🔬

penetration-testing-tutorial

An interactive educational simulator that teaches penetration testing methodology through a simulated Kali Linux terminal environment. Users can practice ethical hacking techniques using tools like Nmap, Metasploit, Burp Suite, SQLMap, Nikto, and Hydra in a safe, sandboxed environment with guided lab scenarios across beginner, intermediate, and expert difficulty levels.

🔬 Coba sekarang

Apa ini?

🎯 Tips Simulator

📚 Glosarium

Nmap (Network Mapper)
Alat sumber terbuka untuk penemuan jaringan dan audit keamanan. Nmap menggunakan paket IP mentah untuk menentukan host yang tersedia, layanannya, sistem operasi, filter paket/firewall yang digunakan, dan karakteristik lainnya. Mendukung TCP SYN, UDP, TCP connect, FIN, dan berbagai jenis pemindaian lainnya.
Metasploit Framework
Platform pengujian penetrasi sumber terbuka yang menyediakan kode eksploitasi, muatan, modul tambahan, dan alat pasca-eksploitasi. Hal ini memungkinkan penguji untuk memverifikasi kerentanan dengan benar-benar mengeksploitasinya secara terkendali dan merupakan kerangka eksploitasi yang paling banyak digunakan.
Burp Suite
Platform pengujian keamanan aplikasi web terkemuka yang menyediakan alat untuk mencegat lalu lintas HTTP, memindai kerentanan, dan menguji keamanan aplikasi web secara manual.
SQL Injection
Teknik injeksi kode yang mengeksploitasi kerentanan dalam aplikasi berbasis database dengan memasukkan pernyataan SQL berbahaya ke dalam kolom input, yang berpotensi memungkinkan penyerang mengakses atau mengubah konten database.
Cross-Site Scripting (XSS)
Kerentanan saat penyerang memasukkan skrip sisi klien yang berbahaya ke halaman web yang dilihat oleh pengguna lain, berpotensi mencuri cookie sesi, kredensial, atau melakukan tindakan atas nama korban.
Privilege Escalation
Tindakan mengeksploitasi kerentanan untuk mendapatkan akses yang lebih tinggi (izin yang lebih tinggi) daripada yang diberikan pada awalnya. Bisa vertikal (pengguna ke admin) atau horizontal (mengakses sumber daya pengguna lain).
Payload
Dalam pengujian penetrasi, kode yang dieksekusi pada sistem target setelah kerentanan berhasil dieksploitasi. Payload dapat berkisar dari shell perintah sederhana hingga alat akses jarak jauh yang canggih.
CVE (Common Vulnerabilities and Exposures)
Sistem penamaan standar untuk kerentanan keamanan siber yang diketahui publik, memungkinkan para profesional keamanan untuk berbagi dan merujuk informasi kerentanan secara konsisten.
Port Scanning
Proses pengiriman paket ke nomor port tertentu pada host target untuk menentukan port mana yang terbuka (menerima koneksi), tertutup, atau terfilter (diblokir oleh firewall). Port terbuka menunjukkan layanan yang berjalan mungkin rentan terhadap eksploitasi.
Social Engineering
Manipulasi psikologis seseorang dalam melakukan tindakan atau membocorkan informasi rahasia. Seringkali merupakan vektor serangan yang paling efektif, karena mengeksploitasi kepercayaan manusia dibandingkan kerentanan teknis.
Brute Force Attack
Sebuah metode memecahkan kata sandi atau enkripsi dengan mencoba setiap kombinasi yang mungkin secara sistematis. Alat seperti Hydra mengotomatiskan serangan brute force dan kamus terhadap berbagai layanan (SSH, FTP, HTTP, login database). Kebijakan pembatasan tarif dan penguncian akun melindungi dari serangan ini.
Reverse Shell
Jenis payload tempat mesin target memulai koneksi kembali ke mesin penyerang, sehingga memberikan penyerang akses baris perintah. Ini melewati firewall yang memblokir koneksi masuk.
Zero-Day Vulnerability
Kerentanan perangkat lunak yang tidak diketahui vendor dan tidak memiliki patch yang tersedia. Eksploitasi zero-day adalah yang paling berbahaya karena tidak ada pertahanan terhadap eksploitasi tersebut sampai eksploitasi tersebut ditemukan dan ditambal.
Lateral Movement
Setelah mendapatkan akses awal ke suatu sistem, teknik berpindah melalui jaringan untuk mengakses sistem tambahan, meningkatkan hak istimewa, dan mencapai target berharga seperti server database atau pengontrol domain.
OSINT (Open Source Intelligence)
Praktik mengumpulkan dan menganalisis informasi yang tersedia untuk umum dari internet, media sosial, catatan pemerintah, dan sumber terbuka lainnya untuk mengumpulkan intelijen tentang suatu target selama fase pengintaian.
Nikto
Pemindai server web sumber terbuka yang menguji server web untuk mencari file berbahaya, versi perangkat lunak yang ketinggalan jaman, masalah konfigurasi server, dan kerentanan lainnya. Ia memeriksa lebih dari 6.700 file dan program yang berpotensi berbahaya.
Hydra
Alat pembobol kata sandi online yang cepat dan fleksibel yang mendukung berbagai protokol termasuk SSH, FTP, HTTP, HTTPS, SMB, SMTP, dan banyak layanan basis data. Ia melakukan serangan kamus dan brute force terhadap mekanisme otentikasi untuk menguji kekuatan kata sandi.
Kali Linux
Distribusi Linux berbasis Debian yang dirancang untuk forensik digital dan pengujian penetrasi. Ia sudah diinstal sebelumnya dengan ratusan alat keamanan termasuk Nmap, Metasploit, Burp Suite, dan Wireshark.
Rules of Engagement (ROE)
Dokumen formal yang mendefinisikan ruang lingkup, batasan, dan batasan tes penetrasi. ROE menentukan sistem mana yang dapat diuji, teknik apa yang diizinkan, jendela pengujian, kontak darurat, dan bagaimana temuan harus dilaporkan.
Meterpreter
Payload canggih yang dapat diperluas secara dinamis dalam kerangka Metasploit yang menyediakan shell interaktif pada sistem yang disusupi. Ini sepenuhnya berjalan di memori, mendukung komunikasi terenkripsi, dan menyediakan kemampuan seperti akses sistem file, pengambilan tangkapan layar, dan peningkatan hak istimewa.
Vulnerability Scanner
Alat otomatis yang memindai sistem untuk mencari kerentanan yang diketahui dengan memeriksa versi perangkat lunak, konfigurasi, dan menerapkan pola eksploitasi yang diketahui. Contohnya termasuk Nessus, OpenVAS, dan Qualys.
Pivoting
Suatu teknik di mana sistem yang disusupi digunakan sebagai titik relai untuk menyerang sistem lain di jaringan internal yang tidak dapat diakses secara langsung dari posisi penyerang. Pivoting memperluas jangkauan uji penetrasi ke dalam lingkungan jaringan yang tersegmentasi.
Credential Stuffing
Serangan yang menggunakan daftar pasangan nama pengguna-kata sandi yang dicuri (dari pelanggaran data) untuk mencoba masuk ke layanan lain, mengeksploitasi praktik umum penggunaan kembali kata sandi. Penguji penetrasi menggunakan teknik ini untuk menilai risiko kredensial yang disusupi di seluruh layanan organisasi.
Metasploit
Kerangka kerja pengujian penetrasi sumber terbuka yang paling banyak digunakan di dunia, menyediakan alat untuk pengembangan eksploitasi, pengiriman muatan, dan aktivitas pasca-eksploitasi dalam pengujian keamanan resmi.
OWASP Top 10
Daftar sepuluh risiko keamanan aplikasi web paling kritis yang diperbarui secara berkala dan diterbitkan oleh Proyek Keamanan Aplikasi Web Terbuka, yang berfungsi sebagai dokumen kesadaran standar untuk keamanan web.
Red Team / Blue Team
Latihan keamanan di mana Tim Merah menyimulasikan penyerang yang mencoba menerobos pertahanan sementara Tim Biru bertahan. Tim Ungu menggabungkan kedua perspektif untuk meningkatkan postur keamanan secara keseluruhan.
Nmap
Network Mapper - alat sumber terbuka gratis untuk penemuan jaringan dan audit keamanan. Nmap menggunakan paket IP mentah untuk menemukan host, layanan, sistem operasi, dan kerentanan keamanan pada jaringan.
Buffer Overflow
Kerentanan yang terjadi ketika sebuah program menulis data di luar batas memori yang dialokasikan, berpotensi menimpa data yang berdekatan dan memungkinkan penyerang mengeksekusi kode arbitrer atau membuat sistem crash.
Man-in-the-Middle (MITM) Attack
Serangan di mana musuh menyadap dan berpotensi mengubah komunikasi antara dua pihak yang yakin bahwa mereka sedang berkomunikasi secara langsung satu sama lain, sering kali digunakan untuk mencuri kredensial atau mengubah data.
Fuzzing
Teknik pengujian perangkat lunak otomatis yang menyediakan data acak, tidak terduga, atau tidak valid sebagai masukan ke program untuk menemukan kerentanan keamanan, kerusakan, dan kasus edge.
PTES (Penetration Testing Execution Standard)
Standar komprehensif yang mendefinisikan metodologi untuk melakukan uji penetrasi, yang mencakup tujuh fase mulai dari interaksi pra-keterlibatan hingga pelaporan.
Threat Modeling
Pendekatan terstruktur untuk mengidentifikasi, mengukur, dan mengatasi risiko keamanan dengan menganalisis potensi ancaman, kerentanan, dan dampak potensi serangan terhadap sistem atau aplikasi.
Bug Bounty Program
Sebuah program yang ditawarkan oleh organisasi yang memberikan penghargaan kepada peneliti keamanan karena melaporkan kerentanan secara bertanggung jawab. Platform seperti HackerOne dan Bugcrowd menghubungkan peretas etis dengan perusahaan yang mencari pengujian keamanan.
WAF (Web Application Firewall)
Solusi keamanan yang memantau, memfilter, dan memblokir lalu lintas HTTP ke dan dari aplikasi web, melindungi dari serangan umum seperti injeksi SQL, XSS, dan CSRF.
CSRF (Cross-Site Request Forgery)
Serangan yang memaksa pengguna yang diautentikasi untuk mengirimkan permintaan yang tidak diinginkan ke aplikasi web. Penyerang mengeksploitasi kepercayaan yang dimiliki situs terhadap browser pengguna dengan membuat permintaan jahat.
Authentication Bypass
Kerentanan yang memungkinkan penyerang mengakses sumber daya atau fungsi yang dilindungi tanpa memberikan kredensial yang valid, sehingga sepenuhnya menghindari mekanisme autentikasi.
Wireshark
Penganalisis protokol jaringan sumber terbuka gratis yang digunakan untuk menangkap dan memeriksa lalu lintas jaringan secara real-time. Penting untuk memahami komunikasi jaringan dan mengidentifikasi masalah keamanan selama uji penetrasi.
Phishing
Serangan rekayasa sosial yang menggunakan email, situs web, atau pesan yang menipu untuk mengelabui korban agar mengungkapkan informasi sensitif seperti sandi, nomor kartu kredit, atau pemasangan malware.
Ransomware
Perangkat lunak berbahaya yang mengenkripsi data korban dan meminta pembayaran untuk kunci dekripsi. Memahami vektor serangan ransomware membantu penguji penetrasi menilai ketahanan organisasi.

🏆 Tokoh Utama

Kevin Mitnick (1995)

Kevin Mitnick, yang pernah menjadi peretas paling dicari FBI, bertransformasi dari seorang terpidana peretas menjadi salah satu konsultan keamanan siber dan penguji penetrasi paling dihormati di dunia. Dia memelopori teknik rekayasa sosial dan menunjukkan bagaimana kerentanan manusia seringkali lebih mudah dieksploitasi dibandingkan kerentanan teknis. Perusahaannya, Mitnick Security Consulting, melakukan uji penetrasi untuk perusahaan besar di seluruh dunia.

Dan Kaminsky (2008)

Seorang peneliti keamanan terkenal yang menemukan kerentanan kritis dalam Sistem Nama Domain (DNS) pada tahun 2008 yang memungkinkan penyerang mengalihkan lalu lintas situs web mana pun. Dia mengoordinasikan upaya perbaikan rahasia secara besar-besaran dengan vendor perangkat lunak DNS besar dan penyedia layanan internet sebelum mengungkapkan kerentanannya kepada publik.

Katie Moussouris (2016)

Pelopor keamanan siber yang menciptakan program bug bounty pertama Microsoft dan membantu menetapkan kebijakan pengungkapan kerentanan di Departemen Pertahanan AS (termasuk 'Hack the Pentagon'). Dia mendirikan Luta Security, yang membantu organisasi membangun program pengungkapan kerentanan dan bug bounty.

HD Moore (2003)

Membuat Kerangka Metasploit pada tahun 2003, platform pengujian penetrasi yang paling banyak digunakan di dunia yang mendemokratisasi pengujian keamanan dengan menyediakan alat eksploitasi sumber terbuka kepada komunitas keamanan siber

Georgia Weidman (2014)

Menulis 'Pengujian Penetrasi: Pengantar Praktis Peretasan' dan mendirikan Shevirah Inc., memelopori metodologi pengujian penetrasi seluler dan memajukan pendidikan keamanan siber

Bruce Schneier (1994)

Kriptografer dan pakar keamanan terkenal yang menulis 'Kriptografi Terapan' dan menetapkan pemikiran dasar tentang analisis keamanan, pemodelan ancaman, dan faktor keamanan manusia

🎓 Sumber Belajar

💬 Pesan untuk Pelajar

{'encouragement': 'Penetration testing is one of the most intellectually challenging and rewarding careers in technology. As you work through this simulator, you are developing the same analytical mindset used by professional security researchers to protect organizations worldwide.', 'reminder': "Every expert was once a beginner. The most important step is the first one - and you've already taken it by being here.", 'action': "Explore the simulator! Try different settings, experiment freely, and don't be afraid to make mistakes - that's how the best learning happens.", 'dream': "Perhaps a young security researcher in Addis Ababa will protect millions of new internet users. Perhaps an ethical hacker in Yangon will secure her country's digital banking system. Cybersecurity protects everyone.", 'wiaVision': 'WIA Book believes cybersecurity education is essential for a safe digital world. From Seoul to Nairobi, from Beirut to Bogota - the power to defend digital systems is yours to learn. Free forever.'}

Mulai

Gratis, tanpa daftar

Mulai →