Difference between revisions of "Hands-on: Pengumpulan Informasi Target secara Pasif"

From OnnoWiki
Jump to navigation Jump to search
(Created page with "Untuk hands-on ethical hacking dengan menggunakan Kali Linux 2024.3, kita dapat melakukan pengumpulan informasi target secara pasif sebagai bagian dari tahap reconnaissance. P...")
 
 
(4 intermediate revisions by the same user not shown)
Line 1: Line 1:
 
Untuk hands-on ethical hacking dengan menggunakan Kali Linux 2024.3, kita dapat melakukan pengumpulan informasi target secara pasif sebagai bagian dari tahap reconnaissance. Pengumpulan informasi pasif adalah proses di mana kita mengumpulkan data tanpa secara langsung berinteraksi dengan target. Berikut adalah langkah-langkah dan contoh alat yang dapat digunakan:
 
Untuk hands-on ethical hacking dengan menggunakan Kali Linux 2024.3, kita dapat melakukan pengumpulan informasi target secara pasif sebagai bagian dari tahap reconnaissance. Pengumpulan informasi pasif adalah proses di mana kita mengumpulkan data tanpa secara langsung berinteraksi dengan target. Berikut adalah langkah-langkah dan contoh alat yang dapat digunakan:
  
### 1. **Penggunaan WHOIS**
+
==Penggunaan WHOIS==
  WHOIS adalah layanan yang memungkinkan kita untuk mendapatkan informasi terkait domain seperti registrant, contact details, dan expiration date.
+
WHOIS adalah layanan yang memungkinkan kita untuk mendapatkan informasi terkait domain seperti registrant, contact details, dan expiration date.
  
  **Langkah:**
+
'''Langkah:'''
  - Buka terminal di Kali Linux.
+
* Buka terminal di Kali Linux.
  - Jalankan perintah berikut:
+
* Jalankan perintah berikut:
    ```bash
 
    whois example.com
 
    ```
 
  **Contoh:**
 
  Jika kita menjalankan `whois kali.org`, kita dapat menemukan informasi registrasi domain, server DNS, tanggal pendaftaran, dan lain-lain.
 
  
### 2. **DNS Enumeration dengan `dig` dan `dnsenum`**
+
whois example.com
  Informasi DNS (Domain Name System) sangat penting dalam proses pengumpulan informasi. Kita dapat memeriksa server DNS, mail server, dan catatan lain dari target.
 
  
  **Langkah:**
+
'''Contoh:'''
  - Gunakan `dig` untuk mendapatkan informasi DNS.
+
Jika kita menjalankan `whois kali.org`, kita dapat menemukan informasi registrasi domain, server DNS, tanggal pendaftaran, dan lain-lain.
    ```bash
 
    dig example.com
 
    ```
 
  - Untuk DNS Enumeration yang lebih mendalam, gunakan `dnsenum`:
 
    ```bash
 
    dnsenum example.com
 
    ```
 
  
  **Contoh:**
+
==DNS Enumeration dengan `dig` dan `dnsenum`==
  Menggunakan `dig kali.org` dapat memberikan hasil berupa alamat IP dari domain tersebut serta informasi tambahan seperti mail exchange (MX) dan name server (NS).
+
Informasi DNS (Domain Name System) sangat penting dalam proses pengumpulan informasi. Kita dapat memeriksa server DNS, mail server, dan catatan lain dari target.
  
### 3. **Penggunaan `theHarvester`**
+
'''Langkah:'''
  `theHarvester` adalah alat yang sangat berguna untuk mengumpulkan email, subdomain, host, dan username dari sumber terbuka seperti mesin pencari.
+
* Gunakan `dig` untuk mendapatkan informasi DNS.
  
  **Langkah:**
+
dig example.com
  - Jalankan `theHarvester` untuk mencari informasi terkait domain tertentu.
 
    ```bash
 
    theHarvester -d example.com -b google
 
    ```
 
  - Anda dapat menggunakan sumber seperti Bing, Google, Shodan, dan lainnya.
 
  
  **Contoh:**
+
* Untuk DNS Enumeration yang lebih mendalam, gunakan `dnsenum`:
  Jika Anda menjalankan `theHarvester -d kali.org -b google`, Anda bisa mendapatkan daftar email dan subdomain yang terdaftar di domain tersebut berdasarkan hasil dari Google.
 
  
### 4. **Censys atau Shodan untuk IoT Information**
+
dnsenum example.com
  Shodan atau Censys dapat digunakan untuk mencari perangkat yang terhubung ke internet yang memiliki kerentanan. Ini adalah cara untuk mengumpulkan informasi lebih lanjut tanpa berinteraksi langsung dengan target.
 
  
  **Langkah:**
+
'''Contoh:'''
  - Shodan:
+
Menggunakan `dig kali.org` dapat memberikan hasil berupa alamat IP dari domain tersebut serta informasi tambahan seperti mail exchange (MX) dan name server (NS).
    ```bash
 
    shodan host <IP_address>
 
    ```
 
  - Censys:
 
    Anda harus mendaftar terlebih dahulu, kemudian gunakan API Censys untuk pencarian perangkat target.
 
  
  **Contoh:**
+
==Penggunaan `theHarvester`==
  Jika Anda menggunakan Shodan untuk melihat alamat IP dari target, Anda mungkin dapat melihat perangkat IoT atau layanan yang berjalan di target tersebut.
+
'theHarvester` adalah tool yang sangat berguna untuk mengumpulkan email, subdomain, host, dan username dari sumber terbuka seperti mesin pencari.
  
### 5. **Social Media Gathering dengan `Maltego`**
+
'''Langkah:'''
  Maltego adalah alat yang kuat untuk mengumpulkan informasi dari media sosial. Anda bisa menggunakannya untuk mengidentifikasi hubungan antar akun, lokasi, hingga data lainnya.
+
* Jalankan `theHarvester` untuk mencari informasi terkait domain tertentu.
  
  **Langkah:**
+
theHarvester -d example.com -b anubis
  - Jalankan Maltego dan pilih tipe entitas yang ingin dicari (misalnya, nama domain atau akun media sosial).
+
theHarvester -d kali.org -l 500 -b duckduckgo
  - Lakukan transformasi untuk melihat hubungan dan informasi yang tersedia.
 
  
  **Contoh:**
+
Anda dapat menggunakan sumber seperti Bing, fullhunt, hunternow, dan lainnya, seperti,
  Menggunakan Maltego untuk menganalisis profil media sosial seseorang bisa memberikan data tentang koneksi personal dan profesional mereka yang mungkin berguna dalam proses penyerangan.
 
  
### 6. **Website Metadata dengan `whatweb`**
+
* bevigil - Free upto 50 queries. Pricing can be found here: https://bevigil.com/pricing/osint
  `whatweb` memungkinkan Anda mengumpulkan informasi mengenai teknologi yang digunakan oleh suatu situs web (CMS, framework, server, dll).
+
* binaryedge - $10/month
 +
* bing
 +
* bufferoverun - uses the free API
 +
* censys - API keys are required and can be retrieved from your Censys account.
 +
* criminalip
 +
* fullhunt
 +
* github
 +
* hunter - limited to 10 on the free plan, so you will need to do -l 10 switch
 +
* hunterhow
 +
* intelx
 +
* netlas - $
 +
* onyphe -$
 +
* pentestTools - $
 +
* projecDiscovery - invite only for now
 +
* rocketreach - $
 +
* securityTrails
 +
* shodan - $
 +
* tomba - Free up to 50 search.
 +
* zoomeye
  
  **Langkah:**
 
  - Jalankan perintah berikut untuk mengidentifikasi teknologi di balik situs web.
 
    ```bash
 
    whatweb example.com
 
    ```
 
  
  **Contoh:**
+
'''Contoh:'''
  Menggunakan `whatweb` pada situs target seperti `example.com` mungkin memberikan informasi bahwa situs tersebut menggunakan WordPress, Apache sebagai web server, serta berbagai plugin yang dapat menjadi titik kerentanan.
+
Jika Anda menjalankan `theHarvester -d kali.org -b zoomeye`, Anda bisa mendapatkan daftar email dan subdomain yang terdaftar di domain tersebut berdasarkan hasil dari Google.
  
### Ringkasan
+
==Censys atau Shodan untuk IoT Information==
 +
Shodan atau Censys dapat digunakan untuk mencari perangkat yang terhubung ke internet yang memiliki kerentanan. Ini adalah cara untuk mengumpulkan informasi lebih lanjut tanpa berinteraksi langsung dengan target.
 +
 
 +
'''Langkah:'''
 +
* Shodan:
 +
 
 +
shodan host <IP_address>
 +
 
 +
* Censys:
 +
Anda harus mendaftar terlebih dahulu, kemudian gunakan API Censys untuk pencarian perangkat target.
 +
 
 +
'''Contoh:'''
 +
Jika Anda menggunakan Shodan untuk melihat alamat IP dari target, Anda mungkin dapat melihat perangkat IoT atau layanan yang berjalan di target tersebut.
 +
 
 +
==Social Media Gathering dengan `Maltego`==
 +
Maltego adalah alat yang kuat untuk mengumpulkan informasi dari media sosial. Anda bisa menggunakannya untuk mengidentifikasi hubungan antar akun, lokasi, hingga data lainnya.
 +
 
 +
'''Langkah:'''
 +
* Jalankan Maltego dan pilih tipe entitas yang ingin dicari (misalnya, nama domain atau akun media sosial).
 +
* Lakukan transformasi untuk melihat hubungan dan informasi yang tersedia.
 +
 
 +
'''Contoh:'''
 +
Menggunakan Maltego untuk menganalisis profil media sosial seseorang bisa memberikan data tentang koneksi personal dan profesional mereka yang mungkin berguna dalam proses penyerangan.
 +
 
 +
==Website Metadata dengan `whatweb`==
 +
`whatweb` memungkinkan Anda mengumpulkan informasi mengenai teknologi yang digunakan oleh suatu situs web (CMS, framework, server, dll).
 +
 
 +
'''Langkah:'''
 +
* Jalankan perintah berikut untuk mengidentifikasi teknologi di balik situs web.
 +
 
 +
whatweb example.com
 +
 
 +
'''Contoh:'''
 +
Menggunakan `whatweb` pada situs target seperti `example.com` mungkin memberikan informasi bahwa situs tersebut menggunakan WordPress, Apache sebagai web server, serta berbagai plugin yang dapat menjadi titik kerentanan.
 +
 
 +
==Ringkasan==
 
Pengumpulan informasi pasif adalah langkah penting dalam ethical hacking karena memungkinkan kita untuk memahami target tanpa meninggalkan jejak. Alat seperti `whois`, `dig`, `theHarvester`, Shodan, dan Maltego sangat efektif untuk digunakan di Kali Linux 2024.3 dalam mengumpulkan data sebelum melangkah ke tahap eksploitasi.
 
Pengumpulan informasi pasif adalah langkah penting dalam ethical hacking karena memungkinkan kita untuk memahami target tanpa meninggalkan jejak. Alat seperti `whois`, `dig`, `theHarvester`, Shodan, dan Maltego sangat efektif untuk digunakan di Kali Linux 2024.3 dalam mengumpulkan data sebelum melangkah ke tahap eksploitasi.
 +
 +
 +
 +
==Pranala Menarik==
 +
 +
* [[Ethical Hacking]]

Latest revision as of 18:17, 14 October 2024

Untuk hands-on ethical hacking dengan menggunakan Kali Linux 2024.3, kita dapat melakukan pengumpulan informasi target secara pasif sebagai bagian dari tahap reconnaissance. Pengumpulan informasi pasif adalah proses di mana kita mengumpulkan data tanpa secara langsung berinteraksi dengan target. Berikut adalah langkah-langkah dan contoh alat yang dapat digunakan:

Penggunaan WHOIS

WHOIS adalah layanan yang memungkinkan kita untuk mendapatkan informasi terkait domain seperti registrant, contact details, dan expiration date.

Langkah:

  • Buka terminal di Kali Linux.
  • Jalankan perintah berikut:
whois example.com

Contoh: Jika kita menjalankan `whois kali.org`, kita dapat menemukan informasi registrasi domain, server DNS, tanggal pendaftaran, dan lain-lain.

DNS Enumeration dengan `dig` dan `dnsenum`

Informasi DNS (Domain Name System) sangat penting dalam proses pengumpulan informasi. Kita dapat memeriksa server DNS, mail server, dan catatan lain dari target.

Langkah:

  • Gunakan `dig` untuk mendapatkan informasi DNS.
dig example.com
  • Untuk DNS Enumeration yang lebih mendalam, gunakan `dnsenum`:
dnsenum example.com

Contoh: Menggunakan `dig kali.org` dapat memberikan hasil berupa alamat IP dari domain tersebut serta informasi tambahan seperti mail exchange (MX) dan name server (NS).

Penggunaan `theHarvester`

'theHarvester` adalah tool yang sangat berguna untuk mengumpulkan email, subdomain, host, dan username dari sumber terbuka seperti mesin pencari.

Langkah:

  • Jalankan `theHarvester` untuk mencari informasi terkait domain tertentu.
theHarvester -d example.com -b anubis
theHarvester -d kali.org -l 500 -b duckduckgo

Anda dapat menggunakan sumber seperti Bing, fullhunt, hunternow, dan lainnya, seperti,

  • bevigil - Free upto 50 queries. Pricing can be found here: https://bevigil.com/pricing/osint
  • binaryedge - $10/month
  • bing
  • bufferoverun - uses the free API
  • censys - API keys are required and can be retrieved from your Censys account.
  • criminalip
  • fullhunt
  • github
  • hunter - limited to 10 on the free plan, so you will need to do -l 10 switch
  • hunterhow
  • intelx
  • netlas - $
  • onyphe -$
  • pentestTools - $
  • projecDiscovery - invite only for now
  • rocketreach - $
  • securityTrails
  • shodan - $
  • tomba - Free up to 50 search.
  • zoomeye


Contoh: Jika Anda menjalankan `theHarvester -d kali.org -b zoomeye`, Anda bisa mendapatkan daftar email dan subdomain yang terdaftar di domain tersebut berdasarkan hasil dari Google.

Censys atau Shodan untuk IoT Information

Shodan atau Censys dapat digunakan untuk mencari perangkat yang terhubung ke internet yang memiliki kerentanan. Ini adalah cara untuk mengumpulkan informasi lebih lanjut tanpa berinteraksi langsung dengan target.

Langkah:

  • Shodan:
shodan host <IP_address>
  • Censys:

Anda harus mendaftar terlebih dahulu, kemudian gunakan API Censys untuk pencarian perangkat target.

Contoh: Jika Anda menggunakan Shodan untuk melihat alamat IP dari target, Anda mungkin dapat melihat perangkat IoT atau layanan yang berjalan di target tersebut.

Social Media Gathering dengan `Maltego`

Maltego adalah alat yang kuat untuk mengumpulkan informasi dari media sosial. Anda bisa menggunakannya untuk mengidentifikasi hubungan antar akun, lokasi, hingga data lainnya.

Langkah:

  • Jalankan Maltego dan pilih tipe entitas yang ingin dicari (misalnya, nama domain atau akun media sosial).
  • Lakukan transformasi untuk melihat hubungan dan informasi yang tersedia.

Contoh: Menggunakan Maltego untuk menganalisis profil media sosial seseorang bisa memberikan data tentang koneksi personal dan profesional mereka yang mungkin berguna dalam proses penyerangan.

Website Metadata dengan `whatweb`

`whatweb` memungkinkan Anda mengumpulkan informasi mengenai teknologi yang digunakan oleh suatu situs web (CMS, framework, server, dll).

Langkah:

  • Jalankan perintah berikut untuk mengidentifikasi teknologi di balik situs web.
whatweb example.com

Contoh: Menggunakan `whatweb` pada situs target seperti `example.com` mungkin memberikan informasi bahwa situs tersebut menggunakan WordPress, Apache sebagai web server, serta berbagai plugin yang dapat menjadi titik kerentanan.

Ringkasan

Pengumpulan informasi pasif adalah langkah penting dalam ethical hacking karena memungkinkan kita untuk memahami target tanpa meninggalkan jejak. Alat seperti `whois`, `dig`, `theHarvester`, Shodan, dan Maltego sangat efektif untuk digunakan di Kali Linux 2024.3 dalam mengumpulkan data sebelum melangkah ke tahap eksploitasi.


Pranala Menarik