Hands-on: Pengumpulan Informasi Target secara Pasif

From OnnoWiki
Revision as of 18:17, 14 October 2024 by Onnowpurbo (talk | contribs) (→‎Penggunaan `theHarvester`)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigation Jump to search

Untuk hands-on ethical hacking dengan menggunakan Kali Linux 2024.3, kita dapat melakukan pengumpulan informasi target secara pasif sebagai bagian dari tahap reconnaissance. Pengumpulan informasi pasif adalah proses di mana kita mengumpulkan data tanpa secara langsung berinteraksi dengan target. Berikut adalah langkah-langkah dan contoh alat yang dapat digunakan:

Penggunaan WHOIS

WHOIS adalah layanan yang memungkinkan kita untuk mendapatkan informasi terkait domain seperti registrant, contact details, dan expiration date.

Langkah:

  • Buka terminal di Kali Linux.
  • Jalankan perintah berikut:
whois example.com

Contoh: Jika kita menjalankan `whois kali.org`, kita dapat menemukan informasi registrasi domain, server DNS, tanggal pendaftaran, dan lain-lain.

DNS Enumeration dengan `dig` dan `dnsenum`

Informasi DNS (Domain Name System) sangat penting dalam proses pengumpulan informasi. Kita dapat memeriksa server DNS, mail server, dan catatan lain dari target.

Langkah:

  • Gunakan `dig` untuk mendapatkan informasi DNS.
dig example.com
  • Untuk DNS Enumeration yang lebih mendalam, gunakan `dnsenum`:
dnsenum example.com

Contoh: Menggunakan `dig kali.org` dapat memberikan hasil berupa alamat IP dari domain tersebut serta informasi tambahan seperti mail exchange (MX) dan name server (NS).

Penggunaan `theHarvester`

'theHarvester` adalah tool yang sangat berguna untuk mengumpulkan email, subdomain, host, dan username dari sumber terbuka seperti mesin pencari.

Langkah:

  • Jalankan `theHarvester` untuk mencari informasi terkait domain tertentu.
theHarvester -d example.com -b anubis
theHarvester -d kali.org -l 500 -b duckduckgo

Anda dapat menggunakan sumber seperti Bing, fullhunt, hunternow, dan lainnya, seperti,

  • bevigil - Free upto 50 queries. Pricing can be found here: https://bevigil.com/pricing/osint
  • binaryedge - $10/month
  • bing
  • bufferoverun - uses the free API
  • censys - API keys are required and can be retrieved from your Censys account.
  • criminalip
  • fullhunt
  • github
  • hunter - limited to 10 on the free plan, so you will need to do -l 10 switch
  • hunterhow
  • intelx
  • netlas - $
  • onyphe -$
  • pentestTools - $
  • projecDiscovery - invite only for now
  • rocketreach - $
  • securityTrails
  • shodan - $
  • tomba - Free up to 50 search.
  • zoomeye


Contoh: Jika Anda menjalankan `theHarvester -d kali.org -b zoomeye`, Anda bisa mendapatkan daftar email dan subdomain yang terdaftar di domain tersebut berdasarkan hasil dari Google.

Censys atau Shodan untuk IoT Information

Shodan atau Censys dapat digunakan untuk mencari perangkat yang terhubung ke internet yang memiliki kerentanan. Ini adalah cara untuk mengumpulkan informasi lebih lanjut tanpa berinteraksi langsung dengan target.

Langkah:

  • Shodan:
shodan host <IP_address>
  • Censys:

Anda harus mendaftar terlebih dahulu, kemudian gunakan API Censys untuk pencarian perangkat target.

Contoh: Jika Anda menggunakan Shodan untuk melihat alamat IP dari target, Anda mungkin dapat melihat perangkat IoT atau layanan yang berjalan di target tersebut.

Social Media Gathering dengan `Maltego`

Maltego adalah alat yang kuat untuk mengumpulkan informasi dari media sosial. Anda bisa menggunakannya untuk mengidentifikasi hubungan antar akun, lokasi, hingga data lainnya.

Langkah:

  • Jalankan Maltego dan pilih tipe entitas yang ingin dicari (misalnya, nama domain atau akun media sosial).
  • Lakukan transformasi untuk melihat hubungan dan informasi yang tersedia.

Contoh: Menggunakan Maltego untuk menganalisis profil media sosial seseorang bisa memberikan data tentang koneksi personal dan profesional mereka yang mungkin berguna dalam proses penyerangan.

Website Metadata dengan `whatweb`

`whatweb` memungkinkan Anda mengumpulkan informasi mengenai teknologi yang digunakan oleh suatu situs web (CMS, framework, server, dll).

Langkah:

  • Jalankan perintah berikut untuk mengidentifikasi teknologi di balik situs web.
whatweb example.com

Contoh: Menggunakan `whatweb` pada situs target seperti `example.com` mungkin memberikan informasi bahwa situs tersebut menggunakan WordPress, Apache sebagai web server, serta berbagai plugin yang dapat menjadi titik kerentanan.

Ringkasan

Pengumpulan informasi pasif adalah langkah penting dalam ethical hacking karena memungkinkan kita untuk memahami target tanpa meninggalkan jejak. Alat seperti `whois`, `dig`, `theHarvester`, Shodan, dan Maltego sangat efektif untuk digunakan di Kali Linux 2024.3 dalam mengumpulkan data sebelum melangkah ke tahap eksploitasi.


Pranala Menarik