Module 2 — Dasar-dasar Ethical Hacking
Metodologi Cyber Kill Chain
Cyber kill chain adalah kerangka kerja (framework) yang dikembangkan oleh Lockheed Martin untuk menggambarkan langkah-langkah yang biasa dilakukan penyerang saat melancarkan serangan siber — mulai dari pengintaian hingga mencapai tujuan akhir. Model ini membantu tim keamanan memahami ancaman pada tiap tahap dan menempatkan kontrol pertahanan yang tepat untuk menghentikan serangan sebelum sukses.
Tahapan & penjelasan (parafrase)
1. Reconnaissance (Pengintaian)
Penyerang mengumpulkan sebanyak mungkin informasi tentang target — mis. blok jaringan, alamat IP, nama pegawai, sistem yang digunakan. Tekniknya meliputi social engineering, pemindaian, pemeriksaan situs web, lookup DNS, dan pengecekan port terbuka.
Tujuan: menemukan celah dan merencanakan cara masuk.
2. Weaponization (Pembuatan Senjata)
Berdasarkan informasi yang dikumpulkan, penyerang menyiapkan muatan berbahaya (mis. malware, exploit, kampanye phishing). Bisa dengan membuat malware khusus, memakai kit eksploit, atau menyiapkan aset penyerangan lainnya.
Tujuan: menyiapkan alat serangan yang siap dikirim.
3. Delivery (Pengiriman)
Muatan dikirim ke target lewat email phishing, link berbahaya, USB yang terinfeksi, atau situs yang sudah dikompromikan. Keberhasilan tahap ini bergantung pada apakah mekanisme pertahanan target (filter email, gateway, dsb.) dapat mendeteksi dan memblokirnya.
Tujuan: memasukkan “senjata” ke lingkungan korban.
4. Exploitation (Eksploitasi)
Setelah sampai, muatan dieksekusi dan mengeksploitasi kerentanan pada perangkat lunak, konfigurasi, atau sistem. Contohnya bypass autentikasi, remote code execution, dan pemanfaatan misconfig.
Tujuan: mendapatkan akses atau menjalankan kode berbahaya.
5. Installation (Instalasi / Persistensi)
Penyerang memasang malware atau backdoor agar dapat mempertahankan akses jangka panjang. Malware bisa menyebar ke mesin lain dan menyamarkan jejaknya (mis. enkripsi file).
Tujuan: memastikan akses tetap ada di sistem korban.
6. Command & Control (C2)
Penyerang membuat saluran komunikasi dua arah antara infrastruktur mereka dan sistem yang sudah dikompromikan — mis. untuk mengirim perintah, mengunggah data, atau memperluas akses. Kegiatan di sini juga mencakup eskalasi hak akses dan penghilangan jejak.
Tujuan: mengendalikan sistem korban dari jarak jauh.
7. Actions on Objectives (Aksi terhadap Tujuan)
Setelah punya akses dan kontrol, penyerang melakukan tujuan akhir: mencuri data, merusak sistem, mengganggu operasi, atau menyebarkan serangan lebih luas.
Tujuan: mencapai misi (mis. pencurian data, penghancuran, penetapan ransom).
Ringkasan singkat (tabel — versi Bahasa Indonesia)
| Tahap | Penjelasan (parafrase) | Contoh aktivitas penyerang |
|---|---|---|
| 1. Pengintaian | Mengumpulkan informasi tentang target untuk menemukan celah. | Mengoleksi data publik, scanning port, cek DNS, cari info pegawai. |
| 2. Pembuatan Senjata | Menyiapkan malware/eksploit berdasarkan intel yang diperoleh. | Mengembangkan malware, mengatur kampanye phishing. |
| 3. Pengiriman | Mengirim muatan berbahaya ke korban. | Email phishing, link berbahaya, USB terinfeksi, watering-hole. |
| 4. Eksploitasi | Menjalankan kode/eksploit untuk masuk atau eksekusi. | RCE, bypass autentikasi, eksploit konfigurasi. |
| 5. Instalasi | Menanam backdoor/malware untuk persistensi. | Instal backdoor, menyebar ke jaringan, sembunyikan file. |
| 6. C2 | Membuka kanal komunikasi untuk kendali jarak jauh. | Mengatur server C2 lewat web/DNS/email, eskalasi hak. |
| 7. Aksi akhir | Melakukan tujuan akhir: pencurian, gangguan, atau perusakan. | Pencurian data, pemadaman layanan, penyebaran lebih lanjut. |
Komentar
Posting Komentar