Difference between revisions of "Hands-on: Pengumpulan Informasi Target secara Pasif"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
Line 37: | Line 37: | ||
theHarvester -d kali.org -l 500 -b duckduckgo | theHarvester -d kali.org -l 500 -b duckduckgo | ||
− | Anda dapat menggunakan sumber seperti Bing, | + | Anda dapat menggunakan sumber seperti Bing, fullhunt, hunternow, dan lainnya, seperti, |
* bevigil - Free upto 50 queries. Pricing can be found here: https://bevigil.com/pricing/osint | * bevigil - Free upto 50 queries. Pricing can be found here: https://bevigil.com/pricing/osint | ||
Line 62: | Line 62: | ||
'''Contoh:''' | '''Contoh:''' | ||
− | Jika Anda menjalankan `theHarvester -d kali.org -b `, Anda bisa mendapatkan daftar email dan subdomain yang terdaftar di domain tersebut berdasarkan hasil dari Google. | + | Jika Anda menjalankan `theHarvester -d kali.org -b zoomeye`, Anda bisa mendapatkan daftar email dan subdomain yang terdaftar di domain tersebut berdasarkan hasil dari Google. |
==Censys atau Shodan untuk IoT Information== | ==Censys atau Shodan untuk IoT Information== |
Latest revision as of 18:17, 14 October 2024
Untuk hands-on ethical hacking dengan menggunakan Kali Linux 2024.3, kita dapat melakukan pengumpulan informasi target secara pasif sebagai bagian dari tahap reconnaissance. Pengumpulan informasi pasif adalah proses di mana kita mengumpulkan data tanpa secara langsung berinteraksi dengan target. Berikut adalah langkah-langkah dan contoh alat yang dapat digunakan:
Penggunaan WHOIS
WHOIS adalah layanan yang memungkinkan kita untuk mendapatkan informasi terkait domain seperti registrant, contact details, dan expiration date.
Langkah:
- Buka terminal di Kali Linux.
- Jalankan perintah berikut:
whois example.com
Contoh: Jika kita menjalankan `whois kali.org`, kita dapat menemukan informasi registrasi domain, server DNS, tanggal pendaftaran, dan lain-lain.
DNS Enumeration dengan `dig` dan `dnsenum`
Informasi DNS (Domain Name System) sangat penting dalam proses pengumpulan informasi. Kita dapat memeriksa server DNS, mail server, dan catatan lain dari target.
Langkah:
- Gunakan `dig` untuk mendapatkan informasi DNS.
dig example.com
- Untuk DNS Enumeration yang lebih mendalam, gunakan `dnsenum`:
dnsenum example.com
Contoh: Menggunakan `dig kali.org` dapat memberikan hasil berupa alamat IP dari domain tersebut serta informasi tambahan seperti mail exchange (MX) dan name server (NS).
Penggunaan `theHarvester`
'theHarvester` adalah tool yang sangat berguna untuk mengumpulkan email, subdomain, host, dan username dari sumber terbuka seperti mesin pencari.
Langkah:
- Jalankan `theHarvester` untuk mencari informasi terkait domain tertentu.
theHarvester -d example.com -b anubis theHarvester -d kali.org -l 500 -b duckduckgo
Anda dapat menggunakan sumber seperti Bing, fullhunt, hunternow, dan lainnya, seperti,
- bevigil - Free upto 50 queries. Pricing can be found here: https://bevigil.com/pricing/osint
- binaryedge - $10/month
- bing
- bufferoverun - uses the free API
- censys - API keys are required and can be retrieved from your Censys account.
- criminalip
- fullhunt
- github
- hunter - limited to 10 on the free plan, so you will need to do -l 10 switch
- hunterhow
- intelx
- netlas - $
- onyphe -$
- pentestTools - $
- projecDiscovery - invite only for now
- rocketreach - $
- securityTrails
- shodan - $
- tomba - Free up to 50 search.
- zoomeye
Contoh:
Jika Anda menjalankan `theHarvester -d kali.org -b zoomeye`, Anda bisa mendapatkan daftar email dan subdomain yang terdaftar di domain tersebut berdasarkan hasil dari Google.
Censys atau Shodan untuk IoT Information
Shodan atau Censys dapat digunakan untuk mencari perangkat yang terhubung ke internet yang memiliki kerentanan. Ini adalah cara untuk mengumpulkan informasi lebih lanjut tanpa berinteraksi langsung dengan target.
Langkah:
- Shodan:
shodan host <IP_address>
- Censys:
Anda harus mendaftar terlebih dahulu, kemudian gunakan API Censys untuk pencarian perangkat target.
Contoh: Jika Anda menggunakan Shodan untuk melihat alamat IP dari target, Anda mungkin dapat melihat perangkat IoT atau layanan yang berjalan di target tersebut.
Social Media Gathering dengan `Maltego`
Maltego adalah alat yang kuat untuk mengumpulkan informasi dari media sosial. Anda bisa menggunakannya untuk mengidentifikasi hubungan antar akun, lokasi, hingga data lainnya.
Langkah:
- Jalankan Maltego dan pilih tipe entitas yang ingin dicari (misalnya, nama domain atau akun media sosial).
- Lakukan transformasi untuk melihat hubungan dan informasi yang tersedia.
Contoh: Menggunakan Maltego untuk menganalisis profil media sosial seseorang bisa memberikan data tentang koneksi personal dan profesional mereka yang mungkin berguna dalam proses penyerangan.
Website Metadata dengan `whatweb`
`whatweb` memungkinkan Anda mengumpulkan informasi mengenai teknologi yang digunakan oleh suatu situs web (CMS, framework, server, dll).
Langkah:
- Jalankan perintah berikut untuk mengidentifikasi teknologi di balik situs web.
whatweb example.com
Contoh: Menggunakan `whatweb` pada situs target seperti `example.com` mungkin memberikan informasi bahwa situs tersebut menggunakan WordPress, Apache sebagai web server, serta berbagai plugin yang dapat menjadi titik kerentanan.
Ringkasan
Pengumpulan informasi pasif adalah langkah penting dalam ethical hacking karena memungkinkan kita untuk memahami target tanpa meninggalkan jejak. Alat seperti `whois`, `dig`, `theHarvester`, Shodan, dan Maltego sangat efektif untuk digunakan di Kali Linux 2024.3 dalam mengumpulkan data sebelum melangkah ke tahap eksploitasi.