Peta Jalan Keamanan Siber Ofensif
Jaringan
Rekognisi dan Pemetaan Jaringan
Rekognisi jaringan melibatkan pengumpulan informasi tentang jaringan target untuk membuat peta struktur dan perangkatnya. Tekniknya meliputi pengumpulan informasi pasif, pemindaian, dan enumerasi aktif dari komponen jaringan. Alat seperti Nmap dan Wireshark digunakan untuk mengidentifikasi port terbuka, layanan, dan kerentanan potensial. Gunakan perintah seperti:
nmap -sS -O -v target-ip
Perintah ini melakukan pemindaian SYN TCP dan mendeteksi sistem operasi target.
Strategi Pergerakan Lateral
Pergerakan lateral merujuk pada teknik yang digunakan penyerang untuk berpindah melalui jaringan setelah akses awal. Ini mencakup eksploitasi kerentanan di segmen jaringan yang bersebelahan dan penggunaan kredensial yang dikompromikan untuk mengakses sumber daya. Penyerang dapat menggunakan alat seperti PsExec atau PowerShell untuk propagasi lateral.
Eksploitasi Protokol Jaringan
Ini melibatkan identifikasi kelemahan dalam protokol jaringan seperti SMB, RDP, atau DNS dan memanfaatkannya untuk melakukan tindakan tidak sah. Pengetahuan tentang mekanika protokol dan penciptaan anomali dapat mengarah pada eksploitasi yang berhasil.
Teknik Serangan Man-in-the-Middle (MitM)
Serangan MitM melibatkan penyadapan dan pengubahan komunikasi antara dua pihak tanpa terdeteksi. Tekniknya dapat mencakup spoofing ARP atau poisoning DNS. Penyerang menggunakan alat seperti Ettercap dan MITMf untuk menangkap dan memanipulasi lalu lintas.
Analisis dan Manipulasi Lalu Lintas Jaringan
Analisis lalu lintas melibatkan pemantauan paket data jaringan untuk mengidentifikasi pola atau anomali. Penyerang dapat mengalihkan, membuang, atau menyuntikkan paket untuk mengganggu atau menganalisis komunikasi. Alat seperti Tcpdump dan Scapy sering digunakan untuk tujuan ini.
Aplikasi Web
Serangan Injeksi Lanjutan (SQLi, NoSQLi)
Injeksi SQL melibatkan penyisipan kode SQL berbahaya ke dalam kolom input pengguna untuk memanipulasi atau mengekstrak data dari basis data. Prinsip ini diperluas ke basis data NoSQL dengan NoSQLi. SQLmap adalah alat yang umum digunakan untuk otomatisasi injeksi SQL dan pengambilalihan basis data:
sqlmap -u "http://target.com/search?q=test" --dbs
Perintah ini mencoba mengekstrak nama basis data dari URL target.
Eksploitasi Cross-Site Scripting (XSS) dan CSRF
XSS memungkinkan penyerang menyisipkan skrip ke dalam halaman web yang dilihat pengguna lain, memungkinkan pembajakan sesi atau pencurian data. CSRF menipu pengguna agar mengeksekusi tindakan yang tidak diinginkan di situs lain di mana mereka telah terautentikasi.
Referensi Objek Langsung yang Tidak Aman (IDOR) dan BOLAs
Kerentanan IDOR memungkinkan penyerang mengakses data dengan memanipulasi referensi ke objek (misalnya, ID pengguna). Broken Object Level Authorization (BOLAs) melibatkan penerapan kontrol akses yang tidak tepat atas objek individu.
Taktik Web Shell dan Persistensi
Menginstal web shell di server yang dikompromikan untuk akses yang terus-menerus dan eksekusi perintah jarak jauh. Web shell adalah skrip sederhana yang menyediakan antarmuka melalui HTTP.
<?php system($_GET['cmd']); ?>
Contoh dari web shell PHP sederhana.
Penghindaraan Firewall Aplikasi Web
Menghindari WAF melibatkan pembuatan payload yang melewati deteksi berbasis signature. Tekniknya meliputi encoding, obfuscation, atau fragmentation dari vektor serangan.
Aplikasi Mobile
Rekayasa Balik Aplikasi Mobile
Rekayasa balik melibatkan dekripsi dan analisis kode aplikasi mobile untuk memahami logikanya dan mengidentifikasi kerentanan. Alat seperti APKTool atau Hopper penting untuk disassembly atau decompilation.
Eksploitasi Kerentanan Platform Mobile
Setiap platform mobile (misalnya, Android, iOS) memiliki kerentanan spesifik. Eksploitasi dapat melibatkan pemanfaatan hak istimewa sistem atau pustaka usang.
Intersepsi dan Manipulasi Komunikasi Mobile
Penyerang menggunakan alat seperti Burp Suite atau Frida untuk mencegat dan memanipulasi data yang dikirimkan oleh aplikasi mobile, terutama saat implementasi SSL/TLS lemah atau salah konfigurasi.
Pelanggaran Keamanan Data Aplikasi Mobile
Menargetkan metode penyimpanan data atau transmisi data yang tidak aman yang digunakan oleh aplikasi mobile, di mana informasi sensitif disimpan atau dikomunikasikan tanpa enkripsi yang memadai.
Rantai Pasokan
Menargetkan Pipelines Pengembangan dan Distribusi
Mengkompromikan pipeline pengembangan dapat menyebabkan distribusi luas kode berbahaya. Penyerang menargetkan repositori kode sumber atau lingkungan CI/CD untuk menyuntikkan pintu belakang.
Pengujian Keamanan Sistem Tertanam
Fokus pada identifikasi kerentanan dalam firmware atau perangkat lunak perangkat tertanam. Pengujian sering kali mencakup antarmuka perangkat keras seperti JTAG atau UART.
Teknik Kompromi Rantai Pasokan
Menyisipkan komponen berbahaya dalam rantai pasokan produk mengganggu integritas sebelum mencapai pengguna akhir. Contoh yang terkenal termasuk perangkat implantasi perangkat keras atau file pembaruan yang dimanipulasi.
Menempatkan Pintu Belakang di Perangkat Lunak Pihak Ketiga
Memperkenalkan kode tersembunyi dan tidak sah ke dalam produk perangkat lunak yang disediakan oleh vendor pihak ketiga selama pengembangan, baik sengaja atau melalui eksploitasi.
CI/CD
Mengkompromikan Lingkungan CI/CD
Akses tidak sah ke lingkungan CI/CD memberikan kekuasaan untuk mengubah proses build perangkat lunak, berpotensi menyisipkan kode berbahaya sebelum peluncuran.
Merusak Pipeline Build
Penyerang mencegat atau memodifikasi artefak build, yang mengarah pada distribusi perangkat lunak yang dikompromikan. Kerentanan dalam skrip build atau dependensi sering dieksploitasi.
Pemalsuan Artefak dan Kompromi Integritas
Modifikasi artefak build yang tidak terdeteksi dapat merusak fungsi yang dimaksudkan dari perangkat lunak. Memastikan integritas artefak sangat penting, mengandalkan checksum atau tanda tangan kriptografi.
Eksploitasi Kerentanan Alat CI/CD
Kerentanan yang diketahui dalam alat CI/CD, seperti Jenkins atau GitLab, dapat dieksploitasi untuk akses tidak sah dan perubahan kode.
Cloud
Teknik Eksploitasi Layanan Cloud
Memanfaatkan kesalahan konfigurasi atau kerentanan dalam layanan cloud untuk mendapatkan akses atau kontrol tidak sah atas sumber daya yang dikelola oleh cloud.
Serangan pada Penyimpanan Cloud yang Salah Konfigurasi
Menargetkan layanan penyimpanan yang diekspos seperti bucket AWS S3 karena kontrol keamanan yang tidak memadai seperti akses tulis atau baca publik.
Memotong Identitas Cloud dan Manajemen Akses
Mendapatkan akses tidak sah ke aset cloud dengan memanfaatkan kebijakan IAM yang lemah atau peran yang terlalu permisif.
Vektor Serangan Arsitektur Tanpa Server
Mengeksploitasi kerentanan dalam kerangka tanpa server dengan menyalahgunakan trigger peristiwa atau menyuntikkan payload berbahaya ke dalam konteks eksekusi fungsi.
Kontainer
Teknik Pelarian Kontainer
Mengidentifikasi dan mengeksploitasi kerentanan yang memungkinkan kode berbahaya untuk melepaskan diri dari lingkungan kontainer ke sistem host.
Menyerang Klaster Kubernetes
Mengeksploitasi kesalahan konfigurasi dalam lingkungan Kubernetes untuk mendapatkan kontrol tidak sah atau mengganggu layanan.
Mengeksploitasi Kerentanan Orkestrasi Kontainer
Menargetkan kerentanan dalam alat orkestrasi seperti Docker Swarm atau Kubernetes untuk mengakses lingkungan yang dibatasi.
Meracuni Citra Kontainer
Memodifikasi citra kontainer dengan menyuntikkan kode berbahaya, mempengaruhi sistem di mana citra ini diterapkan.
API
Enumerasi dan Rekognisi Endpoint API
Mengidentifikasi endpoint API dan memetakan strukturnya untuk menentukan sumber daya yang tersedia dan kerentanan potensial.
Memotong Autentikasi dan Otorisasi API
Memanfaatkan kerentanan yang memungkinkan melewati lapisan autentikasi atau pengaturan otorisasi yang tidak tepat.
Penyalahgunaan Batasan Kecepatan dan Kuota
Melewati batas kecepatan untuk membanjiri API atau mengekstrak lebih banyak data daripada yang dimaksudkan dengan memanipulasi header atau payload permintaan.
Mengeksploitasi Kerentanan API REST dan SOAP
Menargetkan API tertentu melalui injeksi, serangan deserialisasi, atau memanfaatkan eksposur karena pesan kesalahan yang terlalu banyak.
Perangkat Keras
Eksploitasi Antarmuka Perangkat Keras
Memanipulasi atau mengakses antarmuka perangkat keras untuk mengekstraksi data sensitif atau mengubah operasi perangkat.
Serangan Saluran Samping pada Perangkat Keras
Memanfaatkan emisi elektromagnetik, analisis konsumsi daya, atau informasi waktu untuk menyimpulkan operasi perangkat atau mengakses informasi sensitif.
Pelanggaran Perangkat Tertanam
Mendapatkan akses tidak sah ke perangkat tertanam melalui kerentanan dalam firmware atau antarmuka komunikasi eksternal.
Rekayasa Balik Firmware Perangkat Keras
Menganalisis firmware perangkat keras untuk mengidentifikasi kerentanan atau memahami operasi perangkat melalui rekayasa balik.
Nirkabel
Serangan Jaringan Nirkabel (Wi-Fi, Bluetooth)
Memanfaatkan protokol Wi-Fi yang lemah (WEP/WPA2) atau kesalahan konfigurasi Bluetooth untuk menyadap dan memanipulasi komunikasi nirkabel.
Penyebaran Titik Akses Rogue
Menyebarkan titik akses tidak sah untuk menyadap komunikasi nirkabel, teknik yang sering digunakan dalam phishing atau pencurian kredensial.
Penyadapan Komunikasi Nirkabel
Mendengarkan komunikasi yang tidak terenkripsi dalam jaringan nirkabel untuk menangkap informasi sensitif seperti kata sandi.
Eksploitasi Protokol Nirkabel
Mengeksploitasi kelemahan dalam protokol seperti Zigbee atau Bluetooth Low Energy (BLE) untuk menguasai atau memata-matai komunikasi perangkat.
Serangan Keamanan Fisik
Rekayasa Sosial dan Penetrasi Fisik
Menggunakan tipu daya untuk melewati pengamanan fisik, melibatkan peniruan atau pemalsuan kredensial untuk mendapatkan akses tidak sah ke fasilitas.
Melampaui Kontrol Akses Fisik
Mengelilingi penghalang seperti kunci atau sistem biometrik melalui teknik seperti lock picking atau serangan relay.
Eksfiltrasi Informasi Lapisan Fisik
Mengekstrak data melalui cara fisik, seperti menyalin data dari hard drive yang diekspos atau menyadap sinyal elektromagnetik.
Metode Penilaian Keamanan Fisik
Teknik berbasis simulasi untuk menilai kerentanan dalam pengaturan keamanan fisik, melibatkan pengujian penetrasi pada bangunan.
Kriptografi
Serangan Protokol Kriptografi
Mengeksploitasi kerentanan dalam protokol kriptografi, yang mengarah pada dekripsi data, pemotongan autentikasi, atau peniruan identitas.
Teknik Kriptanalisis
Teknik yang menggunakan analisis matematis dan sistemik untuk mengkompromikan keamanan kriptografi, termasuk memecahkan cipher.
Penyalahgunaan Manajemen Kunci
Menyerang praktik manajemen kunci yang buruk yang mengarah pada pengungkapan kunci tidak sah dan dekripsi data.
Memecahkan Enkripsi Simetris dan Asimetris
Menemukan kelemahan atau mengeksploitasi keterbatasan pelaksanaan untuk mendekripsi data tanpa kepemilikan kunci. Contohnya termasuk serangan pada AES atau RSA.
Pengembangan Eksploit
Mengidentifikasi Peluang Eksploitasi Kerentanan
Meneliti dan menemukan kerentanan dalam perangkat lunak atau perangkat keras yang dapat dieksploitasi. Memfokuskan pada titik masuk dalam input yang tidak disanitasi atau operasi yang tidak diverifikasi.
Teknik Keusangan Memori Lanjutan
Memanfaatkan kelemahan dalam operasi memori untuk mencapai eksekusi kode sewenang-wenang, termasuk buffer overflow dan eksploitasi use-after-free.
Penyusunan dan Pengiriman Shellcode
Merancang dan menyuntikkan shellcode sebagai payload untuk mengeksekusi instruksi berbahaya pada sistem target.
Pemanfaatan Kerangka Eksploit
Menggunakan alat seperti Metasploit untuk membantu pengembangan eksploit dan mengelola vektor serangan melalui modul yang dapat dikonfigurasi untuk target yang bervariasi.
Red Teaming
Perencanaan dan Pelaksanaan Keterlibatan Tim Merah
Red teaming melibatkan simulasi ancaman persisten lanjutan (APT) untuk mengevaluasi pertahanan organisasi. Perencanaan difokuskan pada pencapaian taktik, teknik, dan prosedur (TTP) tertentu.
Penyiapan Infrastruktur dan Alat Tim Merah
Membangun infrastruktur yang aman dan tahan lama untuk melakukan operasi tim merah, dengan fokus pada sistem perintah dan kontrol (C2) serta alat serangan.
Kampanye Serangan Multi-Tahap
Kampanye terkoordinasi yang meniru penyerang dunia nyata, yang melibatkan beberapa fase seperti pengintaian, eksploitasi, dan pergerakan lateral.
Simulasi dan Emulasi Adversari
Simulasi realistis dari taktik yang digunakan oleh aktor ancaman lanjutan untuk mengevaluasi langkah-langkah pertahanan organisasi dan mengidentifikasi area yang perlu diperbaiki.
Penghindaran
Memotong Deteksi Jaringan dan Endpoint
Memanfaatkan taktik untuk menghindari deteksi oleh IDS/IPS dan solusi keamanan endpoint, melalui obfuscation malware atau mengeksploitasi kesenjangan deteksi.
Teknik Anti-forensik dan Manipulasi Bukti
Teknik yang dirancang untuk mencegah analisis forensik atau menghapus jejak bukti, penting dalam menjaga operasi yang tersembunyi.
Teknik Obfuscation dan Enkripsi
Menyamarkan payload atau komunikasi melalui lapisan obfuscation atau enkripsi untuk menghindari langkah-langkah keamanan dan analisis.
Penghindaran Honeypot dan Sandbox
Mendeteksi dan menghindari interaksi dengan sistem umpan seperti honeypot atau lingkungan sandbox yang bertujuan menangkap aktivitas berbahaya.
Pengembangan Malware
Desain dan Pengiriman Payload Kustom
Menciptakan payload khusus, seringkali menargetkan lingkungan tertentu atau melewati pertahanan yang ada, menekankan pada kebijakan stealth dan fungsionalitas.
Teknik Penghindaran dan Persistensi Malware
Membuat malware untuk tetap ada di sistem setelah kompromi dan menghindari deteksi melalui obfuscation atau manipulasi pertahanan host.
Pengembangan dan Manajemen Infrastruktur C2
Membangun dan mengelola infrastruktur perintah dan kontrol untuk mempertahankan otonomi atas sistem yang dikompromikan, kunci bagi aktor ancaman yang persisten.
Metode Bypass Anti-Malware
Upaya mengatasi sistem deteksi malware otomatis melalui teknik penghindaran seperti manipulasi signature atau modifikasi perilaku.
Perangkat Lunak
Teknik Penempatan Pintu Belakang Perangkat Lunak
Memperkenalkan titik akses yang tidak sah ke dalam kode perangkat lunak untuk akses tidak sah, seringkali melalui manipulasi kode terbuka atau proprietary.
Manipulasi Logika Aplikasi
Mengeksploitasi kesalahan dalam logika bisnis atau alur aplikasi untuk mengeksekusi tindakan yang tidak diinginkan atau mengambil data dengan tidak semestinya.
Taktik Rekayasa Balik Lanjutan
Analisis mendalam dari executable perangkat lunak menggunakan alat seperti IDA Pro atau Ghidra untuk menemukan logika internal atau kerentanan dalam sistem tertutup.
Injeksi dan Hooking Kode
Menyuntikkan kode berbahaya ke dalam proses yang sedang berjalan atau mencegat alur aplikasi melalui teknik hooking, sering digunakan untuk peningkatan hak istimewa.