Thursday

19-06-2025 Vol 19

8 GitHub-Starred Security Projects You Shouldn’t Miss in 2025

8 Proyek Keamanan Berbintang GitHub yang Tidak Boleh Anda Lewatkan di Tahun 2025

Keamanan siber adalah bidang yang terus berkembang, dan tetap mendapatkan informasi terbaru tentang alat dan teknik terbaru sangat penting bagi para profesional keamanan dan pengembang. GitHub telah menjadi pusat bagi banyak proyek keamanan sumber terbuka yang inovatif. Dalam postingan blog ini, kami akan menjelajahi 8 proyek keamanan berbintang GitHub yang harus diperhatikan pada tahun 2025. Proyek-proyek ini menawarkan berbagai kemampuan, mulai dari analisis statis dan pengujian fuzzing hingga deteksi intrusi dan alat eksploitasi. Dengan menjelajahi proyek-proyek ini, Anda dapat meningkatkan keterampilan keamanan Anda dan tetap menjadi yang terdepan dalam lanskap ancaman.

Daftar Isi

  1. Trivy: Pemindai Kerentanan yang Sederhana dan Komprehensif
  2. Grype: Alat untuk Membangun SBoM dan Menemukan Kerentanan
  3. Semgrep: Aturan yang Anda Lihat Adalah Aturan yang Anda Dapatkan
  4. Brakeman: Pemindai Keamanan Statis untuk Aplikasi Ruby on Rails
  5. WPScan: Pemindai Kerentanan WordPress
  6. Nuclei: Kerangka Kerja Templat Cepat dan Dapat Dikonfigurasi Berbasis YAML
  7. Metasploit Framework: Alat Penetration Testing Paling Populer di Dunia
  8. Falco: Deteksi Ancaman Runtime Cloud-Native

1. Trivy: Pemindai Kerentanan yang Sederhana dan Komprehensif

Trivy (aquasecurity/trivy) adalah pemindai kerentanan yang sederhana dan komprehensif untuk kontainer, repositori Git, sistem file, dan banyak lagi. Ini mendeteksi kerentanan dalam sistem operasi (OS) dan paket aplikasi. Trivy mudah digunakan dan terintegrasi dengan baik ke dalam alur kerja CI/CD. Mendukung berbagai format gambar kontainer dan sistem operasi.

Fitur Utama:

  • Pemindaian Komprehensif: Trivy memindai kerentanan di berbagai target, termasuk gambar kontainer, sistem file, dan repositori Git.
  • Deteksi OS dan Paket Aplikasi: Ini mendeteksi kerentanan yang ada di sistem operasi dan paket aplikasi yang diinstal.
  • Mudah Digunakan: Trivy dirancang agar mudah digunakan, dengan sintaks baris perintah yang sederhana dan output yang jelas.
  • Integrasi CI/CD: Trivy dapat dengan mudah diintegrasikan ke dalam alur kerja CI/CD untuk pemindaian kerentanan otomatis.
  • Berbagai Format: Trivy mendukung berbagai format gambar kontainer, seperti Docker, containerd, dan CRI-O.
  • Database Kerentanan: Trivy menggunakan database kerentanan yang diperbarui secara teratur untuk memastikan deteksi yang akurat.
  • Mendukung Banyak Sistem Operasi: Trivy mendukung sistem operasi populer seperti Alpine Linux, Debian, Ubuntu, CentOS, Red Hat Enterprise Linux (RHEL), dan banyak lagi.

Manfaat:

  • Meningkatkan Keamanan: Trivy membantu Anda mengidentifikasi dan mengurangi kerentanan dalam aplikasi dan infrastruktur Anda.
  • Mengotomatiskan Pemindaian Kerentanan: Integrasi CI/CD memungkinkan Anda mengotomatiskan pemindaian kerentanan sebagai bagian dari alur pengembangan Anda.
  • Mengurangi Risiko: Dengan menemukan dan memperbaiki kerentanan lebih awal, Anda dapat mengurangi risiko serangan.
  • Mematuhi Peraturan: Trivy membantu Anda memenuhi persyaratan kepatuhan dengan memindai kerentanan dan menghasilkan laporan.

Contoh Penggunaan:

Untuk memindai gambar Docker dengan Trivy, gunakan perintah berikut:

trivy image [nama_gambar]

Trivy kemudian akan memindai gambar untuk kerentanan dan menghasilkan laporan yang berisi informasi tentang kerentanan yang ditemukan, tingkat keparahan, dan saran perbaikan.

2. Grype: Alat untuk Membangun SBoM dan Menemukan Kerentanan

Grype (anchore/grype) adalah alat untuk membangun Software Bill of Materials (SBoM) dan menemukan kerentanan. Ini berfokus pada identifikasi kerentanan dengan mencocokkan kerentanan dengan sumber data inventaris aplikasi Anda. Dengan membangun SBoM, Grype memungkinkan Anda untuk memahami komponen perangkat lunak yang membentuk aplikasi Anda, dan dengan demikian, mengidentifikasi kerentanan yang terkait dengan komponen-komponen tersebut.

Fitur Utama:

  • Generasi SBoM: Grype menghasilkan SBoM untuk aplikasi Anda, menyediakan daftar komprehensif dari semua komponen perangkat lunak dan dependensi.
  • Pemindaian Kerentanan: Grype menggunakan SBoM untuk memindai kerentanan dalam komponen aplikasi Anda.
  • Dukungan untuk Berbagai Format: Mendukung berbagai format SBoM seperti SPDX, CycloneDX, dan lain-lain.
  • Pemindaian Cepat dan Akurat: Grype dirancang untuk pemindaian cepat dan akurat, memberikan hasil yang relevan secara tepat waktu.
  • Integrasi dengan Alat Lain: Dapat diintegrasikan dengan alat keamanan dan DevOps lainnya untuk alur kerja yang komprehensif.

Manfaat:

  • Visibilitas yang Ditingkatkan: Memberikan visibilitas ke dalam komponen perangkat lunak yang membentuk aplikasi Anda.
  • Identifikasi Kerentanan yang Lebih Baik: Memungkinkan Anda untuk mengidentifikasi kerentanan dalam dependensi aplikasi Anda dengan lebih akurat.
  • Manajemen Risiko yang Ditingkatkan: Membantu Anda mengelola risiko yang terkait dengan kerentanan perangkat lunak.
  • Kepatuhan yang Lebih Mudah: Membantu Anda memenuhi persyaratan kepatuhan yang berkaitan dengan keamanan perangkat lunak.

Contoh Penggunaan:

Untuk memindai sebuah gambar Docker untuk kerentanan dengan Grype, gunakan perintah berikut:

grype [nama_gambar]

Grype akan membuat SBoM untuk gambar, memindainya untuk kerentanan, dan menghasilkan laporan yang berisi informasi tentang kerentanan yang ditemukan.

3. Semgrep: Aturan yang Anda Lihat Adalah Aturan yang Anda Dapatkan

Semgrep (semgrep/semgrep) adalah alat untuk mencari dan memperbaiki bug dan melanggar standar dalam basis kode Anda. Semgrep unik karena menggunakan sintaks yang mirip dengan kode yang Anda pindai, membuat aturan mudah dibaca dan ditulis. Pendekatan “aturan yang Anda lihat adalah aturan yang Anda dapatkan” ini menyederhanakan proses pemindaian statis dan membuatnya lebih mudah diakses oleh pengembang.

Fitur Utama:

  • Aturan Berbasis Kode: Aturan Semgrep ditulis menggunakan sintaks yang mirip dengan bahasa yang Anda pindai, membuat aturan mudah dibaca dan ditulis.
  • Pemindaian Cepat: Semgrep dirancang untuk pemindaian cepat, memberikan umpan balik instan pada basis kode Anda.
  • Dukungan untuk Banyak Bahasa: Semgrep mendukung berbagai bahasa pemrograman, termasuk Python, Java, JavaScript, Go, dan lain-lain.
  • Integrasi IDE: Semgrep dapat diintegrasikan ke dalam IDE Anda untuk umpan balik yang lebih cepat.
  • Aturan Komunitas: Semgrep memiliki komunitas yang berkembang yang menyumbangkan aturan yang dapat Anda gunakan untuk memindai berbagai masalah.

Manfaat:

  • Deteksi Bug yang Lebih Baik: Semgrep membantu Anda menemukan bug dan melanggar standar dalam basis kode Anda.
  • Kualitas Kode yang Ditingkatkan: Semgrep membantu Anda meningkatkan kualitas kode Anda dengan menegakkan praktik terbaik.
  • Pemrograman yang Lebih Aman: Semgrep membantu Anda menulis kode yang lebih aman dengan menemukan dan memperbaiki kerentanan.
  • Produktivitas yang Ditingkatkan: Semgrep membantu Anda meningkatkan produktivitas dengan mengotomatiskan pemeriksaan kode.

Contoh Penggunaan:

Untuk memindai file Python untuk penggunaan fungsi eval(), gunakan aturan berikut:

rules:
- id: python-eval
  message: Hindari penggunaan fungsi eval() karena dapat menyebabkan kerentanan eksekusi kode.
  language: python
  pattern: eval(...)

Kemudian, jalankan Semgrep pada file Python Anda dengan menggunakan aturan berikut:

semgrep --config semgrep.yml [nama_file.py]

Semgrep akan memindai file dan melaporkan setiap penggunaan fungsi eval().

4. Brakeman: Pemindai Keamanan Statis untuk Aplikasi Ruby on Rails

Brakeman (presidentbeef/brakeman) adalah pemindai keamanan statis yang dirancang khusus untuk aplikasi Ruby on Rails. Ini secara otomatis menganalisis kode Rails Anda untuk kerentanan keamanan umum, seperti injeksi SQL, cross-site scripting (XSS), dan masalah keamanan lainnya yang spesifik untuk aplikasi Rails.

Fitur Utama:

  • Analisis Statis: Brakeman melakukan analisis statis kode Rails Anda, memungkinkan Anda untuk menemukan kerentanan tanpa menjalankan aplikasi Anda.
  • Deteksi Kerentanan yang Komprehensif: Ini mendeteksi berbagai kerentanan keamanan umum yang spesifik untuk aplikasi Rails.
  • Laporan Terperinci: Brakeman menghasilkan laporan terperinci yang mencakup informasi tentang kerentanan yang ditemukan, tingkat keparahan, dan saran perbaikan.
  • Integrasi CI/CD: Brakeman dapat diintegrasikan ke dalam alur kerja CI/CD untuk pemindaian keamanan otomatis.
  • Dapat Dikonfigurasi: Brakeman dapat dikonfigurasi untuk memenuhi kebutuhan khusus Anda, seperti mengabaikan kerentanan tertentu atau menambahkan pemeriksaan khusus.

Manfaat:

  • Keamanan Aplikasi yang Ditingkatkan: Brakeman membantu Anda meningkatkan keamanan aplikasi Rails Anda dengan menemukan dan mengurangi kerentanan.
  • Pengembangan yang Lebih Aman: Brakeman membantu Anda mengembangkan aplikasi Rails yang lebih aman dengan menemukan masalah keamanan sejak dini dalam proses pengembangan.
  • Pengurangan Risiko: Dengan menemukan dan memperbaiki kerentanan lebih awal, Anda dapat mengurangi risiko serangan.
  • Kepatuhan yang Lebih Mudah: Brakeman membantu Anda memenuhi persyaratan kepatuhan dengan memindai kerentanan dan menghasilkan laporan.

Contoh Penggunaan:

Untuk menjalankan Brakeman pada aplikasi Rails Anda, navigasikan ke direktori aplikasi dan jalankan perintah berikut:

brakeman

Brakeman kemudian akan menganalisis kode dan menghasilkan laporan yang berisi informasi tentang kerentanan yang ditemukan.

5. WPScan: Pemindai Kerentanan WordPress

WPScan (wpscanteam/wpscan) adalah pemindai kerentanan kotak hitam gratis yang dirancang untuk memindai situs web WordPress untuk kerentanan. Ini mengidentifikasi tema yang rentan, plugin yang rentan, dan versi WordPress yang rentan. Ini juga dapat melakukan enumerasi pengguna dan melakukan serangan brute-force pada kata sandi.

Fitur Utama:

  • Deteksi Kerentanan: WPScan dapat mendeteksi berbagai kerentanan di instalasi WordPress, termasuk kerentanan di tema, plugin, dan inti WordPress itu sendiri.
  • Enumerasi Pengguna: WPScan dapat menghitung nama pengguna diinstalasi WordPress, yang dapat berguna untuk pengujian penetrasi.
  • Serangan Brute-Force: WPScan dapat melakukan serangan brute-force pada kata sandi untuk mencoba mendapatkan akses ke panel admin WordPress.
  • Database Kerentanan yang Diperbarui: WPScan menggunakan database kerentanan yang diperbarui secara teratur untuk memastikan deteksi yang akurat.
  • Mudah Digunakan: WPScan dirancang agar mudah digunakan, dengan sintaks baris perintah yang sederhana.

Manfaat:

  • Keamanan WordPress yang Ditingkatkan: WPScan membantu Anda meningkatkan keamanan situs web WordPress Anda dengan menemukan dan mengurangi kerentanan.
  • Pengurangan Risiko: Dengan menemukan dan memperbaiki kerentanan lebih awal, Anda dapat mengurangi risiko serangan.
  • Pengujian Penetrasi: WPScan dapat digunakan untuk melakukan pengujian penetrasi pada situs web WordPress.

Contoh Penggunaan:

Untuk memindai situs web WordPress dengan WPScan, gunakan perintah berikut:

wpscan --url [URL_SITUS_WEB]

WPScan kemudian akan memindai situs web untuk kerentanan dan menghasilkan laporan yang berisi informasi tentang kerentanan yang ditemukan.

6. Nuclei: Kerangka Kerja Templat Cepat dan Dapat Dikonfigurasi Berbasis YAML

Nuclei (projectdiscovery/nuclei) adalah kerangka kerja templat yang cepat dan dapat dikonfigurasi yang memungkinkan Anda mengirim permintaan ke berbagai target dan melakukan pemeriksaan berbasis YAML. Ini dapat digunakan untuk berbagai tugas, seperti pemindaian kerentanan, pengujian konfigurasi yang salah, dan penemuan aset.

Fitur Utama:

  • Mesin Berbasis Templat: Nuclei menggunakan mesin berbasis templat yang memungkinkan Anda untuk mendefinisikan berbagai permintaan dan pemeriksaan.
  • Dukungan YAML: Templat ditulis dalam YAML, yang mudah dibaca dan ditulis.
  • Pemindaian Cepat: Nuclei dirancang untuk pemindaian cepat, membuat permintaan paralel ke banyak target.
  • Dukungan Protokol yang Luas: Mendukung berbagai protokol, termasuk HTTP, DNS, TCP, dan banyak lagi.
  • Dapat Dikonfigurasi: Nuclei dapat dikonfigurasi untuk memenuhi kebutuhan khusus Anda, seperti menyesuaikan batas laju atau menambahkan header khusus.
  • Komunitas yang Berkembang: Terdapat komunitas yang berkembang dari pengguna Nuclei yang menyumbangkan templat yang dapat Anda gunakan.

Manfaat:

  • Otomatisasi: Nuclei memungkinkan Anda mengotomatiskan berbagai tugas keamanan.
  • Fleksibilitas: Nuclei sangat fleksibel dan dapat digunakan untuk berbagai tujuan.
  • Efisiensi: Nuclei dirancang untuk pemindaian cepat, menghemat waktu dan sumber daya Anda.

Contoh Penggunaan:

Untuk memindai situs web untuk kerentanan SQL injection dengan Nuclei, Anda dapat menggunakan templat berikut:

id: sql-injection
info:
  name: SQL Injection
  author: [Nama_Anda]
  severity: critical
requests:
  - method: GET
    path: /index.php?id=1' OR '1'='1
    matchers:
      - type: status
        status:
          - 200
      - type: word
        words:
          - "You have an error in your SQL syntax"

Kemudian, jalankan Nuclei pada situs web dengan menggunakan templat berikut:

nuclei -u [URL_SITUS_WEB] -t sql-injection.yaml

Nuclei akan mengirim permintaan ke situs web dan mencari kerentanan SQL injection. Jika ditemukan, akan dilaporkan.

7. Metasploit Framework: Alat Penetration Testing Paling Populer di Dunia

Metasploit Framework (rapid7/metasploit-framework) adalah kerangka kerja penetration testing yang paling populer di dunia. Ini menyediakan platform komprehensif untuk mengembangkan dan menjalankan kode eksploitasi terhadap sistem yang rentan. Metasploit mencakup berbagai modul, termasuk eksploitasi, payload, encoder, dan pendengar.

Fitur Utama:

  • Platform Eksploitasi: Metasploit menyediakan platform untuk mengembangkan dan menjalankan kode eksploitasi terhadap sistem yang rentan.
  • Berbagai Modul: Metasploit mencakup berbagai modul, termasuk eksploitasi, payload, encoder, dan pendengar.
  • Database Eksploitasi yang Luas: Metasploit memiliki database eksploitasi yang luas yang dapat digunakan untuk mengeksploitasi berbagai kerentanan.
  • Alat Pasca-Eksploitasi: Metasploit mencakup berbagai alat pasca-eksploitasi yang dapat digunakan untuk mendapatkan kendali atas sistem yang terkompromi.
  • Mudah Digunakan: Metasploit dirancang agar mudah digunakan, dengan antarmuka baris perintah dan antarmuka grafis (GUI).

Manfaat:

  • Pengujian Penetrasi: Metasploit dapat digunakan untuk melakukan pengujian penetrasi terhadap sistem dan jaringan.
  • Penilaian Kerentanan: Metasploit dapat digunakan untuk menilai kerentanan sistem dan jaringan.
  • Pengembangan Eksploitasi: Metasploit dapat digunakan untuk mengembangkan eksploitasi untuk kerentanan baru.

Contoh Penggunaan:

Untuk menggunakan Metasploit untuk mengeksploitasi kerentanan di sistem, Anda perlu melakukan langkah-langkah berikut:

  1. Identifikasi Kerentanan: Identifikasi kerentanan yang ingin Anda eksploitasi.
  2. Pilih Eksploitasi: Pilih eksploitasi yang sesuai dengan kerentanan tersebut.
  3. Konfigurasikan Eksploitasi: Konfigurasikan eksploitasi dengan informasi yang diperlukan, seperti alamat IP target dan port.
  4. Jalankan Eksploitasi: Jalankan eksploitasi untuk mengeksploitasi kerentanan.
  5. Gunakan Payload: Setelah eksploitasi berhasil, gunakan payload untuk mendapatkan kendali atas sistem target.

Misalnya, untuk menggunakan Metasploit untuk mengeksploitasi kerentanan EternalBlue di sistem Windows, Anda dapat menggunakan modul exploit/windows/smb/ms17_010_eternalblue. Untuk melakukan ini, Anda akan menjalankan perintah berikut:

msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOST [Alamat IP Target]
msf6 exploit(windows/smb/ms17_010_eternalblue) > run

Setelah eksploitasi berhasil, Anda dapat menggunakan payload, seperti windows/meterpreter/reverse_tcp, untuk mendapatkan kendali atas sistem target.

8. Falco: Deteksi Ancaman Runtime Cloud-Native

Falco (falcosecurity/falco) adalah proyek open-source yang digunakan untuk deteksi ancaman runtime di lingkungan cloud-native. Ini memantau panggilan sistem kernel dan menghasilkan peringatan ketika mendeteksi perilaku anomali. Falco dirancang untuk mendeteksi berbagai ancaman, termasuk pelanggaran data, intrusi, dan perilaku yang menyimpang.

Fitur Utama:

  • Deteksi Ancaman Runtime: Falco mendeteksi ancaman secara real-time dengan memantau panggilan sistem kernel.
  • Lingkungan Cloud-Native: Falco dirancang khusus untuk lingkungan cloud-native, seperti Kubernetes dan container.
  • Mesin Aturan yang Dapat Dikonfigurasi: Falco menggunakan mesin aturan yang dapat dikonfigurasi yang memungkinkan Anda mendefinisikan perilaku yang ingin Anda pantau.
  • Integrasi dengan Alat Lain: Falco dapat diintegrasikan dengan berbagai alat lain, seperti SIEM, sistem pemberitahuan, dan alat orkestrasi.
  • Open Source: Falco adalah proyek open-source, berarti gratis untuk digunakan dan diubah.

Manfaat:

  • Keamanan yang Ditingkatkan: Falco membantu Anda meningkatkan keamanan lingkungan cloud-native Anda dengan mendeteksi ancaman secara real-time.
  • Pengurangan Risiko: Dengan mendeteksi ancaman lebih awal, Anda dapat mengurangi risiko pelanggaran data dan insiden keamanan lainnya.
  • Visibilitas: Falco memberikan visibilitas ke dalam perilaku aplikasi dan kontainer Anda.
  • Kepatuhan: Falco membantu Anda memenuhi persyaratan kepatuhan dengan memantau aktivitas keamanan dan menghasilkan laporan.

Contoh Penggunaan:

Untuk menggunakan Falco, Anda perlu menginstalnya di lingkungan cloud-native Anda. Setelah diinstal, Falco akan mulai memantau panggilan sistem kernel dan menghasilkan peringatan ketika mendeteksi perilaku anomali. Misalnya, Falco dapat dikonfigurasi untuk menghasilkan peringatan ketika seseorang mencoba mengakses file sensitif, menjalankan perintah yang tidak sah, atau membuat koneksi jaringan ke alamat IP yang mencurigakan.

Contoh konfigurasi Falco (falco.yaml) untuk mendeteksi eksekusi shell dalam kontainer:

rules:
  - rule: Shell dalam Kontainer
    desc: Mendeteksi eksekusi shell interaktif dalam kontainer
    condition: >
      spawned_process and container and
      (user.name = "root" or user.name = "admin") and
      proc.name in (shell_binaries)
    output: >
      Terdeteksi shell interaktif (user=%user.name proc=%proc.name container_id=%container.id
      container_name=%container.name image=%container.image.repository:%container.image.tag)
    priority: WARNING
    tags: [container, shell]

Dalam contoh ini, Falco akan memperingatkan setiap kali shell (seperti bash atau sh) dijalankan dalam kontainer dengan pengguna root atau admin.

Kesimpulan

Proyek keamanan yang disebutkan di atas hanyalah beberapa dari banyak alat dan sumber daya yang tersedia untuk para profesional keamanan dan pengembang. Dengan menjelajahi dan memanfaatkan proyek-proyek ini, Anda dapat meningkatkan keterampilan keamanan Anda, mengotomatiskan tugas, dan meningkatkan keamanan aplikasi dan infrastruktur Anda. Tetaplah diperbarui dengan tren dan teknologi keamanan terbaru untuk tetap menjadi yang terdepan dalam lanskap ancaman yang terus berkembang. Selalu ingat untuk menggunakan alat-alat ini secara bertanggung jawab dan etis, hanya untuk tujuan pengujian dan penilaian dengan izin yang tepat.

“`

omcoding

Leave a Reply

Your email address will not be published. Required fields are marked *