Teknik Open Source Intelligence (OSINT)

From OnnoWiki
Jump to navigation Jump to search

Teknik Open Source Intelligence (OSINT) adalah metode pengumpulan informasi dari sumber yang terbuka dan publik. Ini sering digunakan dalam fase passive reconnaissance. OSINT mencakup penggunaan berbagai alat, teknik, dan platform untuk mencari informasi publik yang dapat membantu seorang pentester atau penyerang dalam memahami target mereka.

Berikut adalah beberapa teknik OSINT yang umum digunakan:

Search Engine Dorking

  • Menggunakan query atau kata kunci tertentu di mesin pencari (Google, Bing, dll.) untuk menemukan informasi sensitif, seperti konfigurasi server yang salah, file yang terbuka untuk umum, atau dokumen internal.
  • Contoh alat: Google Dorks, Bing Dorking

Social Media Scraping

  • Mengumpulkan informasi dari media sosial seperti LinkedIn, Facebook, Twitter, dll. untuk mengetahui struktur organisasi, detail karyawan, alamat email, atau informasi lainnya yang relevan.
  • Contoh alat: Maltego, SpiderFoot

DNS and WHOIS Enumeration

  • Melakukan pencarian pada sistem WHOIS dan data DNS untuk mengidentifikasi detail terkait domain, server yang digunakan, alamat IP, serta informasi pemilik domain.
  • Contoh alat: WHOIS Lookup, DNSDumpster

Email Harvesting

  • Mengumpulkan alamat email yang terkait dengan domain atau organisasi tertentu melalui situs web, forum, media sosial, atau bahkan email leaks yang tersedia secara publik.
  • Contoh alat: Hunter.io, theHarvester

Metadata Extraction

  • Mengambil metadata dari dokumen atau file gambar yang tersedia di internet, yang dapat memberikan informasi penting seperti versi perangkat lunak yang digunakan, pengguna, atau lokasi file dibuat.
  • Contoh alat: ExifTool, FOCA

Public Code Repositories

  • Mengakses repositori kode open source seperti GitHub untuk menemukan kode aplikasi, dokumentasi teknis, atau kunci API yang tidak disembunyikan dengan benar oleh pengembang.
  • Contoh alat: GitHub, GitLab, Bitbucket

Online Footprint Mapping

  • Melakukan pemetaan jejak online target, meliputi situs web, subdomain, server, layanan cloud yang digunakan, hingga melihat riwayat perubahan dan arsitektur layanan.
  • Contoh alat: Shodan, Censys

Breached Database Search

  • Mencari informasi yang mungkin telah bocor dalam insiden pelanggaran data sebelumnya untuk mendapatkan kredensial login atau data sensitif lainnya.
  • Contoh alat: Have I Been Pwned, Dehashed

Website Scraping dan Analysis

  • Mengambil data dari situs web target, termasuk struktur halaman, komentar, JavaScript, atau elemen lain yang dapat membantu memahami arsitektur sistem atau aplikasi.
  • Contoh alat: Wget, Scrapy, Burp Suite

Manfaat dan Risiko OSINT

Manfaat

  • OSINT memungkinkan penyerang atau pentester mengumpulkan informasi tanpa mengganggu sistem target secara langsung.
  • Informasi yang diperoleh dari OSINT dapat digunakan untuk menyusun strategi serangan yang lebih efektif.
  • Teknik ini legal jika dilakukan dalam batas penggunaan informasi publik dan untuk tujuan etis.

Risiko

  • Jika tidak digunakan secara hati-hati, OSINT dapat digunakan oleh penyerang untuk memfasilitasi serangan nyata.
  • Perusahaan harus menyadari betapa banyak informasi publik mereka yang bisa diakses melalui OSINT, sehingga dapat mengurangi risiko dengan membatasi jejak digital mereka.

OSINT menjadi salah satu komponen penting dalam proses penetration testing maupun investigasi siber, karena memberikan gambaran awal tentang target tanpa meninggalkan jejak digital yang terlalu mencolok.


Pranala Menarik