SELAMAT DATANG DI BLOG SEDERHANA SAYA

Monday 20 April 2020

Jenis-jenis footprinting


Jenis-jenis footprinting
Footprinting through search engines
a.       penyerang menggunakan mesin pencari untuk extrak informasi tentang target seperti flatform teknologi, halaman details.login halaman,portal intranet, dll. yang membantu dalam perporming rekayasa sosial dan jenis-jenis serangan sistem yang canggih.
b.      mesin pencari (chace) dapat memberikan informasi sensitif yang telah dihapus dari world wide web (www)
Tools yang di gunakan :
1.      Google
2.      Bing
3.      Yahoo

Footprinting using advanced google hacking techniques
Google mendukung beberapa operator canggih yang membantu memodifikasi pencarian:
1.      [cache:] Menampilkan halaman web yang disimpan dalam cache Google
2.      [tautan:] Daftar halaman web yang memiliki tautan ke halaman web yang ditentukan
3.      [related:] Daftar halaman web yang mirip dengan halaman web yang ditentukan
4.      [info:] Menampilkan beberapa informasi yang Google miliki tentang halaman web tertentu
5.      [situs:] Membatasi hasil di situs web tersebut di domain yang diberikan
6.      [allintitile:] Membatasi hasil di situs web tersebut dengan semua kata kunci pencarian dalam judul
7.      [intitle:] Membatasi hasil pada dokumen yang berisi kata kunci pencarian dalam judul
8.      [allinurl:] Membatasi hasil bagi yang memiliki semua kata kunci pencarian di URL
9.      [inurl:] Membatasi hasil pada dokumen yang berisi kata kunci pencarian di URL
Google Hacking Database
1.      Google Hacking Database (GHDB): http://www.hackersforcharity.org
2.      Google Dorks: http://www.exploit-db.com
Pengumpulan Informasi Menggunakan Pencarian Lanjutan Google
Gunakan opsi Pencarian Lanjutan Google untuk menemukan situs yang dapat menautkan kembali ke situs web perusahaan target.
Ini dapat mengekstraksi informasi seperti mitra, vendor, klien, dan afiliasi lainnya untuk situs web target.
Dengan opsi Google Advanced Search, Anda dapat mencari web dengan lebih tepat dan akurat

Footprinting through social networking sites
Penyerang menggunakan situs jejaring sosial seperti Facebook, Twitter, dan Pinterest, dll. Untuk mendapatkan data penting dan sensitif tentang target mereka. Mereka sering membuat profil palsu melalui media sosial ini untuk memikat target mereka dan mengekstrak informasi yang rentan.
Karyawan dapat memposting informasi pribadi seperti DOB, latar belakang pendidikan dan pekerjaan, nama pasangan, dll. Dan informasi tentang perusahaan mereka seperti klien potensial dan mitra bisnis, rahasia dagang bisnis, situs web, berita mendatang perusahaan, merger, akuisisi, dll
Bahkan informasi tentang minat karyawan dilacak dan kemudian mereka diperdaya untuk mengungkapkan lebih banyak informasi. Sekarang jika Anda ingin mencari orang tertentu hanya dengan menggunakan nama atau email mereka maka ada situs web khusus untuk itu seperti pipl.com dan lullar.com

Website footprinting
Melakukan pencarian web atau hanya melihat-lihat situs web organisasi Anda dapat menemukan informasi berikut:
1.      Nama karyawan dan info kontak
2.      Tanggal perusahaan penting
3.      Pengajuan penggabungan
4.      Pengarsipan SEC
5.      Siaran pers tentang pergerakan fisik, perubahan organisasi, dan produk baru
6.      Merger dan akuisisi
Situs web berikut mungkin memberikan informasi spesifik tentang organisasi dan pegawainya:
1)      Situs web pemerintah dan bisnis:
a.       www. hoovers. com dan // keuangan. yahoo. com memberikan informasi rinci tentang perusahaan publik.
b.      www. detik. gov / edgar shtml menunjukkan pengarsipan SEC dari perusahaan publik.
c.       www. uspto gov menawarkan pendaftaran paten dan merek dagang.
d.      Situs web untuk Sekretaris Negara atau organisasi sejenis Anda dapat menawarkan informasi penggabungan dan informasi perwira perusahaan.
2)      Pemeriksaan latar belakang dan informasi pribadi lainnya:
a.       LexisNexis. com
b.      ZabaSearch

Email footprinting
Melacak Komunikasi Email
1.      Pelacakan email digunakan untuk memantau pengiriman email ke penerima yang dituju.
2.      Penyerang melacak email untuk mengumpulkan informasi tentang penerima target untuk melakukan rekayasa sosial dan serangan lainnya.
3.      Dapatkan alamat IP sistem penerima
4.      Geolokasi penerima
5.      Ketika email diterima dan dibaca
6.      Apakah penerima mengunjungi tautan yang dikirim atau tidak
7.      Dapatkan informasi tentang peramban dan sistem operasi penerima
8.      Waktu yang dihabiskan untuk membaca email
Alat Pelacakan Email
1.      eMailTrackerPro: http://www.emailtrackerpro.com
2.      PoliteMail: http://www.politemail.com
3.      Pencarian Email - Pelacak Email Gratis: http://www.ipaddresslocation.org


Competitive Intelligence Gathering
1.      Pengumpulan intelijen kompetitif adalah proses mengidentifikasi, mengumpulkan, menganalisis, memverifikasi, dan menggunakan informasi tentang pesaing Anda dari sumber daya seperti Internet.
2.      Kecerdasan kompetitif tidak mengganggu dan halus.
3.      Sumber Kecerdasan Kompetitif:
a.       Situs web perusahaan dan iklan ketenagakerjaan
b.      Mesin pencari, Internet, dan DB online
c.       Siaran pers dan laporan tahunan
d.      Jurnal perdagangan, konferensi, dan surat kabar
e.       Paten dan merek dagang
f.       Karyawan teknik sosial
g.      Katalog produk dan outlet ritel
h.      Laporan analis dan peraturan
i.        Wawancara pelanggan dan vendor
j.        Agen, distributor, dan pemasok

Whois footprinting
Titik awal terbaik adalah melakukan pencarian Whois dengan menggunakan salah satu alat Whois yang tersedia di Internet. Anda mungkin telah menggunakan Whois untuk memeriksa apakah nama domain Internet tertentu tersedia.
Untuk hacking etis, Whois memberikan informasi berikut yang dapat memberi hacker sebuah hak untuk memulai serangan rekayasa sosial atau untuk memindai jaringan:
  1. informasi pendaftaran nama domain internet, seperti nama kontak, nomor telepon, dan alamat surat
  2. Server DNS yang bertanggung jawab atas domain Anda
Anda dapat mencari informasi Whois di salah satu tempat berikut:
  1. Whois. net
  2. Situs registrar domain, seperti www. Ayo ayah. com
  3. Situs dukungan teknis ISP Anda
Alat Whois yang hebat adalah DNSstuff. com. Meski alat ini tidak lagi gratis dan digunakan untuk menjual banyak layanan, tetap saja sumbernya bagus. Situs bagus lainnya adalah www. mxtoolbox com.
Anda dapat menjalankan query DNS langsung dari www. mxtoolbox com to
  1. Tampilkan informasi registrasi domain umum
  2. Tampilkan host yang menangani e-mail (Mail Exchanger atau MX record) untuk domain
  3. Peta lokasi host tertentu
  4. Tentukan apakah host terdaftar pada daftar hitam spam tertentu
Situs gratis yang dapat Anda gunakan untuk kueri domain internet yang lebih mendasar adalah // dnstools. com.
Daftar berikut menunjukkan berbagai situs pencarian untuk kategori lain:
  1. Pemerintah
  2. Militer
  3. AFRINIK
  4. APNIC
  5. ARIN
  6. LACNIC
  7. Pusat Koordinasi Jaringan RIPE

Footprinting DNS
Mengekstrak Informasi DNS
1.    Penyerang dapat mengumpulkan informasi DNS untuk menentukan host kunci di jaringan dan dapat melakukan serangan rekayasa sosial.
2.    Catatan DNS memberikan informasi penting tentang lokasi dan jenis server.
3.    Alat Interogasi DNS:
a.       http://www.dnsstuff.com
b.      http://network-tools.com
1.      Nama -> IP
2.      IP -> Nama
3.      Layanan -> Nama
DNS Interrogation Tools :
1.      Linux host command
2.      GET dns.google.com
3.      dnsdumpster

Network footprinting
Temukan Kisaran Jaringan
1.      Informasi jangkauan jaringan membantu penyerang untuk membuat peta jaringan target.
2.      Temukan rentang alamat IP menggunakan alat pencarian basis data ARIN whois.
3.      Anda dapat menemukan kisaran alamat IP dan subnet mask yang digunakan oleh organisasi target dari Regional Internet Registry (RIR).
Traceroute
1.      Program traceroute bekerja pada konsep protokol ICMP dan menggunakan bidang TTL di header paket ICMP untuk menemukan rotuers di jalur menuju host target.
2.      Traceroute manual: ping -i 1
3.      UDP 33434-33534 Acak
4.      ICMP type3: Destination Unreachable
5.      ICMP type11: Waktu Melebihi
Analisis Traceroute
1.      Penyerang melakukan traceroute untuk mengekstrak informasi tentang: topologi jaringan, router tepercaya, dan lokasi firewall.
2.      Misalnya: setelah menjalankan beberapa traceroute, penyerang dapat memperoleh informasi berikut:
a)      traceroute 1.10.10.20, hop kedua ke terakhir adalah 1.10.10.1
b)      traceroute 1.10.10.20, hop ketiga ke terakhir adalah 1.10.10.1
c)      traceroute 1.10.20.10, hop kedua ke terakhir adalah 1.10.10.50
d)     traceroute 1.10.20.15, ketiga ke hop terakhir adalah 1.10.10.1
e)      traceroute 1.10.20.15, hop kedua ke terakhir adalah 1.10.10.50
3.      Dengan menyatukan informasi ini, penyerang dapat menggambar diagram jaringan.

Footprinting through Social Engineering
1.      Rekayasa sosial adalah seni mengeksploitasi perilaku manusia untuk mengekstrak informasi rahasia.
2.      Insinyur sosial bergantung pada kenyataan bahwa orang-orang tidak mengetahui informasi berharga mereka dan tidak peduli tentang melindunginya.
3.      Insinyur sosial berupaya mengumpulkan:
a)      Rincian kartu kredit dan nomor jaminan sosial
b)      Nama pengguna dan kata sandi
c)      Produk keamanan sedang digunakan
d)     Sistem operasi dan versi perangkat lunak
e)      Informasi tata letak jaringan
f)       Alamat IP dan nama server
4.      Teknik rekayasa sosial:
a)      Menguping
b)      Selancar bahu
c)      Menyelam tempat sampah
d)     Peniruan identitas di situs jejaring sosial
Kumpulkan Informasi Menggunakan Eavesdropping, Shoulder Surfing, dan Dumpster Diving
Menguping:
1.      Menguping adalah mendengarkan percakapan atau membaca pesan tanpa izin.
a)      Ini adalah intersepsi dari segala bentuk komunikasi seperti audio, video, atau tulisan.
b)      Selancar Bahu:
c)      Selancar bahu adalah teknik, di mana penyerang diam-diam mengamati target untuk mendapatkan informasi penting
2.      Penyerang mengumpulkan informasi seperti kata sandi, nomor identifikasi pribadi, nomor akun, informasi kartu kredit, dll.
a)      Tempat Sampah Dumpster:
b)      Dumpster diving mencari harta karun di tempat sampah orang lain. Ini melibatkan pengumpulan tagihan telepon, informasi kontak, informasi keuangan, informasi terkait operasi, dll. Dari tempat sampah perusahaan target, tempat sampah printer, meja pengguna untuk catatan tempel, dll.









Newer Post Older Post Home

0 komentar:

Instagram Instagram Instagram Instagram