Difference between revisions of "Hands-on: Pengumpulan Informasi Target secara Pasif"

From OnnoWiki
Jump to navigation Jump to search
(Created page with "Untuk hands-on ethical hacking dengan menggunakan Kali Linux 2024.3, kita dapat melakukan pengumpulan informasi target secara pasif sebagai bagian dari tahap reconnaissance. P...")
 
Line 1: Line 1:
 
Untuk hands-on ethical hacking dengan menggunakan Kali Linux 2024.3, kita dapat melakukan pengumpulan informasi target secara pasif sebagai bagian dari tahap reconnaissance. Pengumpulan informasi pasif adalah proses di mana kita mengumpulkan data tanpa secara langsung berinteraksi dengan target. Berikut adalah langkah-langkah dan contoh alat yang dapat digunakan:
 
Untuk hands-on ethical hacking dengan menggunakan Kali Linux 2024.3, kita dapat melakukan pengumpulan informasi target secara pasif sebagai bagian dari tahap reconnaissance. Pengumpulan informasi pasif adalah proses di mana kita mengumpulkan data tanpa secara langsung berinteraksi dengan target. Berikut adalah langkah-langkah dan contoh alat yang dapat digunakan:
  
### 1. **Penggunaan WHOIS**
+
==Penggunaan WHOIS==
  WHOIS adalah layanan yang memungkinkan kita untuk mendapatkan informasi terkait domain seperti registrant, contact details, dan expiration date.
+
WHOIS adalah layanan yang memungkinkan kita untuk mendapatkan informasi terkait domain seperti registrant, contact details, dan expiration date.
  
  **Langkah:**
+
'''Langkah:'''
  - Buka terminal di Kali Linux.
+
* Buka terminal di Kali Linux.
  - Jalankan perintah berikut:
+
* Jalankan perintah berikut:
    ```bash
 
    whois example.com
 
    ```
 
  **Contoh:**
 
  Jika kita menjalankan `whois kali.org`, kita dapat menemukan informasi registrasi domain, server DNS, tanggal pendaftaran, dan lain-lain.
 
  
### 2. **DNS Enumeration dengan `dig` dan `dnsenum`**
+
whois example.com
  Informasi DNS (Domain Name System) sangat penting dalam proses pengumpulan informasi. Kita dapat memeriksa server DNS, mail server, dan catatan lain dari target.
+
 
 +
'''Contoh:'''
 +
Jika kita menjalankan `whois kali.org`, kita dapat menemukan informasi registrasi domain, server DNS, tanggal pendaftaran, dan lain-lain.
 +
 
 +
==DNS Enumeration dengan `dig` dan `dnsenum`==
 +
Informasi DNS (Domain Name System) sangat penting dalam proses pengumpulan informasi. Kita dapat memeriksa server DNS, mail server, dan catatan lain dari target.
 +
 
 +
'''Langkah:'''
 +
* Gunakan `dig` untuk mendapatkan informasi DNS.
 +
 
 +
dig example.com
 +
 
 +
* Untuk DNS Enumeration yang lebih mendalam, gunakan `dnsenum`:
  
  **Langkah:**
 
  - Gunakan `dig` untuk mendapatkan informasi DNS.
 
    ```bash
 
    dig example.com
 
    ```
 
  - Untuk DNS Enumeration yang lebih mendalam, gunakan `dnsenum`:
 
    ```bash
 
 
     dnsenum example.com
 
     dnsenum example.com
    ```
 
  
  **Contoh:**
+
'''Contoh:'''
  Menggunakan `dig kali.org` dapat memberikan hasil berupa alamat IP dari domain tersebut serta informasi tambahan seperti mail exchange (MX) dan name server (NS).
+
Menggunakan `dig kali.org` dapat memberikan hasil berupa alamat IP dari domain tersebut serta informasi tambahan seperti mail exchange (MX) dan name server (NS).
 +
 
 +
==Penggunaan `theHarvester`==
 +
'theHarvester` adalah tool yang sangat berguna untuk mengumpulkan email, subdomain, host, dan username dari sumber terbuka seperti mesin pencari.
 +
 
 +
'''Langkah:'''
 +
* Jalankan `theHarvester` untuk mencari informasi terkait domain tertentu.
 +
 
 +
theHarvester -d example.com -b google
 +
 
 +
Anda dapat menggunakan sumber seperti Bing, Google, Shodan, dan lainnya.
 +
 
 +
'''Contoh:'''
 +
Jika Anda menjalankan `theHarvester -d kali.org -b google`, Anda bisa mendapatkan daftar email dan subdomain yang terdaftar di domain tersebut berdasarkan hasil dari Google.
  
### 3. **Penggunaan `theHarvester`**
+
==Censys atau Shodan untuk IoT Information==
  `theHarvester` adalah alat yang sangat berguna untuk mengumpulkan email, subdomain, host, dan username dari sumber terbuka seperti mesin pencari.
+
Shodan atau Censys dapat digunakan untuk mencari perangkat yang terhubung ke internet yang memiliki kerentanan. Ini adalah cara untuk mengumpulkan informasi lebih lanjut tanpa berinteraksi langsung dengan target.
  
  **Langkah:**
+
'''Langkah:'''
  - Jalankan `theHarvester` untuk mencari informasi terkait domain tertentu.
+
* Shodan:
    ```bash
 
    theHarvester -d example.com -b google
 
    ```
 
  - Anda dapat menggunakan sumber seperti Bing, Google, Shodan, dan lainnya.
 
  
  **Contoh:**
+
shodan host <IP_address>
  Jika Anda menjalankan `theHarvester -d kali.org -b google`, Anda bisa mendapatkan daftar email dan subdomain yang terdaftar di domain tersebut berdasarkan hasil dari Google.
 
  
### 4. **Censys atau Shodan untuk IoT Information**
+
* Censys:
  Shodan atau Censys dapat digunakan untuk mencari perangkat yang terhubung ke internet yang memiliki kerentanan. Ini adalah cara untuk mengumpulkan informasi lebih lanjut tanpa berinteraksi langsung dengan target.
+
Anda harus mendaftar terlebih dahulu, kemudian gunakan API Censys untuk pencarian perangkat target.
  
  **Langkah:**
+
'''Contoh:'''
  - Shodan:
+
Jika Anda menggunakan Shodan untuk melihat alamat IP dari target, Anda mungkin dapat melihat perangkat IoT atau layanan yang berjalan di target tersebut.
    ```bash
 
    shodan host <IP_address>
 
    ```
 
  - Censys:
 
    Anda harus mendaftar terlebih dahulu, kemudian gunakan API Censys untuk pencarian perangkat target.
 
  
  **Contoh:**
+
==Social Media Gathering dengan `Maltego`==
  Jika Anda menggunakan Shodan untuk melihat alamat IP dari target, Anda mungkin dapat melihat perangkat IoT atau layanan yang berjalan di target tersebut.
+
Maltego adalah alat yang kuat untuk mengumpulkan informasi dari media sosial. Anda bisa menggunakannya untuk mengidentifikasi hubungan antar akun, lokasi, hingga data lainnya.
  
### 5. **Social Media Gathering dengan `Maltego`**
+
'''Langkah:'''
  Maltego adalah alat yang kuat untuk mengumpulkan informasi dari media sosial. Anda bisa menggunakannya untuk mengidentifikasi hubungan antar akun, lokasi, hingga data lainnya.
+
* Jalankan Maltego dan pilih tipe entitas yang ingin dicari (misalnya, nama domain atau akun media sosial).
 +
* Lakukan transformasi untuk melihat hubungan dan informasi yang tersedia.
  
  **Langkah:**
+
'''Contoh:'''
  - Jalankan Maltego dan pilih tipe entitas yang ingin dicari (misalnya, nama domain atau akun media sosial).
+
Menggunakan Maltego untuk menganalisis profil media sosial seseorang bisa memberikan data tentang koneksi personal dan profesional mereka yang mungkin berguna dalam proses penyerangan.
  - Lakukan transformasi untuk melihat hubungan dan informasi yang tersedia.
 
  
  **Contoh:**
+
==Website Metadata dengan `whatweb`==
  Menggunakan Maltego untuk menganalisis profil media sosial seseorang bisa memberikan data tentang koneksi personal dan profesional mereka yang mungkin berguna dalam proses penyerangan.
+
`whatweb` memungkinkan Anda mengumpulkan informasi mengenai teknologi yang digunakan oleh suatu situs web (CMS, framework, server, dll).
  
### 6. **Website Metadata dengan `whatweb`**
+
'''Langkah:'''
  `whatweb` memungkinkan Anda mengumpulkan informasi mengenai teknologi yang digunakan oleh suatu situs web (CMS, framework, server, dll).
+
* Jalankan perintah berikut untuk mengidentifikasi teknologi di balik situs web.
  
  **Langkah:**
+
whatweb example.com
  - Jalankan perintah berikut untuk mengidentifikasi teknologi di balik situs web.
 
    ```bash
 
    whatweb example.com
 
    ```
 
  
  **Contoh:**
+
'''Contoh:'''
  Menggunakan `whatweb` pada situs target seperti `example.com` mungkin memberikan informasi bahwa situs tersebut menggunakan WordPress, Apache sebagai web server, serta berbagai plugin yang dapat menjadi titik kerentanan.
+
Menggunakan `whatweb` pada situs target seperti `example.com` mungkin memberikan informasi bahwa situs tersebut menggunakan WordPress, Apache sebagai web server, serta berbagai plugin yang dapat menjadi titik kerentanan.
  
### Ringkasan
+
==Ringkasan==
 
Pengumpulan informasi pasif adalah langkah penting dalam ethical hacking karena memungkinkan kita untuk memahami target tanpa meninggalkan jejak. Alat seperti `whois`, `dig`, `theHarvester`, Shodan, dan Maltego sangat efektif untuk digunakan di Kali Linux 2024.3 dalam mengumpulkan data sebelum melangkah ke tahap eksploitasi.
 
Pengumpulan informasi pasif adalah langkah penting dalam ethical hacking karena memungkinkan kita untuk memahami target tanpa meninggalkan jejak. Alat seperti `whois`, `dig`, `theHarvester`, Shodan, dan Maltego sangat efektif untuk digunakan di Kali Linux 2024.3 dalam mengumpulkan data sebelum melangkah ke tahap eksploitasi.
 +
 +
 +
 +
==Pranala Menarik==
 +
 +
* [[Ethical Hacking]]

Revision as of 07:57, 25 September 2024

Untuk hands-on ethical hacking dengan menggunakan Kali Linux 2024.3, kita dapat melakukan pengumpulan informasi target secara pasif sebagai bagian dari tahap reconnaissance. Pengumpulan informasi pasif adalah proses di mana kita mengumpulkan data tanpa secara langsung berinteraksi dengan target. Berikut adalah langkah-langkah dan contoh alat yang dapat digunakan:

Penggunaan WHOIS

WHOIS adalah layanan yang memungkinkan kita untuk mendapatkan informasi terkait domain seperti registrant, contact details, dan expiration date.

Langkah:

  • Buka terminal di Kali Linux.
  • Jalankan perintah berikut:
whois example.com

Contoh: Jika kita menjalankan `whois kali.org`, kita dapat menemukan informasi registrasi domain, server DNS, tanggal pendaftaran, dan lain-lain.

DNS Enumeration dengan `dig` dan `dnsenum`

Informasi DNS (Domain Name System) sangat penting dalam proses pengumpulan informasi. Kita dapat memeriksa server DNS, mail server, dan catatan lain dari target.

Langkah:

  • Gunakan `dig` untuk mendapatkan informasi DNS.
dig example.com
  • Untuk DNS Enumeration yang lebih mendalam, gunakan `dnsenum`:
    dnsenum example.com

Contoh: Menggunakan `dig kali.org` dapat memberikan hasil berupa alamat IP dari domain tersebut serta informasi tambahan seperti mail exchange (MX) dan name server (NS).

Penggunaan `theHarvester`

'theHarvester` adalah tool yang sangat berguna untuk mengumpulkan email, subdomain, host, dan username dari sumber terbuka seperti mesin pencari.

Langkah:

  • Jalankan `theHarvester` untuk mencari informasi terkait domain tertentu.
theHarvester -d example.com -b google

Anda dapat menggunakan sumber seperti Bing, Google, Shodan, dan lainnya.

Contoh: Jika Anda menjalankan `theHarvester -d kali.org -b google`, Anda bisa mendapatkan daftar email dan subdomain yang terdaftar di domain tersebut berdasarkan hasil dari Google.

Censys atau Shodan untuk IoT Information

Shodan atau Censys dapat digunakan untuk mencari perangkat yang terhubung ke internet yang memiliki kerentanan. Ini adalah cara untuk mengumpulkan informasi lebih lanjut tanpa berinteraksi langsung dengan target.

Langkah:

  • Shodan:
shodan host <IP_address>
  • Censys:

Anda harus mendaftar terlebih dahulu, kemudian gunakan API Censys untuk pencarian perangkat target.

Contoh: Jika Anda menggunakan Shodan untuk melihat alamat IP dari target, Anda mungkin dapat melihat perangkat IoT atau layanan yang berjalan di target tersebut.

Social Media Gathering dengan `Maltego`

Maltego adalah alat yang kuat untuk mengumpulkan informasi dari media sosial. Anda bisa menggunakannya untuk mengidentifikasi hubungan antar akun, lokasi, hingga data lainnya.

Langkah:

  • Jalankan Maltego dan pilih tipe entitas yang ingin dicari (misalnya, nama domain atau akun media sosial).
  • Lakukan transformasi untuk melihat hubungan dan informasi yang tersedia.

Contoh: Menggunakan Maltego untuk menganalisis profil media sosial seseorang bisa memberikan data tentang koneksi personal dan profesional mereka yang mungkin berguna dalam proses penyerangan.

Website Metadata dengan `whatweb`

`whatweb` memungkinkan Anda mengumpulkan informasi mengenai teknologi yang digunakan oleh suatu situs web (CMS, framework, server, dll).

Langkah:

  • Jalankan perintah berikut untuk mengidentifikasi teknologi di balik situs web.
whatweb example.com

Contoh: Menggunakan `whatweb` pada situs target seperti `example.com` mungkin memberikan informasi bahwa situs tersebut menggunakan WordPress, Apache sebagai web server, serta berbagai plugin yang dapat menjadi titik kerentanan.

Ringkasan

Pengumpulan informasi pasif adalah langkah penting dalam ethical hacking karena memungkinkan kita untuk memahami target tanpa meninggalkan jejak. Alat seperti `whois`, `dig`, `theHarvester`, Shodan, dan Maltego sangat efektif untuk digunakan di Kali Linux 2024.3 dalam mengumpulkan data sebelum melangkah ke tahap eksploitasi.


Pranala Menarik