Teknik Open Source Intelligence (OSINT)
Jump to navigation
Jump to search
Teknik Open Source Intelligence (OSINT) adalah metode pengumpulan informasi dari sumber yang terbuka dan publik. Ini sering digunakan dalam fase passive reconnaissance. OSINT mencakup penggunaan berbagai alat, teknik, dan platform untuk mencari informasi publik yang dapat membantu seorang pentester atau penyerang dalam memahami target mereka.
Berikut adalah beberapa teknik OSINT yang umum digunakan:
Search Engine Dorking
- Menggunakan query atau kata kunci tertentu di mesin pencari (Google, Bing, dll.) untuk menemukan informasi sensitif, seperti konfigurasi server yang salah, file yang terbuka untuk umum, atau dokumen internal.
- Contoh alat: Google Dorks, Bing Dorking
Social Media Scraping
- Mengumpulkan informasi dari media sosial seperti LinkedIn, Facebook, Twitter, dll. untuk mengetahui struktur organisasi, detail karyawan, alamat email, atau informasi lainnya yang relevan. Sebagian tool bisa di ambil di github.com
- Contoh alat: Maltego, SpiderFoot
DNS and WHOIS Enumeration
- Melakukan pencarian pada sistem WHOIS dan data DNS untuk mengidentifikasi detail terkait domain, server yang digunakan, alamat IP, serta informasi pemilik domain.
- Contoh alat: WHOIS Lookup, DNSDumpster
Email Harvesting
- Mengumpulkan alamat email yang terkait dengan domain atau organisasi tertentu melalui situs web, forum, media sosial, atau bahkan email leaks yang tersedia secara publik.
- Contoh alat: Hunter.io, theHarvester
Metadata Extraction
- Mengambil metadata dari dokumen atau file gambar yang tersedia di internet, yang dapat memberikan informasi penting seperti versi perangkat lunak yang digunakan, pengguna, atau lokasi file dibuat.
- Contoh alat: ExifTool, FOCA
Public Code Repositories
- Mengakses repositori kode open source seperti GitHub untuk menemukan kode aplikasi, dokumentasi teknis, atau kunci API yang tidak disembunyikan dengan benar oleh pengembang.
- Contoh alat: GitHub, GitLab, Bitbucket
Online Footprint Mapping
- Melakukan pemetaan jejak online target, meliputi situs web, subdomain, server, layanan cloud yang digunakan, hingga melihat riwayat perubahan dan arsitektur layanan.
- Contoh alat: Shodan, Censys
Breached Database Search
- Mencari informasi yang mungkin telah bocor dalam insiden pelanggaran data sebelumnya untuk mendapatkan kredensial login atau data sensitif lainnya.
- Contoh alat: Have I Been Pwned, Dehashed
Website Scraping dan Analysis
- Mengambil data dari situs web target, termasuk struktur halaman, komentar, JavaScript, atau elemen lain yang dapat membantu memahami arsitektur sistem atau aplikasi.
- Contoh alat: Wget, Scrapy, Burp Suite
Manfaat dan Risiko OSINT
Manfaat
- OSINT memungkinkan penyerang atau pentester mengumpulkan informasi tanpa mengganggu sistem target secara langsung.
- Informasi yang diperoleh dari OSINT dapat digunakan untuk menyusun strategi serangan yang lebih efektif.
- Teknik ini legal jika dilakukan dalam batas penggunaan informasi publik dan untuk tujuan etis.
Risiko
- Jika tidak digunakan secara hati-hati, OSINT dapat digunakan oleh penyerang untuk memfasilitasi serangan nyata.
- Perusahaan harus menyadari betapa banyak informasi publik mereka yang bisa diakses melalui OSINT, sehingga dapat mengurangi risiko dengan membatasi jejak digital mereka.
OSINT menjadi salah satu komponen penting dalam proses penetration testing maupun investigasi siber, karena memberikan gambaran awal tentang target tanpa meninggalkan jejak digital yang terlalu mencolok.