Nmap (Network Mapper)Alat sumber terbuka untuk penemuan jaringan dan audit keamanan. Nmap menggunakan paket IP mentah untuk menentukan host yang tersedia, layanannya, sistem operasi, filter paket/firewall yang digunakan, dan karakteristik lainnya. Mendukung TCP SYN, UDP, TCP connect, FIN, dan berbagai jenis pemindaian lainnya.
Metasploit FrameworkPlatform pengujian penetrasi sumber terbuka yang menyediakan kode eksploitasi, muatan, modul tambahan, dan alat pasca-eksploitasi. Hal ini memungkinkan penguji untuk memverifikasi kerentanan dengan benar-benar mengeksploitasinya secara terkendali dan merupakan kerangka eksploitasi yang paling banyak digunakan.
Burp SuitePlatform pengujian keamanan aplikasi web terkemuka yang menyediakan alat untuk mencegat lalu lintas HTTP, memindai kerentanan, dan menguji keamanan aplikasi web secara manual.
SQL InjectionTeknik injeksi kode yang mengeksploitasi kerentanan dalam aplikasi berbasis database dengan memasukkan pernyataan SQL berbahaya ke dalam kolom input, yang berpotensi memungkinkan penyerang mengakses atau mengubah konten database.
Cross-Site Scripting (XSS)Kerentanan saat penyerang memasukkan skrip sisi klien yang berbahaya ke halaman web yang dilihat oleh pengguna lain, berpotensi mencuri cookie sesi, kredensial, atau melakukan tindakan atas nama korban.
Privilege EscalationTindakan mengeksploitasi kerentanan untuk mendapatkan akses yang lebih tinggi (izin yang lebih tinggi) daripada yang diberikan pada awalnya. Bisa vertikal (pengguna ke admin) atau horizontal (mengakses sumber daya pengguna lain).
PayloadDalam pengujian penetrasi, kode yang dieksekusi pada sistem target setelah kerentanan berhasil dieksploitasi. Payload dapat berkisar dari shell perintah sederhana hingga alat akses jarak jauh yang canggih.
CVE (Common Vulnerabilities and Exposures)Sistem penamaan standar untuk kerentanan keamanan siber yang diketahui publik, memungkinkan para profesional keamanan untuk berbagi dan merujuk informasi kerentanan secara konsisten.
Port ScanningProses pengiriman paket ke nomor port tertentu pada host target untuk menentukan port mana yang terbuka (menerima koneksi), tertutup, atau terfilter (diblokir oleh firewall). Port terbuka menunjukkan layanan yang berjalan mungkin rentan terhadap eksploitasi.
Social EngineeringManipulasi psikologis seseorang dalam melakukan tindakan atau membocorkan informasi rahasia. Seringkali merupakan vektor serangan yang paling efektif, karena mengeksploitasi kepercayaan manusia dibandingkan kerentanan teknis.
Brute Force AttackSebuah metode memecahkan kata sandi atau enkripsi dengan mencoba setiap kombinasi yang mungkin secara sistematis. Alat seperti Hydra mengotomatiskan serangan brute force dan kamus terhadap berbagai layanan (SSH, FTP, HTTP, login database). Kebijakan pembatasan tarif dan penguncian akun melindungi dari serangan ini.
Reverse ShellJenis payload tempat mesin target memulai koneksi kembali ke mesin penyerang, sehingga memberikan penyerang akses baris perintah. Ini melewati firewall yang memblokir koneksi masuk.
Zero-Day VulnerabilityKerentanan perangkat lunak yang tidak diketahui vendor dan tidak memiliki patch yang tersedia. Eksploitasi zero-day adalah yang paling berbahaya karena tidak ada pertahanan terhadap eksploitasi tersebut sampai eksploitasi tersebut ditemukan dan ditambal.
Lateral MovementSetelah mendapatkan akses awal ke suatu sistem, teknik berpindah melalui jaringan untuk mengakses sistem tambahan, meningkatkan hak istimewa, dan mencapai target berharga seperti server database atau pengontrol domain.
OSINT (Open Source Intelligence)Praktik mengumpulkan dan menganalisis informasi yang tersedia untuk umum dari internet, media sosial, catatan pemerintah, dan sumber terbuka lainnya untuk mengumpulkan intelijen tentang suatu target selama fase pengintaian.
NiktoPemindai server web sumber terbuka yang menguji server web untuk mencari file berbahaya, versi perangkat lunak yang ketinggalan jaman, masalah konfigurasi server, dan kerentanan lainnya. Ia memeriksa lebih dari 6.700 file dan program yang berpotensi berbahaya.
HydraAlat pembobol kata sandi online yang cepat dan fleksibel yang mendukung berbagai protokol termasuk SSH, FTP, HTTP, HTTPS, SMB, SMTP, dan banyak layanan basis data. Ia melakukan serangan kamus dan brute force terhadap mekanisme otentikasi untuk menguji kekuatan kata sandi.
Kali LinuxDistribusi Linux berbasis Debian yang dirancang untuk forensik digital dan pengujian penetrasi. Ia sudah diinstal sebelumnya dengan ratusan alat keamanan termasuk Nmap, Metasploit, Burp Suite, dan Wireshark.
Rules of Engagement (ROE)Dokumen formal yang mendefinisikan ruang lingkup, batasan, dan batasan tes penetrasi. ROE menentukan sistem mana yang dapat diuji, teknik apa yang diizinkan, jendela pengujian, kontak darurat, dan bagaimana temuan harus dilaporkan.
MeterpreterPayload canggih yang dapat diperluas secara dinamis dalam kerangka Metasploit yang menyediakan shell interaktif pada sistem yang disusupi. Ini sepenuhnya berjalan di memori, mendukung komunikasi terenkripsi, dan menyediakan kemampuan seperti akses sistem file, pengambilan tangkapan layar, dan peningkatan hak istimewa.
Vulnerability ScannerAlat otomatis yang memindai sistem untuk mencari kerentanan yang diketahui dengan memeriksa versi perangkat lunak, konfigurasi, dan menerapkan pola eksploitasi yang diketahui. Contohnya termasuk Nessus, OpenVAS, dan Qualys.
PivotingSuatu teknik di mana sistem yang disusupi digunakan sebagai titik relai untuk menyerang sistem lain di jaringan internal yang tidak dapat diakses secara langsung dari posisi penyerang. Pivoting memperluas jangkauan uji penetrasi ke dalam lingkungan jaringan yang tersegmentasi.
Credential StuffingSerangan yang menggunakan daftar pasangan nama pengguna-kata sandi yang dicuri (dari pelanggaran data) untuk mencoba masuk ke layanan lain, mengeksploitasi praktik umum penggunaan kembali kata sandi. Penguji penetrasi menggunakan teknik ini untuk menilai risiko kredensial yang disusupi di seluruh layanan organisasi.
MetasploitKerangka kerja pengujian penetrasi sumber terbuka yang paling banyak digunakan di dunia, menyediakan alat untuk pengembangan eksploitasi, pengiriman muatan, dan aktivitas pasca-eksploitasi dalam pengujian keamanan resmi.
OWASP Top 10Daftar sepuluh risiko keamanan aplikasi web paling kritis yang diperbarui secara berkala dan diterbitkan oleh Proyek Keamanan Aplikasi Web Terbuka, yang berfungsi sebagai dokumen kesadaran standar untuk keamanan web.
Red Team / Blue TeamLatihan keamanan di mana Tim Merah menyimulasikan penyerang yang mencoba menerobos pertahanan sementara Tim Biru bertahan. Tim Ungu menggabungkan kedua perspektif untuk meningkatkan postur keamanan secara keseluruhan.
NmapNetwork Mapper - alat sumber terbuka gratis untuk penemuan jaringan dan audit keamanan. Nmap menggunakan paket IP mentah untuk menemukan host, layanan, sistem operasi, dan kerentanan keamanan pada jaringan.
Buffer OverflowKerentanan yang terjadi ketika sebuah program menulis data di luar batas memori yang dialokasikan, berpotensi menimpa data yang berdekatan dan memungkinkan penyerang mengeksekusi kode arbitrer atau membuat sistem crash.
Man-in-the-Middle (MITM) AttackSerangan di mana musuh menyadap dan berpotensi mengubah komunikasi antara dua pihak yang yakin bahwa mereka sedang berkomunikasi secara langsung satu sama lain, sering kali digunakan untuk mencuri kredensial atau mengubah data.
FuzzingTeknik pengujian perangkat lunak otomatis yang menyediakan data acak, tidak terduga, atau tidak valid sebagai masukan ke program untuk menemukan kerentanan keamanan, kerusakan, dan kasus edge.
PTES (Penetration Testing Execution Standard)Standar komprehensif yang mendefinisikan metodologi untuk melakukan uji penetrasi, yang mencakup tujuh fase mulai dari interaksi pra-keterlibatan hingga pelaporan.
Threat ModelingPendekatan terstruktur untuk mengidentifikasi, mengukur, dan mengatasi risiko keamanan dengan menganalisis potensi ancaman, kerentanan, dan dampak potensi serangan terhadap sistem atau aplikasi.
Bug Bounty ProgramSebuah program yang ditawarkan oleh organisasi yang memberikan penghargaan kepada peneliti keamanan karena melaporkan kerentanan secara bertanggung jawab. Platform seperti HackerOne dan Bugcrowd menghubungkan peretas etis dengan perusahaan yang mencari pengujian keamanan.
WAF (Web Application Firewall)Solusi keamanan yang memantau, memfilter, dan memblokir lalu lintas HTTP ke dan dari aplikasi web, melindungi dari serangan umum seperti injeksi SQL, XSS, dan CSRF.
CSRF (Cross-Site Request Forgery)Serangan yang memaksa pengguna yang diautentikasi untuk mengirimkan permintaan yang tidak diinginkan ke aplikasi web. Penyerang mengeksploitasi kepercayaan yang dimiliki situs terhadap browser pengguna dengan membuat permintaan jahat.
Authentication BypassKerentanan yang memungkinkan penyerang mengakses sumber daya atau fungsi yang dilindungi tanpa memberikan kredensial yang valid, sehingga sepenuhnya menghindari mekanisme autentikasi.
WiresharkPenganalisis protokol jaringan sumber terbuka gratis yang digunakan untuk menangkap dan memeriksa lalu lintas jaringan secara real-time. Penting untuk memahami komunikasi jaringan dan mengidentifikasi masalah keamanan selama uji penetrasi.
PhishingSerangan rekayasa sosial yang menggunakan email, situs web, atau pesan yang menipu untuk mengelabui korban agar mengungkapkan informasi sensitif seperti sandi, nomor kartu kredit, atau pemasangan malware.
RansomwarePerangkat lunak berbahaya yang mengenkripsi data korban dan meminta pembayaran untuk kunci dekripsi. Memahami vektor serangan ransomware membantu penguji penetrasi menilai ketahanan organisasi.