Lu buka terminal, jalanin Nmap, scan target, nemuin port 80 terbuka. Lu buka browser, akses webnya, coba masukin ' OR 1=1 -- di form login — dan tiba-tiba lu masuk ke admin panel tanpa password. Selamat, lu baru aja nge-hack website secara legal. Dan orang-orang dibayar buat ngelakuin ini setiap hari. Namanya? Red Team.
Red Team Itu Ngapain Sih Sebenernya?
Red team itu hacker yang kerja di sisi yang “baik.” Tugas mereka: nyerang sistem perusahaan secara legal buat nemuin celah keamanan sebelum hacker beneran yang nemuin duluan. Ini bukan asal nge-hack — ada scope, ada rules of engagement, ada kontrak, dan ada laporan di akhir.
Bayangin gini: sebuah bank nyewa lu buat nyoba bobol sistem mereka. Lu coba SQL injection di web app mereka, phishing ke karyawan mereka, brute force login VPN mereka — semua secara legal dan terdokumentasi. Kalo lu berhasil masuk? Itu artinya lu nemuin celah yang harus mereka perbaiki sebelum hacker beneran yang eksploitasi. Lu dibayar buat “merusak” — tapi tujuannya buat bikin sistem mereka lebih kuat.
Red Team vs Penetration Tester: Beda Ga?
Sering ketuker, tapi sebenernya beda scope:
Penetration Tester — Fokusnya ke teknikal. Lu dikasih target (web app, network, API), terus tugas lu nemuin sebanyak mungkin vulnerability dalam waktu tertentu. Biasanya 1-2 minggu per engagement. Output-nya laporan teknikal yang isinya daftar vulnerability + cara fix-nya.
Red Team Operator — Fokusnya ke simulasi serangan real. Lu ga cuma nyari vulnerability, tapi simulasi full attack chain — dari phishing email buat dapetin initial access, lateral movement di internal network, sampe exfiltrate data sensitif. Bisa berminggu-minggu sampe berbulan-bulan. Tujuannya ngetes kemampuan blue team detect dan respond.
Kalo lu baru mulai, penetration tester dulu. Red team operator itu level selanjutnya setelah lu udah punya pengalaman.
Roadmap: Dari Nol Sampe Red Team
Gua breakdown step by step, ga perlu bingung mau mulai dari mana.
Phase 1: Fondasi (1-3 bulan)
Sebelum lu bisa nyerang, lu harus ngerti dulu apa yang lu serang. Ga ada pentester yang jago tapi ga ngerti cara kerja network atau web app.
- Networking — TCP/IP, DNS, HTTP/HTTPS, subnetting, routing, firewall. Ini fondasi dari SEMUA serangan network-based.
- Linux — Terminal commands, file permissions, process management, bash scripting. 90% tools offensive security jalan di Linux.
- Web Technology — Cara kerja HTTP request/response, cookies, session, authentication, API. Mayoritas pentest sekarang itu web app.
- Windows Basics — Active Directory, PowerShell, Windows services. Banyak target enterprise pake Windows.
Di LINUXENIC, ini semua ada di path IT Support dan Cyber Security 101. Fondasi yang harus lu selesaiin sebelum loncat ke offensive.
Phase 2: Web Hacking (2-4 bulan)
Ini entry point paling umum ke dunia offensive security. Mayoritas bug bounty dan pentest engagement itu web app.
- SQL Injection — Extract data dari database lewat input yang ga di-sanitize
- XSS (Cross-Site Scripting) — Inject JavaScript ke browser user lain
- SSRF (Server-Side Request Forgery) — Paksa server buat request ke internal resource
- Authentication Bypass — Masuk tanpa credentials yang valid
- IDOR (Insecure Direct Object Reference) — Akses data user lain lewat manipulasi parameter
- File Inclusion / Path Traversal — Baca file sensitif dari server
- Command Injection — Execute command di server lewat input web
Di LINUXENIC, semua ini ada di path Junior Penetration Tester — lengkap sama lab yang bisa lu exploit langsung di browser. Level advanced-nya ada di Web Application Pentesting — JWT attacks, NoSQL injection, prototype pollution, HTTP smuggling.
Phase 3: Tools Mastery (2-3 bulan)
Pentester tanpa tools kayak tukang bangunan tanpa palu. Ini tools yang WAJIB lu kuasain:
- Nmap — Port scanning dan service discovery. Lu harus bisa scan network dan identifikasi apa yang jalan di target.
- Burp Suite — Proxy buat intercept dan manipulasi HTTP request. Senjata utama buat web app testing.
- Metasploit — Framework exploitation. Buat exploit known vulnerability dan post-exploitation.
- SQLMap — Automasi SQL injection. Dari detection sampe data extraction.
- Gobuster / ffuf — Directory dan subdomain brute forcing. Nemuin hidden endpoints.
- Hydra — Password brute forcing. Login form, SSH, FTP, dll.
- John the Ripper / Hashcat — Password cracking. Crack hash yang lu dapet dari database atau file.
- Wireshark — Packet capture dan analysis. Buat ngintip traffic network.
Semua tools ini bisa lu praktekin di lab LINUXENIC. Bukan cuma baca dokumentasi — lu langsung jalanin Nmap scan ke target real, intercept request pake Burp Suite, exploit vulnerability pake Metasploit.
Phase 4: Methodology & Reporting (1-2 bulan)
Skill teknikal doang ga cukup. Lu juga harus tau cara kerja pentest secara profesional:
- Reconnaissance — Passive (OSINT, Google dorking, Shodan) dan Active (scanning, enumeration)
- Vulnerability Assessment — Identifikasi dan prioritasin vulnerability berdasarkan severity
- Exploitation — Buktiin vulnerability bisa di-exploit, bukan cuma teori
- Post-Exploitation — Lateral movement, privilege escalation, data exfiltration
- Reporting — Tulis laporan yang jelas, actionable, dan bisa dipahami client non-teknikal
Reporting itu skill yang sering di-underestimate. Lu bisa jago nge-hack, tapi kalo laporan lu berantakan, client ga bakal hire lu lagi. Laporan pentest yang bagus itu yang bikin developer langsung ngerti apa yang harus di-fix dan kenapa.
Gaji Red Team di Indonesia
Jujur aja, ini yang bikin banyak orang tertarik:
- Junior Pentester (0-2 tahun) — Rp 7-12 juta/bulan. Lu bisa dapet role ini setelah 6-12 bulan belajar konsisten + portofolio CTF/lab.
- Mid-Level Pentester (2-4 tahun) — Rp 15-25 juta/bulan. Udah handle engagement sendiri, punya spesialisasi (web, mobile, network).
- Senior Pentester / Red Team Lead (5+ tahun) — Rp 25-50 juta/bulan. Lead tim, design attack scenarios, present ke C-level.
- Freelance / Bug Bounty — Ga ada ceiling. Ada orang Indonesia yang dapet ratusan juta dari bug bounty program kayak HackerOne dan Bugcrowd.
- Remote buat perusahaan luar — $3,000-$8,000/bulan (Rp 48-128 juta). Ini yang bikin offensive security salah satu karir IT paling lucrative.
Sertifikasi yang Worth It
Ga wajib, tapi ngebantu banget buat CV dan credibility:
- CompTIA PenTest+ — Entry-level, bagus buat yang baru mulai. Recognized globally.
- eJPT (eLearnSecurity Junior Penetration Tester) — Hands-on exam, practical. Cocok buat pemula yang mau buktiin skill.
- OSCP (Offensive Security Certified Professional) — Gold standard di industri. 24-jam exam, full hands-on. Ini yang bikin CV lu langsung dilirik.
- CRTO (Certified Red Team Operator) — Fokus ke red team ops, Active Directory attacks, C2 frameworks.
- PNPT (Practical Network Penetration Tester) — Dari TCM Security, practical exam, lebih affordable dari OSCP.
Tapi inget — sertifikasi tanpa skill itu cuma kertas. Skill tanpa sertifikasi masih bisa dapet kerja. Sertifikasi tanpa skill? Ga bakal lolos technical interview.
Kesalahan yang Sering Dilakuin Pemula
Gua liat banyak orang yang mau jadi pentester tapi salah approach:
- Langsung loncat ke exploitation tanpa paham networking — Lu ga bisa exploit service kalo lu ga ngerti service itu jalan di port berapa dan protokol apa.
- Cuma nonton video tanpa praktek — Cybersecurity itu skill tangan. Lu HARUS ketik command sendiri, gagal sendiri, debug sendiri.
- Fokus ke tools tanpa paham konsep — Tools itu cuma automasi. Kalo lu ga ngerti SQL, lu ga bakal ngerti kenapa SQLMap nge-dump data itu.
- Skip reporting — “Gua hacker, bukan penulis.” Salah. Client bayar lu buat laporan, bukan buat screenshot terminal.
- Ga bikin portofolio — Selesaiin lab, tulis writeup, publish di blog personal atau LinkedIn. Ini yang recruiter liat.
Mulai Dari Mana Sekarang?
Kalo lu baca sampe sini dan masih antusias — lu punya mindset yang bener. Sekarang tinggal eksekusi. Roadmap paling practical:
Bulan 1-2: Selesaiin fondasi — networking, Linux, cara kerja web. Di LINUXENIC, mulai dari IT Support terus lanjut Cyber Security 101.
Bulan 3-5: Masuk ke offensive — web hacking, Burp Suite, Nmap, basic exploitation. Path Junior Penetration Testercover semua ini.
Bulan 6-8: Level up — advanced injection, server-side attacks, client-side attacks. Web Application Pentesting buat lu yang udah siap.
Bulan 9-12: Bangun portofolio — selesaiin lab, tulis writeup, ikut CTF, apply buat bug bounty program. Pertimbangin ambil sertifikasi eJPT atau PenTest+.
Ga perlu bayar bootcamp puluhan juta. Ga perlu nonton video 100 jam. Lu butuh terminal, target, dan kemauan buat gagal terus coba lagi. Semua lab-nya udah ada di LINUXENIC — cek roadmap lengkapnya di sini dan mulai sekarang.
root@linuxenic:~$ nmap -sV target.lnx
Starting Nmap 7.94 ( https://nmap.org )
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9
80/tcp open http Apache 2.4.52
443/tcp open https Apache 2.4.52
3306/tcp open mysql MySQL 8.0.32
root@linuxenic:~$ _
