Panduan lengkap instalasi dan konfigurasi tools bug bounty wajib: Burp Suite, OWASP ZAP, dan browser developer tools. Pelajari cara setting environment hacking etis untuk pemula dan mulai praktik langsung hari ini!

Keywords: tools bug bounty pemula, cara pakai burp suite, owasp zap tutorial, browser developer tools bug bounty, setup environment hacking, instalasi burp suite, konfigurasi zap, tools security testing
Mengapa Tools Adalah “Tongkat Sihir” Pemburu Bug?
Setelah memahami fundamental web di Hari 2, saatnya melengkapi diri dengan “senjata” utama pemburu bug profesional. Tanpa tools yang tepat, Anda seperti berperang dengan tangan kosong – percuma punya pengetahuan jika tidak bisa mengaplikasikannya secara efektif.
Fakta mengejutkan dari HackerOne: 92% pemburu bug top menggunakan minimal 3 tools utama dalam setiap hunting session. Tools bukan sekadar “aksesoris” – mereka adalah perpanjangan tangan dan otak Anda dalam menemukan celah keamanan.
Hari ini, kita akan mempersiapkan 3 tools fundamental yang wajib dikuasai:
- Burp Suite – “Swiss Army Knife” untuk web security testing
- OWASP ZAP – Alternatif open-source yang powerful
- Browser Developer Tools – “Mikroskop” untuk membedah website
Burp Suite: Senjata Andalan Pemburu Bug Profesional
Apa Itu Burp Suite?
Burp Suite adalah platform integrated untuk security testing web. Dikembangkan oleh PortSwigger, tools ini menjadi standar industri karena kemampuannya yang komprehensif:
- Intercepting Proxy – Memantau dan memodifikasi traffic HTTP/S
- Scanner – Otomasi deteksi vulnerability
- Intruder – Automasi serangan (brute force, fuzzing)
- Repeater – Manual testing request/response
- Decoder – Enkripsi/dekripsi data
Instalasi Burp Suite (Free Edition)
Langkah 1: Download
- Kunjungi portswigger.net
- Pilih versi sesuai OS Anda (Windows/Mac/Linux)
- Download installer (sekitar 300MB)
Langkah 2: Instalasi
- Jalankan installer sebagai administrator
- Ikuti wizard instalasi (default setting sudah cukup)
- Buka aplikasi setelah instalasi selesai
Langkah 3: Konfigurasi Dasar
- Proxy Setting:
- Pilih tab “Proxy” → “Options”
- Pastikan port 8080 aktif (default)
- Centang “Run in hidden mode” untuk stealth
- Browser Configuration:
- Buka browser (Chrome/Firefox)
- Install proxy extension seperti “Proxy SwitchyOmega”
- Setting proxy:
127.0.0.1:8080
- Atau setting manual di browser network preferences
- SSL Certificate:
- Kunjungi
http://burp
- Download “CA Certificate”
- Install certificate di browser/system trust store
- Kunjungi
Fitur Wajib Dikuasai Pemula:
Fitur | Fungsi | Contoh Penggunaan |
---|---|---|
Proxy | Intercept & modify request | Mengubah parameter login |
Repeater | Manual request testing | Menguji SQL injection |
Intruder | Automated attack | Brute force password |
Decoder | Encoding/decoding | Decode base64 token |
Pro Tip: Versi Free sudah cukup untuk memulai. Upgrade ke Professional ($399/tahun) saat Anda sudah menghasilkan uang dari bug bounty.
OWASP ZAP: Alternatif Open-Source yang Powerful
Mengapa Perlu ZAP?
Meski Burp Suite menjadi standar, OWASP ZAP (Zed Attack Proxy) menawarkan keunggulan:
- 100% Gratis & Open-Source
- Cross-platform (Windows/Mac/Linux)
- Komunitas aktif dengan plugin ekstensif
- Integrasi CI/CD untuk devsecops
Instalasi OWASP ZAP
Langkah 1: Download
- Kunjungi owasp.org
- Pilih “Download” → pilih installer sesuai OS
Langkah 2: Instalasi
- Jalankan installer (membutuhkan Java 8+)
- Pilih “Standard Installation”
- Tunggu proses instalasi (sekitar 5 menit)
Langkah 3: Konfigurasi Awal
- Start ZAP → Pilih mode “Start”
- Proxy Setting:
- Tools → Options → Local Proxies
- Set port:
8081
(beda dengan Burp)
- Browser Configuration:
- Setting browser proxy ke
127.0.0.1:8081
- Atau gunakan ZAP’s built-in browser
- Setting browser proxy ke
Fitur Unggulan ZAP:
- Active Scan – Otomasi scanning vulnerability
- Fuzzer – Testing input validation
- Spider – Crawling website otomatis
- API Support – Testing REST/SOAP API
Browser Developer Tools: Mikroskop Digital Anda
Mengapa Developer Tools Kritis?
Browser developer tools (sering disebut “DevTools”) adalah senjata stealth yang sering diabaikan pemula. Dengan DevTools, Anda bisa:
- Memodifikasi HTML/CSS/JavaScript secara real-time
- Menganalisis network traffic
- Debugging aplikasi client-side
- Menguji DOM-based vulnerabilities
Cara Membuka DevTools:
- Chrome/Firefox/Edge:
F12
atauCtrl+Shift+I
(Windows) /Cmd+Opt+I
(Mac) - Safari: Enable di Preferences → Advanced → “Show Develop menu”
Fitur Penting untuk Bug Bounty:
- Elements Tab:
- Inspect & modify HTML
- Edit CSS properties
- Test XSS via DOM manipulation
- Console Tab:
- Execute JavaScript
- Debug error
- Test JavaScript injection
- Network Tab:
- Monitor all HTTP requests
- Analyze headers/cookies
- Export request data
- Application Tab:
- View cookies/local storage
- Test web storage vulnerabilities
- Analyze service workers
Praktik: Setting Environment Lengkap dalam 15 Menit
Step-by-Step Integrated Setup:
- Install Burp Suite (ikuti panduan di atas)
- Install OWASP ZAP (ikuti panduan di atas)
- Configure Browser:
- Install Proxy SwitchyOmega di Chrome
- Buat 2 profile: “Burp” (127.0.0.1:8080) dan “ZAP” (127.0.0.1:8081)
- Test dengan mengunjungi
http://burp
danhttp://zap
- Test Connection:
- Buka
https://httpbin.org
- Cek di Burp/ZAP apakah traffic tercapture
- Verifikasi SSL certificate works
- Buka
Latihan Pertama: Intercept & Modify Request
- Aktifkan Burp Proxy
- Buka
http://testphp.vulnweb.com
- Login dengan username:
test
, password:test
- Di Burp, intercept request dan ubah:
POST /login.php HTTP/1.1
...
uname=test&pass=test' OR '1'='1
- Forward request → lihat hasilnya
Kesalahan Umum Pemula & Cara Menghindarinya
Kesalahan | Dampak | Solusi |
---|---|---|
Lupa install SSL cert | HTTPS error di browser | Install certificate di system trust store |
Port conflict | Tools tidak bisa jalan | Gunakan port berbeda (Burp:8080, ZAP:8081) |
Proxy tidak aktif | Traffic tidak tercapture | Cek browser proxy setting |
Overwhelmed dengan fitur | Fokus hilang | Mulai dengan fitur dasar dulu |
Mengapa Ini Penting untuk Karir Bug Bounty Anda?
Statistik dari Bugcrowd:
- Pemburu bug yang menguasai tools menemukan 5x lebih banyak vulnerability
- 78% laporan bug valid menggunakan evidence dari Burp/ZAP
- Tools membantu mengidentifikasi 90% OWASP Top 10 vulnerabilities
Dengan menyelesaikan materi hari ini, Anda sudah:
- Mempunyai environment hacking yang siap pakai
- Bisa memantau & memodifikasi web traffic
- Memiliki 3 tools utama untuk security testing
- Siap untuk praktik vulnerability scanning di Hari 4
Kesimpulan: Dari Teori ke Praktik Nyata
Hari ini kita telah mempersenjatai diri dengan tools fundamental bug bounty:
- Burp Suite untuk intercepting & manual testing
- OWASP ZAP untuk automated scanning
- Browser DevTools untuk client-side analysis
Environment Anda sekarang siap untuk “bertempur” di dunia bug bounty. Besok (Hari 4), kita akan mempelajari hukum & etika hacking – bagian krusial yang sering diabaikan pemula namun bisa menyelamatkan Anda dari masalah hukum.
Download Tool Setup Checklist GRATIS!
Dapatkan panduan instalasi step-by-step + troubleshooting guide untuk semua OS:
[Link Download Checklist]
Join 5,000+ Bug Bounty Hunters Community!
Dapatkan akses ke:
- Video tutorial tools setup
- Sertifikat “Bug Bounty Tools Mastery”
- Konsultasi dengan pemburu bug senior
[Link Komunitas]
Jangan jadi pemburu bug amatir – Kuasai tools dan jadi profesional!
#BurpSuite #OWASPZAP #BugBountyTools #WebSecurity #HackingTools #CyberSecurity #TechIndonesia #ITSecurity