Anda di halaman 1dari 27

LAPORAN PRATIKUM

CYBER SECURITY

DI SUSUN OLEH

NAMA : JIKTI KHAIRINA


NIM : 1790343018
KELAS : TRKJ 3.A

PROGRAM STUDI TENOLOGI REKAYASA KOMPUTER JARINGAN

JURUSAN TEKNOLOGI INFORMASI KOMPUTER

POLITEKNIK NEGERI LHOKSEUMAWE


2019
LEMBAR PENGESAHAN

NOMOR : 02 / L03 / PSB / TRKJ / 2019


JUDUL PRAKTIKUM : FOOTPRINTING DAN
RECONNAISSANCE
NAMA : JIKTI KHAIRINA
KELAS : TRKJ 3.A
NIM : 1790343018
TANGGAL PRAKTIKUM : 12 SEPTEMBER 2019
TANGGAL PENGUMPULAN : 20 SEPTEMBER 2019
DOSEN PEMBIMBING : ASWANDI, S.Kom., M.Kom

NILAI :

Alue Raya, 19 September 2019

DOSEN PEMBIMBING Praktikan,

ASWANDI, S.Kom., M.Kom JIKTI KHAIRINA


NIP 19720924 201012 1 001 NIM 1790343018
DAFTAR ISI

LEMBAR PENGESAHAN ..................................................................................... i


DAFTAR ISI ........................................................................................................... ii
BAB I PENDAHULUAN ........................................................................................4
1.1 TUJUAN ......................................................................................................4
1.2 DASAR TEORI ...........................................................................................4
BAB II PEMBAHASAN. ........................................................................................6
2.1 ALAT DAN BAHAN. .................................................................................6
2.2 LANGKAH KERJA, HASIL, DAN ANALISIS .........................................6
BAB III PENUTUP. ..............................................................................................26
3.1 SIMPULAN. ..............................................................................................26
DAFTAR PUSTAKA ............................................................................................27
BAB I
PENDAHULUAN
1.1 TUJUAN
1. Mahasiswa mengetahui mengenai Footprinting & Reconnaissance

1.2 DASAR TEORI


Pengertian Footprinting

Footprinting adalah suatu yang berkenaaan untuk mengungkapkan dan


mengumpulkan informasi sebanyak-banyaknya/ sebanyak mungkin tentang jaringan
target .

a) Mengumpulkan informasi dasar tentang target dan jaringan ini


b) Menentukan system operasi yang digunakan , platfroms yang dijalankan,versi
web server dan lainnya.
c) Dilakukan dengan teknik seperti WHOIS,DNS,jaringan dan organisasi query.
d) Cari kerentanan dan exploitasi untuk meluncurkan serangan.

Istilah - istilah footprinting :

a) Open source atau passive information gathering


b) Active information gathering ( mengumpulkan informasi aktif)
c) Anonymous footprinting (Foot printing tidak diketahui (misteri)
d) Pseudonymous footprinting( footprinting dengan nama samaran )
e) Organizational or private footprinting (organisasi atau footprinting pribadi )
f) Internet footprinting
Tujuan dari Footprinting

1. Mengumpulkan informasi jaringan

a) Blokir jaringan
b) System IP addres yang dicapai
c) TCP dan UDP sistem
d) Protocol jaringan
e) Poin VPN
f) ACLS
g) IDSes yang dijalankan
h) Membuktikan keaslian suatu alat atau mekanisme

2. Mengumpulkan informasi system

a) Pengguna dan nama grup dan System spanduk


b) Tabel routing dan Informasi SNMP
c) Sistem arsitektur dan Jenis sistem remote
d) Nama sistem dan Kata sandi

3. Mengumpulkan informasi organisasi

a) Detail karyawan, Alamat dan no telepon, Petunjuk perusahaan, dan Website


organisasi
b) Latar belakang organisasi
c) Berita karangan
BAB II
PEMBAHASAN

2.1 ALAT DAN BAHAN

a) Komputer atau pc.


b) Software VMware.
c) ISO kali linux, dan windows 7 atau xp

2.2 LANGKAH KERJA

1. Maltego Tool Overview

1. Tampilan aplikasi maltego

Gambar 2.1

Lakukan peninjauan terhadap aplikasi Maltego, aplikasi maltego bisa di


dapatkan dan download pada Website Paterva. Registrasi diperlukan untuk
mengunduh perangkat lunak,setelah unduh instalasi memerlukan kunci lisensi
untuk menjalankan aplikasi dengan fitur lengkap. Di atas adalah halaman
beranda edisi komunitas Maltego(CE) di topmost,mengklik create NE Graph
Lcon.
2. Membuat graph baru

Gambar 2.2

Pada tahap ini akan dibuat graph baru, Dalam memelih Palette Entitas
sesuai dengan jenis kueri yang terdapat icon create new graph untuk membuat
graph baru, akan muncul tampilan new graph dengan tampilan untuk membuat
graph baru. Pada tampilan tersebut terdapat beberapa Entity Palette yang bisa
dipilih sesuai dengan tipe dari query dari pengguna. Pada kasus ini sebagai
contohnya akan dipilih yang Domain.
3. Mengubah Domain

Gambar 2.3

Selanjutnya pada ada bagian ini akan dilakukan tahap untuk mengubah
Domain, untuk mengubah domain dapat dilakukan dengan cara pengguna Click
kanan Icon Domain untuk memilih pilihan Run Transform. Lalu pengguna
memilih option and observed the result shown.

Tersedia juga pilihan lainnya yaitu:

1. All Transform
2. DNS from Domain
3. Domain Owner details
4. Email Addresses from Domain
5. Files and Documents from Domain

4. Graph baru yang sudah dibuat


Gambar 2.1.4

Jika semua proses di atas selasai dan semua prosedur selesai dan
dibuat dengan benar maka proses pembuat graph yang baru selesai dibuat. Jika
pembuatan graph yang baru selesai dibuat maka akan muncul seperti yang
terlihat pada gambar 2.1.4 yaitu yang merupakan tampilan gambar graph baru
yang telah berhasil di kerjakan.

2. Recong-ng Overview
1. Pada kali linux dan run Recong-ng

Gambar 2.2.1

pada tahap ini akan dilakukan peninjuan pada Recon-ng. Pertama


pengguna membuka kali linux kemudian jalankan Recong-ng. RecongO-ng
adalah kerangka kerja Web Reconnaissance fitur lengkap yang digunakan untuk
tujuan pengumpulan informasi serta deteksi jaringan. Alat ini ditulis dengan
python, memiliki modul independen, interaksi basis data dan fitur lainnya.
Anda dapat mengunduh perangkat lunak dari www.bitbucket.org. Alat
Pengintaian Web Gource Terbuka ini memerlukan sistem Operasi Linux.

2. Menjalankan Recong-ng pada kali linux


Gambar 2.2.2

Memasukkan perintah "chow modulec" untuk menampilkan semua


modul independen yang tersedia. disini dapat mencari entitas apa pun di dalam
modul. Misalnya, pada gambar di atas, perintah "Cari Netcraft" digunakan.
Untuk menggunakan modul Netcraft, dapat digunakan sintaks perintah “uce
recruit / domain- hoctc / Netcraft”. Dapatkan sumber dengan perintah “cet
course [domain]”.

3. FOCA Tool Overview


1. Membuat Project Baru

Gambar 2.3.1

FOCA adalah singkatan dari Fingerprinting Organisations with


Collected Archives. Alat FOCA menemukan Metadata, dan informasi
tersembunyi lainnya dalam dokumen dapat ditemukan di halaman web.
Pencarian yang dipindai dapat diunduh dan dianalisis. FOCA adalah alat yang
ampuh yang dapat mendukung berbagai jenis dokumen termasuk Open Office,
Microsoft Office, Adobe InDesign, PDF, GVG, dan lainnya. Gearch
menggunakan tiga mesin pencari, Google, Bing, dan DuckDuckGo.

2. Tampilan stelah create new project


Gambar 2.3.2

Perangkat lunak bisa di dapatkan FOGA dari


https://www.elevenpaths.com. Sekarang, Buka Proyek> Proyek Baru.
Sekarang, pengguna memasukkan Nama Proyek, Situs Web Domain, Situs
Web Alternatif (jika perlu), Direktori untuk menyimpan hasil, Tanggal Proyek.
Klik Create untuk melanjutkan.
3. Searching and Analizing With FOCA

Gambar 2.3.3

Memilih Mesin Pencari, Ekstensi, dan parameter lainnya sesuai


kebutuhan. Klik tombol Cari Semua. Setelah Pencarian selesai, kotak pencarian
menampilkan beberapa file. Anda dapat memilih file, mengunduhnya, Ekstrak
Metadata, dan mengumpulkan informasi lain seperti nama pengguna, tanggal
pembuatan file, dan Modifikasi.
4. Gathering information using Mindows Command Line Utilities
1. Tampilan CMD dan Test ping

Gambar 2.4.1

Pertimbangkan jaringan tempat Anda memiliki akses ke PC Windows


yang terhubung ke Internet. Menggunakan alat berbasis Windows, mari kita
mengumpulkan beberapa informasi tentang target. Anda dapat menganggap
domain target atau alamat IP apa pun, dalam kasus kami, kami menggunakan
example.com sebagai target. Memasukkan perintah "Ping example.com" untuk
melakukan ping.

Dari output, Anda dapat mengamati dan mengekstrak informasi berikut:

 Example.com aktif
 Alamat IP example.com.
 Waktu Perjalanan Pulang Pergi
 Nilai TTL
 Statistik hilangnya paket
2. Ping example.com –f -l 1500 dan Tracert example.com

Gambar 2.4.2

Sekarang, Memasukkan perintah “Ping example.com –f –l 15ŒŒ”


untuk memeriksa nilai fragmentasi. Output menunjukkan "Paket perlu
terfragmentasi tetapi set DF" yang berarti 15Oo bit akan perlu difragmentasi.
Mari kita coba lagi dengan nilai yang lebih kecil. Output lagi menunjukkan
"Paket perlu terfragmentasi tetapi set DF" yang berarti 14Oo bit akan perlu
difragmentasi. Mari kita coba lagi dengan nilai yang lebih kecil. Output lagi
menunjukkan "Paket perlu terfragmentasi tetapi set DF" yang berarti 1sOo bit
akan membutuhkan terfragmentasi. Mari kita coba lagi dengan nilai yang lebih
kecil. Keluaran menunjukkan balasan sekarang, yang berarti 1ZOo bit tidak
perlu terfragmentasi. Anda dapat mencoba lagi untuk mendapatkan nilai
fragmen yang lebih tepat.
5. Downloading a Mebsite using Mebsite Copier tool (HTTrack)

1. Install WinHTTrack Website Copier Tool. Dan Klik next

Gambar 2.5.1

Sekarang sistem operasi yang digunakan adalah Windows Gerver


ZO16 untuk lab ini. Anda dapat memeriksa kompatibilitas alat fotokopi Situs
Web HTTrack di berbagai platform seperti Windows, Linux, dan Android dari
situs web http://www.httrack.com. Unduh dan instal alat HTTrack. Di lab ini,
kami akan menyalin situs web ke direktori lokal kami dan menjelajahinya dari
sana di lingkungan offline. Mengunduh dan menginstal Alat Copier Situs Web
WinHTTrack.
2. Setelah muncul tampilan httrack klik next dan Membuat New Project

Gambar 2.5.2

Setelah muncul tampilan httrack lalu next untuk menuju ke halaman


membuat Project baru. Untuk membuat project baru dapat memasukkan nama
project pada kolom new project name, lalu memilih kategori project yang
diinginkan yaitu pada kolom pilihan Project category, kemudian masukkan
juga info untuk projek baru yang sedang dibuat jika diperlikan pada kolom Info,
lalu menentukan lokasi penyimpanan yyang di inginkan, terakhir Next untuk
menuju ketahap yang selanjutnya.
3. Berikan nama pada project baru dengan nama terserah

gambar 2.5.3

4. Kemudian membuat new project selesai lanjut kepada scan rules, Masuk
pada set up pilih options.

Gambar 2.5.4
5. Selesai

Gambar 2.5.5

6. Memilih browse mirror website

Gambar 2.5.6
7. Pilih Google Crhome

Gambar 2.5.7

8. Open New website

Gamvar 2.5.8
Mengamati output di atas. Situs web example.com disalin ke direktori
lokal dan diakses dari sana. Sekarang Anda dapat menjelajahi situs web dalam
lingkungan offline untuk struktur situs web dan parameter lainnya. Untuk
memastikan, bandingkan situs web dengan situs web example.com asli. Buka
tab baru dan buka URL example.com.
6. Gathering information using Metasploit

1. Open and RUN Metasploit

Gambar 2.6.1

Di lab ini, Menggunakan Metasploit Framework, aplikasi default di


Kali Linux untuk mengumpulkan lebih banyak informasi tentang host di
jaringan. Metasploit Framework adalah alat yang ampuh, yang populer
digunakan untuk memindai & mengumpulkan informasi di lingkungan
peretasan. Metasploit Pro memungkinkan Anda untuk mengotomatiskan
proses penemuan dan eksploitasi dan memberi Anda alat yang diperlukan
untuk melakukan fase pengujian manual dari tes penetrasi. Anda dapat
menggunakan Metasploit Pro untuk memindai port dan layanan terbuka,
mengeksploitasi kerentanan, berputar lebih jauh ke dalam jaringan,
mengumpulkan bukti, dan membuat laporan hasil pengujian. Di lab ini, kami
menjalankan Metasploit Framework pada jaringan pribadi 1O.1O.5O.O / Z4
di mana host yang berbeda termasuk Windows 7, Kali Linux, Windows
Gerver ZO16 dan lainnya.
2. Metasploit Framework

Gambar 2.6.2

3. Importing Reculc

Gambar 2.6.3
4. Cervige Cgan

Gambar 2.6.4

5. CMB CGAN RECULV

Gambar 2.5.5
6. RUNNING CMB CGAN

Gambar 2.5.6
BAB III
PENUTUP

3.1 SIMPULAN

1. Footprinting mengacu pada mencari dan mengumpulkan informasi sebanyak


banyaknya tentang target yang akan di serang.

2. Database WHOIS diurus oleh Regional Internet Registries dan berisi


informasi pribadi dari pemilik domain.
3. DNS Records menyediakan informasi penting tentang lokasi dan tipe tipe
server.
4. Informasi pribadi bisa ditemukan menggunakan jasa pencarian online.
5. Anda dapat membangun komunikasi email dengan perusahaan target dan
melacak email untuk mengekstrak informasi seperti lokasi penerima dan server mail.
6. Competitive intelligence gathering adalah proses mengumpulkan informasi
tentang pesaing Anda dari sumber-sumber seperti internet.
DAFTAR PUSTAKA

Ananda, Reza Lutfi. 2003. Sejarah Sistem Operasi Komputer Windows.


https://portalebookshare.blogspot.co.id/2015/12/e-book-sejarah-sistem-operasi-
komputer.html
Diakses pada tanggal 27 Oktober 2016.

Antara, Pebri. 2015. Kelebihan, Kekurangan, Perbedaan Sistem Operasi Windows


dan Linux Lengkap.
http://pebriantara25.blogspot.co.id/2015/11/windows-vs-linux.html
Diakses pada tanggal 27 Oktober 2016.

Kaciak, Gufron Rajo. 2014. Sejarah Perkembangan Sistem Operasi Microsoft


Windows.
http://dosen.gufron.com/pdf/artikel.13
Diakses pada tanggal 27 Oktober 2016.

Nael, Nata. 2015. Pengertian Sistem Operasi Windows.


http://natanael.ilearning.me/2015/05/03/pengertian-sistem-operasi-windows-
sistem-operasi/
Diakses pada tanggal 27 Oktober 2016.

Anda mungkin juga menyukai