Hands-on: Pengumpulan Informasi Target secara Pasif
Revision as of 03:28, 22 September 2024 by Onnowpurbo (talk | contribs) (Created page with "Untuk hands-on ethical hacking dengan menggunakan Kali Linux 2024.3, kita dapat melakukan pengumpulan informasi target secara pasif sebagai bagian dari tahap reconnaissance. P...")
Untuk hands-on ethical hacking dengan menggunakan Kali Linux 2024.3, kita dapat melakukan pengumpulan informasi target secara pasif sebagai bagian dari tahap reconnaissance. Pengumpulan informasi pasif adalah proses di mana kita mengumpulkan data tanpa secara langsung berinteraksi dengan target. Berikut adalah langkah-langkah dan contoh alat yang dapat digunakan:
- 1. **Penggunaan WHOIS**
WHOIS adalah layanan yang memungkinkan kita untuk mendapatkan informasi terkait domain seperti registrant, contact details, dan expiration date.
**Langkah:** - Buka terminal di Kali Linux. - Jalankan perintah berikut: ```bash whois example.com ``` **Contoh:** Jika kita menjalankan `whois kali.org`, kita dapat menemukan informasi registrasi domain, server DNS, tanggal pendaftaran, dan lain-lain.
- 2. **DNS Enumeration dengan `dig` dan `dnsenum`**
Informasi DNS (Domain Name System) sangat penting dalam proses pengumpulan informasi. Kita dapat memeriksa server DNS, mail server, dan catatan lain dari target.
**Langkah:** - Gunakan `dig` untuk mendapatkan informasi DNS. ```bash dig example.com ``` - Untuk DNS Enumeration yang lebih mendalam, gunakan `dnsenum`: ```bash dnsenum example.com ```
**Contoh:** Menggunakan `dig kali.org` dapat memberikan hasil berupa alamat IP dari domain tersebut serta informasi tambahan seperti mail exchange (MX) dan name server (NS).
- 3. **Penggunaan `theHarvester`**
`theHarvester` adalah alat yang sangat berguna untuk mengumpulkan email, subdomain, host, dan username dari sumber terbuka seperti mesin pencari.
**Langkah:** - Jalankan `theHarvester` untuk mencari informasi terkait domain tertentu. ```bash theHarvester -d example.com -b google ``` - Anda dapat menggunakan sumber seperti Bing, Google, Shodan, dan lainnya.
**Contoh:** Jika Anda menjalankan `theHarvester -d kali.org -b google`, Anda bisa mendapatkan daftar email dan subdomain yang terdaftar di domain tersebut berdasarkan hasil dari Google.
- 4. **Censys atau Shodan untuk IoT Information**
Shodan atau Censys dapat digunakan untuk mencari perangkat yang terhubung ke internet yang memiliki kerentanan. Ini adalah cara untuk mengumpulkan informasi lebih lanjut tanpa berinteraksi langsung dengan target.
**Langkah:** - Shodan: ```bash shodan host <IP_address> ``` - Censys: Anda harus mendaftar terlebih dahulu, kemudian gunakan API Censys untuk pencarian perangkat target.
**Contoh:** Jika Anda menggunakan Shodan untuk melihat alamat IP dari target, Anda mungkin dapat melihat perangkat IoT atau layanan yang berjalan di target tersebut.
- 5. **Social Media Gathering dengan `Maltego`**
Maltego adalah alat yang kuat untuk mengumpulkan informasi dari media sosial. Anda bisa menggunakannya untuk mengidentifikasi hubungan antar akun, lokasi, hingga data lainnya.
**Langkah:** - Jalankan Maltego dan pilih tipe entitas yang ingin dicari (misalnya, nama domain atau akun media sosial). - Lakukan transformasi untuk melihat hubungan dan informasi yang tersedia.
**Contoh:** Menggunakan Maltego untuk menganalisis profil media sosial seseorang bisa memberikan data tentang koneksi personal dan profesional mereka yang mungkin berguna dalam proses penyerangan.
- 6. **Website Metadata dengan `whatweb`**
`whatweb` memungkinkan Anda mengumpulkan informasi mengenai teknologi yang digunakan oleh suatu situs web (CMS, framework, server, dll).
**Langkah:** - Jalankan perintah berikut untuk mengidentifikasi teknologi di balik situs web. ```bash whatweb example.com ```
**Contoh:** Menggunakan `whatweb` pada situs target seperti `example.com` mungkin memberikan informasi bahwa situs tersebut menggunakan WordPress, Apache sebagai web server, serta berbagai plugin yang dapat menjadi titik kerentanan.
- Ringkasan
Pengumpulan informasi pasif adalah langkah penting dalam ethical hacking karena memungkinkan kita untuk memahami target tanpa meninggalkan jejak. Alat seperti `whois`, `dig`, `theHarvester`, Shodan, dan Maltego sangat efektif untuk digunakan di Kali Linux 2024.3 dalam mengumpulkan data sebelum melangkah ke tahap eksploitasi.