FOOTPRINTING AND RECCONAISSANCE

Module Flow (aliran modul)
  1. Footprinting concepts (konsep footprinting)
  2. Footprinting threats (ancaman footprinting)
  3. Footprinting methology (metologi footprinting)
  4. Footprinting tools (alat metologi footprinting)
  5. Footprinting countermeasures (penanggulangan footprinting)
  6. Footprinting pen testing (pena penguji footprinting)
Istilah Footprinting

  1. open source, tujuannya untuk mengumpulkan nformasi tetntang sebuah target yang diperoleh dari sumber yang bersifat  umum.
  2. Active information gathering (mengumpulkan infrmasi aktiv).
  3. Annonymous footprinting (footpinting tidak diketahi atau misteri).
  4. Pseodonymous footprinting (footprinting dengan nama samaran).
  5. Organizational or private footprinting (organisasi/footprinting pribadi)
  6. Internet footprintig
Footprinting adalah suatu yang berkenaan untuk mengungkapkan dan mengumpulkan informasi sebanyak-banyaknya atau sebanyak mungkin tentan jaringan target.

Tujuan :

  1. Mengumpulkan informasi jaringan
  2. Mengumpulkan informasi system
  3. Mengumpulkan informasi organisasi

Internet Footprinting 
A.             Pengertian Footprinting

Raperiadisepti menjelaskan : “Footprinting atau intelijen awal hacking merupakan sebuah teknik paling awal yang harus dilakukan oleh seorang hacker sebelum melakukan serangan. Dimana footprinting merupakan proses mengumpulkan data tentang sistem tertentu, biasanya footprinting digunakan dengan tujuan menemukan cara untuk menyusup ke sebuah web atau sistem, dengan cara memperoleh profile atau postur keamanan yang lengkap tentang sebuah sistem yang akan menjadi sasaran.”
B.              Arus Modul
  1. Footprinting Concepts
  2. Footprinting Threat
  3. Footprinting Methodology
  4. Footprinting tools
  5. Footprinting countermeasures
  6. Footprinting pentesting
C.           Macam-Macam Metode Footprinting
  1. Sumber informasi dari seseorang
  2. Internet Footprinting dari
  3. Competitive Intellegent (kecerdasan kompetitive)
  4. Whois Footprinting (menemukan registrant website, dimana di hostimng, alamat telp, dll)
  5. DNS footprinting
  6. Network Footprinting
  7. Website footprinting
  8. E-mail footprinting
  9. Google hacking
D.                Internet footprinting
Beberapa cara yang bisa dilakukan adalah :
1.      Menemukan URL suatu Perusahaan
Mencari perusahaan target di mesin pencari seperti google atau bing
2.      Mencari URL internal
  • URL internal memberikan wawasan departemen yang berbeda diunit bisnis dalam organisasi.
  • Memungkinkan untuk menemukan URL perusahaan internal dengan metode trial dan error.
  • Alat Untuk mencari URL
3.      Situs public dan dibatasi
   Mengidentifikasi situs pribadi dan public perusahaan
4.      Cari informasi Perusahaan 
5.      Alat untuk mencari data perusahaan

I. Web Data Extractor :
  Data web Extractor mengestrak data kontak perusahaan yang di targetkan.

II. SpiderFoot :
 SpiderFoot adalah alat footprinting untuk mengumpulkan domain yang akan mengikis situs.

III. Robtex :
   Robtex utilitas merangkak internet dengan menggunakan user agen unruk mendapatkan judul dan informasi.

6.      Footprinting melalui mesin pencari
  • Menggunakan mesin pencari untuk mengekstrak informasi tentang target yang membantu dalam melakukan rekayasa social dan jenis serangan system yang canggih .
  • Cache mesin pencari pendapat memberikan informasi sensitif yang telah dihapus.
7.      Mengumpulkan informasi lokasi
  Menggunakan google Earth sebagai alat untuk mencari.
9.      Mencari orang
10.  Mencari menggunakan pipl.com
11.  Mencari layanan online
12. Mencari layanan di jejaring social
 13. Mengumpulkan informasi dari jasa keuangan
14.  Footprinting melalui situs pekerjaan
15.  Target monitoring menggunakan peringatan
Google alert adalah layanan monitoring contain yang secara otomatis notifies pengguna ketika contain baru yang dipilih oleh pengguna dan disimpan oleh google alert layanan.


 Competitive Intellegence (kecerdasan kompetitif) adalah kemampuan seseorang atau kelompok dalam menghadapi persaingan yang ketat.   Mengumpulkan kemampuan yang kompetitif dalam berbisnis: membandingkan produk anda dengan…

2016-08-20
Competitive Intellegence (kecerdasan kompetitif) adalah kemampuan seseorang atau kelompok dalam menghadapi persaingan yang ketat.

2016-08-13 (2)

Mengumpulkan kemampuan yang kompetitif dalam berbisnis:
  1. membandingkan produk anda dengan produk pesaing
  2. menganalisa posisi pasar anda dibandingkan pesaing
  3. membuat daftar pesaing perusahaan di pasar
  4. kesimpulan marketing kisah perjuangan pasar, berapa perjanjian yang dimenangkan dan yang kalah pada kompetisi pasar
  5. membuat profile CEO dan seluruh staf management dari pesaing
2016-08-13 (3)

Kapan perusahaan ini di muali? Bagaimana ini berkembang?

2016-08-13 (5)

Pendapat para ahli tentang perusahaan ini

2016-08-13 (7)

Peralatan competitive intellegence

2016-08-13 (8)

Konsultasi perusahaan

2016-08-13 (9)



FOOTPRINTING METHODOLOGY WHOIS LOOKUP


FOOTPRINTING METHODOLOGY WHOIS LOOKUP




WHOIS Lookup
WHOIS databases dikelola oleh pendaftar internet daerah dan berisi informasi pribadi dari pemilik domain.

A. WHOIS Query Returns



  1. Rincian nama domain
  2. Rincian kontak dari pemilik domain
  3. Nama domain server
  4. NetRange
B. WHOIS Lookup Tools
  1. http://www.tamos.com
  2. http://netcraft.com
  3. http://www.whois.net
  4. http://www.iptools.com
C. Regional Internet Registry
  1. AfriNIC
  2. ARIN
  3. APNIC
  4. LACNIC, RIPE NCC
D. Attackers Look for
  1. Lokasi fisik
  2. Nomor telepon
  3. Alamat email
  4. Kontak teknis dan administratif


11  Pendaftar :
Targetcompany (targetcompany-DOM)
# isian Address jalan
Kota, provinsi
negara, pin, negara
Nama domain : targetcompany.com

22  Kontak administratif
Nama keluarga, nama (snidno-org)targetcompany@domain.com
Targetcompany (targetcompany –DOM) alamat # jalan
Kota, provinsi, negara, pin, negara
Tellepon : XXXXXXXXX             FAX : XXXXXXXX



33 Server domain dalam rangka terdaftar
NS1.WEBHOST.COM               XXX.XXX.XXX.XXX


NS2.WEBHOST.COM               XXX.XXX.XXX.XXX


Alat cerdas :
  •   Alat cerdas adalah jaringan yang berguna untuk informasi yang memungkinkan Anda untuk mencari semua informasi yang tersedia tentang sebuah hostname alamat ip atau domain
  • Juga menyediakan informasi tentang keadaan negara atau provinsi nama kota administrator penyedia jaringan dan informasi kontak dukungan teknis

 
Footprinting Methodology
Footprinting adalah segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sesungguhnya. atau footprinting merupakan seni mencari atau mengumpulkan informasi yang berkaitan dengan target yang akan diserang.


Extracting DNS Information
DNS record adalah data yang menyajikan pemetaan dan pengalamatan sebuah nama domain internet.


Record DNS memberikan Informasi penting tentang lokasi dan jenis server diantaranya : 
1. A Record ( Address Record )

  • Digunakan untuk memasangkan secara langsung antara nama domain dengan alamat IP maupun nama subdomain dengan alamat IP.
2. MX Record ( Mail Exchanger )

  • Tipe ini digunakan untuk mengarahkan ke mail server, Record jenis ini hanya digunakan untuk mail server.
3. NS Record ( Name Server )

  • Record ini menjelaskan server DNS mana saja yang bertanggung jawab untuk suatu nama domain.
4. CNAME Record ( Canomimical Name )

  • adalah jenis record alias, yang mengaliaskan domain / subdomain / IP address lain ke domain / subdomain / IP address tertentu.
5. SOA Record ( Start of Authority )

  • SOA record atau catatan otoritas awal (Start of Authority ) mengacu server DNS yang menyediakan otorisasi informasi tentang sebuah domain Internet.
6. SRV Record ( Service )



  • Catatan lokasi secara umum.
7. PTR Record ( Pointer )

  • Bertanggung jawab menerjemahkan dari alamat IP ke nama domain. atau dari alamat IP ke nama subdomain (kebalikan dari record A).
8. RP Record 

  • Penanggung jawab.
9. HINPO Record

  • Informasi hots record termasuk tipe CPU dan OS.


Extracting DNS Information


Keterangan dari gambar diatas adalah :
Checkdns.net is asking root servers about authoritative ns for domain : checkdns.net meminta root server tentang ns otoritatif untuk domain :
  • got dns list for "microsoft.com" from e.gtld-servers.net : mendapat daftar dns untuk "microsoft.com" dari e.gtld-servers.net
  • found NS record ns3.msft was resolved.net[65.55.37.62] to IP address by e.gtld-servers.net : ditemukan NS record ns3.msft itu diselesaikan [65.55.37.62] ke alamat IP dengan e.gtld-servers.net
  • domain has 5 dns server(s) : domain memiliki dns server(S)
Checkdns.net is verifying if ns are alive : checkdns.net adalah memverifikasi jika ns masih hidup.
  • DNS server nsl.msft.net[65.55.37.62] is alive and authoritative for domain "microsoft.com" : DNS server nsl.msft.net[65.55.37.62] masih hidup dan otoritatif untuk domain "microsoft.com"
Checkdns.net checks if all ns have the same versions : cek checkdns.net jika semua ns memliki versi yang sama.
  • all 5 your servers have the same zone version 2010070903 : semua 5 server anda memiliki versi zona yang sama 2010070903.
DNS Interrogation Tools


DNS Interrogation Online Tools

6. METODE NETWORK FOOTPRINTING


Footprint merupakan salah satu teknik awal untuk mengetahui informasi dari target yang ingin kita hack. Banyak cara dalan Footprint ini antara lain mengetahui IP address (Netview), Port Scan, Enumeration,Traceroute, Routing,dll.

Menemukan Jangkauan Jaringan :
  1. Menemukan berbagai alamat ip.
  2. Menggunakan ARIN (American Registry for Internet Numbers) whois tool database pencarian.

  • Whois digunakan untuk mendapatkan data informasi domain tertentu seperti nama pemilik domain, IP address, name server dan umur domain.
  • Anda dapat menemukan berbagai alamat ip dan subnet mask yang digunakan oleh organisasi target dari registri internet daerah.


Traceroute adalah suatu perintah untuk menunjukan rute yang dilewati paket untuk mencapai tujuan.
Program traceroute bekerja pada konsep protokol ICMP (Internet Control Message Protocol) dan menggunakan bidang TTL di header dari paket ICMP untuk menemukan router di jalan ke host target.
ICMP adalah protokol yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus.
            TTL (Time To Live) adalah nilai waktu termasuk dalam paket yang dikirim melalui TCP/IP berbasis jaringan yang memberitahu penerima berapa lama waktu untuk terus atau menggunakan paket atau data yang dimasukkan sebelum waktunya habis dan membuang paket atau data.


Traceroute Analysis :
  1. Penyerang melakukan traceroute untuk mengekstrak informasi tentang: topologi jaringan, router dipercaya, dan lokasi firewall.
  2. Sebagai contoh setelah menjalankan beberapa traceroute, penyerang mungkin memperoleh informasi berikut:
    traceroute 1.10.10.20, kedua hop terakhir adalah 1.10.10.1
  3.  Dengan menempatkan informasi ini bersama-sama, penyerang dapat menggambar diagram jaringan.
Beberapa contoh tool pada traceroute :
Path analyzer pro digunakan untuk melakukan pengamatan terhadap alamat DNS atau website. 


Web adalah alat mirroring yang memungkinkan anda untuk men-download website ke direktori lokal, membangun rekursif semua direktori, html, gambar, flash, video dan file lainnya dari server ke komputer anda. Seperti pada gambar :

8. Metode footprinting dengan google hacking  

Tracking e-mail adalah metode untuk memantau dan memata-matai e-mail yang akan dikirim ke penerima yang dimaksud, seperti pada gambar :
Langkah-langkah menggunakan tracking e-mail:
1.      Ketika e-mail diterima dan dibaca
2.      Mengirim destruktif e-mail
3.      Lokasi GPS dan peta penerima
4.      Waktu yang dihabiskan saat membaca e-mail
5.      Apakah penerima mengunjungi link apapun yang dikirim kepada mereka
6.      Track pdf dan jenis-jenis lampiran
7.      Mengatur pesan berakhir setelah jangka waktu tertentu
Metodologi footprinting adalah teknik menggunakan google hacking, yang meliputi :
1. Halaman pertanyaan
Google hacking adalah istilah yang mengacu pada seni menciptakan permintaan mesin pencari yang kompleks.
2. Situs yang rentan
Situs rentan yaitu situs yang mendeteksi terhadap banyaknya eksploitasi dan kerentanan.
3. Operator google
Menggunakan google operator untuk mencari teks dalam hasil pencarian.

Apa yang dapat seorang hacker lakukan pada google hack ?
1.      Nasihat dan kerentanan server
2.      Pesan error yang berisi informasi sensitif
3.      File berisi fassword
4.      Directori sensitif
5.      Halaman yang berisi portal masuk
6.      Halaman yang berisi jaringan atau kerentanan data
Operator google lanjutan meliputi:
Cache 1           : Menunjukan versi dari halaman web yang google miliki dalam chace.
Link                 : Daftar halaman web yang memiliki link kehalaman web tertentu.
Related            : Halaman daftar web yang mirip kehalaman web tertentu.
Info                 : Akan menyajika beberapa informasi yang google miliki sekitar  halaman web.
Site                  : Jika anda masuk kedalam situs yang anda minta, google membatasi hasil ke situs web mereka didomain tertentu.
Allintitle          : Jika anda memulai pertanyaan [allintitle], google membatasi hasil kepada mereka dengan semua kata-kata permintaan dalam judul.
Intitle              : Jika anda termasuk [intitle] dalam permintaan anda, google membatasi dokumen hasil yang mengandung kata yang ada dijudul.
Allinurl            : Jika anda memulai pertanyaan dengan [allinurl] dalam pemintaan anda, google membatasi hasil kepada mereka dengan semua kata permintaan di url.
Inurl                : Jika anda termasuk [url] dalam permintaan anda, google membatasi hasil untuk dokumen yang bersi kata url.
Menemukan sumber menggunakan google operator canggih yaitu Memungkinkan anda tidak hanya untuk mengakses jaringan pribadi perusahaan,tetapi juga memberikan daftar karyawan dan informasi sensitif lainnya yang dapat berguna untuk setiap usaha rekayasa sosial.
A. Alat Alat Footprinting
1. Prefix Whols, adalah sebuah proyek open source yang mengembangkan dan mengoperasikan kerangka gratis whois kompatibel untuk penimbunan dan query berbagai routing dan registry informasi. Prefix whols menggunakan BGP routing dan global yang banyak belajar dari router backbond ISP.
2. Dmitry (Deep Magic Information Tool) adalah UNIX / (GNU) Linux Command Line Aplikasi dikodekan dalam C. Dmitry memiliki kemampuan untuk mengumpulkan informasi sebanyak mungkin tentang tuan rumah. fungsi dasar mampu mengumpulkan mungkin subdomain, alamat email, informasi uptime, tcp port scan, pencarian whois, dan banyak lagi.
3. Tcptrace adalah tool untuk menganalisa dan melaporkan file dump tcdump (atau libcap). Ia dapat menyarikan data atau menampilkan data grafis bersama gnuplot tool dari package gnuplot. Data grafis yang dapat disajikan meliputi data throughput, RTT, time sewuence, segment size, dan cwin. Instalasi tcptrace di Ubuntu adalah : sudo .aptitude install tcptrace.
4. ASS (Autonomos System Scanner), dirancang untuk menemukan AS dari router. Mendukung protokol berikut: IRDP, IGRP, EIGRP, RIPv1, RIPv2, CDP, HSRP dan OSPF.
5. NetscanTools Pro, adalah  Alat jaringan yang dirancang untuk membantu Anda memecahkan masalah, mendiagnosa, memantau dan menemukan perangkat pada jaringan Anda.
6. Netmask, biasa dikenal sebagai pengelompokkan pengalamatan, atau terkadang dikenal juga sebagai subnetmask.
7. Maltego, adalah perangkat lunak proprietary yang digunakan untuk open-source kecerdasan dan forensik, yang dikembangkan oleh Paterva.Maltego berfokus pada penyediaan perpustakaan transformasi untuk penemuan data dari sumber-sumber terbuka, dan visualisasi informasi yang dalam format grafik, cocok untuk analisa link dan data mining.
8. Host, adalah utilitas sederhana untuk melakukan DNS lookup. Hal ini biasanya digunakan untuk mengkonversi nama ke alamat IP dan sebaliknya. Bila tidak ada argumen atau opsi yang diberikan, host mencetak ringkasan singkat dari argumen baris perintah dan pilihan.
9. DNS Digger, adalah layanan reverse lookup besar di mana Anda dapat menemukan informasi besardi belakang data internet.
10. DRT (Alat penelitian Domain) digunakan  untuk menemukan pengunjung domain dengan jenisnya, lalu lintas mesin pencari, link balik, PageRank, Alexa ™ rank, rincian whois dan banyak lagi.
11. Domain Inspect adalah nama domain checker software yang kaya fitur, yang memungkinkan Anda dengan cepat dan mudah menemukan nama domain yang diinginkan untuk mendaftar.
12. Trellian adalah salah satu perusahaan internet tertua dan paling berpengalaman. Kami memimpin paket dengan pengembangan inovatif kami di kedua perangkat lunak dan internet solusi.
13. TouchGraph memungkinkan untuk penciptaan dan navigasi grafik interaktif. Ideal untuk link mengorganisir, atau pemetaan pikiran.
14. TheHarvester, Tujuan dari program ini adalah untuk mengumpulkan email, subdomain, host, nama karyawan, port terbuka dan spanduk dari sumber-sumber publik yang berbeda seperti mesin pencari, server kunci PGP dan basis data SHODAN komputer. Alat ini dimaksudkan untuk membantu penguji penetrasi pada tahap awal dari uji penetrasi untuk memahami jejak pelanggan di Internet.
15. SpyFu adalah salah satu fitur alat kaya, tapi mungkin memiliki antarmuka paling menarik di luar sana. SpyFu menawarkan SEO dan PPC Pilihan alat mata-mata bersama dengan alat penelitian kata kunci mereka sendiri.
16. CallerIP memonitor aktivitas di port yang terbuka pada sistem anda, yang sering tidak dilindungi oleh firewall, dan mengidentifikasi backdoors yang dapat memungkinkan berbahaya Trojan untuk mencuri informasi Anda
17. Subdomainer merupakan alat pengumpulan informasi yang dirancang untuk memperoleh nama subdomain dari sumber-sumber publik , seperti Google , Msn pencarian , Yahoo, server PGP dan lain lain. 
B. Footprinting Pen Testing

1. Foot Print test digunakan untuk menentukan organisasi publik yang tersedia informasinya di internet seperti arsitektur jaringan, sistem operasi, aplikasi dan users
2. The Tester mencoba mencari sebanyak mungkin informasi tentang organisasi target dari internet dan situs publik lain.
C. Penanggulangan Footprinting
1. Mengkonfigurasi router untuk membatasi tanggapan terhadap permintaan footprinting
2. Mengkonfigurasi server web untuk menghindari kebocoran informasi dan  menonaktifkan protokol yang tidak diinginkan
3. Mengunci port dengan konfigurasi firewall yang cocok
4. Gunakan IDS yang dapat dikonfigurasi untuk menolak lalu lintas yang mencurigakan
5. Mengevaluasi informasi sebelum mempublikasikannya di website/internet
6. Lakukan teknik footprinting dan menghapus informasi sensitif yang ditemukan
7. Mencegah mesin pencari dari cache halaman web dan menggunakan layanan pendaftaran tanpa nama
8. Menonaktifkan daftar direktori dan menggunakan split-dns.

Next PostPosting Lebih Baru Previous PostPosting Lama Beranda

0 komentar:

Posting Komentar