Tuesday, June 9, 2020

Network Security (Tugas 2)

Footprinting Methodology



1.    Footprinting through Search Engine

Footprinting melalui mesin pencari itu sendiri tidak ambigu. Orang sering bertanya-tanya apa yang bisa ditemukan melalui mesin pencari karena konsep umum mesin pencari adalah penjelajahan dasar. Tetapi hasil yang diberikan oleh mesin pencari dapat digunakan untuk keuntungan hacker atau peretas karena sifatnya luas.

Attacker atau penyerang menggunakan pencarian untuk mengumpulkan informasi tentang target mereka seperti platform teknologi, detail karyawan, halaman login, portal intranet, dll. Yang membantu dalam melakukan rekayasa sosial dan / atau jenis serangan sistem canggih lainnya.

Bahkan cache mesin pencari dan arsip internet dapat memberikan informasi sensitif yang telah dihapus dari World Wide Web (WWW).

Ada banyak mesin pencari di mana Anda dapat menemukan apa pun yang diinginkan dari menemukan makna kata untuk menemukan seseorang. Mesin pencari tersebut adalah:
www.google.com
www.bing.com
www.shodan.io
www.duckduckgo.com

Sekarang mari kita ambil contoh google.com. Jika saya mencari "Raj Chandel" di Google, maka itu akan memberi saya setiap kemungkinan hasil yang terkait dengan orang tersebut.


Sama akan menjadi hasil dari mesin pencari lainnya. Tetapi berbagai mesin pencari sering digunakan untuk pencarian tertentu. Seperti yang ditunjukkan di atas, Google baik untuk informasi umum. Jika Anda ingin tahu situs web mana yang dihosting pada server tertentu maka Anda dapat menggunakan mesin pencari Bing. Untuk mengetahui alamat IP dari situs web apa saja, cukup ping situs web seperti yang ditunjukkan di bawah ini:
  

Sekarang, buka bing.com dan ketik IP di tab pencarian dan tekan enter.


Jadi seperti ini, Bing dapat memberi Anda detail tentang situs web yang dihosting di server yang sama


Mesin pencari lainnya adalah shodan.io, ini membantu untuk menemukan berbagai port terbuka, IP rentan, dan peralatan digital yang berpengaruh di seluruh dunia. Buka shodan.io di browser Anda dan cari port atau IP.


Untuk tutorial terperinci tentang shodan.io, silakan ikuti tautan ini:
https://www.hackingarticles.in/shodan-search-engine-hackers-beginner-tutorial/

2.    Footprinting Using Advanced Google Hacking Techniques

Footprinting menggunakan teknik google hacking


  • Query string. Google hacking adalah istilah yang mengacu pada seni menciptakan permintaan mesin pencari yang kompleks
  • Vulnerable sites. Terdeteksi website yang rentan terhadap berbagai eksploitasi dan kerentanan
  • Google operators. Penggunaan google operator untuk mencari string tertentu teks dalam hasil pencarian

Apa yang hacker bisa lakukan dengan google hacking?
  • Pesan error yang berisi informasi sensitif.
  • File yang berisi passwords.
  • Direktori sensitif.
  • Halaman yang berisi portal logon.
  • Halaman yang berisi jaringan atau kerentanan data.
  • Nasihat dan kerentanan Serve 

Dukungan Google beberapa operator canggih yang membantu dalam memodifikasi pencarian
  • Cache: menunjukkan versi dari halaman web yang google miliki dalam cache.
  • Link: daftar halaman web yang memiliki link ke halaman web tertentu.
  • Terkait: daftar halaman web yang '' simillar '' ke halaman web tertentu.
  • Info: akan menyajikan beberapa informasi yang google miliki sekitar halaman web.
  • Situs: jika Anda termasuk (situs) dalam permintaan Anda, google membatasi hasil kepada mereka webstites dalam memberikan domain.
  • Allintitle: jika Anda memulai query dengan (allintitle) google membatasi hasil kepada mereka dengan semua kata-kata permintaan dalam judul
  • Intitle: jika Anda termasuk (index) dalam permintaan Anda, google membatasi theresults untuk dokumen yang berisi kata yang di judul.
Menemukan sumber menggunakan google Operator canggih
Intranet inuri:intranet+intex:”human resources”
Hal ini memungkinkan Anda tidak hanya mengakses jaringan pribadi perusahaan, tetapi juga menyediakan karyawan listing dan informasi sensitif lainnya yang dapat sangat berguna untuk setiap usaha rekayasa social

Google hacking tools : Google Hacking Database (GHDB) 



Google Hacking tools antara lain :
1.    MetaGoofil
2.    Goolink scanner
3.    SiteDigger
4.    Google Hacks
5.    Google Carthography
6.    Google Hack Honeypot
7.    GMapCatcher
8.    BILE Suite


3.    Footprinting through Social Networking Sites


Attacker atau penyerang menggunakan situs jejaring sosial seperti Facebook, Twitter, Pinterest, dll. Untuk mendapatkan data penting dan sensitif tentang target mereka, mereka sering membuat profil palsu melalui media sosial ini untuk memikat target mereka dan mengekstrak informasi yang rentan.

Karyawan dapat memposting informasi pribadi seperti DOB, latar belakang pendidikan dan pekerjaan, nama pasangan, dll. Dan informasi tentang perusahaan mereka seperti klien potensial dan mitra bisnis, rahasia dagang bisnis, situs web, berita mendatang perusahaan, merger, akuisisi, dll. Bahkan informasi tentang minat karyawan dilacak dan kemudian mereka diperdaya untuk mengungkapkan lebih banyak informasi.

Sekarang jika Anda ingin mencari orang tertentu hanya dengan menggunakan nama atau email mereka maka ada situs web khusus untuk itu seperti pipl.com dan lullar.com. Buka pipl.com dan ketikkan nama orang yang ingin Anda cari. Misalnya, saya telah mencari nama dan seperti yang Anda lihat pada gambar di bawah ini, kami mendapatkan hasil yang positif.


Sekarang buka lullar.com, di sini Anda dapat mencari orang menggunakan email mereka dan banyak lagi. Di sini, saya telah mencari melalui email dan ada hasil positif pada gambar di bawah ini.


4.    Website Footprinting

Ini adalah teknik yang digunakan untuk mengekstrak detail yang terkait dengan situs web sebagai berikut.
  • Archived description of the website (Deskripsi situs web yang diarsipkan)
  • Content management system and framework (Sistem dan kerangka kerja manajemen konten)
  • Script and platform of the website and web server (Skrip dan platform situs web dan server web)
  • Web crawling (Perayapan web)
  • Extract metadata and contact details from the website (Ekstrak metadata dan detail kontak dari situs web)
  • Website and web page monitoring and analyzer (Pemantauan dan analisa situs web dan halaman web)
Archive.org: Ini adalah online tool yang digunakan untuk mengunjungi versi arsip situs web apa pun. 
Archive.org memiliki opsi pencarian sebagai mesin wayback yang seperti mesin waktu untuk situs web apa pun. Ini berisi seluruh informasi dari masa lalu hingga skenario sekarang dari situs web apa pun baik tata letak atau konten segala sesuatu yang terkait dengan situs web ada di dalamnya. Dengan kata sederhana, ini berisi sejarah situs web apa pun.
Sebagai contoh, saya sudah mencari catatan arsip tahun 2012 dari hackingarticles.in.


Built With: Ini adalah online tool yang digunakan untuk mendeteksi teknik dan kerangka kerja yang terlibat dalam menjalankan situs web.
Pelacakan teknologi BuiltWith.com mencakup widget, analitik, kerangka kerja, sistem manajemen konten, pengiklan, jaringan pengiriman konten, standar web, dan server web untuk menyebutkan beberapa kategori teknologi.
Mengambil contoh dari hackingarticles.in lagi kami menemukan hal-hal berikut:
  • Content Management System: WordPress (Sistem Manajemen Konten: WordPress)
  • Framework: PHP (Kerangka kerja: PHP)
Whatweb
Whatweb dapat mengidentifikasi semua jenis informasi tentang situs web langsung, seperti Platform, platform CMS, Jenis Script, Google Analytics, Platform server Web, dan Negara alamat IP. Pentester dapat menggunakan alat ini sebagai alat pengintai & pemindai kerentanan.
Buka terminal di Kali Linux dan ketik perintah berikut:
whatweb www.pentestlab.in
Sebagai hasilnya, kami menerima informasi yang sama seperti di atas 


Web crawling
HTTrack adalah crawler Web dan sumber offline gratis dan open source, yang dikembangkan oleh Xavier Roche. Ini memungkinkan Anda untuk mengunduh situs World Wide Web dari Internet ke direktori lokal, membangun semua direktori secara rekursif, mendapatkan HTML, gambar, dan file lain dari server ke komputer Anda. HTTrack mengatur struktur tautan relatif situs asli. Berikan URL target untuk menyalin situs web sebagai www.pentestlab.in yang mulai mengunduh situs web. 


https://www.hackingarticles.in/5-ways-crawl-website/

Web Data Extractor
Web Data Extractor Pro adalah alat pengikis web yang dirancang khusus untuk mengumpulkan berbagai tipe data secara massal. Itu dapat memanen URL, nomor telepon dan faks, alamat email, serta informasi meta tag dan teks isi. Fitur khusus WDE Pro adalah ekstraksi khusus data terstruktur.
Mulai proyek baru Ketikkan URL target sebagai ignitetechnologies.in dan pilih folder untuk menyimpan output dan klik ok.


Sekarang, alat ini akan mengekstrak metadata, nomor kontak email dan lain-lain dari dalam URL target.
Dari tangkapan layar yang diberikan, Anda dapat melihatnya menemukan 40 meta tag1 email 84-nomor telepon dari situs web ignitetechnologies.in.
Demikian pula tool lain yang digunakan sebagai ekstraktor data web:

Web Spider


5.    Email Footprinting

Header email mengungkapkan informasi tentang server mail, id email pengirim asli, skema pengalamatan IP internal, serta kemungkinan arsitektur jaringan target.


Berbagai jenis tools dengan Footprinting Email

Bagian ini menjelaskan cara melacak komunikasi email, cara mengumpulkan informasi dari email headers dan email tracking tools.

Tracking Email Communications (Melacak Komunikasi Email)
Pelacakan email memonitor email dari pengguna tertentu. Jenis pelacakan ini dimungkinkan melalui catatan waktu yang dicap secara digital yang mengungkapkan waktu dan tanggal ketika target menerima dan membuka email tertentu. Alat pelacak email memungkinkan penyerang untuk mengumpulkan informasi seperti alamat IP, server surat, dan penyedia layanan yang terlibat dalam mengirim surat. Penyerang dapat menggunakan informasi ini untuk membangun strategi peretasan dan melakukan rekayasa sosial dan serangan lainnya. Contoh alat pelacak email termasuk ervlailTrackerPro, Yesware, Contactrvlonkey dan sebagainya.

Informasi yang dikumpulkan tentang korban menggunakan alat pelacak email:
alamat IP sistem penerima: Memungkinkan untuk melacak alamat IP penerima
Lokasi geografis: Memperkirakan dan menampilkan lokasi penerima di peta dan bahkan dapat menghitung jarak dari lokasi penyerang
Email diterima dan dibaca: Memberitahukan ketika email diterima dan dibaca oleh penerima
Durasi Baca: Durasi waktu yang dihabiskan oleh penerima untuk membaca surat yang dikirim oleh pengirim
Deteksi proxy: Memberikan informasi tentang jenis server yang digunakan oleh penerima
Tautan: Memeriksa apakah tautan yang dikirim ke penerima melalui email telah diperiksa
Sistem operasi dan informasi Browser: Mengungkapkan informasi tentang sistem operasi dan browser yang digunakan oleh penerima. Penyerang dapat menggunakan informasi ini untuk menemukan celah dalam versi sistem operasi dan browser itu, untuk meluncurkan serangan lebih lanjut
Teruskan Email: Menentukan apakah email yang dikirim ke pengguna diteruskan ke orang lain
Jenis Perangkat: Memberikan informasi tentang jenis perangkat yang digunakan untuk membuka dan membaca email mis., Komputer desktop, perangkat seluler, atau laptop. Email adalah salah satu bentuk komunikasi utama kami di dunia bisnis. Pelajari mengapa alamat email dan direktori perusahaan menjadi incaran target peretas. Lisa Bock mengulas mengapa penting untuk membatasi paparan daftar email perusahaan Anda karena risiko Spearfishing, spoofing dan pencurian identitas.

Amankan email secara beruntun
Secure Gmail mengenkripsi dan crypts email yang Anda kirim di Gmail. Ini terjadi semua pada mesin Anda, dan teks terenkripsi tidak pernah mencapai server Google. Ini berguna jika Anda tidak menginginkan siapa pun selain penerima yang dituju untuk pernah membaca email Anda (mis. Perusahaan, pemerintah, dll.)

Seberapa amankah itu?
Secure Gmail menggunakan enkripsi simetris untuk mengenkripsi dan mendekripsi setiap pesan. Kata sandi diputuskan oleh pengguna dan menganggap penerima sudah mengetahuinya. Gmail yang aman hanya sebagus kata sandi Anda, pilih kata sandi yang mudah ditebak dan akan mudah rusak. Pengetahuan bersama dapat menjadi kata sandi yang berguna dan nyaman. Ingatlah untuk tidak pernah mengirim email atau mengirim IM kata sandi Anda agar orang lain dapat menyadap.
–   Secure Gmail – mengirim email terenkripsi.
–   Masuk ke mode penulisan “Secure”. Memasuki mode Secure itu mudah, tepat di sebelah tombol compose.
–   Easy Security. Mengenkripsi pesan Anda cukup sederhana, Anda hanya perlu memasukkan kata sandi yang akan diketahui penerima Anda.

Email Tracking Tools
Email tracking tools memungkinkan penyerang untuk melacak email dan mengekstrak informasi seperti identitas pengirim, server surat, alamat IP pengirim, lokasi dan sebagainya. Alat-alat ini mengirim pemberitahuan secara otomatis ketika penerima membuka surat dan memberikan informasi status apakah email itu berhasil terkirim atau tidak. Penyerang menggunakan informasi yang diekstraksi untuk menyerang sistem organisasi target dengan mengirim email berbahaya.

Berikut ini adalah beberapa email tracking tools yang paling banyak digunakan:
  • PoliteMail(http://www. polite mail. com)
  • Yesware(http://mm.yesware. com)
  • Read Notify(http://vvviIAA recrdnotify.com)
  • DidTheyReadlt(http://www.didtheyreadit. com)
  • WhoReadN1 e(http://whoreadme.com)

6.    Competitive Intelligence (Kecerdasan Kompetitif)


Competitive Intelligence (kecerdasan kompetitif) adalah kemampuan seseorang atau kelompok dalam menghadapi persaingan yang ketat.


Mengumpulkan kemampuan yang kompetitif dalam berbisnis:
  • Membandingkan produk Anda dengan produk pesaing
  • Menganalisa posisi pasar Anda dibandingkan pesaing
  • Membuat daftar pesaing perusahaan di pasar
  • Kesimpulan marketing kisah perjuangan pasar, berapa perjanjian yang dimenangkan dan yang kalah pada kompetisi pesaing
  • Membuat profile CEO dan seluruh staf management dari pesaing
Kapan perusahaan ini dimulai? Bagaimana ini berkembang? 



Pendapat para ahli tentang perusahaan ini



Competitive Intelligence Tools (Peralatan Competitive Intelligence)




  • SEC Info
  • C-SPAN
  • CNN Money Company Research
  • Forbes 500
  • Business Wire
  • ChoicePoint Online
  • Web Investigator
  • Barrons
Konsultasi perusahaan 




7.    WHOIS Footprinting


WHOIS Lookup
WHOIS databases dikelola oleh pendaftar internet daerah dan berisi informasi pribadi dari pemilik domain 

A.    WHOIS Query Returns
  • Rincian nama domain
  • Rincian kontak dari pemilik domain
  • Nama domain server
  • NetRange

B.    WHOIS Lookup Tools
  • http://www.tamos.com
  • http://netcraft.com
  • http://www.whois.net
  • http://www.iptools.com

C.    Regional Internet Registry
  • AfriNIC
  • ARIN
  • APNIC
  • LACNIC, RIPE NCC

D.    Attackers Look for
  • Lokasi fisik
  • Nomor telepon
  • Alamat email
  • Kontak teknis dan administrative

Pendaftar :
Targetcompany (targetcompany-DOM)
# isian Address jalan
Kota, provinsi
negara, pin, negara
Nama domain : targetcompany.com 


Kontak administrative
Nama keluarga, nama (snidno-org)targetcompany@domain.com
Targetcompany (targetcompany –DOM) alamat # jalan
Kota, provinsi, negara, pin, negara
Telepon : XXXXXXXXX             FAX : XXXXXXXX


Server domain dalam rangka terdaftar
NS1.WEBHOST.COM               XXX.XXX.XXX.XXX
NS2.WEBHOST.COM               XXX.XXX.XXX.XXX





Alat cerdas :
Alat cerdas adalah jaringan yang berguna untuk informasi yang memungkinkan Anda untuk mencari semua informasi yang tersedia tentang sebuah hostname alamat ip atau domain, juga menyediakan informasi tentang keadaan negara atau provinsi nama kota administrator penyedia jaringan dan informasi kontak dukungan teknis.

WHOIS Lookup Online Tools


  • Whois
  • Better Whois
  • Arin Whois Database Search
  • DomainTools
  • Whois Lookup
  • Geek Whois
  • Network Solutions Whois
  • AutoWhois
WHOIS Lookup Tools 




  • Sam Spade
  • CountryWhois
  • NetRanger Whois
  • Alchemy Eye
  • My IP Suite
  • LanWhois
  • Lapshins Whois
  • WebFerret

8.    DNS Footprinting

 Extracting DNS Information




DNS record adalah data yang menyajikan pemetaan dan pengalamatan sebuah nama domain internet. Record DNS memberikan informasi penting tentang lokasi dan jenis server di antaranya :
1.    A Record (Address Record)
Digunakan untuk memasangkan secara langsung antara nama domain dengan alamat IP maupun nama subdomain dengan alamat IP.
2.    MX Record (Mail Exchanger)
Tipe ini digunakan untuk mengarahkan ke mail server, Record jenis ini hanya digunakan untuk mail server.
3.    NS Record (Name Server)
Record ini menjelaskan server DNS mana saja yang bertanggung jawab untuk suatu nama domain.
4.    CNAME Record (Canomimical Name)
Adalah jenis record alias, yang mengaliaskan domain / subdomain / IP address lain ke domain / subdomain / IP address tertentu.
5.    SOA Record (Start of Authority)
SOA record atau catatan otoritas awal (Start of Authority) mengacu server DNS yang menyediakan otorisasi informasi tentang sebuah domain Internet.
6.    SRV Record (Service)
Catatan lokasi secara umum.
7.    PTR Record (Pointer)
Bertanggung jawab menerjemahkan dari alamat IP ke nama domain, atau dari alamat IP ke nama subdomain (kebalikan dari record A).
8.    RP Record
Penanggung jawab.
9.    HINPO Record
Informasi hots record termasuk tipe CPU dan OS.

Extracting DNS Information


Keterangan dari gambar di atas adalah :
Checkdns.net is asking root servers about authoritative ns for domain : checkdns.net meminta root server tentang ns otoritatif untuk domain :
  • Got dns list for "microsoft.com" from e.gtld-servers.net : mendapat daftar dns untuk "microsoft.com" dari e.gtld-servers.net
  • Found NS record ns3.msft was resolved.net[65.55.37.62] to IP address by e.gtld-servers.net : ditemukan NS record ns3.msft itu diselesaikan [65.55.37.62] ke alamat IP dengan e.gtld-servers.net
  • Domain has 5 dns server(s) : domain memiliki dns server(S)
Checkdns.net is verifying if ns are alive : checkdns.net adalah memverifikasi jika ns masih hidup.
  • DNS server nsl.msft.net[65.55.37.62] is alive and authoritative for domain "microsoft.com" : DNS server nsl.msft.net[65.55.37.62] masih hidup dan otoritatif untuk domain "microsoft.com"
Checkdns.net checks if all ns have the same versions : cek checkdns.net jika semua ns memliki versi yang sama.
  • All 5 your servers have the same zone version 2010070903 : semua 5 server anda memiliki versi zona yang sama 2010070903. 
DNS Interrogation Online Tools 




  • Online DNS Tools
  • Professional Toolset
  • DNS Record
  • Check DNS
  • Better Whois
  • Geek Whois
  • Mozzle Domain Name Pro
  • Domain Information Groper 
DNS Interrogation Tools 




  • NetInspector
  • DigDug, DNS Analyzer
  • WhereISIP
  • Multiple Addresses
  • NSLOOKUP
  • MSR Strider URL Tracer
  • Dnsmap
  • DNS Tool

9.    Network Footprinting 



Menemukan jangkauan jaringan :
  • Menemukan berbagai alamat ip.
  • Menggunakan ARIN (American Registry for Internet Numbers) whois tool database pencarian.
Whois digunakan untuk mendapatkan data informasi domain tertentu seperti nama pemilik domain, IP address, name server dan umur domain.
Anda dapat menemukan berbagai alamat ip dan subnet mask yang digunakan oleh organisasi target dari registri internet daerah.


Traceroute adalah suatu perintah untuk menunjukan rute yang dilewati paket untuk mencapai tujuan. Program traceroute bekerja pada konsep protokol ICMP (Internet Control Message Protocol) dan menggunakan bidang TTL di header dari paket ICMP untuk menemukan router di jalan ke host target. ICMP adalah protokol yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. TTL (Time To Live) adalah nilai waktu termasuk dalam paket yang dikirim melalui TCP/IP berbasis jaringan yang memberitahu penerima berapa lama waktu untuk terus atau menggunakan paket atau data yang dimasukkan sebelum waktunya habis dan membuang paket atau data.


Traceroute Analysis
  • Penyerang melakukan traceroute untuk mengekstrak informasi tentang: topologi jaringan, router dipercaya, dan lokasi firewall.
  • Sebagai contoh setelah menjalankan beberapa traceroute, penyerang mungkin memperoleh informasi berikut: traceroute 1.10.10.20, kedua hop terakhir adalah 1.10.10.1
  • Dengan menempatkan informasi ini bersama-sama, penyerang dapat menggambar diagram jaringan.
Beberapa contoh tool pada traceroute : 







Path Analyzer Pro digunakan untuk melakukan pengamatan terhadap alamat DNS atau website.




  • VisualRoute Trace
  • vTrace
  • 3d Visual Trace Route
  • Trout
  • GEOSpider
  • Magic NetTrace
  • Visual IP Trace
  • Patrice Zwenger Traceroute
  • AnalogX HyperTrace
  • Tcp Trace Route
  • Network Systems Traceroute
  • Roadkil’s Trace Route
  • Layer Four Traceroute
  • Ping Plotter
  • Tracepath
  • Ping-Probe 

10.    Footprinting through Social Engineering

Social Engineering atau rekayasa sosial adalah seni memanipulasi perilaku manusia untuk keuntungan kita sendiri. Ini terbukti sangat membantu ketika kebutuhan untuk ekstraksi informasi rahasia. Untuk melakukan itu, kita harus bergantung pada kenyataan bahwa orang-orang tidak mengetahui informasi mereka yang berharga dan tidak memiliki gagasan tentang dieksploitasi. Contoh paling umum untuk ini adalah ketika orang memanggil perusahaan kartu kredit / debit palsu dan mencoba mengekstraksi informasi. 

Teknik yang digunakan untuk rekayasa sosial adalah:
  • Eavesdropping
  • Shoulder surfing
  • Dumpster diving
Peniruan identitas di situs jejaring social 


Ini adalah bagaimana footprinting dilakukan melalui mesin pencari, situs jejaring sosial dan rekayasa sosial. Sebagai white hat hackers, kita harus mengetahuinya tetapi kita juga harus waspada mencoba melindungi diri kita dari black hat hackers terhadap footprinting.

No comments:

Post a Comment