Coretan BoWo Coretan BoWo Coretan BoWo: Mengenal Langkah-langkahnya Foot Printing

Sunday, November 13, 2011

Mengenal Langkah-langkahnya Foot Printing

Apa itu foot printing ?? foot printing merupakan suatu seni mengumpulkan sebuah informasi dimana suatu informasi tersebutlah yang akan digunakan dalam menjalankan suatu aktifitas selanjutnya.
  • Keamanan adalah tentang proteksi sumber daya (asset) yang dimiliki 
  • Pengetahuan tentang asses tesebut dan nilai yang dimilikinya sangatlah penting.
  • Bagaimana Proteksi diukur ? 
           a. Pencengahan            
           b. pendeteksian
           c. Reaksi
 Ruang Lingkup Keamanan
 Trend Security
Kerugian Akibat Serangan
 Implementasi Teknologi Keamanan
 
Foot Printing
  •  If you know your enemy but not your self, for every victory gained you will also suffer with defeat. (art of war by sun tzu)
  • Seeing what others see
Nah itulah mungkin sekilah tentang gambaran tentang Foot Printing. Untuk lebih jelas tentang Foot Printing, teman-teman dapat membaca aritikel yang diwabah ini didalam. Terimakasih telah berkunjung ... 

 Apa itu Footprinting?
  •  Seni mengumpulkan informasi (Art of gathering information)
  •  Profil  internet, remote access dan intranet/extranet
  •  Mengetahui posisi / situasi keamanan target
Mengapa footprinting penting?
  • Alasan utama adalah : dapat memberikan gambaran apa yang orang lain lihat.
  •  Jika kau tahu apa yang hacker lihat, kau akan tahu potensi ancaman keamanan yang dimiliki oleh sistem yang kau miliki.
  •  Ketika kau tahu ancaman yang kau miliki, kau akan tahu bagaimana mencegahnya.

    Informasi Penting
    1. Nama Domain
    2. Blok Network
    3. IP address yang dapat diraih melalui internet
    4. Layanan TCP dan UDP pada setiap sistem
    5. Arsitektur sistem
    6. Mekanisme Access control
    7. Intrusion detection systems   

    Internet Foot Printing
    • Langkah 1 : Tentukan ruang lingkup aktifitas
    • Langkah 2 : Dapatkan ijin pihak berwenang
    • Langkah 3 : Dapatkan informasi yang tersedia umum
    • Langkah: WHOIS & DNS Enumeration
    • Langkah 5 : DNS Interrogation
    • Langkah 6 : Network Reconnaissance

    Langkah 1 – Tentukan Ruang Lingkup Aktivitas
    • Footprinting seluruh organisasi? Atau membatasi pada bagian / subbagian tertentu saja? Atau lokasi tertenu saja?
    • Bagaimana dengan koneksi rekanan bisnis (extranet)? Situs disaster-recovery yang dimiliki?

    Langkah 2 -  Dapatkan Ijin Dari Pihak Berwenang

    • Apakah anda memiliki autorisasi untuk melakukan aktifitas? Aktifitas apa saja yang diperbolehkan? Apakah ijin didapat dari orang yang berwenang? Apakah ada ijin tertulis? Apakah alamat IP target adalah benar?

    • Tanya kepada penetrasion tester lain tentang the “get-out-of-jail-free card”.
    • Semua tentang uang dan politik



    Langkah 3 - Informasi Yang Tersedia Di Publik

    1.     Web Pages Perusahaan
    2.     Organisasi – organisasi terkait
    3.     Detail Lokasi
    4.     Karyawan
    5.     Kegiatan/ kejadian yang baru terlaksana
    6.     Kebijakan keamananprivasidan aturan teknis mengenai mekanisme keamanan
    7.     Informasi lama Perusahaan
    8.     Karyawan yang sakit hati Search engines, Usenet, and resumes
Web Pages Perusahaan
  • Website terkadang memberikan informasi yang terlalu berlebihan yang dapat menguntunkan penyerang.
  • Tools: google !!!!!
  • Mencoba untuk review ‘komentar HTML source code’  mengapaKarena HMTL for comments menyediakan infromasi  yang bukan merupakan konsumsi umum.
  • Tools : Teleport pro (for windows user) dan Wget (for UNIX user)
  • Banyak perusahaan memiliki situs untuk melakukan remote acces ke sumber daya internal via web browser dan VPN
  • contoh: http://outlook.example.com, http://vpn.example.com.
 Organisasi Terkait
  • Banyak website target yang dibangunolehorganisasi lain atau
  • Beberapaorganisasimemiliki website yang salingterkait
          Contoh :
  • Informasi ini dapat dimanfaatkan untuk social engineering attack.
Detail Lokasi
  • Alamatfisiksangatbergunauntukmenentukanserangan.
  • Dapat meluncurkan serangan dumpster-diving, surveillance, social-engineering, dan serangan non-teknislainnya.
  • Alamatfisik dapat menyebabkan penyerang melakukan penyusupan ke gedung, ke jaringan kabel dan nirkabel, komputer, dan perangkat lainnya.
  • Hacker dapat menggunakan satelit untuk mengetahui detail lokasi.


Tools:

Karyawan
1. Nomor telpon

  • Alamat rumah  
  • war-dialing attack atau social-engineering attacks

2. Nama Kontak


3. Alamat e-mail
   Contact names and e-mail addresses are particularlyuseful data.

4. Personal detail

Tools:
  • http://www.phonenumber.com
  • http://www.yellowpages.com
  • http://www.peoplesearch.com
  • Facebook.comClassmates.com.
Kejadian Terkini
Merger

Akuisisi

Perampingan karyawan

Perkembangan perusahaan. 

Kebijakan Mekanisme Keamanan dan Informasi Lama
Kebijakan keamanan, privasi, dan aturan teknis mengenai mekanisme keamanan 
     1. informasi mengenati kerahasiaan 
     2. kebijakan keamanan 
     3. detail teknis hardware dan softaware yang digunakan untuk melindungi perusahaan


Informasi / Dokumen lama Perusahaan 
Penting untuk waspada dengan situs-situs yang dapat menampilkan kopi dokumen lama milik suatu
perusahaan yang tidak tersedia lagi di situs  asli perusahaan.

Tools :
www.archive.org
http://www.thememoryhole.org 
Disgruntled Employees dan  Search Eng

Disgruntled employees
          a. Karyawan yang sakit hati akan bercerita banyak tentang perusahaan tempatnya bekerja.
          b. Balas dendam 
       c. www.company.com,” reveals any site that Google knows about with a link to the  target   organization.


Search engines, Usenet, and resumes
      Begitu banyak informasi sensitif yang tersedia di search engine
  § http://www.google.com,
  § http://search.yahoo.com,


Forum diskusi atau news groups  merupakan sumber yang kaya informasi.
Setelah semua informasi dilakukan lakukanlah resume / membuat resume hasil pencarian.

 
Langkah 4 – Whois and DNS Enumeration
ICANN ( Internet Corporation for Assigned Names and Numbers) 
1. Is a technical coordination body for the Internet 
2. Created in October 1998 by a broad coalition of the Internet’s business, technical, academic, 
    and user communities. 
3. Coordinates the assignment of the following identifiers that must be globally unique for the Internet 
    to function:
a. Internet domain names
b. IP address numbers 
c. Protocol parameters and port numbers

                                                   WhoIs dan DNS Enumeration 

Langkah 5 – DNS Enumeration 

Jika DNS tidak dikonfigurasi secara baik dan memenuhi standarkeamanan, maka penyerang 
dapat dengan mudah mencari informasi perusahaan.
Zone transfer

        Tools: nmap

         Determine Mail Exchange (MX) Records

        Tools : host command
Tambahan -  Web Crawling
Perangkat Web-crawling seperti BlackWidow dapan menjadi 'mirrror' 
website perusahaan dengan cara mendownload semua file yang dapat
diakses puplik.
Langkah 6 –  Network Reconnaissance
Setelah melakukan identifikasi potensial jaringan, langkah berikutnya adalah 
mencoba  mengetahu topologi dan jalur akses (access patch) jaringan.
Traceroute adalah alat untuk mendiagnosa route IP packet dari satu host ke host 
berikutnya.
Tambahan -  Web Crawling
Perangkat Web-crawling seperti BlackWidow dapan menjadi 'mirrror' website 
perusahaan dengan cara mendownload semua file yang dapat diakses puplik.
Apa yang dapat dianalisa : 
a. Layout website dan konfigurasi online
b. HTML source code dari Web Pages.
c. Comment Fields
    1. Layout website dan konfigurasi online  
    2. HTML source code dari Web pages. 
    3. Comment fields. 
        Bagian ini dapat berisi informasi seperti nama, alamat email pengembang dan interal personil IT, nama server, versi  software, dan skema internal addressing.
tanda tangan

Ditulis Oleh : Coretan BoWo ~ Berbagi ilmu

Christian angkouw Terimakasih telah membaca artikel tentang : Mengenal Langkah-langkahnya Foot Printing . Semoga dapat memberikan hal yang positif bagi anda.

:: Coretan BoWo ::

Note :
~ Berikanlah komentar dengan kata-kata yang baik dan sopan.
~ Dilarang mencantumkan link yang berbau negatif.