“Bisa Dipakai untuk Membela, Bisa Juga Disalahgunakan”: 10 Tools Open-Source untuk Ethical Hacking—dan Kenapa Izin Adalah Aturan Pertama

Sepuluh tools open-source—dari Nmap, Wireshark, Aircrack-ng, Hashcat, hingga OWASP ZAP—membantu tim menguji jaringan dan aplikasi secara sah. Kuncinya bukan alat, melainkan izin tertulis, ruang lingkup jelas, dan pelaporan yang dapat ditindaklanjuti.

Dzaki Fauzaan
February 18, 20264 min read
“Bisa Dipakai untuk Membela, Bisa Juga Disalahgunakan”: 10 Tools Open-Source untuk Ethical Hacking—dan Kenapa Izin Adalah Aturan Pertama
Photo by Mika Baumeister / Unsplash

Lonjakan insiden keamanan siber membuat ethical hacking—pengujian keamanan dengan izin—kian dipandang sebagai kebutuhan operasional, bukan sekadar keterampilan teknis. Di perusahaan modern, pengujian ini biasanya dilakukan untuk menemukan celah sebelum penyerang menemukannya lebih dulu, dengan metodologi yang terukur dan hasil yang bisa ditindaklanjuti.

Namun garis pemisahnya tegas. Banyak perangkat uji yang sama dapat dipakai untuk tujuan legal maupun ilegal. Karena itu, praktik industri menempatkan izin tertulis, ruang lingkup yang jelas, dan pelaporan sebagai fondasi kerja. Video rujukan yang Anda berikan juga menekankan hal yang sama: pengujian tanpa persetujuan dapat melanggar hukum dan berujung pidana. (YouTube)

Di bawah ini adalah rangkuman bergaya laporan/feature tentang 10 tools gratis dan open-source yang umum dipakai dalam ethical hacking—khususnya di ekosistem Kali Linux—beserta fungsi dan contoh penggunaan yang aman dan sah (misalnya untuk lab internal atau sistem milik sendiri). Kali Linux sendiri adalah distribusi berbasis Debian yang dirancang untuk tugas keamanan informasi seperti penetration testing, riset keamanan, dan forensik. (Kali Linux)


1. Kali Linux sebagai “toolbox” standar pengujian

Kali Linux sering dipakai karena menyatukan banyak utilitas keamanan dalam satu platform—dari information gathering sampai pelaporan—yang memudahkan tim keamanan menyiapkan lingkungan uji. Situs resminya menyebut Kali sebagai “penetration testing platform” dengan beragam tools untuk penilaian keamanan. (Kali Linux)

Contoh penggunaan sah: tim TI membuat lab (virtual machine atau jaringan uji internal) untuk menguji konfigurasi firewall, pembaruan OS, dan kebijakan akses sebelum diterapkan di produksi.


2. Pemetaan jaringan dan inventaris aset

Tool 1 — Nmap

Nmap adalah utilitas open-source untuk network discovery dan security auditing, lazim dipakai untuk memetakan host, port layanan, dan karakteristik sistem dalam jaringan yang diizinkan. (Nmap)

Kegunaan utama (etis):

  • inventaris perangkat yang benar-benar aktif,
  • memverifikasi port yang semestinya tertutup,
  • memeriksa perubahan layanan setelah rilis.

Contoh penggunaan sah: audit jaringan kantor untuk memastikan layanan administrasi tidak terbuka ke segmen publik.


3. Analisis lalu lintas jaringan untuk investigasi

Tool 2 — Wireshark

Wireshark adalah network protocol analyzer open-source untuk menangkap dan menganalisis traffic jaringan secara rinci. (Wireshark)

Kegunaan utama (etis):

  • memeriksa apakah data sensitif terkirim tanpa enkripsi,
  • troubleshooting koneksi aplikasi,
  • forensik ringan saat ada indikasi malware beaconing.

Contoh penggunaan sah: tim keamanan menganalisis paket di jaringan milik perusahaan saat terjadi lonjakan koneksi ke domain mencurigakan.


4. Audit Wi-Fi: verifikasi konfigurasi, bukan “membobol”

Tool 3 — Aircrack-ng

Aircrack-ng adalah rangkaian tools untuk menilai keamanan Wi-Fi, mencakup monitoring dan pengujian aspek keamanan WLAN. (aircrack-ng.org)

Kegunaan utama (etis):

  • memastikan konfigurasi Wi-Fi mengikuti standar (misalnya WPA2/WPA3 dan kata sandi kuat),
  • menguji apakah perangkat dan driver memenuhi kemampuan audit internal.

Contoh penggunaan sah: pengujian guest network perusahaan untuk memastikan segmentasi dan kebijakan akses berjalan sesuai desain.


5. Pengujian ketahanan kata sandi (offline) dan kebijakan autentikasi

Tool 4 — Hashcat

Hashcat adalah alat password recovery open-source (lisensi MIT) yang banyak digunakan untuk menguji kekuatan hash kata sandi dalam skenario offline—misalnya audit internal terhadap kebijakan password. (hashcat.net)
Dokumentasi resminya juga menegaskan Hashcat tidak digunakan untuk “memulihkan akun online” karena tidak bekerja pada sistem daring seperti layanan media sosial. (hashcat.net)

Kegunaan utama (etis):

  • mengukur risiko password lemah pada data uji internal,
  • memvalidasi kebutuhan MFA dan kebijakan panjang/kompleksitas.

Contoh penggunaan sah: tim keamanan menguji hash password dari lingkungan staging (data sintetis) untuk memastikan kebijakan minimal kompleksitas efektif.


6. Penilaian kerentanan aplikasi web

Tool 5 — OWASP ZAP

OWASP ZAP (Zed Attack Proxy) adalah pemindai aplikasi web gratis dan open-source yang luas dipakai untuk pengujian keamanan aplikasi, termasuk DAST dan pengujian manual. (ZAP)

Kegunaan utama (etis):

  • menemukan indikasi celah umum (misalnya misconfiguration atau input validation issues),
  • membantu tim dev memverifikasi perbaikan sebelum rilis.

Contoh penggunaan sah: tim QA menjalankan pemindaian pada aplikasi internal dengan akun uji untuk memastikan endpoint sensitif terlindungi.

Tool 6 — OWASP Web Security Testing Guide (WSTG) (panduan, bukan pemindai)

WSTG adalah kerangka praktik terbaik untuk menguji keamanan aplikasi web dan layanan web, banyak dipakai sebagai rujukan metode dan dokumentasi temuan. (OWASP Foundation)

Kegunaan utama (etis):

  • memastikan pengujian mengikuti daftar uji yang sistematis,
  • menyusun laporan yang konsisten dan dapat diaudit.

7. Pemeriksaan konfigurasi server web

Tool 7 — Nikto

Nikto adalah web server scanner open-source yang sering digunakan untuk mengidentifikasi konfigurasi berisiko, komponen usang, dan temuan berbasis daftar pemeriksaan pada server web. (GitHub)

Contoh penggunaan sah: audit berkala terhadap server web milik sendiri untuk memastikan tidak ada file/endpoint default yang tertinggal.


8. Verifikasi risiko injeksi pada aplikasi berbasis database

Tool 8 — sqlmap

sqlmap adalah tool open-source untuk mengotomatisasi deteksi risiko SQL injection. Dokumentasinya memuat disclaimer legal bahwa penggunaan untuk menyerang target tanpa persetujuan adalah ilegal. (sqlmap.org)

Kegunaan utama (etis):

  • membantu tim mengonfirmasi indikasi injection pada aplikasi yang diuji,
  • memvalidasi efektivitas parameterized queries dan WAF di lingkungan uji.

Contoh penggunaan sah: pengujian security regression setelah perubahan besar pada modul formulir atau API.


9. Forensik: memulihkan artefak untuk investigasi insiden

Tool 9 — Foremost

Foremost adalah program forensik untuk memulihkan file berdasarkan header/footer dan struktur data internal, berguna ketika file hilang atau metadata rusak. (Kali Linux)

Kegunaan utama (etis):

  • investigasi pascainsiden (misalnya memulihkan bukti dari image disk),
  • pemulihan data saat sistem file rusak (dengan otorisasi).

Contoh penggunaan sah: tim forensik memeriksa image drive server yang terkena insiden untuk mengidentifikasi artefak file yang terhapus.


10. Pengujian ketahanan jaringan terhadap lalu lintas abnormal

Tool 10 — hping3

hping3 adalah alat jaringan untuk mengirim paket ICMP/UDP/TCP kustom dan menampilkan respons target—umumnya dipakai untuk pengujian jaringan dan diagnostik dalam ruang lingkup yang diizinkan. (Kali Linux)

Kegunaan utama (etis):

  • pengujian perilaku firewall dan IDS/IPS,
  • verifikasi aturan rate limiting dan proteksi layer jaringan.

Contoh penggunaan sah: uji internal bersama tim jaringan untuk memastikan perangkat proteksi menolak pola traffic yang tidak normal tanpa mengganggu layanan sah.


11. Cara memakai tools ini secara etis dan terdokumentasi

Praktik redaksi keamanan siber di banyak organisasi biasanya menekankan empat hal berikut:

  1. Izin tertulis dan ruang lingkup: target, waktu, metode, serta data yang boleh diakses harus disepakati lebih dulu. Video rujukan menekankan pengujian tanpa izin berisiko melanggar hukum. (YouTube)
  2. Lingkungan aman: gunakan lab atau sistem milik sendiri, serta akun uji. Kali Linux menyediakan banyak tool untuk kebutuhan ini, tetapi tetap membutuhkan kontrol proses. (Kali Linux)
  3. Metodologi: untuk web, banyak tim memakai WSTG sebagai kerangka agar pengujian sistematis dan dapat diulang. (OWASP Foundation)
  4. Pelaporan dan perbaikan: temuan harus berbentuk bukti, tingkat keparahan, dampak bisnis, dan rekomendasi mitigasi—bukan sekadar daftar “bug”.

Penutup: ketika alat makin mudah, tata kelola jadi pembeda

Ketersediaan tools open-source yang kuat—banyak di antaranya terpasang di Kali—membuat pengujian keamanan semakin mudah diakses. (Kali Linux) Namun, kemudahan itu juga memperbesar kebutuhan tata kelola: kontrol akses, audit trail, dan standar pelaporan yang memastikan pengujian tetap berada di jalur legal dan etis.

Dalam jangka dekat, tren yang terlihat adalah meningkatnya integrasi pengujian keamanan ke pipeline pengembangan (CI/CD) dan pemakaian scanner seperti ZAP untuk pengujian rutin, sementara audit manual yang lebih dalam tetap dilakukan secara periodik—dengan izin dan ruang lingkup yang jelas. (ZAP)

Written by

Dzaki Fauzaan

Related Articles