Pengujian Aplikasi Web (Web Pentest)
30
Pengujian penetrasi aplikasi web (Web Pentest) kini menjadi sebuah segmen kebutuhan tersendiri bagi pihak penyelenggara maupun pengelola teknis aplikasi informatika pada umumnya di era industri 4.0 dan society 5.0. Hal ini menjadi krusial disebabkan besaran risiko penyelenggaraan sistem elektronik.
Sejumlah pihak yang mampu untuk mencari alternatif selain pembuatan aplikasi dari nol masih dapat menghindari Pentest. Namun pihak-pihak yang telah sadar dan memahami bagaimana kapasitas pemerintah dari sisi Tier, Tata Kelola IT, Tata Kelola Data, mutu struktural (top level management/supervisi), penyebaran SDM fungsional rumpun kekomputeran pada tiap-tiap Unit Organisasi/Unor (pengelola teknis teknologi informasi), akan sampai kepada pemahaman di mana kedaulatan dan kemaslahatan digitalisasi itu ada pada ketangguhan masing-masing penyelenggaraan sistem elektronik berdasarkan sektor pelayanan (publik/administrasi pemerintah). Di daerah, sektor pelayanan itu mengacu kepada cakupan Tusi Unor. Sehingga secara faktual, masing-masing pihak yang terlibat dalam pertanggungjawaban penyelenggaraan Unor sebenarnya hanya memiliki 2 pilihan untuk digitalisasi. Pilihan pertama, menggunakan Platform as a Service (PaaS) yang tangguh; atau pilihan kedua, menyelenggarakan Software as a Service (SaaS) yang tangguh.
Setangguh apa suatu aplikasi terhadap serangan/risiko siber? Maka Pentest-lah alat ukur untuk menjawabnya. Tulisan ini berisi muatan Lab Pentest yang berorientasi kepada varian serangan aplikasi web. Adapun item Lab Pentest sebagai berikut.
- SQL Injection
- Payload Manual (untuk dasar pemahaman)
- Boolean Based (untuk blind injection)
- SQLMap (untuk otomatisasi)
- Cross-Site Scripting (XSS)
- Stored XSS (Persistent)
- Reflected XSS (Non-persistent)
- DOM-based XSS
- Cross-Site Request Forgery (CSRF)
- Brute Force Attack
- Simple Brute Force Attack
- Dictionary Attack
- Hybrid Brute Force Attack
- Credential Stuffing
- Reverse Brute Force Attack
- Rainbow Table Attack
- File Inclusion
- Local File Inclusion (LFI)
- Remote File Inclusion (RFI)
- Null Byte Injection
- Wrapper Exploits
- Log Poisoning
- Session Hijacking via Inclusion
- Chained Exploit
- Remote Code Execution
- Direct RCE
- Indirect RCE (Chained Exploit)
- Authenticated RCE
- Client-side RCE
- Server-side RCE
- Blind RCE
- Distributed Denial of Service (DDoS)
- Volumetric Attacks
- Protocol Attacks
- Application Layer Attacks
- Amplification Attacks