Mengapa bug bounty?

6 months ago 38
BOOK THIS SPACE FOR AD
ARTICLE AD

rayya

Era society 5.0 dan industri 4.0 di Indonesia sudah lama digagaskan. Transformasi sosial, ekonomi, teknologi dan industri telah menjadi konsep yang memungkinkan manusia menggunakan ilmu pengetahuan modern(Robotik, IoT, Mata Uang Digital dan Kecerdasan Buatan) untuk pemanfaatan dan pemenuhan kebutuhan manusia dengan tujuan membantu aktifitas bahkan kegiatan kompleks lainnya.

Dalam era digital, keamanan sistem menjadi sangat krusial untuk mengetahui apakah sistem bekerja dengan baik. Setiap perusahaan mempunyai tuntutan untuk menjaga keamanan dari setiap aset digital. Meningkatnya ketergantungan masyarakat pada sistem digital menjadi penyebabnya. Kerentanan sistem menjadi potensi penyalahgunaan oleh hacker untuk merusak bahkan melakukan pencurian data. Untuk mengatasi hal ini, pengadopsian strategi telah dilakukan untuk memperkuat keamanan. Salah satu pendekatannya yaitu bug bounty.

Program bug bounty melibatkan komunitas ahli keamanan untuk menemukan kerentanan keamanan dalam perangkat lunak mereka. Dalam program ini, ahli keamanan diundang secara aktif untuk mencari kerentanan, melaporkan temuan kepada perusahaan, dan menerima imbalan atas kontribusi mereka. Hal ini membantu mencegah aktivitas peretas dan melindungi data serta aset perusahaan dari serangan yang tidak sah.

Saya mengingat “peretasan” pertama saya. Dimana saya menggunakan fitur inspect pada web dan mengubah tampilan, seakan saya melakukan peretasan sungguhan terhadap web-nya. Bahkan saya pernah mencoba melakukan serangan distributed denial-of-service (DDoS) yaitu serangan yang menargetkan web dan server dengan mengganggu layanan jaringan kepada beberapa web menggunakan software yang terkenal pada zamannya yaitu Garuda-DDoS. Memang lucu jika dikenang, pandangan saya tentang “hack” saat itu lebih mirip dengan pemahaman saya tentang ayam kentucky(enak, praktis dan terlihat fancy).

Dewasa ini, saya banyak mendapatkan pencerahan setelah melewati banyak diskusi dan membaca tentang apa itu “hack”, tetapi saya tidak memiliki banyak kesempatan untuk belajar dipandu langsung dengan ahlinya. Pertanyaannya, kenapa baru sekarang saya mau belajar hal itu ?

Singkat cerita, Background saya seorang pengembang robot dan iot di kampus, saya aktif dalam berbagai projek dan sekarang sedang mengembangkan projek autonomous robot yang menggunakan kecerdasan buatan. Selain harus bisa membuat program, saya merasa perlu untuk mempunyai pengetahuan yang lebih tentang keamanan jaringan. Mungkin dari program Bug Bounty IDN Bootcamp saya bisa banyak tercerahkan tentang bagaimana pengujian sistem berjalan dan yang lebih penting tindakan apa yang harus dilakukan untuk menjaga keamanan sistem. Bayangkan jika server manajemen robot diretas dan menyebabkan kekacauan produksi bahkan membahayakan keselamatan pekerja.

Terjadi karena malfungsi, tapi bayangkan jika hal serupa terjadi karena peretasan

Jika boleh berekspektasi, dimasa yang tidak akan lama lagi. pekerjaan bug bounty akan melebarkan sayap ke pengujian keamanan sistem pada robot.

https://arxiv.org/pdf/1810.02690

Berdasarkan uraian yang saya baca, dapat disimpulkan bahwa:

Keamanan robotika terabaikan secara luasDomain keamanan telah didemokratisasi, namun penelitian keamanan robot masih tergolong sedikitKompleksitas keamanan robot membutuhkan pendekatan yang melibatkan banyak latar belakang.Beberapa komponen robotika seperti ROS telah dikembangkan tanpa mempertimbangkan keamanan, menyebabkan kerentanan pada platform tersebuhUpaya peningkatan telah ada, contohnya SROS. Namun masih banyak ruang yang perlu ditingkatkan.

Oleh karena itu saya sangat ingin mempelajari tentang keamanan sistem. Terutama dengan mengikuti Bug Bounty IDN Bootcamp memberi kesempatan saya untuk memahami lebih lanjut bagaimana kerentanan keamanan sistem terjadi dan cara mengamankan sistem.

Kegiatan bug bounty dalam menguji keamanan memerlukan starter pack yang berupa alat dan pengetahuan. Berikut adalah beberapa alat dan pengetahuan yang umumnya digunakan:

OPERASI SISTEM LINUX

Operasi sistem yang bersifat open-source dan sangat populer dikalangan pengebang perangkat lunak dan digunakan di berbagai perangkat. Linux memiliki berbagai distribusi yang disesuaikan dengan kebutuhan. Contoh distribusi Linux populer termasuk Ubuntu, Debian, Fedora, CentOs, Parrot OS dan Kali Linux.

Berdasarkan diskusi dan beberapa artikel yang telah saya baca, Top distribusi linux yang digunakan oleh para penguji keamanan adalah Kali Linux.

Kali Linux adalah salah satu distribusi Linux yang paling populer, dengan alasan memiliki semua alat yang diperlukan tersusun dengan teratur dan adanya pembaruan baru yang diberikan dalam interval reguler. Dalam Kali Linux, lebih dari 500+ alat pengujian. Alat-alat backtrack linux yang tidak memuaskan telah diganti dalam sistem Kali Linux dengan alat pengujian lanjutan.

2. Programming

“Pengetahuan adalah kekuatan”.

Kata kata tersebut menggambarkan betapa pentingnya pengetahuan dalam aspek apapun, terutama pengetahuan luas akan bahasa pemrograman maupun logika program.

Programming memainkan peran penting dalam bug bounty karena memungkinakan pemburu bug untuk mengembangkan alat-alat custom, skrip, dan eksploitasi yang dapat membantu dalam penemuan dan eksploitasi kerentanan. Beberapa bahasa program yang sering digunakan antara lain: Python, Bash cripting, JS,C/C++ dan SQL.

3. Network

“legal hack/Ilegal hack”

Kita sedang berbicara mengenai pengujian sistem disini, bukan hanya sekedar penggunaan internet secara normal. Jadi kita bisa menambahkan sedikit lebih dalam pengetahuan dengan berbagai pertanyaan, termasuk aplikasi web, server web, HTTP, SSL, TCP/IP, dan DNS.

OKEY, Segitu saja pengetahuan dasar saya mengenai bug bounty, linux, programming dan networking…dari penjelasan saya diatas mungkin alasan saya mendaftar agak lebih unik dari pendaftar lain, semoga kita bisa diberi kesempatan untuk bekerja sama dengan baik.

berikut portofolio saya di linkedin dan github:

https://www.linkedin.com/in/rayya-rambu-rambani-6468ab21b/

https://github.com/RayyaRambani

Read Entire Article