Footprinting lan Reconnaissance

Footprinting nuduhake proses nglumpukake informasi babagan sistem target. Iki minangka langkah pertama saka serangan sing panyerang nyoba sinau sabisane babagan target supaya bisa nemokake sistem kasebut.



Jinis Jejak

Ana rong jinis tapak sikil:

  • Jejak pasif
  • Jejak aktif

Jejak pasif tegese nglumpukake informasi tanpa sesambungan karo target kanthi langsung. Tapak tilas jinis iki digunakake nalika nglumpukake informasi ora kudu dideteksi target.


Jejak aktif tegese nglumpukake informasi kanthi sesambungan karo target kanthi langsung. Kanthi jinis bekas sikil iki, ana kemungkinan target bisa ngerti babagan nglumpukake informasi.

Penyerang nggunakake tapak kanggo nglumpukake informasi ing ngisor iki:


  • Informasi jaringan

    • Domain

    • Subdomain

    • Alamat IP

    • Data Whois lan DNS

  • Informasi sistem

    • Sistem operasi server web

    • Lokasi server

    • Pangguna

    • Tembung sandhi

  • Informasi organisasi

    • Informasi karyawan

    • Latar mburi organisasi

    • Nomer telpon

    • Lokasi



Tujuan saka Footprinting

Tujuan tapak yaiku:


  • Sinau postur keamanan Menganalisis postur keamanan target, golek cidra, lan nggawe rencana serangan.


  • Ngenali area fokus Nggunakake macem-macem alat lan teknik, nyuda sawetara alamat IP.


  • Temokake kerentanan Gunakake informasi sing diklumpukake kanggo ngenali kelemahan keamanan target.



  • Peta jaringan kanthi grafis nuduhake jaringan target lan gunakake minangka pandhuan sajrone nyerang.



Kepiye lan Cara Ngumpulake Informasi

Ana akeh alat lan sumber daya online sing bisa digunakake kanggo nglumpukake informasi babagan target.

Mesin Telusuran lan Sumber Daya Online

Mesin telusuran bisa digunakake kanggo ngekstrak informasi babagan target organisasi. Asil telusuran bisa nyakup informasi babagan karyawan organisasi target, intranet, kaca mlebu, lan informasi liyane sing bisa migunani kanggo para panyerang.

Salah sawijining cara nglumpukake informasi nggunakake mesin telusuran yaiku nggunakake teknik hacking google.


Peretasan Google minangka teknik sing digunakake para panyerang kanggo nindakake telusuran sing rumit lan ngekstrak informasi penting babagan target. Kasedhiya nggunakake set operator telusuran lan nggawe pitakon kompleks. Operator sing digunakake ing peretasan Google diarani dorks.

Whois, IP Geolocation, lan Interogasi DNS

Whois

Whois nuduhake protokol pitakon lan respons sing digunakake kanggo njupuk informasi babagan sumber daya Internet sing diwenehake.

Database Whois ngemot informasi pribadi pamilik domain lan dikelola dening Regional Internet Registries.

Ana rong jinis model data sing ana:


  • Whois kandel
  • Whois tipis

Whois kandel ngemot kabeh informasi saka kabeh registrar kanggo data sing ditemtokake. Whois tipis ngemot informasi winates babagan data sing ditemtokake.

Asil query Whois biasane kalebu:

  • Rincian domain
  • Rincian pamilik domain
  • Server domain
  • Kisaran jaring
  • Kadaluwarsa domain
  • Gawe lan tanggal nganyari pungkasan

Registrasi Internet Regional, sing njaga database Whois, kalebu:

  • ARIN (Registri Amerika kanggo Nomer Internet)
  • AFRINIC (Pusat Informasi Jaringan Afrika)
  • APNIC (Pusat Informasi Jaringan Asia Pasifik)
  • RIPE (Pusat Koordinasi Jaringan IP Europeens Reseaux)
  • LACNIC (Pusat Informasi Jaringan Amerika Latin lan Karibia)

Geolokasi IP

Geolokasi IP mbantu nemokake informasi lokasi babagan target kayata negara, kutha, kode pos, ISP, lan liya-liyane. Kanthi informasi iki, peretas bisa nindakake serangan rekayasa sosial ing target.


Interogasi DNS

Jejak DNS nuduhake nglumpukake informasi babagan data zona DNS, sing kalebu informasi babagan host utama ing jaringan kasebut.

Alat interogasi DNS mbantu para panyerang nindakake jejak DNS. Nggunakake alat kasebut, panyerang bisa entuk informasi babagan jinis server lan dununge.

Jejak Email

Jejak email nuduhake informasi nglumpukake saka email kanthi ngawasi pangiriman email lan mriksa header.

Informasi sing dikoleksi liwat jejak email kalebu:

  • Alamat IP saka panampa
  • Geolokasi saka sing nampa
  • Informasi pangiriman
  • Link sing dikunjungi
  • Informasi browser lan OS
  • Wacan maca

Header email ngemot informasi babagan pangirim, subyek, lan sing nampa. Kabeh informasi kasebut migunani kanggo peretas nalika ngrancang target.

Informasi sing ana ing header email kalebu:

  • Jeneng pangirim
  • Alamat IP / Email saka pangirim
  • Server mail
  • Sistem otentikasi server mail
  • Ngirim lan ngirim cap
  • Nomer pesen sing unik

Sampeyan uga bisa nglacak email kanthi nggunakake macem-macem alat pelacakan. Alat pelacak email duwe kemampuan nglacak email lan mriksa header kanggo njupuk informasi sing migunani. Pangirim dikabari babagan email sing dikirim lan dibukak dening sing nampa.

Jejak Situs Web

Jejak situs web minangka teknik sing informasi babagan target dikumpulake kanthi ngawasi situs web target. Peretas bisa peta kabeh situs web target tanpa dingerteni.

Jejak situs web menehi informasi babagan:

  • Piranti Lunak
  • Sistem operasi
  • Subdirectories
  • Informasi kontak
  • Platform skrip
  • Rincian pitakon

Kanthi mriksa judhul situs web, sampeyan bisa entuk informasi babagan header ing ngisor iki:

  • Jinis-Konten
  • Nampa-Range
  • Status Sambungan
  • Informasi Paling Anyar sing Diowahi
  • Informasi sing didhukung dening X
  • Informasi Server Web

Cara tambahan kanggo nglumpukake informasi yaiku liwat Code Source HTML lan ujian cookie. Kanthi mriksa kode sumber HTML, sampeyan bisa ngekstrak informasi saka komentar ing kode kasebut, uga entuk wawasan babagan struktur sistem file kanthi mriksa link lan tag gambar.

Cookie uga bisa mbukak informasi penting babagan piranti lunak sing mlaku ing server lan prilaku. Kajaba iku, kanthi mriksa sesi, sampeyan bisa ngenali platform skrip.

Ana program sing dirancang kanggo mbantu jejak situs web. Program kasebut diarani laba-laba web lan kanthi cara browsing situs web kanthi nggoleki informasi tartamtu. Informasi sing diklumpukake kanthi cara iki bisa mbantu para panyerang nindakake serangan rekayasa sosial.

Situs web Kloning

Mirroring situs web utawa kloning situs web nuduhake proses nduplikasi situs web. Mirror situs web mbantu browsing situs kanthi offline, nggoleki kerentanan situs web, lan nemokake informasi sing penting.

Situs web bisa nyimpen dokumen kanthi format sing beda-beda sing bisa uga ngemot informasi lan metadata sing didhelikake sing bisa dianalisis lan digunakake nalika nindakake serangan. Metadata iki bisa diekstrak nggunakake macem-macem alat ekstraksi metadata uga mbantu para panyerang nindakake serangan rekayasa sosial.

Jejak Jejak Jaringan

Jejak jaringan nuduhake proses nglumpukake informasi babagan jaringan target. Sajrone proses iki, panyerang nglumpukake informasi jangkoan jaringan lan nggunakake informasi kasebut kanggo peta jaringan target.

Jangkauan jaringan menehi panyerang babagan pemahaman babagan struktur jaringan lan mesin sing kalebu ing jaringan kasebut.

Nmap

Nmap minangka alat sing digunakake kanggo nemokake jaringan. Nggunakake paket IP mentah kanggo nemtokake host sing kasedhiya ing jaringan, layanan sing ditawakake host kasebut, sistem operasi sing lagi mlaku, jinis firewall sing digunakake, lan karakteristik penting liyane.

Fitur peta kalebu kemampuan kanggo mindhai jaringan gedhe uga pemetaan jaringan.

Traceroute

Program Traceroute digunakake kanggo nemokake router sing ana ing dalan menyang host target. Informasi iki mbantu nindakake serangan wong-wong tengah lan liyane sing gegandhengan.

Traceroute nggunakake protokol ICMP lan kolom TTL ing header IP kanggo nemokake rute kasebut. Iki nyathet alamat IP lan jeneng DNS saka router sing ditemokake.

Asil traceroute mbantu para panyerang nglumpukake informasi babagan topologi jaringan, router sing dipercaya, uga lokasi firewall. Dheweke bisa nggunakake iki kanggo nggawe diagram jaringan lan ngrancang serangane.



Penanggulangan Jejak

Sawetara langkah-langkah tilas jejak kalebu:

  • Watesan akses menyang media sosial
  • Nguatake kabijakan keamanan
  • Ndidik karyawan babagan ancaman keamanan
  • Enkripsi informasi sensitif
  • Mateni protokol sing ora dibutuhake
  • Konfigurasi layanan sing bener


Lapuran Jejak

Laporan tilas jejak kudu ngemot rincian babagan tes sing wis rampung, teknik bekas, lan asil tes. Sampeyan uga kudu ngemot dhaptar kerentanan lan kepiye carane bisa diatasi. Laporan kasebut kudu dijaga rahasia, supaya ora ana ing tangan sing salah.