Nd's Blog


post-trik-science-thecnology

Metodologi Footprinting




    Footprinting adalah segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau Footprinting, merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target yang akan diserang.
Berikut merupakan metodologi dari footprinting :

1. footprinting melalui mesin pencari
Footprinting melalui mesin pencari itu sendiri tidak ambigu. Orang sering bertanya-tanya apa yang bisa ditemukan melalui mesin pencari karena konsep umum mesin pencari adalah penjelajahan dasar. Tetapi hasil yang diberikan oleh mesin pencari dapat digunakan untuk keuntungan peretas karena sifatnya luas. Penyerang menggunakan pencarian untuk mengumpulkan informasi tentang target mereka seperti platform teknologi, rincian karyawan, halaman login, portal intranet, dll. Yang membantu dalam melakukan rekayasa sosial dan / atau jenis serangan sistem canggih lainnya. Bahkan cache mesin pencari dan arsip internet dapat memberikan informasi sensitif yang telah dihapus dari World Wide Web (WWW). Ada banyak mesin pencari di mana Anda dapat menemukan apa pun yang diinginkan dari menemukan makna kata untuk menemukan seseorang.

Search engine yang dapat di gunakan adalah :
1)      www.google.com 
2)      www.bing.com
3)      www.shodan.io
4)       www.duckduckgo.com

2.   Footprinting menggunakan teknik google hacking
  Query string. Google hacking adalah istilah yang mengacu pada seni menciptakan permintaan mesin pencari yang kompleks
  Valnerble sites. Terdeteksi website yang rentan terhadap berbagai eksploitasi dan kerentanan.
  Google operators. penggunaan google operator untuk mencari string tertentu teks dalam hasil pencarian
Apakah seorang hacker bisa melakukan dengan google hack?
      1.) error yang berisi informasi sensitif.
      2.) File yang berisi paswords.
      3.) Direktori sensitif.
      4.) Halaman yang berisi portal logon.
      5.) Halaman yang berisi jaringan atau kerentanan data.
      6.) Nasihat dan kerentanan Serve

Tools Google Hacking diantaranya :
1.) Metagoofil
2.) Goolink scanner
3.) Sitedigger
4.) Googlehack
5.) Google carthography
6.) Google hack honeypot
7.) Gmapcatcher
8.) Bile swite

3. Footprinting menggunakan jejaring sosial (media sosial)
Situs media sosial adalah sarana baru untuk bisnis yang berinteraksi secara online. Perusing situs berikut dapat memberikan rincian yang tak terhitung pada bisnis tertentu dan orang-orangnya. Media sosial ini dapat menjadi salah satu media untuk mencari info mengenai targt yang akan di hack.
Tools yang bisa digunakan sebagai berikut :
1.      Facebook
2.      LinkedIn
3.      Pinterest
4.      Twitter
5.      YouTube

4. Website Footprinting
Ada banyak alat canggih yang tersedia untuk membantu Anda melacak situs web. Tetapi, seperti yang dijelaskan oleh Steve Mansfield-Devine, dimungkinkan juga untuk membangun gambaran terperinci tentang struktur dan arsitekturnya menggunakan tidak lebih dari alat dasar yang disediakan dengan sistem operasi Anda - seperti telnet dan browser.
Pengintaian awal ini dapat memberi Anda: informasi perangkat lunak yang berharga - untuk server dan aplikasi - termasuk versi spesifik mana yang digunakan; struktur sistem file; lokasi file yang menarik; perincian kontak bermanfaat yang dapat dimanfaatkan untuk rekayasa sosial; dan bahkan kerentanan keamanan khusus. Ini juga merupakan aktivitas pengumpulan informasi yang sangat sederhana yang tidak mungkin memicu peringatan atau menimbulkan kecurigaan.
Langkah pertama dalam menyerang situs web adalah memahaminya - untuk memetakan topologi dan teknologinya. Langkah pertama untuk melindungi situs adalah mengetahui apa yang orang lain ketahui tentang Anda, yang berarti melakukan penilaian yang sama.

 5. Email Footprinting
pelacakan email adalah metode untuk memantau dan memata-matai email dikirim ke penerima yang dituju
1.)  ketika email itu diterima dan dibaca
   2.) kirim email destruktif
   3.) lokasi gps dan peta penerima
   4.)  yang dihabiskan di membaca email
   5.) apakah penerima mengunjungi link apapun yang dikirimkan kepada mereka   
 6.)  jalur PDF dan jenis-jenis lampiran
 7.) mengatur pesan berakhir setelah jangka waktu tertentu

  Tools yang digunakan untuk pelacakan email :
1.) VisualRoute Trace
2.) vTrace
3.) 3d Visual Trace Route
4.) Trout
5.) GEOSpider
6.) Magic NetTrace
7.) Visual IP Trace
8.) Patrice Zwenger Traceroute

6. Competitive Intelligence
Menurut Aaker (1995), marketing analysis selalu memerlukan informasi tentang pelanggan dan pesaing. Setelah identifikasi pesaing, langkah selanjutnya yang perlu dilakukan adalah mengetahui apa yang mereka lakukan dan apa yang akan mereka lakukan, serta mencoba untuk mengetahui kemampuan dan strategi mereka dari berbagai perspektif yang berbeda.
Proses analisis pesaing bisa dimulai dari pertanyaan-pertanyaan berikut: Siapa pesaing kita? Dengan siapa kita biasanya bersaing? Siapa pesaing kita yang paling agresif? Siapa pesaing yang sekarang masih biasa saja namun di masa depan bisa menjadi ancaman yang serius? Siapa pesaing tidak langsung kita? Dapatkah pesaing-pesaing tersebut dikelompokkan ke dalam“strategic group” berdasarkan aset, kemampuan, dan/atau strategi mereka? Siapa yang mempunyai potensi untuk masuk industri?
Lalu, tahap pengumpulan data sendiri adalah tahap yang menentukan dalamcompetitor intelligence, karena kita harus benar-benar mendapatkan sumber data yang kredibel. Biasanya, sumber informasi dalam competitor intelligence dibagi menjadi dua bagian, yaitu:
1)       Primary Source: informasi ini didapatkan dengan cara wawancara dengan orang-orang yang terkait dengan pesaing kita. Biasanya informasi tersebut diperoleh dari pemasok, pegawai, dan distributor pesaing serta asosiasi industri di mana perusahaan kita berada.
2)       Secondary Source: informasi ini didapatkan dari berbagai media, baik media cetak maupun media elektronik, laporan lembaga pemerintah, dan laporan-laporan yang dikeluarkan oleh lembaga riset tertentu.
Setelah semua data dan informasi berhasil dikumpulkan, langkah selanjutnya melakukan analisis data sehingga nantinya kita bisa tahu profil pesaing kita, apa kelebihan dan kelemahan pesaing kita, apa strategi pesaing kita, dan informasi lain yang dibutuhkan.
Dengan informasi seperti itulah kita bisa melakukan langkah antisipasi setiap langkah strategi yang akan dilakukan pesaing kita. Seperti dikatakan Sun Tzu bahwa kunci memenangkan pertempuran adalah bukan bagaimana kita mengetahui kekuatan dan kelemahan kita sendiri, tapi lebih dari itu adalah bagaimana kita bisa mengetahui kelebihan dan kelemahan lawan kita.

7. WHOIS footprinting
Whois merupakan sebuah protokol yang memungkinkan kita untuk mengakses database sebuah domain. Dengan Whois, kita bisa mengetahui pemilik sebuah website, informasi kontak, Server DNS, kapan mulai beroperasim dan informasi lainnya.Sebagai contoh menggunakan http://who.is
Dari informasi yang ditampilkan kita dapat mengetahui nama pemilik website, emailnya, alamat, tanggal pembuatan website, registrant, dan sebagainya.
Khusus untuk domain lokal Indonesia yang menggunakan TLD (Top Level Domain) .id, kita bisa membuka alamat PANDI untuk mengakses Whois-nya. PANDI merupakan singkatan dari pengelola Nama Domain Internet Indonesia. Berikut adalah alamatnya : https://register.pandi.or.id/Index/whois/lang/id

Geotool
Dengan Geotool, kita bisa menemukan lokasi fisik (letak geografis) serta peta lokasi sebuah IP Address. Ada banyak website yang bisa melakukan hal ini, di antaranya adalah :
1)      http://geo.flagfox.net/
2)      http://www.ipgeotool.com/
3)       http://www.geoiptool.com/



8. DNS Footprinting
DNS LOOKUP – ONLINE TOOL Adalah proses untuk menyelesaikan suatu hostname ke alamat ip biasanya didefinisikan dns lookup . Ketika pengguna berselancar di web , komputer kliennya melakukan query dns setiap kali ia meminta halaman , gambar , stylesheet dan sebagainya . Alat ini memungkinkan Anda untuk melakukan pencarian dns mudah , cukup masukkan nama host yang valid dalam formulir di bawah dan pilih jenis query Anda ingin membuat .
Fungsi Utama Sistem DNS
11)      Menerjemahkan nama-nama host (hostnames) menjadi nomor IP (IP address) ataupun sebaliknya, sehingga nama tersebut mudah diingat oleh pengguna internet.
22)      Memberikan suatu informasi tentang suatu host ke seluruh jaringan internet. DNS memiliki keunggulan seperti:
3   -Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address sebuah komputer cukup host name (nama Komputer).
     -Konsisten, IP address sebuah komputer boleh berubah tapi host name tidak berubah.
Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.

Adapun alat pertama yaitu Secara online DNS Rekam Viewer (DNS RECORD)
Yang fungsinya yaitu memudahkan untuk melihat semua jenis Domain Name System (DNS) catatan. DNS adalah sistem penting untuk Internet saat ini. Salah menyiapkan catatan DNS menyebabkan banyak masalah yang berbeda untuk administrator server web dan infrastruktur perusahaan. Secara online DNS Rekam Viewer dapat digunakan untuk memeriksa berbagai catatan DNS pada server DNS yang sewenang-wenang.

9. Network Footprinting
Network footprinting mengacu pada proses pengumpulan informasi tentang jaringan target. Selama proses ini, penyerang mengumpulkan informasi jangkauan jaringan dan menggunakan informasi tersebut untuk memetakan jaringan target.
Rentang jaringan memberi penyerang wawasan tentang bagaimana jaringan disusun dan mesin mana yang termasuk dalam jaringan.

Nmap

Nmap adalah alat yang digunakan untuk penemuan jaringan. Ia menggunakan paket IP mentah untuk menentukan host yang tersedia di jaringan, layanan yang ditawarkan oleh host tersebut, sistem operasi yang mereka jalankan, tipe firewall yang digunakan, dan karakteristik penting lainnya.
Fitur Nmap mencakup kemampuan untuk memindai jaringan besar serta memetakan jaringan.

Traceroute

Program traceroute digunakan untuk menemukan router yang berada di jalur menuju host target. Informasi ini membantu dengan melakukan serangan man-in-the-middle dan terkait lainnya.
Traceroute menggunakan protokol ICMP dan bidang TTL di header IP untuk menemukan rute. Ini mencatat alamat IP dan nama DNS dari router yang ditemukan.
Hasil traceroute membantu penyerang mengumpulkan informasi tentang topologi jaringan, router tepercaya, serta lokasi firewall. Mereka dapat menggunakan ini untuk membuat diagram jaringan dan merencanakan serangan mereka.



10. Footprinting  melalui Teknik Sosial
Rekayasa sosial adalah seni memanipulasi perilaku manusia untuk keuntungan kita sendiri. Ini terbukti sangat membantu ketika kebutuhan untuk ekstraksi informasi rahasia. Untuk melakukan itu, kita harus bergantung pada kenyataan bahwa orang-orang tidak mengetahui informasi mereka yang berharga dan tidak memiliki gagasan tentang dieksploitasi. Contoh paling umum untuk ini adalah ketika orang memanggil perusahaan kartu kredit / debit palsu dan mencoba mengekstraksi informasi.

Teknik yang digunakan untuk rekayasa sosial adalah:
11)      Menguping
22)      Selancar bahu
33)      Menyelam tempat sampah
44)      Peniruan identitas di situs jejaring sosial
Ini adalah bagaimana footprinting dilakukan melalui mesin pencari, situs jejaring sosial dan rekayasa sosial. Sebagai peretas topi putih, kita harus mengetahuinya tetapi kita juga harus waspada mencoba melindungi diri kita dari peretas topi hitam terhadap jejak kaki.






Tidak ada komentar

Gambar tema oleh enot-poloskun. Diberdayakan oleh Blogger.