Peta Jalan Keamanan Siber Ofensif

Jaringan

Rekognisi dan Pemetaan Jaringan

Rekognisi jaringan melibatkan pengumpulan informasi tentang jaringan target untuk membuat peta struktur dan perangkatnya. Tekniknya meliputi pengumpulan informasi pasif, pemindaian, dan enumerasi aktif dari komponen jaringan. Alat seperti Nmap dan Wireshark digunakan untuk mengidentifikasi port terbuka, layanan, dan kerentanan potensial. Gunakan perintah seperti:

nmap -sS -O -v target-ip

Perintah ini melakukan pemindaian SYN TCP dan mendeteksi sistem operasi target.

Strategi Pergerakan Lateral

Pergerakan lateral merujuk pada teknik yang digunakan penyerang untuk berpindah melalui jaringan setelah akses awal. Ini mencakup eksploitasi kerentanan di segmen jaringan yang bersebelahan dan penggunaan kredensial yang dikompromikan untuk mengakses sumber daya. Penyerang dapat menggunakan alat seperti PsExec atau PowerShell untuk propagasi lateral.

Eksploitasi Protokol Jaringan

Ini melibatkan identifikasi kelemahan dalam protokol jaringan seperti SMB, RDP, atau DNS dan memanfaatkannya untuk melakukan tindakan tidak sah. Pengetahuan tentang mekanika protokol dan penciptaan anomali dapat mengarah pada eksploitasi yang berhasil.

Teknik Serangan Man-in-the-Middle (MitM)

Serangan MitM melibatkan penyadapan dan pengubahan komunikasi antara dua pihak tanpa terdeteksi. Tekniknya dapat mencakup spoofing ARP atau poisoning DNS. Penyerang menggunakan alat seperti Ettercap dan MITMf untuk menangkap dan memanipulasi lalu lintas.

Analisis dan Manipulasi Lalu Lintas Jaringan

Analisis lalu lintas melibatkan pemantauan paket data jaringan untuk mengidentifikasi pola atau anomali. Penyerang dapat mengalihkan, membuang, atau menyuntikkan paket untuk mengganggu atau menganalisis komunikasi. Alat seperti Tcpdump dan Scapy sering digunakan untuk tujuan ini.

Aplikasi Web

Serangan Injeksi Lanjutan (SQLi, NoSQLi)

Injeksi SQL melibatkan penyisipan kode SQL berbahaya ke dalam kolom input pengguna untuk memanipulasi atau mengekstrak data dari basis data. Prinsip ini diperluas ke basis data NoSQL dengan NoSQLi. SQLmap adalah alat yang umum digunakan untuk otomatisasi injeksi SQL dan pengambilalihan basis data:

sqlmap -u "http://target.com/search?q=test" --dbs

Perintah ini mencoba mengekstrak nama basis data dari URL target.

Eksploitasi Cross-Site Scripting (XSS) dan CSRF

XSS memungkinkan penyerang menyisipkan skrip ke dalam halaman web yang dilihat pengguna lain, memungkinkan pembajakan sesi atau pencurian data. CSRF menipu pengguna agar mengeksekusi tindakan yang tidak diinginkan di situs lain di mana mereka telah terautentikasi.

Referensi Objek Langsung yang Tidak Aman (IDOR) dan BOLAs

Kerentanan IDOR memungkinkan penyerang mengakses data dengan memanipulasi referensi ke objek (misalnya, ID pengguna). Broken Object Level Authorization (BOLAs) melibatkan penerapan kontrol akses yang tidak tepat atas objek individu.

Taktik Web Shell dan Persistensi

Menginstal web shell di server yang dikompromikan untuk akses yang terus-menerus dan eksekusi perintah jarak jauh. Web shell adalah skrip sederhana yang menyediakan antarmuka melalui HTTP.

<?php system($_GET['cmd']); ?>

Contoh dari web shell PHP sederhana.

Penghindaraan Firewall Aplikasi Web

Menghindari WAF melibatkan pembuatan payload yang melewati deteksi berbasis signature. Tekniknya meliputi encoding, obfuscation, atau fragmentation dari vektor serangan.

Aplikasi Mobile

Rekayasa Balik Aplikasi Mobile

Rekayasa balik melibatkan dekripsi dan analisis kode aplikasi mobile untuk memahami logikanya dan mengidentifikasi kerentanan. Alat seperti APKTool atau Hopper penting untuk disassembly atau decompilation.

Eksploitasi Kerentanan Platform Mobile

Setiap platform mobile (misalnya, Android, iOS) memiliki kerentanan spesifik. Eksploitasi dapat melibatkan pemanfaatan hak istimewa sistem atau pustaka usang.

Intersepsi dan Manipulasi Komunikasi Mobile

Penyerang menggunakan alat seperti Burp Suite atau Frida untuk mencegat dan memanipulasi data yang dikirimkan oleh aplikasi mobile, terutama saat implementasi SSL/TLS lemah atau salah konfigurasi.

Pelanggaran Keamanan Data Aplikasi Mobile

Menargetkan metode penyimpanan data atau transmisi data yang tidak aman yang digunakan oleh aplikasi mobile, di mana informasi sensitif disimpan atau dikomunikasikan tanpa enkripsi yang memadai.

Rantai Pasokan

Menargetkan Pipelines Pengembangan dan Distribusi

Mengkompromikan pipeline pengembangan dapat menyebabkan distribusi luas kode berbahaya. Penyerang menargetkan repositori kode sumber atau lingkungan CI/CD untuk menyuntikkan pintu belakang.

Pengujian Keamanan Sistem Tertanam

Fokus pada identifikasi kerentanan dalam firmware atau perangkat lunak perangkat tertanam. Pengujian sering kali mencakup antarmuka perangkat keras seperti JTAG atau UART.

Teknik Kompromi Rantai Pasokan

Menyisipkan komponen berbahaya dalam rantai pasokan produk mengganggu integritas sebelum mencapai pengguna akhir. Contoh yang terkenal termasuk perangkat implantasi perangkat keras atau file pembaruan yang dimanipulasi.

Menempatkan Pintu Belakang di Perangkat Lunak Pihak Ketiga

Memperkenalkan kode tersembunyi dan tidak sah ke dalam produk perangkat lunak yang disediakan oleh vendor pihak ketiga selama pengembangan, baik sengaja atau melalui eksploitasi.

CI/CD

Mengkompromikan Lingkungan CI/CD

Akses tidak sah ke lingkungan CI/CD memberikan kekuasaan untuk mengubah proses build perangkat lunak, berpotensi menyisipkan kode berbahaya sebelum peluncuran.

Merusak Pipeline Build

Penyerang mencegat atau memodifikasi artefak build, yang mengarah pada distribusi perangkat lunak yang dikompromikan. Kerentanan dalam skrip build atau dependensi sering dieksploitasi.

Pemalsuan Artefak dan Kompromi Integritas

Modifikasi artefak build yang tidak terdeteksi dapat merusak fungsi yang dimaksudkan dari perangkat lunak. Memastikan integritas artefak sangat penting, mengandalkan checksum atau tanda tangan kriptografi.

Eksploitasi Kerentanan Alat CI/CD

Kerentanan yang diketahui dalam alat CI/CD, seperti Jenkins atau GitLab, dapat dieksploitasi untuk akses tidak sah dan perubahan kode.

Cloud

Teknik Eksploitasi Layanan Cloud

Memanfaatkan kesalahan konfigurasi atau kerentanan dalam layanan cloud untuk mendapatkan akses atau kontrol tidak sah atas sumber daya yang dikelola oleh cloud.

Serangan pada Penyimpanan Cloud yang Salah Konfigurasi

Menargetkan layanan penyimpanan yang diekspos seperti bucket AWS S3 karena kontrol keamanan yang tidak memadai seperti akses tulis atau baca publik.

Memotong Identitas Cloud dan Manajemen Akses

Mendapatkan akses tidak sah ke aset cloud dengan memanfaatkan kebijakan IAM yang lemah atau peran yang terlalu permisif.

Vektor Serangan Arsitektur Tanpa Server

Mengeksploitasi kerentanan dalam kerangka tanpa server dengan menyalahgunakan trigger peristiwa atau menyuntikkan payload berbahaya ke dalam konteks eksekusi fungsi.

Kontainer

Teknik Pelarian Kontainer

Mengidentifikasi dan mengeksploitasi kerentanan yang memungkinkan kode berbahaya untuk melepaskan diri dari lingkungan kontainer ke sistem host.

Menyerang Klaster Kubernetes

Mengeksploitasi kesalahan konfigurasi dalam lingkungan Kubernetes untuk mendapatkan kontrol tidak sah atau mengganggu layanan.

Mengeksploitasi Kerentanan Orkestrasi Kontainer

Menargetkan kerentanan dalam alat orkestrasi seperti Docker Swarm atau Kubernetes untuk mengakses lingkungan yang dibatasi.

Meracuni Citra Kontainer

Memodifikasi citra kontainer dengan menyuntikkan kode berbahaya, mempengaruhi sistem di mana citra ini diterapkan.

API

Enumerasi dan Rekognisi Endpoint API

Mengidentifikasi endpoint API dan memetakan strukturnya untuk menentukan sumber daya yang tersedia dan kerentanan potensial.

Memotong Autentikasi dan Otorisasi API

Memanfaatkan kerentanan yang memungkinkan melewati lapisan autentikasi atau pengaturan otorisasi yang tidak tepat.

Penyalahgunaan Batasan Kecepatan dan Kuota

Melewati batas kecepatan untuk membanjiri API atau mengekstrak lebih banyak data daripada yang dimaksudkan dengan memanipulasi header atau payload permintaan.

Mengeksploitasi Kerentanan API REST dan SOAP

Menargetkan API tertentu melalui injeksi, serangan deserialisasi, atau memanfaatkan eksposur karena pesan kesalahan yang terlalu banyak.

Perangkat Keras

Eksploitasi Antarmuka Perangkat Keras

Memanipulasi atau mengakses antarmuka perangkat keras untuk mengekstraksi data sensitif atau mengubah operasi perangkat.

Serangan Saluran Samping pada Perangkat Keras

Memanfaatkan emisi elektromagnetik, analisis konsumsi daya, atau informasi waktu untuk menyimpulkan operasi perangkat atau mengakses informasi sensitif.

Pelanggaran Perangkat Tertanam

Mendapatkan akses tidak sah ke perangkat tertanam melalui kerentanan dalam firmware atau antarmuka komunikasi eksternal.

Rekayasa Balik Firmware Perangkat Keras

Menganalisis firmware perangkat keras untuk mengidentifikasi kerentanan atau memahami operasi perangkat melalui rekayasa balik.

Nirkabel

Serangan Jaringan Nirkabel (Wi-Fi, Bluetooth)

Memanfaatkan protokol Wi-Fi yang lemah (WEP/WPA2) atau kesalahan konfigurasi Bluetooth untuk menyadap dan memanipulasi komunikasi nirkabel.

Penyebaran Titik Akses Rogue

Menyebarkan titik akses tidak sah untuk menyadap komunikasi nirkabel, teknik yang sering digunakan dalam phishing atau pencurian kredensial.

Penyadapan Komunikasi Nirkabel

Mendengarkan komunikasi yang tidak terenkripsi dalam jaringan nirkabel untuk menangkap informasi sensitif seperti kata sandi.

Eksploitasi Protokol Nirkabel

Mengeksploitasi kelemahan dalam protokol seperti Zigbee atau Bluetooth Low Energy (BLE) untuk menguasai atau memata-matai komunikasi perangkat.

Serangan Keamanan Fisik

Rekayasa Sosial dan Penetrasi Fisik

Menggunakan tipu daya untuk melewati pengamanan fisik, melibatkan peniruan atau pemalsuan kredensial untuk mendapatkan akses tidak sah ke fasilitas.

Melampaui Kontrol Akses Fisik

Mengelilingi penghalang seperti kunci atau sistem biometrik melalui teknik seperti lock picking atau serangan relay.

Eksfiltrasi Informasi Lapisan Fisik

Mengekstrak data melalui cara fisik, seperti menyalin data dari hard drive yang diekspos atau menyadap sinyal elektromagnetik.

Metode Penilaian Keamanan Fisik

Teknik berbasis simulasi untuk menilai kerentanan dalam pengaturan keamanan fisik, melibatkan pengujian penetrasi pada bangunan.

Kriptografi

Serangan Protokol Kriptografi

Mengeksploitasi kerentanan dalam protokol kriptografi, yang mengarah pada dekripsi data, pemotongan autentikasi, atau peniruan identitas.

Teknik Kriptanalisis

Teknik yang menggunakan analisis matematis dan sistemik untuk mengkompromikan keamanan kriptografi, termasuk memecahkan cipher.

Penyalahgunaan Manajemen Kunci

Menyerang praktik manajemen kunci yang buruk yang mengarah pada pengungkapan kunci tidak sah dan dekripsi data.

Memecahkan Enkripsi Simetris dan Asimetris

Menemukan kelemahan atau mengeksploitasi keterbatasan pelaksanaan untuk mendekripsi data tanpa kepemilikan kunci. Contohnya termasuk serangan pada AES atau RSA.

Pengembangan Eksploit

Mengidentifikasi Peluang Eksploitasi Kerentanan

Meneliti dan menemukan kerentanan dalam perangkat lunak atau perangkat keras yang dapat dieksploitasi. Memfokuskan pada titik masuk dalam input yang tidak disanitasi atau operasi yang tidak diverifikasi.

Teknik Keusangan Memori Lanjutan

Memanfaatkan kelemahan dalam operasi memori untuk mencapai eksekusi kode sewenang-wenang, termasuk buffer overflow dan eksploitasi use-after-free.

Penyusunan dan Pengiriman Shellcode

Merancang dan menyuntikkan shellcode sebagai payload untuk mengeksekusi instruksi berbahaya pada sistem target.

Pemanfaatan Kerangka Eksploit

Menggunakan alat seperti Metasploit untuk membantu pengembangan eksploit dan mengelola vektor serangan melalui modul yang dapat dikonfigurasi untuk target yang bervariasi.

Red Teaming

Perencanaan dan Pelaksanaan Keterlibatan Tim Merah

Red teaming melibatkan simulasi ancaman persisten lanjutan (APT) untuk mengevaluasi pertahanan organisasi. Perencanaan difokuskan pada pencapaian taktik, teknik, dan prosedur (TTP) tertentu.

Penyiapan Infrastruktur dan Alat Tim Merah

Membangun infrastruktur yang aman dan tahan lama untuk melakukan operasi tim merah, dengan fokus pada sistem perintah dan kontrol (C2) serta alat serangan.

Kampanye Serangan Multi-Tahap

Kampanye terkoordinasi yang meniru penyerang dunia nyata, yang melibatkan beberapa fase seperti pengintaian, eksploitasi, dan pergerakan lateral.

Simulasi dan Emulasi Adversari

Simulasi realistis dari taktik yang digunakan oleh aktor ancaman lanjutan untuk mengevaluasi langkah-langkah pertahanan organisasi dan mengidentifikasi area yang perlu diperbaiki.

Penghindaran

Memotong Deteksi Jaringan dan Endpoint

Memanfaatkan taktik untuk menghindari deteksi oleh IDS/IPS dan solusi keamanan endpoint, melalui obfuscation malware atau mengeksploitasi kesenjangan deteksi.

Teknik Anti-forensik dan Manipulasi Bukti

Teknik yang dirancang untuk mencegah analisis forensik atau menghapus jejak bukti, penting dalam menjaga operasi yang tersembunyi.

Teknik Obfuscation dan Enkripsi

Menyamarkan payload atau komunikasi melalui lapisan obfuscation atau enkripsi untuk menghindari langkah-langkah keamanan dan analisis.

Penghindaran Honeypot dan Sandbox

Mendeteksi dan menghindari interaksi dengan sistem umpan seperti honeypot atau lingkungan sandbox yang bertujuan menangkap aktivitas berbahaya.

Pengembangan Malware

Desain dan Pengiriman Payload Kustom

Menciptakan payload khusus, seringkali menargetkan lingkungan tertentu atau melewati pertahanan yang ada, menekankan pada kebijakan stealth dan fungsionalitas.

Teknik Penghindaran dan Persistensi Malware

Membuat malware untuk tetap ada di sistem setelah kompromi dan menghindari deteksi melalui obfuscation atau manipulasi pertahanan host.

Pengembangan dan Manajemen Infrastruktur C2

Membangun dan mengelola infrastruktur perintah dan kontrol untuk mempertahankan otonomi atas sistem yang dikompromikan, kunci bagi aktor ancaman yang persisten.

Metode Bypass Anti-Malware

Upaya mengatasi sistem deteksi malware otomatis melalui teknik penghindaran seperti manipulasi signature atau modifikasi perilaku.

Perangkat Lunak

Teknik Penempatan Pintu Belakang Perangkat Lunak

Memperkenalkan titik akses yang tidak sah ke dalam kode perangkat lunak untuk akses tidak sah, seringkali melalui manipulasi kode terbuka atau proprietary.

Manipulasi Logika Aplikasi

Mengeksploitasi kesalahan dalam logika bisnis atau alur aplikasi untuk mengeksekusi tindakan yang tidak diinginkan atau mengambil data dengan tidak semestinya.

Taktik Rekayasa Balik Lanjutan

Analisis mendalam dari executable perangkat lunak menggunakan alat seperti IDA Pro atau Ghidra untuk menemukan logika internal atau kerentanan dalam sistem tertutup.

Injeksi dan Hooking Kode

Menyuntikkan kode berbahaya ke dalam proses yang sedang berjalan atau mencegat alur aplikasi melalui teknik hooking, sering digunakan untuk peningkatan hak istimewa.

We use cookies

We use cookies to ensure you get the best experience on our website. For more information on how we use cookies, please see our cookie policy.