Footprinting through search engines
a. penyerang menggunakan mesin pencari untuk extrak
informasi tentang target seperti flatform teknologi, halaman details.login
halaman,portal intranet, dll. yang membantu dalam perporming rekayasa sosial
dan jenis-jenis serangan sistem yang canggih.
b. mesin pencari (chace) dapat memberikan informasi
sensitif yang telah dihapus dari world wide web (www)
Tools
yang di gunakan :
1. Google
2. Bing
3. Yahoo
Footprinting using advanced google
hacking techniques
Google
mendukung beberapa operator canggih yang membantu memodifikasi pencarian:
1. [cache:] Menampilkan halaman web yang disimpan dalam
cache Google
2. [tautan:] Daftar halaman web yang memiliki tautan ke
halaman web yang ditentukan
3. [related:] Daftar halaman web yang mirip dengan
halaman web yang ditentukan
4. [info:] Menampilkan beberapa informasi yang Google
miliki tentang halaman web tertentu
5. [situs:] Membatasi hasil di situs web tersebut di
domain yang diberikan
6. [allintitile:] Membatasi hasil di situs web tersebut
dengan semua kata kunci pencarian dalam judul
7. [intitle:] Membatasi hasil pada dokumen yang berisi
kata kunci pencarian dalam judul
8. [allinurl:] Membatasi hasil bagi yang memiliki semua
kata kunci pencarian di URL
9. [inurl:] Membatasi hasil pada dokumen yang berisi
kata kunci pencarian di URL
Google
Hacking Database
1. Google Hacking Database (GHDB):
http://www.hackersforcharity.org
2. Google Dorks: http://www.exploit-db.com
Pengumpulan
Informasi Menggunakan Pencarian Lanjutan Google
Gunakan
opsi Pencarian Lanjutan Google untuk menemukan situs yang dapat menautkan
kembali ke situs web perusahaan target.
Ini
dapat mengekstraksi informasi seperti mitra, vendor, klien, dan afiliasi
lainnya untuk situs web target.
Dengan
opsi Google Advanced Search, Anda dapat mencari web dengan lebih tepat dan
akurat
Footprinting through social networking
sites
Penyerang menggunakan situs jejaring sosial seperti
Facebook, Twitter, dan Pinterest, dll. Untuk mendapatkan data penting dan
sensitif tentang target mereka. Mereka sering membuat profil palsu melalui
media sosial ini untuk memikat target mereka dan mengekstrak informasi yang
rentan.
Karyawan dapat memposting informasi pribadi seperti
DOB, latar belakang pendidikan dan pekerjaan, nama pasangan, dll. Dan informasi
tentang perusahaan mereka seperti klien potensial dan mitra bisnis, rahasia
dagang bisnis, situs web, berita mendatang perusahaan, merger, akuisisi, dll
Bahkan informasi tentang minat karyawan dilacak dan
kemudian mereka diperdaya untuk mengungkapkan lebih banyak informasi. Sekarang
jika Anda ingin mencari orang tertentu hanya dengan menggunakan nama atau email
mereka maka ada situs web khusus untuk itu seperti pipl.com dan lullar.com
Website footprinting
Melakukan
pencarian web atau hanya melihat-lihat situs web organisasi Anda dapat
menemukan informasi berikut:
1.
Nama karyawan dan info kontak
2.
Tanggal perusahaan penting
3.
Pengajuan penggabungan
4.
Pengarsipan SEC
5.
Siaran pers tentang pergerakan fisik, perubahan
organisasi, dan produk baru
6.
Merger dan akuisisi
Situs web berikut mungkin memberikan
informasi spesifik tentang organisasi dan pegawainya:
1) Situs web pemerintah dan bisnis:
a. www. hoovers. com dan // keuangan. yahoo. com
memberikan informasi rinci tentang perusahaan publik.
b. www. detik. gov / edgar shtml menunjukkan
pengarsipan SEC dari perusahaan publik.
c. www. uspto gov menawarkan pendaftaran paten
dan merek dagang.
d. Situs web untuk Sekretaris Negara atau
organisasi sejenis Anda dapat menawarkan informasi penggabungan dan informasi
perwira perusahaan.
2) Pemeriksaan latar belakang dan informasi
pribadi lainnya:
a. LexisNexis. com
b. ZabaSearch
Email footprinting
Melacak Komunikasi Email
1.
Pelacakan email
digunakan untuk memantau pengiriman email ke penerima yang dituju.
2.
Penyerang
melacak email untuk mengumpulkan informasi tentang penerima target untuk
melakukan rekayasa sosial dan serangan lainnya.
3.
Dapatkan alamat
IP sistem penerima
4.
Geolokasi
penerima
5.
Ketika email
diterima dan dibaca
6.
Apakah penerima
mengunjungi tautan yang dikirim atau tidak
7.
Dapatkan
informasi tentang peramban dan sistem operasi penerima
8.
Waktu yang
dihabiskan untuk membaca email
Alat Pelacakan Email
1.
eMailTrackerPro:
http://www.emailtrackerpro.com
2.
PoliteMail:
http://www.politemail.com
Competitive
Intelligence Gathering
1.
Pengumpulan
intelijen kompetitif adalah proses mengidentifikasi, mengumpulkan,
menganalisis, memverifikasi, dan menggunakan informasi tentang pesaing Anda
dari sumber daya seperti Internet.
2.
Kecerdasan
kompetitif tidak mengganggu dan halus.
3.
Sumber
Kecerdasan Kompetitif:
a.
Situs web
perusahaan dan iklan ketenagakerjaan
b.
Mesin pencari,
Internet, dan DB online
c.
Siaran pers dan
laporan tahunan
d.
Jurnal perdagangan,
konferensi, dan surat kabar
e.
Paten dan merek
dagang
f.
Karyawan teknik
sosial
g.
Katalog produk
dan outlet ritel
h.
Laporan analis
dan peraturan
i.
Wawancara
pelanggan dan vendor
j.
Agen,
distributor, dan pemasok
Whois footprinting
Titik awal terbaik
adalah melakukan pencarian Whois dengan menggunakan salah satu alat Whois yang
tersedia di Internet. Anda mungkin telah menggunakan Whois untuk memeriksa
apakah nama domain Internet tertentu tersedia.
Untuk hacking etis, Whois memberikan informasi
berikut yang dapat memberi hacker sebuah hak untuk memulai serangan rekayasa
sosial atau untuk memindai jaringan:
- informasi pendaftaran nama domain internet, seperti
nama kontak, nomor telepon, dan alamat surat
- Server DNS yang bertanggung jawab atas domain Anda
Anda dapat mencari informasi Whois di salah
satu tempat berikut:
- Whois. net
- Situs registrar domain, seperti www. Ayo ayah. com
- Situs dukungan teknis ISP Anda
Alat Whois yang hebat
adalah DNSstuff. com. Meski alat ini tidak lagi gratis dan digunakan untuk
menjual banyak layanan, tetap saja sumbernya bagus. Situs bagus lainnya adalah
www. mxtoolbox com.
Anda dapat menjalankan query DNS langsung dari
www. mxtoolbox com to
- Tampilkan informasi registrasi domain umum
- Tampilkan host yang menangani e-mail (Mail Exchanger atau
MX record) untuk domain
- Peta lokasi host tertentu
- Tentukan apakah host terdaftar pada daftar hitam spam
tertentu
Situs gratis yang dapat Anda gunakan untuk
kueri domain internet yang lebih mendasar adalah // dnstools. com.
Daftar berikut menunjukkan berbagai situs
pencarian untuk kategori lain:
- Pemerintah
- Militer
- AFRINIK
- APNIC
- ARIN
- LACNIC
- Pusat Koordinasi Jaringan
RIPE
Footprinting DNS
Mengekstrak Informasi DNS
1.
Penyerang dapat
mengumpulkan informasi DNS untuk menentukan host kunci di jaringan dan dapat
melakukan serangan rekayasa sosial.
2.
Catatan DNS
memberikan informasi penting tentang lokasi dan jenis server.
3.
Alat Interogasi
DNS:
a.
http://www.dnsstuff.com
b.
http://network-tools.com
1.
Nama -> IP
2.
IP -> Nama
3.
Layanan ->
Nama
DNS Interrogation Tools :
1.
Linux host command
2.
GET
dns.google.com
3.
dnsdumpster
Network
footprinting
Temukan Kisaran Jaringan
1.
Informasi
jangkauan jaringan membantu penyerang untuk membuat peta jaringan target.
2.
Temukan rentang
alamat IP menggunakan alat pencarian basis data ARIN whois.
3.
Anda dapat
menemukan kisaran alamat IP dan subnet mask yang digunakan oleh organisasi
target dari Regional Internet Registry (RIR).
Traceroute
1.
Program
traceroute bekerja pada konsep protokol ICMP dan menggunakan bidang TTL di
header paket ICMP untuk menemukan rotuers di jalur menuju host target.
2.
Traceroute
manual: ping -i 1
3.
UDP 33434-33534
Acak
4.
ICMP type3:
Destination Unreachable
5.
ICMP type11:
Waktu Melebihi
Analisis
Traceroute
1.
Penyerang
melakukan traceroute untuk mengekstrak informasi tentang: topologi jaringan,
router tepercaya, dan lokasi firewall.
2.
Misalnya:
setelah menjalankan beberapa traceroute, penyerang dapat memperoleh informasi
berikut:
a)
traceroute
1.10.10.20, hop kedua ke terakhir adalah 1.10.10.1
b)
traceroute
1.10.10.20, hop ketiga ke terakhir adalah 1.10.10.1
c)
traceroute
1.10.20.10, hop kedua ke terakhir adalah 1.10.10.50
d)
traceroute
1.10.20.15, ketiga ke hop terakhir adalah 1.10.10.1
e)
traceroute
1.10.20.15, hop kedua ke terakhir adalah 1.10.10.50
3.
Dengan
menyatukan informasi ini, penyerang dapat menggambar diagram jaringan.
Footprinting
through Social Engineering
1.
Rekayasa sosial
adalah seni mengeksploitasi perilaku manusia untuk mengekstrak informasi
rahasia.
2.
Insinyur sosial
bergantung pada kenyataan bahwa orang-orang tidak mengetahui informasi berharga
mereka dan tidak peduli tentang melindunginya.
3.
Insinyur sosial
berupaya mengumpulkan:
a)
Rincian kartu
kredit dan nomor jaminan sosial
b)
Nama pengguna
dan kata sandi
c)
Produk keamanan
sedang digunakan
d)
Sistem operasi
dan versi perangkat lunak
e)
Informasi tata letak
jaringan
f)
Alamat IP dan
nama server
4.
Teknik rekayasa
sosial:
a)
Menguping
b)
Selancar bahu
c)
Menyelam tempat
sampah
d)
Peniruan
identitas di situs jejaring sosial
Kumpulkan Informasi Menggunakan Eavesdropping,
Shoulder Surfing, dan Dumpster Diving
Menguping:
1.
Menguping adalah
mendengarkan percakapan atau membaca pesan tanpa izin.
a)
Ini adalah
intersepsi dari segala bentuk komunikasi seperti audio, video, atau tulisan.
b)
Selancar Bahu:
c)
Selancar bahu
adalah teknik, di mana penyerang diam-diam mengamati target untuk mendapatkan
informasi penting
2.
Penyerang
mengumpulkan informasi seperti kata sandi, nomor identifikasi pribadi, nomor
akun, informasi kartu kredit, dll.
a)
Tempat Sampah
Dumpster:
b)
Dumpster diving
mencari harta karun di tempat sampah orang lain. Ini melibatkan pengumpulan
tagihan telepon, informasi kontak, informasi keuangan, informasi terkait
operasi, dll. Dari tempat sampah perusahaan target, tempat sampah printer, meja
pengguna untuk catatan tempel, dll.







0 komentar:
Post a Comment