Open Source

Untuk seluruh software yang bersifat Open Source tidak akan tenggelam oleh waktu dikarenakan banyak yang mendukung program tersebut dan software tersebut tidak kalah bersaing dengan software berbayar lainnya.

Certified

Mengambil sertifikasi semata-mata bukan untuk menjadi tenar atau sombong, tapi untuk mengetahui apakah anda mampu mengemban tanggung jawab secara moral terhadap apa yang anda telah pelajari dan bagaimana memberikan ilmu tersebut kepada orang lain tanpa pamrih.

Operating System Pentest

Sistem operasi Bactrack, Kali Linux, dll memang sangat memanjakan para Pentester dalam melaksanakan tugasnya sesuai dengan prosedur yang berlaku. Di OS tersebut disediakan beberapa tools menarik seperti untuk memperoleh information gathering, vulnerability assesment, exploit, dll.

Sherlock Holmes

Film detektif yang satu ini pasti disukai oleh beberapa rekan IT dikarenakan proses jalan ceritanya ketika memecahkan sebuah kasus tidak monoton dan memerlukan logika berpikir yang diluar kebiasaan. Daya hayal harus tinggi ketika ingin menonton film ini.

Forensic

Kegiatan forensic bidang IT sangat membutuhkan tingkat pemahaman yang tinggi akan suatu kasus yang ditangani. Tim yang menangani forensic harus bisa membaca jalan pikiran si Attacker seperti apa jika melakukan serangan. Biasanya Attacker lebih maju selangkah dibanding dengan tim pemburunya.

Jumat, 23 Mei 2014

Top 20 Penetration Testing Tools

Bagi para pentester, berikut ini adalah tools yang biasanya digunakan:

1) Metasploit 

Metasploit pentesting tool
This is the most advanced and popular Framework that can be used to for pen-testing. It is based on the concept of ‘exploit’ which is a code that can surpass the security measures and enter a certain system. If entered, it runs a ‘payload’, a code that performs operations on a target machine, thus creating the perfect framework for penetration testing.

It can be used on web applications, networks, servers etc. It has a command-line and a GUI clickable interface, works on Linux, Apple Mac OS X and Microsoft Windows. This is a commercial product, although there might be free limited trials available.
Download link: Metasploit Download

2) Wireshark

Wireshark logo
This is basically a network protocol analyzer –popular for providing the minutest details about your network protocols, packet information, decryption etc. It can be used on Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, and many other systems. The information that is retrieved via this tool can be viewed through a GUI, or the TTY-mode TShark utility.  You can get your own free version of the tool from here.
Download link: Wireshark download

3) w3af

w3af4
W3afis a Web Application Attack and Audit Framework.
Some of the features are: fast HTTP requests, integration of web and proxy servers into the code, injecting payloads into various kinds of HTTP requests etc.
It has a command-line interface, works on Linux, Apple Mac OS X and Microsoft Windows.
All versions are free of charge to download.
Download link: w3af download

4) CORE Impact

CORE Impact
CORE Impact Pro can be used to test mobile device penetration, network/network devise penetration, password identification and cracking, etc. It has a command-line and a GUI clickable interface, works Microsoft Windows. This is one of the expensive tools in this line and all the information can be found at below page.
Download link: CORE Impact download

5) Back Track / Kali Linux

Back Track
Back Track works only on Linux Machines. The new version is called Kali Linux. This is one of the best tools available for Packet sniffing and injecting. An expertise in TCP/IP protocol and networking are key to succeed using this tool. For information and to download a free copy, visit below page.
Download link: Back Track download 

6) Netsparker

Netsparker logo
Netsparker comes with a robust web application scanner that will identify vulnerabilities, suggest remedial action etc. This tool can also help exploit SQL injection and LFI (local file induction). It has a command-line and GUI interface, works only on Microsoft Windows. This is a commercial product, although there might be free limited trials available at below page.
Download link: Netsparker download

7) Nessus

Nessus logo
Nessus also is a scanner and one that needs to be watched out for. It is one of the most robust vulnerability identifier tools available. It specializes in compliance checks, Sensitive data searches, IPs scan, website scanning etc. and aids in finding the ‘weak-spots’. It works on most of the environments.
Download link: Nessus download

8) Burpsuite

Burpsuite logo
Burp suite is also essentially a scanner (with a limited “intruder” tool for attacks), although many security testing specialists swear that pen-testing without this tool is unimaginable. The tool is not free, but very cost effective. Take a look at it on below download page. It mainly works wonders with intercepting proxy, crawling content and functionality, web application scanning etc.  You can use this on Windows, Mac OS X and Linux environments.
Download link: Burp suite download

9) Cain & Abel

If cracking encrypted passwords or network keys is what you need, then Cain& Abel is the tool for you. It uses network sniffing, Dictionary, Brute-Force and Cryptanalysis attacks, cache uncovering and routing protocol analysis methods to achieve this. Check out information about this free to use tool at below page. This is exclusively for Microsoft operating systems.
Download link: Cain & Abel download

10) Zed Attack Proxy (ZAP)

Zed Attack Proxy logo
ZAP is a completely free to use, scanner and security vulnerability finder for web applications. ZAP includes Proxy intercepting aspects, variety of scanners, spiders etc. It works on most platforms and the more information can be obtained from below page.
Download link: ZAP download

11) Acunetix

Acunetix logo
Acunetix is essentially a web vulnerability scanner targeted at web applications. It provides SQL injection, cross site scripting testing, PCI compliance reports etc. along with identifying a multitude of vulnerabilities. While this is among the more ‘pricey’ tools, a limited time free trial version can be obtained at below page.
Download link: Acunetix download

12) John The Ripper

John The Ripper logo
Another password cracker in line is, John the Ripper. This tool works on most of the environments, although it’s primarily for UNIX systems. It is considered one of the fastest tools in this genre. Password hash code and strength-checking code are also made available to be integrated to your own software/code which I think is very unique. This tool comes in a pro and free form. Check out its site to obtain the software on this page.
Download link: John the Ripper download

13) Retina

Retina logo
As opposed to a certain application or a server, Retina targets the entire environment at a particular company/firm. It comes as a package called Retina Community. It is a commercial product and is more of a vulnerability management tool more than a pen-testing tool. It works on having scheduled assessments and presenting results. Check out more about this package at below page.
Download link: Retina download

14) Sqlmap

Sqlmap pen test logo
Sqlmap is again a good open source pen testing tool. This tool is mainly used for detecting and exploiting SQL injection issues in an application and hacking over of database servers. It comes with command-line interface. Platform: Linux, Apple Mac OS X and Microsoft Windows are supported platforms. All versions of this tool are free for download.
Download link: Sqlmap download

15) Canvas

Canvas pen test logo
Immunity’s CANVAS is a widely used tool that contains more than 400 exploits and multiple payload options. It renders itself useful for web applications, wireless systems, networks etc. It has a command-line and GUI interface, works on Linux, Apple Mac OS X and Microsoft Windows. It is not free of charge and can more information can be found at below page.
Download link: Canvas download

16) Social Engineer Toolkit

Social Engineer Toolkit logo
The Social-Engineer Toolkit (SET) is a unique tool in terms that the attacks are targeted at the human element than on the system element. It has features that let you send emails, java applets, etc containing the attack code. It goes without saying that this tool is to be used very carefully and only for ‘white-hat’ reasons.  It has a command-line interface, works on Linux, Apple Mac OS X and Microsoft Windows. It is open source and can be found at below page.
Download link: SET download

17) Sqlninja

Sqlninja penetration testing
Sqlninja, as the name indicates is all about taking over the DB server using SQL injection in any environment. This product by itself claims to be not so stable its popularity indicates how robust it is already with the DB related vulnerability exploitation. It has a command-line interface, works on Linux, Apple Mac OS X and not on Microsoft Windows. It is open source and can be found at this page.
Download link: Sqlninja download

18) Nmap

Nmap logo
“Network Mapper” though not necessarily a pen-testing tool, it is a must-have for the ethical hackers. This is a very popular tool that predominantly aids in understanding the characteristics of any target network. The characteristics can include: host, services, OS, packet filters/firewalls etc.  It works on most of the environments and is open sourced.
Download link: Nmap download

19) BeEF

BeEF  pen testing tool
BeEF is short for The Browser Exploitation Framework. It is a penetration testing tool that focuses on the web browser- what this means is that, it takes advantage of the fact that an open web-browser is the window(or crack) into a target system and designs its attacks to go on from this point on . It has a GUI interface, works on Linux, Apple Mac OS X and Microsoft Windows. It is open source and can be found at this page.
Download link: BeEF download

20) Dradis

Dradis pen testing tool
Dradis is an open source framework (a web application) that helps with maintaining the information that can be shared among the participants of a pen-test. The information collected helps understand what is done and what needs to be done. It achieves this purpose by the means of plugins to read and collect data from network scanning tools, like Nmap, w3af, Nessus, Burp Suite, Nikto and many more.  It has a GUI interface, works on Linux, Apple Mac OS X and Microsoft Windows. It is open source and can be found at this page.
Download link: Dradis download

Sumber:

Lembaga Training dan Sertifikasi Untuk Penetration Testing

Mungkin banyak orang-orang seperti saya yang ingin belajar lebih baik lagi tentang dunia IT Security. Saya merasa jika belajar secara otodidak dengan berbagai sumber di dunia maya terasa kurang puas dan banyak pertanyaan yang menyangkut di kepala saya.

Jika kita mengikuti beberapa forum dan menanyakan beberapa pertanyaan, terkadang banyak jawaban yang sekenanya saja dan saya masih kurang puas. Nah menurut saya, sebaiknya jika kita merasa seperti itu, alangkah baiknya jika kita mengikuti training yang resmi dari beberapa lembaga sertifikasi yang berfokus kepada dunia IT Security. Memang pasti kita dipaksa mengeluarkan biaya yang tidak murah, tapi sebenarnya banyak manfaat yang akan kita dapatkan nanti.

Kenapa kita harus mengikuti training dari lembaga resmi ?? Lembaga resmi yang mengeluarkan sertifikasi seperti EC Council, Offensive Security, SANS, dll, mereka mempunyai konsep dan metodologi untuk mengajarkan kegiatan seperti penetration test sesuai dengan best practice yang ada. Jadi kita lebih paham bagaimana kita melakukan testing tersebut dan langkah awal sampai dengan akhir harus seperti apa digambarkan secara jelas.

Jika kita berhasil dan lulus dalam ujian sertifikasi tersebut, ada rasa senang dengan keberhasilan kita tersebut dan yang paling senang adalah lebih mengerti secara detail mengenai langkah-langkah penetration test. Dengan kita mengikuti training tersebut, bukan berarti kita langsung sok jago-jagoan, tapi kita bagaimana melakukan defense atau menangkal serangan dari attacker kepada sistem kita, karena kita sudah mendapat gambaran bagaimana melakukan pentest tersebut dan kita jadi tahu celah-celah apa saja yang akan diserang oleh attacker.

Sebenarnya banyak lembaga-lembaga yang mengeluarkan training dan sertifikasi profesional diluar sana dan sayang di Indonesia masih jarang sekali yang berani mengeluarkan sertifikasi tersebut. Adapun lembaga training dan sertifikasi pentest sebagai berikut:

Produknya:
Certified Ethical Hacker, Certified Security Analyst, Computer Hacking Forensic Investigator, Network Security Administrator, dll.

Produknya:
GIAC Penetration Tester, GIAC Certified Forensic Examiner, GIAC Penetration Tester, dll.

Produknya:
Ethical Hacking, Penetration Testing, Digital Forensic, dll.

Produknya:
CSTACSTP, CFIP, dll.

Produknya:
CISSO, CPTE, CDFE, dll.

Produknya:
CEPT, CPT, CCFE, dll.

Produknya:
OSCP, OSWP, OSCE, dll.


Demikianlah dan semoga dapat menambah wawasan anda semua.
International Council of Electronic Commerce Consultants
http://www.eccouncil.org - See more at: http://www.coresecurity.com/independent-penetration-testing-resources-0#sthash.FkMSEBe5.dpuf

Rabu, 21 Mei 2014

Kejahatan Debit & Kredit Card di Dunia IT

Baru beberapa minggu ini atau pada bulan ini sempat menghebohkan dikarenakan ada berita yang mencuat bahwa ada perbankan yang dirugikan 21 M akibat fraud yang terjadi di layanan atm atau layanan kartu debit/kredit. Berita ini memang masih dirahasiakan bank mana yang terkena fraud tersebut dan siapa pelakunya pun belum terkuak di media masa. Akan tetapi malah ada salah satu bank yang agresif dengan melakukan pemblokiran di beberapa kartu nasabah bank tersebut. Mungkin inilah salah satu cara preventive yang dilakukan bank tersebut dan sebenarnya tidak salah juga tetapi ada beberapa nasabah yang mengeluhkan pemblokiran secara sepihak tanpa diinformasikan terlebih dahulu kepada nasabah. Mungkin tindakan tersebut ada nilai plus dan minus tapi tergantung kita menyikapi hal tersebut.

Sebenarnya menurut pandangan saya, kejahatan atau fraud dilayanan kartu debit/kredit tidak jauh dari teknik penduplikasian atau skimmer yang sempet heboh beritanya di tahun 2009-2010. Saking paniknya malah ada aturan bahwa setiap bank harus mengimplementasikan chip card. Menurut pandangan saya malah bukan itu jalan keluarnya untuk mencegah kejahatan tersebut karena di dunia maya malah banyak yang sudah menjual alat untuk menduplikasi kartu yang berbasis chip dan biasanya penjahat lebih terus berpikir bagaimana menjebol sistem yang sudah dipagari atau ditambal (berpikir satu langkah ke depan).

Jadi kita harus bagaimana selaku konsumen kartu ?? Memang tidak ada pencegahan yang bersifat mutlak dapat mencegah kejahatan dan tidak ada garansi jika tidak terjadi kejahatan. Menurut saran saya, ada beberapa tips sederhana bagi nasabah dan bank, yaitu:

Nasabah:

- Jika ingin menggunakan mesin atm, pastikan bahwa mesin tersebut secure dari alat skimmer. Banyak cara yang dapat dilakukan dan anda bisa melihat digambar ilustrasi dibawah ini 


- Jika anda merasa ragu-ragu atau ada yang janggal dengan mesin atm tersebut, sebaiknya jangan menggunakan mesin tersebut apalagi dipenempatan area atm tersebut tidak ada cctv.

- Jika anda terlanjur menggunakan mesin atm yang ragu tadi, sebaiknya anda langsung mengganti pin kartu anda di mesin atm bank penerbit kartu tersebut.

- Jika anda ingin membayar belanjaan anda di tempat seperti supermarket, tempat perbelanjaan, tempat makanan/cafe dan tempat lainnya, pastikan bahwa kasir tersebut tidak mencatat nomor kartu anda atau jangan menggesekkan kartu anda di mesin POS (point of sales) mereka karena inilah celah data kartu anda diambil oleh mereka. Banyak beberapa tempat yang melakukan hal tersebut dan saya bingung kenapa tidak ada pencegahan dari lembaga yang bersangkutan. Pernah saya dan teman-teman saya bertanya kenapa harus mencatat hal tersebut dan banyak alasan yang mereka jawab salah satunya untuk verifikasi. Tapi saya sangat tidak puas jawaban tersebut dan siapa yang tahu apakah personil mereka akan menyalahgunakan wewenang tersebut atau tidak. Contoh nyata kasus body shoap di indonesia. Silahkan googling deh :-)

- Kemudian jika kita membayar dengan menggunakan mesin edc, malah ada sebagian tempat yang otentifikasinya cuman dengan signature (tanda tangan). Inilah celah yang sangat empuk digunakan oleh penjahat. Sebagai contoh, saya nemu kartu debit/kredit dijalanan. Kemudian saya ingin menggunakannya di mini supermarket dan kasirnya pasti akan menyuruh kita tanda tangan di struk prinan mesin edc. Kita tanda tangan asal-asalan juga si kasir tersebut ga bakal tahu kok. Terus jika si kasir menyodorkan mesin edc yang mewajibkan kita memasukkan pin, langsung di nego aja kasirnya untuk bypass dan pakai otentifikasi signature saja mba/mas atau pakai mesin yang lain aja. (Attacker akan selalu menggunakan teknik sosial engineering atau teknik pendekatan kelemahan manusia).

- Saat ini jika kita ingin belanja online dengan menggunakan kartu kredit hal yang perlu diverifikasi adalah seperti nomor kartu, expired date card, cvv (3 atau 4 digit), dll. Inilah memang kelemahan kartu kredit dikarenakan tidak ada kontrol yang cukup baik apabila ingin melakukan transaksi online. Sebagai contoh tidak adanya verifikasi seperti harus menginputkan password, dll.
Sering-seringlah anda mengecek rekening koran atau history transaksi kartu anda. Karena pencegahan yang terbaik dimulai dari diri sendiri. Jika ada transaksi yang janggal dan anda merasa tidak melakukan kegiatan tersebut, cepat anda hubungi pihak bank anda dan mintakan secara detail informasi terkait kegiatan tersebut.

- Jadilah konsumen yang bijak dalam menggunakan kartu debit/kredit anda. Gunakanlah uang tunai dan jika terpaksa banget baru deh menggunakan mesin edc tapi habis itu langsung kita kontrol history transaksi kita loh.

- Jangan melakukan transaksi online dengan menggunakan hotspot gratisan atau jaringan internet yang digunakan oleh publik. Sebaiknya gunakan modem atau jaringan yang bersifat private agar lebih aman.


Bank / Penerbit Kartu:

- Lakukanlah kunjungan secara periodik ke beberapa mesin atm untuk melakukan pengecekan apakah mesin anda aman dari orang-orang jahat yang menempelkan alat skimmer mereka di mesin atm anda.

- Lakukan kunjungan secara surprise ke merchant edc anda dan tes seluruh kegiatan penggunaan mesin edc tersebut apakah ada yang janggal atau tidak. Jika ada yang janggal, jangan segan-segan memberikan hukuman kepada merchant tersebut.

- Selalu edukasi nasabah atau pihak terkait atas penggunaan kartu debit/kredit. Salah satu poinnya adalah membahas tentang security atau weakness terhadap penggunaan kartu, serta nasabah dihimbau harus secara rutin mengganti pin kartu.

- Kartu debit/kredit harus menggunakan otentifikasi minimum adalah dengan 6 digit pin. Jangan lagi membolehkan pembayaran dengan otentifikasi signature untuk penggunaan mesin edc.


Intinya dari tulisan saya ini, kejahatan itu susah dicegah apabila kita memberantasnya cuman setengah hati tidak sampai ke akarnya. Kita harus saling berkoordinasi dan jangan mau lempar-lemparan kesalahan karena itu tidak menyelesaikan masalah. Nasabah juga harus peduli terhadap layanan kartu dan begitu juga dengan pihak bank.

Saya sempat melihat bahwa ke depan mesin atm selain menggunakan otentifikasi dengan pin juga menggunakan biometric seperti fingerprint, dll. Ini langkah yang sangat baik menurut saya karena mencoba memperketat dari sisi teknologi.

Kata penutup dari penulis adalah semakin ingin kita secure, maka akan semakin tidak nyaman. Tapi dengan cara itulah kita akan lebih aman dan kita juga yang harus saling bahu membahu mencegah kejahatan dan selalu tingkatkan keimanan kita masing-masing. 

Melakukan kejahatan mungkin hanya bisa senang di dunia, tapi jangan lupa masih ada kehidupan kita di akhirat.