Difference between revisions of "Passive dan Active Reconnaissance"

From OnnoWiki
Jump to navigation Jump to search
Line 32: Line 32:
 
** Zone Transfer: Meskipun jarang, kesalahan konfigurasi pada server DNS bisa memungkinkan transfer zona DNS, yang mengungkapkan informasi tentang semua host dan subnet yang ada di jaringan target.
 
** Zone Transfer: Meskipun jarang, kesalahan konfigurasi pada server DNS bisa memungkinkan transfer zona DNS, yang mengungkapkan informasi tentang semua host dan subnet yang ada di jaringan target.
  
* Browsing Cache Mesin Pencari:
+
* Browsing Cache Mesin Pencari: Mesin pencari seperti Google dan Bing menyimpan versi cache dari halaman web. Dengan memanfaatkan fitur "cache" pada mesin pencari, pelaku bisa melihat konten situs web target meskipun telah diubah atau dihapus oleh pemiliknya.
Mesin pencari seperti Google dan Bing menyimpan versi cache dari halaman web. Dengan memanfaatkan fitur "cache" pada mesin pencari, pelaku bisa melihat konten situs web target meskipun telah diubah atau dihapus oleh pemiliknya.
 
 
** Dorking: Google dorking adalah teknik pencarian lanjutan yang menggunakan operator pencarian khusus untuk menemukan informasi sensitif, seperti file konfigurasi, kredensial login, dan lainnya.
 
** Dorking: Google dorking adalah teknik pencarian lanjutan yang menggunakan operator pencarian khusus untuk menemukan informasi sensitif, seperti file konfigurasi, kredensial login, dan lainnya.
  
* Analisis Metadata:
+
* Analisis Metadata: Setiap file yang dipublikasikan (seperti dokumen PDF, gambar, atau presentasi) sering kali menyimpan metadata, yang bisa mengungkap informasi seperti nama pengguna, lokasi, perangkat, dan aplikasi yang digunakan untuk membuat file tersebut. Data ini dapat digunakan untuk membangun gambaran lebih lengkap tentang target.
Setiap file yang dipublikasikan (seperti dokumen PDF, gambar, atau presentasi) sering kali menyimpan metadata, yang bisa mengungkap informasi seperti nama pengguna, lokasi, perangkat, dan aplikasi yang digunakan untuk membuat file tersebut. Data ini dapat digunakan untuk membangun gambaran lebih lengkap tentang target.
 
  
* Monitoring Jaringan Sosial dan Media:
+
* Monitoring Jaringan Sosial dan Media: Memantau aktivitas media sosial perusahaan dan karyawan, seperti pengumuman pekerjaan baru, peluncuran produk, atau pembaruan kebijakan keamanan. Informasi ini dapat memberikan wawasan tentang teknologi dan alat yang digunakan oleh target.
Memantau aktivitas media sosial perusahaan dan karyawan, seperti pengumuman pekerjaan baru, peluncuran produk, atau pembaruan kebijakan keamanan. Informasi ini dapat memberikan wawasan tentang teknologi dan alat yang digunakan oleh target.
 
  
* Footprinting dengan Pemetaan IP:
+
* Footprinting dengan Pemetaan IP: Menggunakan database IP publik seperti ARIN, RIPE, atau APNIC untuk menemukan informasi terkait dengan alamat IP yang dimiliki target, termasuk lokasi fisik dan informasi organisasi.
Menggunakan database IP publik seperti ARIN, RIPE, atau APNIC untuk menemukan informasi terkait dengan alamat IP yang dimiliki target, termasuk lokasi fisik dan informasi organisasi.
 
  
* Mengamati Lalu Lintas Jaringan Publik:
+
* Mengamati Lalu Lintas Jaringan Publik: Jika memungkinkan, pelaku bisa mengamati lalu lintas jaringan publik menggunakan alat seperti Shodan, Censys, atau BinaryEdge. Alat ini memungkinkan pencarian perangkat yang terhubung ke internet serta informasi terkait port yang terbuka dan layanan yang berjalan.
Jika memungkinkan, pelaku bisa mengamati lalu lintas jaringan publik menggunakan alat seperti Shodan, Censys, atau BinaryEdge. Alat ini memungkinkan pencarian perangkat yang terhubung ke internet serta informasi terkait port yang terbuka dan layanan yang berjalan.
 
  
 
===Kelebihan Passive Reconnaissance===
 
===Kelebihan Passive Reconnaissance===

Revision as of 20:06, 14 September 2024

Reconnaissance atau pengumpulan informasi dalam konteks cybersecurity adalah fase awal dari serangan siber atau penetration testing (pentest), di mana penyerang atau pentester mengumpulkan informasi sebanyak mungkin tentang target. Tujuannya adalah untuk memahami arsitektur sistem, titik lemah, dan potensi vektor serangan sebelum meluncurkan eksploitasi.

Reconnaissance (Information Gathering)

Proses ini biasanya dibagi menjadi dua jenis:

  • Passive Reconnaissance: Mengumpulkan informasi tentang target tanpa berinteraksi langsung dengan sistemnya. Teknik ini menggunakan sumber daya terbuka dan publik untuk mendapatkan data, sehingga tidak meninggalkan jejak di sistem target.
  • Active Reconnaissance: Melibatkan interaksi langsung dengan sistem target, seperti melakukan ping, port scanning, atau footprinting untuk mendapatkan informasi teknis dari server atau aplikasi target. Ini lebih berisiko karena lebih mudah terdeteksi oleh perangkat keamanan.


Passive Reconnaissance

Passive Reconnaissance adalah teknik dalam dunia keamanan siber yang bertujuan untuk mengumpulkan informasi sebanyak mungkin tentang target tanpa berinteraksi langsung dengan sistem target itu sendiri. Dengan metode ini, penyerang atau analis keamanan bisa memperoleh banyak data dan mengidentifikasi potensi kelemahan tanpa meninggalkan jejak yang dapat terdeteksi oleh target.

Tujuan Passive Reconnaissance

Tujuan utamanya adalah untuk memahami lebih dalam tentang infrastruktur, jaringan, dan sumber daya target. Informasi yang didapatkan pada tahap ini sering kali digunakan untuk merencanakan serangan lebih lanjut atau sebagai dasar untuk analisis keamanan.

Metode yang Digunakan dalam Passive Reconnaissance

Teknik passive reconnaissance mengandalkan berbagai sumber daya terbuka dan publik untuk mengumpulkan informasi. Berikut adalah beberapa metode yang sering digunakan:

  • OSINT (Open Source Intelligence): Menggunakan informasi yang tersedia secara publik dan legal untuk mendapatkan data. Sumber informasi ini mencakup:
    • Website resmi: Memeriksa situs web target untuk informasi seperti alamat IP, nama server, versi perangkat lunak, dan detail kontak.
    • Media sosial: Mengeksplorasi profil media sosial perusahaan atau individu untuk mendapatkan wawasan tentang struktur organisasi, lokasi fisik, dan aktivitas karyawan.
    • Forum dan komunitas online: Mengamati diskusi di forum atau komunitas khusus (seperti GitHub, Stack Overflow) yang mungkin memberikan petunjuk tentang konfigurasi sistem, perangkat lunak yang digunakan, atau kebijakan keamanan.
  • Pencarian DNS (Domain Name System):
    • Whois Lookup: Menggunakan layanan Whois untuk mendapatkan informasi pendaftaran domain, seperti nama pemilik, detail kontak, tanggal pendaftaran, dan server DNS. Data ini berguna untuk memahami struktur domain dan potensi kerentanannya.
    • Reverse DNS Lookup: Membalikkan pencarian domain untuk mengetahui alamat IP yang terkait dengan domain tersebut. Ini membantu dalam pemetaan jaringan target.
    • Zone Transfer: Meskipun jarang, kesalahan konfigurasi pada server DNS bisa memungkinkan transfer zona DNS, yang mengungkapkan informasi tentang semua host dan subnet yang ada di jaringan target.
  • Browsing Cache Mesin Pencari: Mesin pencari seperti Google dan Bing menyimpan versi cache dari halaman web. Dengan memanfaatkan fitur "cache" pada mesin pencari, pelaku bisa melihat konten situs web target meskipun telah diubah atau dihapus oleh pemiliknya.
    • Dorking: Google dorking adalah teknik pencarian lanjutan yang menggunakan operator pencarian khusus untuk menemukan informasi sensitif, seperti file konfigurasi, kredensial login, dan lainnya.
  • Analisis Metadata: Setiap file yang dipublikasikan (seperti dokumen PDF, gambar, atau presentasi) sering kali menyimpan metadata, yang bisa mengungkap informasi seperti nama pengguna, lokasi, perangkat, dan aplikasi yang digunakan untuk membuat file tersebut. Data ini dapat digunakan untuk membangun gambaran lebih lengkap tentang target.
  • Monitoring Jaringan Sosial dan Media: Memantau aktivitas media sosial perusahaan dan karyawan, seperti pengumuman pekerjaan baru, peluncuran produk, atau pembaruan kebijakan keamanan. Informasi ini dapat memberikan wawasan tentang teknologi dan alat yang digunakan oleh target.
  • Footprinting dengan Pemetaan IP: Menggunakan database IP publik seperti ARIN, RIPE, atau APNIC untuk menemukan informasi terkait dengan alamat IP yang dimiliki target, termasuk lokasi fisik dan informasi organisasi.
  • Mengamati Lalu Lintas Jaringan Publik: Jika memungkinkan, pelaku bisa mengamati lalu lintas jaringan publik menggunakan alat seperti Shodan, Censys, atau BinaryEdge. Alat ini memungkinkan pencarian perangkat yang terhubung ke internet serta informasi terkait port yang terbuka dan layanan yang berjalan.

Kelebihan Passive Reconnaissance

  • Tidak Terdeteksi: Karena tidak ada interaksi langsung dengan sistem target, teknik ini sangat sulit untuk dideteksi.
  • Legal: Selama menggunakan sumber daya publik dan tidak melanggar privasi, teknik ini sepenuhnya legal dan bisa digunakan untuk pengujian keamanan.

Keterbatasan Passive Reconnaissance

  • Keterbatasan Data: Informasi yang dikumpulkan hanya sebanyak yang tersedia di sumber terbuka, sehingga mungkin tidak selalu lengkap atau terkini.
  • Tidak Mendalam: Teknik ini hanya memberikan gambaran umum dan tidak memungkinkan pengujian atau eksploitasi sistem target secara langsung.

Dengan informasi yang didapatkan dari passive reconnaissance, seorang penyerang bisa merencanakan strategi serangan lebih lanjut. Namun, dalam konteks pengujian keamanan, informasi tersebut juga dapat membantu organisasi untuk memahami potensi risiko dan melakukan mitigasi secara proaktif.