Stasiun Kerja Online OnWorks Linux dan Windows

logo

Hosting Online Gratis untuk WorkStation

<Sebelumnya | Konten | Selanjutnya>

1.3. Tujuan dan Kasus Penggunaan‌


Sementara fokus Kali dapat dengan cepat diringkas sebagai "pengujian penetrasi dan audit keamanan", ada banyak tugas berbeda yang terlibat di balik aktivitas tersebut. Kali Linux dibangun sebagai kerangka, karena mencakup banyak alat yang mencakup kasus penggunaan yang sangat berbeda (walaupun mereka pasti dapat digunakan dalam kombinasi selama uji penetrasi).

Misalnya, Kali Linux dapat digunakan pada berbagai jenis komputer: jelas pada laptop penguji penetrasi, tetapi juga pada server administrator sistem yang ingin memantau jaringan mereka, pada stasiun kerja analis forensik, dan yang lebih tidak terduga, pada sistem tersembunyi. perangkat tertanam, biasanya dengan CPU ARM, yang dapat dijatuhkan dalam jangkauan jaringan nirkabel atau dicolokkan ke komputer pengguna target. Banyak perangkat ARM juga merupakan mesin penyerang yang sempurna karena faktor bentuknya yang kecil dan kebutuhan daya yang rendah. Kali Linux juga dapat digunakan di cloud untuk dengan cepat membangun kumpulan mesin pembobol kata sandi dan di ponsel dan tablet untuk memungkinkan pengujian penetrasi yang benar-benar portabel.

Tapi itu tidak semua; penguji penetrasi juga memerlukan server: untuk menggunakan perangkat lunak kolaborasi dalam tim penguji pena, menyiapkan server web untuk digunakan dalam kampanye phishing, menjalankan alat pemindaian kerentanan, dan aktivitas terkait lainnya.

Setelah Anda mem-boot Kali, Anda akan segera menemukan bahwa menu utama Kali Linux diatur berdasarkan tema di berbagai jenis tugas dan aktivitas yang relevan untuk penguji pena dan profesional keamanan informasi lainnya seperti yang ditunjukkan pada Gambar 1.1, “Menu Aplikasi Kali Linux” [halaman 6].



gambar

11https://gitlab.com/kalilinux/packages 12https://www.debian.org/social_contract 13https://www.debian.org/doc/debian-policy/‌‌


gambar


Gambar 1.1 Menu Aplikasi Kali Linux


Tugas dan kegiatan tersebut antara lain:

• Pengumpulan Informasi: Mengumpulkan data tentang jaringan target dan strukturnya, mengidentifikasi komputer, sistem operasinya, dan layanan yang dijalankannya. Mengidentifikasi bagian yang berpotensi sensitif dari sistem informasi. Mengekstrak semua jenis daftar dari menjalankan layanan direktori.

• Analisis Kerentanan: Dengan cepat menguji apakah sistem lokal atau jauh dipengaruhi oleh sejumlah kerentanan yang diketahui atau konfigurasi yang tidak aman. Pemindai kerentanan menggunakan database yang berisi ribuan tanda tangan untuk mengidentifikasi potensi kerentanan.

• Analisis Aplikasi Web: Mengidentifikasi kesalahan konfigurasi dan kelemahan keamanan dalam aplikasi web. Sangat penting untuk mengidentifikasi dan mengurangi masalah ini mengingat ketersediaan publik dari aplikasi ini menjadikannya target ideal bagi penyerang.

• Penilaian Basis Data: Dari injeksi SQL hingga kredensial penyerang, serangan basis data adalah vektor yang sangat umum bagi penyerang. Alat yang menguji vektor serangan mulai dari injeksi SQL hingga ekstraksi dan analisis data dapat ditemukan di sini.

• Serangan Kata Sandi: Sistem otentikasi selalu menjadi vektor serangan utama. Banyak alat yang berguna dapat ditemukan di sini, dari alat serangan kata sandi online hingga serangan offline terhadap sistem enkripsi atau hashing.

• Serangan Nirkabel: Sifat jaringan nirkabel yang menyebar berarti bahwa mereka akan selalu menjadi vektor yang sering diserang. Dengan dukungan yang luas untuk beberapa kartu nirkabel, Kali adalah pilihan yang jelas untuk serangan terhadap berbagai jenis jaringan nirkabel.

• Reverse Engineering: Reverse engineering adalah kegiatan dengan banyak tujuan. Untuk mendukung aktivitas ofensif, ini adalah salah satu metode utama untuk identifikasi kerentanan dan

mengeksploitasi pembangunan. Di sisi pertahanan, ini digunakan untuk menganalisis malware yang digunakan dalam serangan yang ditargetkan. Dalam kapasitas ini, tujuannya adalah untuk mengidentifikasi kemampuan dari suatu barang dagangan tertentu.

• Alat Eksploitasi: Memanfaatkan, atau mengambil keuntungan dari kerentanan (sebelumnya diidentifikasi), memungkinkan Anda untuk mendapatkan kendali atas mesin (atau perangkat) jarak jauh. Akses ini kemudian dapat digunakan untuk serangan eskalasi hak istimewa lebih lanjut, baik secara lokal pada mesin yang disusupi, atau pada mesin lain yang dapat diakses di jaringan lokalnya. Kategori ini berisi sejumlah alat dan utilitas yang menyederhanakan proses penulisan eksploitasi Anda sendiri.

• Sniffing & Spoofing: Mendapatkan akses ke data saat mereka melakukan perjalanan melintasi jaringan sering kali menguntungkan penyerang. Di sini Anda dapat menemukan alat spoofing yang memungkinkan Anda untuk menyamar sebagai pengguna yang sah serta alat sniffing yang memungkinkan Anda untuk menangkap dan menganalisis data langsung dari kabel. Ketika digunakan bersama-sama, alat-alat ini bisa menjadi sangat kuat.

• Pasca Eksploitasi: Setelah Anda mendapatkan akses ke suatu sistem, Anda akan sering ingin mempertahankan tingkat akses tersebut atau memperluas kontrol dengan berpindah secara lateral melintasi jaringan. Alat yang membantu dalam tujuan ini ditemukan di sini.

• Forensik: Lingkungan boot langsung Linux Forensik telah sangat populer selama bertahun-tahun sekarang. Kali berisi sejumlah besar alat forensik populer berbasis Linux yang memungkinkan Anda melakukan segalanya mulai dari triase awal, hingga pencitraan data, hingga analisis penuh dan manajemen kasus.

• Alat Pelaporan: Uji penetrasi hanya selesai setelah temuan dilaporkan. Kategori ini berisi alat untuk membantu menyusun data yang dikumpulkan dari alat pengumpulan informasi, menemukan hubungan yang tidak jelas, dan menyatukan semuanya dalam berbagai laporan.

• Alat Rekayasa Sosial: Ketika sisi teknis diamankan dengan baik, seringkali ada kemungkinan untuk mengeksploitasi perilaku manusia sebagai vektor serangan. Mengingat pengaruh yang tepat, orang sering kali dapat dibujuk untuk mengambil tindakan yang membahayakan keamanan lingkungan. Apakah kunci USB yang baru saja dicolokkan sekretaris berisi PDF yang tidak berbahaya? Atau apakah itu juga kuda Troya yang memasang pintu belakang? Apakah situs web perbankan akuntan baru saja masuk ke situs web yang diharapkan atau salinan sempurna yang digunakan untuk tujuan phishing? Kategori ini berisi alat yang membantu dalam jenis serangan ini.

• Layanan Sistem: Kategori ini berisi alat yang memungkinkan Anda untuk memulai dan menghentikan aplikasi yang berjalan di latar belakang sebagai layanan sistem.


Komputasi Awan OS Teratas di OnWorks: