Module 2 — Dasar-dasar Ethical Hacking

 



Metodologi Cyber Kill Chain

Cyber kill chain adalah kerangka kerja (framework) yang dikembangkan oleh Lockheed Martin untuk menggambarkan langkah-langkah yang biasa dilakukan penyerang saat melancarkan serangan siber — mulai dari pengintaian hingga mencapai tujuan akhir. Model ini membantu tim keamanan memahami ancaman pada tiap tahap dan menempatkan kontrol pertahanan yang tepat untuk menghentikan serangan sebelum sukses.

Tahapan & penjelasan (parafrase)

1. Reconnaissance (Pengintaian)

Penyerang mengumpulkan sebanyak mungkin informasi tentang target — mis. blok jaringan, alamat IP, nama pegawai, sistem yang digunakan. Tekniknya meliputi social engineering, pemindaian, pemeriksaan situs web, lookup DNS, dan pengecekan port terbuka.
Tujuan: menemukan celah dan merencanakan cara masuk.

2. Weaponization (Pembuatan Senjata)

Berdasarkan informasi yang dikumpulkan, penyerang menyiapkan muatan berbahaya (mis. malware, exploit, kampanye phishing). Bisa dengan membuat malware khusus, memakai kit eksploit, atau menyiapkan aset penyerangan lainnya.
Tujuan: menyiapkan alat serangan yang siap dikirim.

3. Delivery (Pengiriman)

Muatan dikirim ke target lewat email phishing, link berbahaya, USB yang terinfeksi, atau situs yang sudah dikompromikan. Keberhasilan tahap ini bergantung pada apakah mekanisme pertahanan target (filter email, gateway, dsb.) dapat mendeteksi dan memblokirnya.
Tujuan: memasukkan “senjata” ke lingkungan korban.

4. Exploitation (Eksploitasi)

Setelah sampai, muatan dieksekusi dan mengeksploitasi kerentanan pada perangkat lunak, konfigurasi, atau sistem. Contohnya bypass autentikasi, remote code execution, dan pemanfaatan misconfig.
Tujuan: mendapatkan akses atau menjalankan kode berbahaya.

5. Installation (Instalasi / Persistensi)

Penyerang memasang malware atau backdoor agar dapat mempertahankan akses jangka panjang. Malware bisa menyebar ke mesin lain dan menyamarkan jejaknya (mis. enkripsi file).
Tujuan: memastikan akses tetap ada di sistem korban.

6. Command & Control (C2)

Penyerang membuat saluran komunikasi dua arah antara infrastruktur mereka dan sistem yang sudah dikompromikan — mis. untuk mengirim perintah, mengunggah data, atau memperluas akses. Kegiatan di sini juga mencakup eskalasi hak akses dan penghilangan jejak.
Tujuan: mengendalikan sistem korban dari jarak jauh.

7. Actions on Objectives (Aksi terhadap Tujuan)

Setelah punya akses dan kontrol, penyerang melakukan tujuan akhir: mencuri data, merusak sistem, mengganggu operasi, atau menyebarkan serangan lebih luas.
Tujuan: mencapai misi (mis. pencurian data, penghancuran, penetapan ransom).


Ringkasan singkat (tabel — versi Bahasa Indonesia)

TahapPenjelasan (parafrase)Contoh aktivitas penyerang
1. PengintaianMengumpulkan informasi tentang target untuk menemukan celah.Mengoleksi data publik, scanning port, cek DNS, cari info pegawai.
2. Pembuatan SenjataMenyiapkan malware/eksploit berdasarkan intel yang diperoleh.Mengembangkan malware, mengatur kampanye phishing.
3. PengirimanMengirim muatan berbahaya ke korban.Email phishing, link berbahaya, USB terinfeksi, watering-hole.
4. EksploitasiMenjalankan kode/eksploit untuk masuk atau eksekusi.RCE, bypass autentikasi, eksploit konfigurasi.
5. InstalasiMenanam backdoor/malware untuk persistensi.Instal backdoor, menyebar ke jaringan, sembunyikan file.
6. C2Membuka kanal komunikasi untuk kendali jarak jauh.Mengatur server C2 lewat web/DNS/email, eskalasi hak.
7. Aksi akhirMelakukan tujuan akhir: pencurian, gangguan, atau perusakan.Pencurian data, pemadaman layanan, penyebaran lebih lanjut.

Komentar

Postingan populer dari blog ini

MODULE 1 - INFORMATION SECURITY FUNDAMENTALS (Peretasan Etis)

Tutorial Setup dan Pengujian Snort IDS (Keamanan Jaringan)

Lab 1: Setup Topologi & Analisis ICMP dengan Wireshark (Keamanan Jaringan)