project IT Security” bersama saya, email saya di utuh@binushacker.org ![]()














ada yang tau hack office 2007??
wah, repot!!!! gak ngerti.. bukan jebolan IT sih.
Wow ternyata banyak juga ya untuk Exploitation..
nice share ka…
pertamaxx om utuh..
ini sih just 4 profesional only
ane sih kurang ngerti konsep di atas, tp ya itulah IT, luas bgt ilmunya
thx
Y mksih Om,,,
biar kami belajar bersama,,
( kayak mau ujian aja )
yaaaayy!
Mantap….
waw…. mantep ni… bsa masuk ga ni di linux app ny??
salam hangat y. w ingin blajar jdi hacker.. pdhl msh newbie.. bruakakakak
:kidding:
makasi kak, berguna banget buat saya
untuk yang seperti ini, aku hnya memahami dulu. prakteknya belum bisa. regards
weh”
Om, ane g ngerti sama sekali!
ckckcck.. tapi diusahakan!
ane dulu ikut SMEKTI(SMK 3 Nirkable Community) di Mataram!
kalau g sala kita harus tau dulu yang namanya bahasa komputer!!
nah gan, mohon pencerahannya tentang bahasa komputer!
*wah bagi yg tdk mengerti pasti bingung. spert sya ne *bengongngeliatnya**
Itu mah tahapan2 hacking,cara hacker kerja mah enggak harus gitu,ada banyak bngt carany.
udah dicoba ke salah satu situs “rahasia” ny menkominfo…………and kill em all!!!
hhhahahahaha
berhasil juga setelah 2mingguan…(lemot ya)
untuk yg laen,,,ayoo,,kalian bukanyya ga bisa, tapi cma ga percaya bahwa kalian bisa.
regards.
f41l0v3rfl0w
ayo hacker indonesia jangan hanya hack negri sendiri hack juga website malingshit …
http://www.malaysia.com/
http://www.tourism.gov.my/
kalo berhasil saya acungi jempol buat hacker-hacker indonesia …
Gak paham sama se~x
ahh,, bukan buat newbie . . .
dasar dasar ad gak kk ‘ . . .
cara download software hackernya gmna…
aq pemula
hehehe
Ini penjelasan konsep saja ya..
Adakah yang tentang rincian untuk tiap2 langkah penetrasi itu? seperti langkah-langkah pasti nya gitu.
Mksih ..
Hi can we have link exchange
Bagus dan lengkap sekali om Utuh Tutornya
Langsung bookmark..
kgak ngrti gan..
aduh….kepanjangan pak…………………jd males dech bacanya.minta program2 nya aja dech
thx
xixixxi
bnyak kali diantara kaliana yg gak ngerti
maka nya kalau ingin belajar hacker belajarlar dari dasar hingga profesinal dan harus belajar ilmu kompter lainya seperti web , programing , networking
seeeepppp lah…
Gila gila …

selama ini gua cari yang instant doank .
Tapi ini lebih baik ternyata ..
Mantap gan ..
Keep Posting ..
Tambah pusing aku, ….
Perkiraanku jadi HACKER tu mudah,{ Tinggal donlot }
Klo gini caranya aku harus mulai belajar dari mana,?????
Kemarin aja,blajar buat CHEAT PB gagal…….
……..Mimpi ajalah jadi HACKER……….
pusing ngeliatnya….habis bukan jebolan IT
keren……….
Not bad gan
izin download yaaa
wah…wah… hebat juga tuh yang bisa hack website luar negri
Uh . . . teori.
Kebanyakan hacker berusia 13 – 19 tahun.
gak pernah belajar teori kayak gini.
itu cuma simulasi pentes buat system hacking … hmm pentest itu banyak macamnya gan hmmm
hahahaahaa susah juga gan
kok gak bisda di donlod gan??? ada link lain ora?
link download nya dah ga bisa tuh kang ?? :’(
wah gak ngerti haha gak punya besik komputer seh
mohom maaf kk file nya ga bisa di download.. bisa upload lagi kk..
mau belajar jadi IT security analysis hehe… please ya kk..
thx
salam
killua
pecah pala bacanya…