Metodologi Footprinting
Footprinting adalah segala kegiatan
mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan
penguasaan sistem sesungguhnya. Atau Footprinting, merupakan seni mencari /
mengumpulkan informasi yang berkaitan dengan target yang akan diserang.
Berikut merupakan metodologi dari
footprinting :
1. footprinting melalui
mesin pencari
Footprinting
melalui mesin pencari itu sendiri tidak ambigu. Orang sering bertanya-tanya apa
yang bisa ditemukan melalui mesin pencari karena konsep umum mesin pencari
adalah penjelajahan dasar. Tetapi hasil yang diberikan oleh mesin pencari dapat
digunakan untuk keuntungan peretas karena sifatnya luas. Penyerang menggunakan
pencarian untuk mengumpulkan informasi tentang target mereka seperti platform
teknologi, rincian karyawan, halaman login, portal intranet, dll. Yang membantu
dalam melakukan rekayasa sosial dan / atau jenis serangan sistem canggih
lainnya. Bahkan cache mesin pencari dan arsip internet dapat memberikan
informasi sensitif yang telah dihapus dari World Wide Web (WWW). Ada banyak
mesin pencari di mana Anda dapat menemukan apa pun yang diinginkan dari
menemukan makna kata untuk menemukan seseorang.
Search engine yang
dapat di gunakan adalah :
1)
www.google.com
2) www.bing.com
4) www.duckduckgo.com
2. Footprinting menggunakan teknik google
hacking
Query string. Google hacking adalah istilah
yang mengacu pada seni menciptakan permintaan mesin pencari yang kompleks
Valnerble sites. Terdeteksi website yang
rentan terhadap berbagai eksploitasi dan kerentanan.
Google operators. penggunaan google operator
untuk mencari string tertentu teks dalam hasil pencarian
Apakah seorang
hacker bisa melakukan dengan google hack?
1.) error yang berisi informasi sensitif.
2.) File yang berisi paswords.
3.) Direktori sensitif.
4.) Halaman yang berisi portal logon.
5.) Halaman yang berisi jaringan atau
kerentanan data.
6.) Nasihat dan kerentanan Serve
Tools
Google Hacking diantaranya :
1.) Metagoofil
2.) Goolink scanner
3.) Sitedigger
4.) Googlehack
5.) Google carthography
6.) Google hack honeypot
7.) Gmapcatcher
8.) Bile swite
3.
Footprinting menggunakan jejaring sosial (media sosial)
Situs media sosial adalah sarana baru
untuk bisnis yang berinteraksi secara online. Perusing situs berikut dapat
memberikan rincian yang tak terhitung pada bisnis tertentu dan orang-orangnya.
Media sosial ini dapat menjadi salah satu media untuk mencari info mengenai
targt yang akan di hack.
Tools yang bisa
digunakan sebagai berikut :
1. Facebook
2. LinkedIn
3. Pinterest
4. Twitter
5.
YouTube
4.
Website Footprinting
Ada banyak alat canggih yang
tersedia untuk membantu Anda melacak situs web. Tetapi, seperti yang dijelaskan
oleh Steve Mansfield-Devine, dimungkinkan juga untuk membangun gambaran
terperinci tentang struktur dan arsitekturnya menggunakan tidak lebih dari alat
dasar yang disediakan dengan sistem operasi Anda - seperti telnet dan browser.
Pengintaian awal ini dapat memberi
Anda: informasi perangkat lunak yang berharga - untuk server dan aplikasi -
termasuk versi spesifik mana yang digunakan; struktur sistem file; lokasi file
yang menarik; perincian kontak bermanfaat yang dapat dimanfaatkan untuk rekayasa
sosial; dan bahkan kerentanan keamanan khusus. Ini juga merupakan aktivitas
pengumpulan informasi yang sangat sederhana yang tidak mungkin memicu
peringatan atau menimbulkan kecurigaan.
Langkah pertama dalam menyerang
situs web adalah memahaminya - untuk memetakan topologi dan teknologinya.
Langkah pertama untuk melindungi situs adalah mengetahui apa yang orang lain
ketahui tentang Anda, yang berarti melakukan penilaian yang sama.
5. Email Footprinting
pelacakan email adalah metode untuk
memantau dan memata-matai email dikirim ke penerima yang dituju
1.) ketika
email itu diterima dan dibaca
2.) kirim
email destruktif
3.) lokasi
gps dan peta penerima
4.) yang dihabiskan di membaca email
5.) apakah
penerima mengunjungi link apapun yang dikirimkan kepada mereka
6.) jalur PDF dan jenis-jenis lampiran
7.) mengatur
pesan berakhir setelah jangka waktu tertentu
Tools yang digunakan untuk pelacakan email :
1.) VisualRoute Trace
2.) vTrace
3.) 3d Visual Trace Route
4.) Trout
5.) GEOSpider
6.) Magic NetTrace
7.) Visual IP Trace
8.) Patrice Zwenger Traceroute
6. Competitive
Intelligence
Menurut Aaker
(1995), marketing analysis selalu memerlukan informasi tentang
pelanggan dan pesaing. Setelah identifikasi pesaing, langkah selanjutnya yang
perlu dilakukan adalah mengetahui apa yang mereka lakukan dan apa yang akan
mereka lakukan, serta mencoba untuk mengetahui kemampuan dan strategi mereka
dari berbagai perspektif yang berbeda.
Proses analisis
pesaing bisa dimulai dari pertanyaan-pertanyaan berikut: Siapa pesaing kita?
Dengan siapa kita biasanya bersaing? Siapa pesaing kita yang paling agresif?
Siapa pesaing yang sekarang masih biasa saja namun di masa depan bisa menjadi
ancaman yang serius? Siapa pesaing tidak langsung kita? Dapatkah pesaing-pesaing
tersebut dikelompokkan ke dalam“strategic group” berdasarkan aset,
kemampuan, dan/atau strategi mereka? Siapa yang mempunyai potensi untuk masuk
industri?
Lalu, tahap
pengumpulan data sendiri adalah tahap yang menentukan dalamcompetitor
intelligence, karena kita harus benar-benar mendapatkan sumber data yang
kredibel. Biasanya, sumber informasi dalam competitor
intelligence dibagi menjadi dua bagian, yaitu:
1)
Primary Source: informasi ini didapatkan dengan cara wawancara
dengan orang-orang yang terkait dengan pesaing kita. Biasanya informasi
tersebut diperoleh dari pemasok, pegawai, dan distributor pesaing serta
asosiasi industri di mana perusahaan kita berada.
2)
Secondary Source: informasi ini didapatkan dari berbagai media,
baik media cetak maupun media elektronik, laporan lembaga pemerintah, dan
laporan-laporan yang dikeluarkan oleh lembaga riset tertentu.
Setelah semua data dan
informasi berhasil dikumpulkan, langkah selanjutnya melakukan analisis data
sehingga nantinya kita bisa tahu profil pesaing kita, apa kelebihan dan
kelemahan pesaing kita, apa strategi pesaing kita, dan informasi lain yang
dibutuhkan.
Dengan informasi
seperti itulah kita bisa melakukan langkah antisipasi setiap langkah strategi
yang akan dilakukan pesaing kita. Seperti dikatakan Sun Tzu bahwa kunci
memenangkan pertempuran adalah bukan bagaimana kita mengetahui kekuatan dan
kelemahan kita sendiri, tapi lebih dari itu adalah bagaimana kita bisa
mengetahui kelebihan dan kelemahan lawan kita.
7.
WHOIS footprinting
Whois merupakan sebuah protokol
yang memungkinkan kita untuk mengakses database sebuah domain. Dengan Whois,
kita bisa mengetahui pemilik sebuah website, informasi kontak, Server DNS,
kapan mulai beroperasim dan informasi lainnya.Sebagai contoh menggunakan http://who.is
Dari informasi yang ditampilkan
kita dapat mengetahui nama pemilik website, emailnya, alamat, tanggal pembuatan
website, registrant, dan sebagainya.
Khusus untuk domain lokal Indonesia
yang menggunakan TLD (Top Level Domain) .id, kita bisa membuka alamat PANDI
untuk mengakses Whois-nya. PANDI merupakan singkatan dari pengelola Nama Domain
Internet Indonesia. Berikut adalah alamatnya :
https://register.pandi.or.id/Index/whois/lang/id
Geotool
Dengan Geotool, kita bisa menemukan
lokasi fisik (letak geografis) serta peta lokasi sebuah IP Address. Ada banyak
website yang bisa melakukan hal ini, di antaranya adalah :
1) http://geo.flagfox.net/
2) http://www.ipgeotool.com/
3) http://www.geoiptool.com/
8. DNS Footprinting
DNS
LOOKUP – ONLINE TOOL Adalah proses untuk menyelesaikan suatu hostname ke alamat
ip biasanya didefinisikan dns lookup . Ketika pengguna berselancar di web ,
komputer kliennya melakukan query dns setiap kali ia meminta halaman , gambar ,
stylesheet dan sebagainya . Alat ini memungkinkan Anda untuk melakukan
pencarian dns mudah , cukup masukkan nama host yang valid dalam formulir di
bawah dan pilih jenis query Anda ingin membuat .
Fungsi Utama Sistem DNS
11)
Menerjemahkan nama-nama host (hostnames) menjadi nomor IP (IP address)
ataupun sebaliknya, sehingga nama tersebut mudah diingat oleh pengguna
internet.
22)
Memberikan suatu informasi tentang suatu host ke seluruh jaringan
internet. DNS memiliki keunggulan seperti:
3 -Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat
IP address sebuah komputer cukup host name (nama Komputer).
-Konsisten, IP address sebuah komputer boleh berubah tapi host name tidak berubah.
-Konsisten, IP address sebuah komputer boleh berubah tapi host name tidak berubah.
Simple, user
hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di
Intranet.
Adapun
alat pertama yaitu Secara online DNS
Rekam Viewer (DNS RECORD)
Yang fungsinya yaitu memudahkan untuk melihat semua jenis Domain Name System (DNS) catatan. DNS adalah sistem penting untuk Internet saat ini. Salah menyiapkan catatan DNS menyebabkan banyak masalah yang berbeda untuk administrator server web dan infrastruktur perusahaan. Secara online DNS Rekam Viewer dapat digunakan untuk memeriksa berbagai catatan DNS pada server DNS yang sewenang-wenang.
Yang fungsinya yaitu memudahkan untuk melihat semua jenis Domain Name System (DNS) catatan. DNS adalah sistem penting untuk Internet saat ini. Salah menyiapkan catatan DNS menyebabkan banyak masalah yang berbeda untuk administrator server web dan infrastruktur perusahaan. Secara online DNS Rekam Viewer dapat digunakan untuk memeriksa berbagai catatan DNS pada server DNS yang sewenang-wenang.
9. Network Footprinting
Network footprinting mengacu
pada proses pengumpulan informasi tentang jaringan target. Selama proses ini, penyerang mengumpulkan informasi jangkauan
jaringan dan menggunakan informasi tersebut untuk memetakan jaringan target.
Rentang jaringan memberi
penyerang wawasan tentang bagaimana jaringan disusun dan mesin mana yang
termasuk dalam jaringan.
Nmap
Nmap adalah alat yang digunakan
untuk penemuan jaringan. Ia menggunakan paket IP mentah
untuk menentukan host yang tersedia di jaringan, layanan yang ditawarkan oleh
host tersebut, sistem operasi yang mereka jalankan, tipe firewall yang
digunakan, dan karakteristik penting lainnya.
Fitur Nmap mencakup kemampuan
untuk memindai jaringan besar serta memetakan jaringan.
Traceroute
Program traceroute digunakan
untuk menemukan router yang berada di jalur menuju host target. Informasi ini membantu dengan melakukan serangan man-in-the-middle
dan terkait lainnya.
Traceroute menggunakan protokol
ICMP dan bidang TTL di header IP untuk menemukan rute. Ini mencatat alamat IP dan nama DNS dari router yang ditemukan.
Hasil traceroute membantu
penyerang mengumpulkan informasi tentang topologi jaringan, router tepercaya,
serta lokasi firewall. Mereka dapat menggunakan ini
untuk membuat diagram jaringan dan merencanakan serangan mereka.
10. Footprinting melalui Teknik Sosial
Rekayasa sosial
adalah seni memanipulasi perilaku manusia untuk keuntungan kita sendiri. Ini
terbukti sangat membantu ketika kebutuhan untuk ekstraksi informasi rahasia.
Untuk melakukan itu, kita harus bergantung pada kenyataan bahwa orang-orang
tidak mengetahui informasi mereka yang berharga dan tidak memiliki gagasan
tentang dieksploitasi. Contoh paling umum untuk ini adalah ketika orang
memanggil perusahaan kartu kredit / debit palsu dan mencoba mengekstraksi
informasi.
Teknik yang digunakan untuk
rekayasa sosial adalah:
11)
Menguping
22)
Selancar bahu
33)
Menyelam tempat
sampah
44)
Peniruan
identitas di situs jejaring sosial
Ini adalah bagaimana footprinting dilakukan melalui
mesin pencari, situs jejaring sosial dan rekayasa sosial. Sebagai peretas topi
putih, kita harus mengetahuinya tetapi kita juga harus waspada mencoba
melindungi diri kita dari peretas topi hitam terhadap jejak kaki.
Tidak ada komentar