TERHADAP SUMBER
TERBUKA
OLEH KELOMPOK 1 :
1. Bryan Adam Setiawan (03)
2. Chrisyanto Hose Armando (04)
3. Dandy Arjuna Simanjuntak (06)
4. Dhika Putra Pramudani (07)
5. Himawan Arya Prayoga (14)
6. Kurnia Fajar Ramadhan (16)
7. Theo Kaleb Hutagalung (22)
8. Thibbi Asa Muhamiko (23)
TOPIK PEMBAHASAN
Ch. 1 Prepare Your Computer
Ch. 14 Photographs
Ch. 15 Videos 4
Ch. 17 IP Addresses
22 Recon-ng
7
Malware ? • Buka http://www.malwarebytes.org/ dan pilih
opsi "Download Gratis".
Baik di komputer Windows atau Mac,
perlindungan dari perangkat lunak berbahaya, • Lakukan penginstalan default.
atau dikenal sebagai malware, sangat penting. • Setiap minggu, luncurkan program, perbarui
Sekali lagi, ada banyak opsi gratis yang dapat database, dan lakukan pemindaian penuh.
dipilih. Penu;is merekomendasi Malware Bytes
• Malware Bytes akan menghapus semua masalah
untuk pengguna Windows dan Apple. disarankan
yang ditemukannya
untuk menjalankan, memperbarui, dan
memindai setidaknya sekali seminggu di setiap
perangkat yang Anda gunakan.
8
Firefox
Browser Firefox memiliki fitur dan keamanan yang ditingkatkan disebut
"add-ons" atau "ekstensi". Ini adalah aplikasi kecil yang bekerja di dalam
browser yang menjalankan fungsi tertentu. Mereka akan membuat
pencarian dan dokumentasi lebih mudah..
9
Firefox Add-ons
10
Firefox add-ons
11
chrome
Chrome adalah peramban luar biasa yang dikenal sangat cepat dan
responsif. Chrome juga pada dasarnya sangat aman, tetapi
membahayakan privasi karena Google menerima banyak data kita
sebagai pengguna internet. Untuk investigasi tujuan, Chrome dapat
menggunakan beberapa add-on yang disebutkan sebelumnya untuk
Firefox..
12
Chrome add-ons
1. PROPHET 2. 360 SOCIAL 3. HUNCLHY
Prophet memantau jejaring Mirip dengan Prophet, Hunchly adalah a alat
sosial yang Anda kunjungi dan 360Social bertujuan untuk berbayar yang dirancang
memberikan detail tambahan segera menemukan akun untuk mengoptimalkan
tentang target yang Anda teliti. sosial yang terkait dengan pengambilan dan analisis
. Ini berfungsi paling baik ketika halaman target saat ini. dataHunchly mengambil
Anda aktif di profil jejaring Setelah dipasang, ekstensi ini tangkapan konten lengkap
sosial target Anda. berada di menu Chrome. Saat dari setiap halaman yang Anda
Anda berkunjung profil jejaring kunjungi sehingga Anda tidak
Alat ini bekerja paling baik jika sosial mana punMengklik ikon kehilangan informasi selama
dijalankan dari profil Twitter, menampilkan menu lengkap. penyelidikan.
Facebook, Google+, atau Target yang sama dipilih
Linkedln. Itu tidak berfungsi seperti yang digunakan
dengan baik dari blog atau sebelumnya. Namun, lebih dari
situs web pribadi. itu informasi diperoleh
13
Chrome add-ons
5. Virtual Private Network (VPN)
4. TOR BROWSER
VPN memperluas jaringan
Tor adalah singkatan dari The
pribadi melintasi jaringan
Onion Router. Pada dasarnya,
publik, seperti internet. Ini
ini memungkinkan Anda untuk
memungkinkan pengguna
menutupi alamat IP Anda dan
untuk mengirim dan menerima
tampak menjelajah internet
data jaringan bersama atau
dari lokasi yang salah.
publik seolah-olah perangkat
Biasanya, saat Anda
komputasi mereka terhubung
tersambung ke internet dan
langsung ke jaringan pribadi ,
menjelajahi situs web, situs web
sehingga mendapat manfaat
tersebut dapat
dari fungsionalitas, keamanan
mengidentifikasi alamat IP
dan kebijakan manajemen
yang ditetapkan Anda dari
jaringan pribadi. Mirip dengan
penyedia layanan internet
browser Tor,
Anda 14
chapter 2
MESIN VIRTUAL
BUSCADOR LINUX
MESIN VIRTUAL BUSCADOR LINUX
16
MESIN VIRTUAL
VirtualBox
Mesin virtual (VM) melakukan
Petunjuk penginstalan dapat
emulasi sistem komputer
ditemukan di virtualbox.org
tertentu. Mereka adalah
dan sangat mudah.
komputer sistem operasi di
Anda akan menginstal
atas sistem operasi
VirtualBox yang sama cara
komputerSetiap mesin virtual
Anda menginstal aplikasi lain
independen dari satu sama lain
di Windows, Mac, atau
dan sistem operasi host.
Linuxinstruksi di sini berlaku
Sederhananya, ini adalah cara
untuk sistem operasi Windows,
untuk memiliki banyak
Mac, dan Linux. Setelah
komputer dalam satu menginstalVirtualBox, Anda
komputer Anda harus menginstal Paket
Ekstensi VirtualBox yang
terletak di VirtualBox
17
BUSCADOR
Ini adalah aplikasi pertama Setelah mengklik OK, Anda -putar video
yang harus menunjukkan akan disajikan dengan jendela -konversi video ke mp4
kekuatan Buscador manajer file meminta Anda
dikombinasikan dengan memilih file video target. Ini -ekstrak bingkai video
kemudahan sistem point-and- bisa berupa video YouTube -persingkat video
click. Opsi ini menjalankan alat yang diunduh, video -ekstrak audio
video sumber terbuka yang pengawasan yang tidak dapat
disebut FFmpeg. Ikon diputar, atau konten video
meluncurkan dialog yang unduhan lainnya yang diambil
pertama kali memberi tahu dari sumber mana pun. Setelah
Anda bahwa "Jendela Anda memilih video, Anda
berikutnya akan meminta disajikan dengan menu opsi
sebuah target “file media ” berikut, 20
Metagoofil
21
Utility subdomain
24
Aplikasi standar
28
Tanda kutip ? Jika saya melakukan pencarian untuk nama saya
tanpa tanda kutip, hasilnya adalah 47.300
Menempatkan nama target di dalam tanda halaman yang berisi kata-kata “Michael” dan
kutip akan membuat perbedaan besar dalam “Bazzell”. Halaman-halaman ini tidak harus
tampilan pertama yang cepat untuk informasi. memiliki kata-kata ini tepat di samping satu
Teknik pencarian ini sangat penting saat sama lain. Kata "Michael" bisa di sebelah nama
mencari alamat email atau nama pengguna orang lain, sedangkan "Bazzell" bisa di sebelah
nama orang lain. Hasil ini bisa memberikan
ketidakakuratan
29
Operator pencarian
Sebagian besar mesin pencari Operator situs Operator jenis file
mengizinkan penggunaan Google, dan mesin pencari Operator lain yang bekerja
perintah dalam bidang lainnya, mengizinkan dengan Google dan Bing
pencarian. Perintah ini penggunaan operator dalam adalah filter tipe file. Ini
sebenarnya bukan bagian dari string pencarian. Seorang memungkinkan Anda untuk
istilah pencarian dan disebut operator adalah teks yang memfilter hasil pencarian apa
sebagai operator. Ada dua ditambahkan ke pencarian, pun dengan satu ekstensi jenis
bagian untuk sebagian besar yang menjalankan suatu file. Sedangkan Google
pencarian operator, dan fungsi.. mengizinkan operator ini
masing-masing dipisahkan untuk menjadi disingkat
oleh titik dua (:). Di sebelah kiri menjadi "ext", Bing tidak...
titik dua adalah jenis operator,
seperti situs (situs web) atau
ext (ekstensi file). Di sebelah
kanan adalah aturan untuk
operator, 30
Operator pencarian
Operator inURL Operator in Title Operator OR
pencarian favorit Mirip dengan InURL, operator Anda mungkin memiliki istilah
menggunakan teknik ini "InTitle" akan memfilter penelusuran yang tidak pasti.
adalah untuk menemukan halaman web dengan detail Anda mungkin memiliki target
server FUe Transfer Protocol selain konten halaman yang yang memiliki keunikan
(FTP) yang sekarang koneksi sebenarnya. Filter ini hanya terakhir nama yang sering
anonim. Pencarian berikutnya akan menampilkan halaman salah eja. Operator “OR” (huruf
akan mengidentifikasi server web yang memiliki konten besar) mengembalikan
FTP yang memiliki file PDF tertentu dalam pasang halaman yang hanya memiliki
yang berisi istilah OSINT di halaman. Praktis setiap A, hanya B, atau A dan B.
dalam file tersebut. halaman web di internet Perhatikan contoh berikut
memiliki pasang resmi untuk yang menyertakan jumlah
halaman tersebut setiap hasil
.
31
Operator pencarian
Operator arterisk Operator rentang Operator related
Tanda bintang (*) mewakili The "Range Operator ^ '̂ Opsi ini telah terbukti sangat
satu atau beberapa kata bagi meminta Google untuk berguna selama setahun
Google dan dianggap sebagai mencari di antara dua terakhir. Ini menggabungkan
kartu bebas. Google pengenal. Ini bisa berurutan domain, dan mencoba untuk
memperlakukan * sebagai angka atau tahun. ini untuk menyediakan konten online
placeholder untuk sebuah kata memfilter hasil artikel berita yang terkait dengan alamat
atau kata-kata dalam string online yang menyertakan itu. Sebagai
pencarian sistem komentar tempat .
pembaca dapat
mengekspresikan pandangan
mereka
32
BING
Bing adalah pesaing Microsoft untuk Google dan memberikan yang
terbaik pengalaman pencarian. Pada tahun 2009, pencarian Yahoo
(yahoo.com) mulai menggunakan mesin pencari Bing untuk
menghasilkan hasil pencarian. Bing juga memperkenalkan pencarian
yang difilter waktu yang memungkinkan Anda untuk hanya
menampilkan hasil dari 24 jam, minggu, atau bulan terakhir. Ada
beberapa operator tambahan penting yang hanya berlaku untuk Bing.
Bing menawarkan opsi yang akan mencantumkan setiap situs web yang
ditautkan ke situs web target, dan merupakan satu-satunya mesin
pencari yang menawarkan layanan ini.
33
bing
1. Bing LinkFromDomain
2. Bing Contain
3. Bing images
4. Bing chache
34
translator
✘ Google translator ✘ Bing translator ✘ Online translator
Google Translator akan terjemahan Bing biasanya Satu alat terjemahan online
mengambil teks dari situs sedikit berbeda dari hasil terakhir yang layak
manapun atau Google. Mirip dengan Google, disebutkan adalah
dokumentasikan dan Anda juga dapat mengetik Penerjemah Online. Ini unik
terjemahkan teks tersebut atau menempelkan seluruh dari lusinan opsi lain yang
ke dalam berbagai bahasa. situs web asing untuk memungkinkan terjemahan
Biasanya, layanan akan menerjemahkan semua yang seluruh situs web yang mirip
otomatis mengidentifikasi ada di halaman target. Di dengan Google dan Bing.
bahasa teks yang disalin dan sinilah kesamaan berhenti. Layanan ini menyediakan
ditempel. Memilih output Setelah Anda menerjemahkan terjemahan independen dan
yang diinginkan akan seluruh halaman dan melihat dapat dianggap sebagai
menyediakanterjemahan. hasilnya dalam bahasa Inggris, sumber ketiga.
Anda dapat mengontrol
tampilan dan menyertakan
35
teks asli dan terjemahan
CHAPTER 4 JARINGAN SOSIAL FACEBOOK
• Sulit dalam pembuatan account baru, butuh nomor telepon untuk kode OTP
• Media sosial terbanyak yang digunakan
• Cara mencari Informasi yang tersedia di Facebook berdasarkan:
1. Nama
2. Ketenagakerjaan
3. Lokasi
4. Hal yang disukai/ Fitur Like ( Foto dan Video yang disukai/ diberi komentar)
5. Pendidikan
6. Umur
7. Tempat yang dikunjungi
8. Jenis Kelamin
9. Postingan / Tulisan
10. Profil Informasi
11. Info Teman
CHAPTER 5 JARINGAN SOSIAL TWITTER
• Twitter adalah jaringan sosial dan layanan mikro blogging yang memilki batas posting
140 karakter. Pada tahun 2017, Twitter mencatat ada 500 juta Twitter, posting atau
“Tweet”, diposting setiap hari.
• Cara Memperoleh informasi dari Twitter dapat dilakukan melalui berbagai prosedur:
1. Twitter search
2. Twitter Advanced Search
• Menggunakan Hashtag #
• Menggunakan Mention @
• Berdasarkan Tempat yang terdekat (menggunakan kode pos)
• Berdasarkan rentang tanggal
Instagram
• Instagram adalah layanan berbagi foto yang kini dimiliki oleh Facebook. Dengan lebih dari 800 juta
aktif pengguna bulanan, jumlah konten yang tersedia di sini cukup banyak. Instagram adalah
Aplikasi yang bekerja sendiri atau dalam korelasi dengan Facebook dan Twitter untuk
mendistribusikan foto.
• Mencari konten Instagram melalui website Twitter akan tidak memberikan semua konten. Anehnya,
tidak ada pencarian fitur di halaman rumah Instagram. Jika Anda ingin menggunakan Instagram
pencarian database's, Anda harus terhubung langsung ke akun seperti Instagram.com/mikeb.
Namun, pencarian bidang ini hanya mengidentifikasi pengguna dan hashtags terkait dengan
pencarian. istilah Ini tidak memberikan kata kunci pencarian yang benar.
CHAPTER 6 JARINGAN SOSIAL LAIN
Linkedln
Ketika berbicara mengenai situs bisnis jaringan sosial, Linkedln adalah yang paling populer. Media ini dimiliki oleh
Microsoft dan currendy dengan memiliki lebih dari 467 juta pelanggan internasional. Situs ini mengharuskan pencari untuk
membuat profil gratis sebelum mengakses apapun. Seperti halnya data sosial, kita disarankan membuat jaringan dasar
account dengan minimal. rincian pencarian Kolom halaman manapun menawarkan pencarian menggunakan nama asli,
nama perusahaan, lokasi. Bagian Kanan atas halaman ini akan menawarkan beberapa dasar perbaikan untuk pencarian
untuk filter dengan menghasilkan nama, pasang, perusahaan, sekolah, lokasi, dan lain-lain.
Profil di Linkedln sering mengandung banyak informasi. Karena jaringan ini digunakan untuk bisnis. Banyak dari
orang-orang di jaringan ini menggunakannya untuk membuat bisnis. Beberapa profil akan berisi kontak informasi lengkap
termasuk nomor telepon. Situs ini bisa menjadi salah satu alat untuk mengetahui latar belakang pemeriksaan pada target.
Target Profil sering berisi informasi kerja sebelumnya, alumni, informasi dan kerja. Selain mencari nama dan rekan bisnis,
kita dapat mencari kata kunci yang mungkin akan memunculkan seseorang. Karena banyak profil orang termasuk telepon
nomor atau email alamat di mereka, profil ini bisa menjadi cara mudah untuk mengidentifikasi pengguna dari data tertentu.
CHAPTER 6 JARINGAN SOSIAL LAIN
Jika kita sedang mencari data dari karyawan tertentu, perusahaan mencari nama perusahaan yang sering
menyediakan berbagai profil. Namun, pada salah satu profil ini hasilnya sangat terbatas dengan tampilan nama dan rincian
dihapus. Nama karyawan tidak tersedia, tetapi foto dan pekerjaan deskripsi biasanya terlihat. Kita diminta untuk meng-
upgrade ke premium akun penuh, atau berada di lingkungan yang sama dengan target, untuk mendapatkan lebih informasi
lanjut.
Jika kita tahu bahwa target kita berada di negara tertentu, maka kita dapat menyaring pencarian yang sesuai. Hal
ini dapat dilakukan secara manual dengan navigasi untuk subdirektori asing seperti uk.linkedin.com (UK), ca.linkedin.com
(Kanada), atau br.linkedin.com (Brazil). Metode pencarian ini bisa diganti dengan custom pencari mesin Google.
chapter 7
online communities
Komunias Online ?
1. Komunitas online sangat mirip dengan jejaring sosial. Meskipun jejaring sosial melayani khalayak luas dengan
banyak minat, komunitas ini biasanya terkait dengan layanan atau gaya hidup tertentu.
2. Banyak komunitas online tidak diindeks oleh mesin pencari; Oleh karena itu, kehadiran target partisipasi tidak
selalu ditemukan melalui Google atau Bing.
3. Setiap kali minat atau hobi target ditemukan melalui teknik pencarian sebelumnya, Anda juga harus mencari
komunitas online yang melayani topik tersebut. Ini sering kali dapat mengidentifikasi informasi yang sangat
pribadi dan pribadi untuk target.
4. Banyak orang memposting ke komunitas ini tanpa mempedulikan privasi.
5. Beberapa komunitas memerlukan pendaftaran untuk melihat konten, yang biasanya gratis. Terkadang, versi
cache dari halaman di situs tersedia tanpa mendaftar.
42
1. Reddit
1. Agregasi berita sosial, peringkat konten web, dan situs diskusi berubah dari tempat bagi mereka yang "tahu"
menjadi sumber yang sering dikutip di media arus utama.
2. Semakin banyak pengguna memposting, membalas, dan membaca konten yang dikirim pengguna dalam bentuk
link atau teks, masing-masing dikirimkan ke kategori tertentu yang dikenal sebagai Sub-Reddit. Pengguna lain
kemudian memilih kiriman ke atas atau ke bawah, yang digunakan untuk menentukan peringkat kiriman dan
menentukan posisinya di halaman situs web.
3. Kiriman kemudian dibahas di halaman "komentar" di setiap entri.
4. Sub-Reddits mencakup hampir semua topik yang dapat Anda bayangkan. Jika target Anda sedikit tertarik
dengan internet, dia mungkin pernah ke Reddit. Pada 2018, ada lebih dari 900.000 Sub-Reddits dan 250 juta
pengguna terdaftar.
43
1. Reddit
✘ Reddit Search ✘ Delete Content ✘ Pushshift
Opsi pencarian resmi di Sangat umum bagi pengguna Arsip yang sangat besar ini
Reddit Reddit untuk mengedit atau berisi lebih dari 300GB data
menghapus komentar termasuk konten yang paling
Mereplikasi pencarian kata
seluruhnya, terutama jika itu banyak diposting secara
kunci standar dalam URL.
kontroversial. publik di Reddit sejak 2005.
Dapat bermanfaat untuk
membookmark penelusuran Tiga URL langsung berikut akan Ini memberi kita koleksi
minat yang perlu sering mencoba menampilkan versi menakjubkan dari posting
diperiksa. historis dari profil pengguna yang paling dihapus
Reddit.
Format pencarian tentang URL langsung berikut
OSINT adalah sebagai 1. webcache.googleusercontent.co menanyakan seluruh
berikut.: https: / / m/search?q=cache:https://www.r kumpulan data untuk setiap
www.reddit.com/search?q=O eddit.com/user/CHRISB posting yang telah
SINT 2. web.archive.org/web/*/https:/1 diarsipkan oleh Pushshift.
www.reddit.com/ user/CHRISB https://api.pushshift.io/reddit/sea
3. archive.fo/https://www.reddit.co rch/comment/?author=CHRI
m/ user/CHRISB SB
44
1. Reddit
✘ Images ✘ Investigation Sub-Reddits ✘ Reddit Bureau Of
Investigation
Reddit terkenal sebagai tuan Ada banyak Sub-Reddits yang
rumah gambar dan meme dapat memberikan manfaat unik
yang menghibur.
Komunitas aktif yg
bagi penyelidik, diantaranya : membantu pengguna Reddit
Mayoritas gambar yang lainnya menyelesaikan
ditautkan di Reddit dihosting kejahatan dan masalah
di situs berbagi foto bernama 1. Reddit Bureau Of Investigation
lainnya, Seperti :
Imgur (imgur.com). 2. Pic Request
Para ahli internet akan
Ini bisa sangat bermanfaat 3. What is this thing? : membantu menemukan
saat Anda menyelidiki (reddit.eom/r/whatisthisthing): orang tua yang tidak pandai;
postingan gambar yang
telah dihapus dari Reddit
spesialis komputer akan
membantu melacak
Alamat berikut akan perangkat yang dicuri; dan
menampilkan gambar.
penyelidik swasta akan
https: // imgur. com / r / membantu dengan teknik
netsec investigasi
45
1. Reddit
✘ Reddit Bureau Of ✘ Pic Request ✘ What is this thing? :
Investigation (reddit.eom/r/whatisthisthing):
Sub-Reddit ini terdiri dari ahli
Komunitas aktif yg foto digital yang dapat Sub-Reddit What Is This Thing ini
membantu pengguna Reddit melakukan sihir Photoshop adalah tempat di mana Anda dapat
lainnya menyelesaikan pada hampir semua gambar. memposting foto digital apa saja,
kejahatan dan masalah dan seseorang akan tahu persis apa
lainnya, Seperti :
Banyak pengguna Reddit
akan meminta foto lama itu sambil memberikan informasi
Para ahli internet akan diwarnai, foto lama tambahan yang terperinci dan
membantu menemukan diperbaiki secara digital, dikutip.
orang tua yang tidak pandai; atau subjek yang tidak Banyak pengguna memposting
spesialis komputer akan diinginkan dihapus dari gambar barang antik tua dan
membantu melacak gambar. barang rumit dengan harapan dapat
perangkat yang dicuri; dan Sub-Reddit ini sangat mengidentifikasi sesuatu yang
berguna dalam berharga dalam koleksinya.
penyelidik swasta akan
membantu dengan teknik mengidentifikasi gambar dan mengidentifikasi makna tato,
investigasi juga pengawasan coretan, barang mencurigakan, suku
cadang kendaraan, dll
46
2. Voat 3. Hacker News
52
chapter 8
email Addresses
Alamat Email?
Mencari berdasarkan nama asli seseorang bisa membuat frustasi. Jika target Anda memiliki nama
yang sama, Anda akan mudah tersesat dalam hasilnya. Bahkan nama yang cukup unik seperti nama saya
menghasilkan hampir 20 alamat, profil, dan nomor telepon. Jika target Anda bernama John Smith, Anda mengalami
masalah. Inilah mengapa saya selalu memilih untuk mencari berdasarkan alamat email jika tersedia. Jika Anda
memiliki alamat email target Anda, Anda akan mencapai hasil yang jauh lebih baik dengan kecepatan yang lebih
cepat. Mungkin ada ribuan John Wilsons, tetapi hanya akan ada satu john.wilson.77089@yahoo.com. Mencari
alamat ini dalam tanda kutip di mesin pencari utama dan Facebook, seperti yang dijelaskan sebelumnya, adalah
preferensi pertama saya. Jika Anda sama sekali tidak menerima hasil dalam pencarian ini, Anda harus memvalidasi
alamat email berikutnya
54
Email Address
1. Hunter (hunter.io/email-verifier) 2. Find My Email
55
Email Address
3. Email Asumption 4. Email Penutator
56
Email Address
5. Bulk Validation 6. Email Format
✘ untuk membuat alamat email potensial, Anda ✘ Jika teknik asumsi email sebelumnya tidak
memerlukan cara untuk membedakan akun yang produktif atau berlebihan untuk kebutuhan Anda,
valid dari yang tidak valid. Ini dapat dilakukan Anda mungkin ingin mempertimbangkan Format
secara individual dengan metode validasi email Email.
secara massal ✘ Situs web ini mencari nama domain yang
✘ Pencarian massal akan mencoba disediakan dan mencoba mengidentifikasi
mengidentifikasi alamat email valid yang dibuat struktur alamat email.
dengan alat Permutator. Ini menghemat waktu ✘ Saat mencari medicaldistrict.org, itu
dibandingkan dengan pencarian manual. Hasil di menyediakan beberapa akun email yang
sini tidak dapat diandalkan seperti Hunter yang dikonfirmasi di bawah domain itu dan membuat
disebutkan sebelumnya, tetapi domain asumsi bahwa email karyawan diformat sebagai
perusahaan biasanya berfungsi dengan baik. inisial nama depan kemudian nama belakang.
57
Email Address
Alamat email disusupi secara teratur. Grup peretas sering kali memposting database alamat email dan kata
✘ Meskipun Have I Been Pwned sering dianggap Layanan premium ini menawarkan utilitas
sebagai standar emas terkait dengan detail akun pencarian email individual gratis.
yang dilanggar, Ini memberikan tautan ke jejaring sosial apa pun
✘ Dengan menggunakan alamat email yang sama yang terkait dengan alamat email target.
yang diberikan selama tes, diterima tiga Selama pengujian pencarian akun Gmail pribadi
pemberitahuan pelanggaran tambahan. target, Banyak Kontak segera mengidentifikasi
✘ Pencarian ini sendiri sering kali memberi tahu akun Linkedln, Twitter, Facebook, Foursquare,
saya lebih banyak tentang alamat email target, Instagram, dan Flickr subjek
meskipun tidak pernah mengidentifikasi
pemiliknya.
✘ Catatan bahwa layanan tersebut tidak akan
menampilkan hasil sensitif, seperti apakah target
Anda memiliki akun di situs perzinahan Ashley
Madison. Untuk jenis pencarian ini, gunakan Cynic
(ashley.cynic.al).
58
Email Address
Alamat email disusupi secara teratur. Grup peretas sering kali memposting database alamat email dan kata
✘ Masukkan alamat email apa saja dan Anda akan ✘ Layanan ini bertanggung jawab atas banyak ikon
disajikan model laporan dari semua informasi gambar kecil yang Anda lihat di sebelah kontak di
yang tersedia. klien email Anda
✘ Banyak dari data ini telah diterima dari. Sumber ✘ memperhatikan bahwa beberapa email masuk
lain. menampilkan gambar persegi pengirim.
✘ Namun, bagian nama pengguna sering kali ✘ Ini dikonfigurasi oleh pengirim, dan gambar ini
menyertakan detail yang tidak terlihat, yang dikaitkan dengan alamat email apa pun yang
mungkin menyertakan subjek terkait atau non- terhubung.
kerabat yang tidak muncul di hasil penelusuran ✘ tidak perlu menunggu pesan masuk untuk
lainnya. melihat gambar ini.
✘ Jika Anda menginginkan laporan yang lebih
detail, pertimbangkan Pipl versi Application
Programming Interface (API) yang dijelaskan di
Bab Dua Puluh.
59
Email Address
13. Imitasi 14. Email Provider
✘ Asumsi alamat email dapat bermanfaat dalam Penyedia email domain adalah perusahaan yang
menemukan akun potensial yang valid, seperti tercantum di data MX domain.
yang disebutkan sebelumnya. Penyedia email mungkin sama dengan perusahaan
✘ Imitasi alamat email target dapat hosting domain, tetapi bisa juga merupakan
mengungkapkan lebih banyak detail, dan perusahaan terpisah
mengonfirmasi keterkaitan dengan aktivitas mengetahui penyedia email untuk mengeluarkan
online. Metode ini dapat direplikasi di hampir perintah pengadilan untuk konten atau data
semua situs web dan layanan. pelanggan.
Arahkan ke MX Toolbox (mxtoolbox.com) dan
masukkan domain dari alamat email, seperti
phonelosers.org.
Hasilnya harus menyertakan nama host dan alamat
IP.
Ini mengidentifikasi penyedia email untuk domain
target.
Teknik ini membantu saya mengidentifikasi
penyedia atau host email di balik akun email bisnis.
60
61
chapter 9
User Name
Nama Pengguna?
Setelah Anda mengidentifikasi nama pengguna untuk layanan online, informasi ini dapat
menghasilkan lebih banyak data. Pengguna internet aktif sering menggunakan nama pengguna yang sama di
banyak situs. Misalnya, pengguna "amandag62002" di MySpace mungkin sama dengan "amandag62002" di Twitter
dan sejumlah situs lain yang tidak dikenal. Saat Anda mengidentifikasi alamat email, Anda mungkin sekarang
memiliki nama pengguna target. Jika subjek menggunakan mpuhdo007@gmail.com sebagai alamat email, ada
kemungkinan besar dia dapat menggunakan mpulido007 sebagai nama layar di sejumlah situs. Jika target telah
menjadi pengguna internet selama beberapa tahun, akun Gmail ini mungkin bukan alamat email pertama yang
digunakan oleh target. Mencari mpuEdo007@yahoo.com , mpuEdo007@hotmail.com , danmpuEdo007@aol.com
mungkin menemukan informasi baru. Pencarian manual dari informasi nama pengguna baru ini adalah awal yang
baik. Tidak mungkin mengikuti ratusan situs web sosial yang tersedia. Mengunjungi layanan berikut akan
memungkinkan Anda mencari nama pengguna di beberapa situs web, dan akan melaporkan Enks ke profil yang
mungkin Anda lewatkan. Setelah detail masing-masing layanan, saya memberikan bagan perbandingan fitur.
63
Email Address
1. Know Em 2. Name Chk
KnowEm adalah salah satu situs pencarian paling Nama Chk menyediakan layanan serupa.
komprehensif untuk nama pengguna. Name Chk tidak mencari situs sebanyak KnowEm;
Halaman utama menyediakan satu kolom namun, ini memberikan fitur yang sangat
pencarian yang akan segera memeriksa memudahkan peneliti.
keberadaan nama pengguna yang disupload di Memasukkan nama pengguna unik di bidang
situs jejaring sosial paling populer. pencarian di bagian atas halaman akan segera
Pencarian untuk nama pengguna mengidentifikasi keberadaan nama itu dalam 118
"inteltechniques" memberikan informasi tentang jejaring sosial populer.
ketersediaan nama pengguna tersebut di 25 Latar belakang hijau menunjukkan bahwa nama
jaringan teratas. pengguna tidak digunakan di situs itu sementara
Jika nama jaringan benar-benar transparan dan latar belakang gelap menunjukkan bahwa ada
kata "tersedia" dicoret, itu berarti bahwa ada akun pengguna di situs itu.
subjek dengan profil di situs web tersebut yang Keuntungan dari situs ini adalah mengklik Hasil
menggunakan nama pengguna yang Download menampilkan spreadsheet CSV dengan
ditambahkan. data mentah
Pencarian ini membutuhkan waktu. Dalam
skenario yang melibatkan nama pengguna yang
unik, pencarian sepadan dengan waktu 64
Email Address
3. Check User Name 4. Name Checker 5. User Search
Situs ini menggabungkan Layanan ini muncul pada Layanan ini sedikit menonjol
mesin pencari KnowEm dan akhir 2014 dan melakukan dari yang lain karena hanya
fitur Nama Chk. jenis pencarian yang sama memberikan hasil profil yang
dengan pesaing sebelumnya. sebenarnya.
Ini mencari sekitar sepertiga
dari situs di KnowEm, tetapi Satu-satunya keuntungan Ini mencari nama pengguna
menautkan langsung ke kecil di sini adalah bahwa yang disediakan untuk
profil target ketika ada yang pencarian dilakukan lebih keberadaan di 45 situs web
diidentifikasi. cepat daripada situs lain. paling populer (opsi dasar)
atau 115 situs web total (opsi
Karena layanan ini Selain itu, Anda memiliki lanjutan) dan
mengandalkan KnowEm, dan hyperlink langsung yang
mengembalikan daftar profil
bukan struktur internalnya akan menavigasi ke akun
teridentifikasi yang cocok
sendiri, sering kali layanan target yang diidentifikasi.
dengan target
tersebut mengalami
gangguan.
65
Email Address
6. Name Vine 7. Pipl 8 . Peek You
Layanan pencarian nama ✘ Pipl telah didiskusikan ✘ Layanan ini baru-baru ini
pengguna ini menyediakan sebagai situs yang bagus memperkenalkan opsi
fitur unik yang tidak ada di untuk mencari nama asli dan pencarian baru dan akurasi
bagian lainnya. alamat email seseorang. yang lebih baik.
Ini memungkinkan Anda ✘ Situs ini bekerja sama ✘ Halaman arahan standar
untuk mulai mengetik nama baiknya dalam menemukan mendorong pencarian nama
pengguna sebagian dan orang dengan nama depan dan belakang
akan segera mengidentifikasi pengguna seseorang.
akun yang terdaftar dalam ✘ Ada opsi filter menurut
✘ Ini juga akan mencoba untuk
sepuluh jejaring sosial negara yang dapat
menentukan informasi
teratas. menghilangkan hasil yang
penting tentang pengguna
Ini bisa bermanfaat jika Anda termasuk usia, lokasi, tidak diinginkan.
tidak yakin dengan nama perusahaan, dan minat. ✘ Ini sering kali
persis yang digunakan target
✘ Terakhir, ini akan mengidentifikasi halaman
Anda. Twitter target, profil
menampilkan gambar kecil
yang terkait dengan akun Facebook, dan akun terkait.
jejaring sosial pengguna. ✘ Data dasar ini hanyalah awal
dari penawaran layanan.
66
Email Address
9. Lullar 10. User Sharelocl 11. Snapchat
67
Alat Pencarian Nama Pengguna Intel Technique
Halaman ini membantu pencarian otomatis dari beberapa teknik yang disebutkan sebelumnya.
Halaman ini memungkinkan Anda memasukkan satu nama pengguna dan mengisi semua opsi pencarian.
dapat menjalankan kueri manual atau menggunakan opsi terakhir untuk mencoba semua kemungkinan
pencarian.
Alat ini saat ini mencari nama target Anda melalui KnowEm, NameVine, Periksa Nama Pengguna, Pipl, PeekYou,
Sherlock Pengguna, Pencarian Pengguna, Twitter, Facebook, YouTube, Tumblr, Instagram, Google+, dan
Pencarian Email.
Opsi terakhir mengisi pencarian di Google dari nama pengguna target dengan tambahan domain alamat email
terpopuler, termasuk tanda kutip dan operator OR, seperti yang dibahas di Bab Tiga.
Contoh jika nama pengguna target Anda adalah IntelTechniques,
" IntelTechniques @ gmail. Com" ATAU ”IntelT echniques@yahoo.com " ATAU ”IntelTechniques@hotmail.com
"ATAU" IntelTechniques@live.com "ATAU" IntelTechniques@outlook.com "ATAU" IntelTechniques@comcast.net
"ATAU" IntelTechniques@verizon.net "ATAU" IntelTechniques@charter.net "ATAU ' TntelTechniques @ aol.com"
68
69
Ch. 10
People Search
Engines 70
75
“
76
SITUS : PEOPLE SEARCH ENGINES
▹ pipl.com ▹ findpeoplesearch.com
▹ thatsthem.com ▹ familiytreenow.com
▹ spokeo.com ▹ truepeoplesearch.com
▹ advancedbackgroundchecks.com ▹ peoplesearchnow.com
▹ yasni.com ▹ cubib.com
▹ intelius.com ▹ wpnumbers.net
77
▹ radaris.com ▹ peekyou.com
▹ zabasearch.com ▹ quanki.com
▹ melissadata.com ▹ webmii.com
▹ fastpeoplesearch.com ▹ truthfinder.com
▹ nuwber.com
Ch. 11
Telephone Numbers
Nomor Telepon
78
TELEPHONE NUMBERS
▹ Text Magic ▹ Caller ID Test
▹ Caller ID Databases ▹ Fast People Search
▹ Twillio ▹ True people search
▹ Open CNAM ▹ True Caller
▹ Whocalld ▹ Live Escort Reviews
▹ Caller ID Service ▹ Burner
79
▹ Service Objects
▹ Bulk Solutions
▹ CID Name
▹ Everyone API
▹ Next Caller
▹ Data 24-7
Text Magic
-Situs paling stabil -Detail terbaik dalam
dan tidak membatasi memberikan nomor
pencarian VOIP
80
IntelTechniques Telephone Search Tool
81
(inteltechniques.com/intel/OSINT/telephone.html)
“
82
TELEPHONE NUMBERS
▹ Craigslist (craigslist.org) ▹ Caller ID Test
▹ Spy Dialer (spydialer.com) ▹ Fast People Search
▹ Sly Dial (slydial.com) ▹ True people search
▹ Infobel (infobel.com) ▹ True Caller
▹ Grocery Reward Cards / Loyalty ▹ Live Escort Reviews
Cards ▹ Burner
83
▹ Everyone API
▹ Next Caller
▹ Data 24-7
Ch. 12
Online Maps
Peta Daring
84
ONLINE MAPS
▹ Google Maps
▹ Bing Maps
▹ Dual Maps
▹ Here Maps
▹ Zoom Earth
▹ Maps Box
85
▹ Descartes Labs
▹ Historic Aerials
▹ Terra Server
▹ Land Viewer
▹ Satellite Imagery Update
Notification
Bing Maps
-Menampilkan
tampilan peta,
tampilan satelit, dan
tampilan jalan. That’s
-Memiliki “bird’s eye Them 86
view” (thasthem
.com)
-Layanan
GRATIS
dengan
banyak
pilihan
Dual Maps
-Menampilkan 2
tampilan peta dari
Google Maps dan Bing
Maps
-Identifikasi lebih cepat
87
dan lebih baik
Here Maps
-Penjelasan atas
tampilan
terbatas
-Namun memiliki
tampilan 3D
88
detail atas
bangunan
Zoom Earth
-Situs ini
menyajikan data
dari NASA,
Bing, dan
ArcGIS
89
-Data yang
diberikan detail
dan rinci
PERBANDINGAN SITUS
90
Descartes Labs
-Situs yang sangat
unik,
kemampuannya
untuk mencari
berdasarkan 91
gambar.
-Data bersumber
dari pertanian
nasional, program
citra (NAIP)
92
93
94
95
IntelTechniques Maps Search Tool
(inteltechniques.com/OSINT/maps.html)
“
97
THANKS!
Any questions?
98
Bab 13 Document
Intelijen open source yang dibahas sampai saat ini berfokus pada situs web yang menyertakan
informasi berharga tentang suatu target. Kategori intelijen yang sering terlewatkan selama penelitian
OSINT adalah dokumen.
Jenis data ini biasanya termasuk dalam salah satu dari tiga kategori. Yang pertama adalah
dokumen yang memuat informasi tentang target di dalam konten file. Ini dapat mencakup file PDF online
yang mungkin tidak diketahui oleh target. Kategori kedua adalah dokumen yang sebenarnya dibuat oleh
target. File-file ini dapat masuk ke tampilan publik secara tidak sengaja. Terakhir, kategori ketiga
menyertakan metadata yang disimpan dalam dokumen yang dapat menyertakan informasi penting tentang
sumber sebenarnya dari dokumen tersebut
Teknik berikut menjelaskan pencarian manual dan pengambilan dokumen :
• IntelTechniques
• Pencarian Google Documents Search
(google.com) Tool
• Google Docs (https://inteltechnique
(docs.google.com) s.com/OSINT/docs.ht • Enterprise
• Microsoft OneDrive ml) (enterprise.com)
(onedrive.live.com) • WikiLeaks • Hertz (hertz.com)
• Amazon Web (search.wikileaks.org) • Alamo (Alamo.com)
Services • Cryptome • Paste Sites
(amazonaws.com) (cryptome.org) • Pastebin
• Presentation • Metadata Viewers (pastebin.com)
Repositories • OCR gratis (free-
• Scribd (scribd.com) ocr.com)
• Rental Vehicle
Records
Bab 14 Cameras
Berkat kamera di setiap ponsel , unggahan foto digital menjadi sangat umum di kalangan pengguna
jejaring sosial. Gambar-gambar ini dapat menciptakan elemen baru dalam seni analisis intelijen sumber
terbuka. Bab ini akan mengidentifikasi berbagai situs berbagi foto serta teknik pencarian khusus.
Dijelaskan metadata foto yang dapat mengungkap tingkat informasi baru termasuk lokasi pengambilan
gambar, merek, model dan nomor seri kamera, tampilan asli foto yang belum dipotong, dan bahkan
kumpulan foto lain secara online. diambil dengan kamera yang sama
• Google Images
(images.google.com) • Real World Application
• Bing Images • Pictriev (pictriev.com) • Cropped Images
(bing.com/images) • Twitter Images • Exif Search (exif-
• Reverse Image • Twicsy (twicsy.com) search.com)
Searches • Twipho (twipho.net) • Online Barcode Reader
• Google Reverse Image • Photo-Sharing Sites (online-barcode-
Search • Flickr (flickr.com) reader.inliteresearch.com)
(images.google.com) • My Pics Map • Image Manipulation
• Bing Reverse Image (mypicsmap.com) • Foto Forensics
Match (fotoforensics.com)
• Flickr Map (flickr.com/map)
• TinEye (tineye.com) • Izitru (izitru.com)
• Exif Data
• Yandex Images • Forensically (29a.ch/photo-
(images.yandex.com) • Jeffrey's Exif Viewer forensics)
• Baidu Images (exif.regex.info/exif.cgi) • The Magnifier
(image.baidu.com) • Stolen Camera Finder • The Clone Detector
• Plag Hunter (www.stolencamerafinder.co • Error Level Analysis
(plaghunter.com) .uk) • Level Sweep
• Image Raider • Camera Trace • Luminance Gradient
(imageraider.com) (cameratrace.com/trace) • Analisis Thumbnail
• Karma Decay • GPS
(karmadecay.com)
Bab 15 Video
Video online hampir sama umum dengan foto online. Kamera di telepon data dapat bertindak sebagai
kamera video. Video ini mungkin merekam tindakan kriminal, perilaku yang memalukan, atau bukti untuk
digunakan dalam gugatan perdata. Mendapatkan video ini bahkan lebih mudah daripada membuatnya.
• YouTube
(YouTube.com)
• YouTube Geo Search
• Bypass Age and (https://youtube.github.i
Login Restriction o/geo-search- • Internet Archive
tool/search.html) (archive.org/details/open
• Bypass Commercials
• Reverse Video source_movies)
with Full Screen
Searching • TV News Archive
• Identify and Bypass • Video Google (archive.org/details/tv)
Country Restriction (videos.google.com) • Video Closed Captions
• Video Bing (downsub.com)
• Immediate Download
(videos.bing.com) • Vine (vine.com)
Options
• Video Facebook • Live Video Streams
• YouTube Comment • World Star Hip Hop • Periskop (pscp.tv)
Scraper (worldstarhiphop.com/vid
(http://ytcomments.kl eos)
ostermann.ca/scrape)
Next Chapter 16 - 18
H i m a w a n A r y a P r a y u g a – A b s e n 1 4 – 5 - 0 4
Ch. 16 Domain Names (Nama Domain)
www.thehashslingingslasher.
com/wp 2. ViewDNS Reverse IP (viewdns.info/reverseip)
…
Chapter 18.
Government Records
Informasi open source pemerintah tidak pernah semudah ini untuk
didapatkan. Kombinasi dari pemerintahan yang lebih transparan,
biaya penyimpanan digital yang lebih murah, dan akses internet
broadband yang meluas telah menempatkan lebih banyak informasi
secara online daripada sebelumnya. Tidak ada metode standar
untuk mencari data ini. Satu negara mungkin menangani kueri jauh
berbeda dari negara lain.
CHAPTER
19
SOFTWARE APPLICATIONS
Video Manipulation
Utilities
(ffmpeg.org)
Sebuah utilitas berbentuk skrip yang
memanfaatkan alat open source untuk dapat
melihat video yang memiliki kejanggalan atau
sulit untuk diakses.
Membutuhkan file yang dapat dieksekusi
ffinpeg.exe dan ffplay.exe
Untuk versi Windows dapat diunduh melalui link :
https: //inteltechniques.com/data/ffmpeg.zip
Video Codec Player
File ffplay.exe merupakan utilitas pemutar
video yang dapat memutar video yang
memerlukan codec yang tidak dapat dikenal.
Video Converter
File ffrnpeg.exe digunakan sebagai alat untuk
mengonversi file video ke dalam format MP4
standar agar dapat diputar pada komputer
manapun.
Video Frame
Extraction
File ffrnpeg.exe yang diunduh sebelumnya
juga akan mengekstrak
gambar diam dalam urutan kronologis dari
hampir setiap video dan menyimpannya
sebagai file bitmap (BMP) yang tidak
terkompresi.
Video Audio
Extraction
File FFmpeg dapat digunakan untuk
mengekstrak audio dengan format
MP3
dari berbagai file video.
Video Download
Utilities dari website rg3.github.io/youtube-
dl/download.html dapat digunakan untuk
mengunduh sebuah video dari berbagai sumber
yang dapat digunakan untuk perangkat windows
dan mac.
Dimana pada web tersebut opsi unduhan untuk
pengguna windows ditulis dengan tulisan
“Windows exe” sedangkan opsi unduhan untuk
pengguna mac terletak pada huruf tebal di
sebelah kiri tulisan “sig”
Metadata Video Utilities dari website :
mediaarea.net/en/Medialnfo/Download/Windows dapat
digunakan untuk mengetahui data atau informasi apa saja
yang ada di dalam sebuah video yang diambil dari sebuah
perangkat elektronik
—SOMEONE FAMOUS
HT Track
(httrack.com)
—SOMEONE FAMOUS
Lightshot Capture
(app.pmtscr.com/en)
—SOMEONE FAMOUS
SmartDeblur
(github.com/Y-Vladimir/SmartDeblur)
Sebelum Sesu
dah
FOCA
(gjthub.com/ElevenPaths/FOCA)
—SOMEONE FAMOUS
ExtractFace
(le-tools.com/ExtractFace.html)
Program ini dirancang untuk mengumpulkan data target dari
Facebook dengan menyediakan banyak fungsi yang
berguna
untuk mengotomatiskan tugas, seperti menyimpan semua
teman dan foto dari target ke dalam spreadsheet, dll.
Program ini tidak membutuhkan instalasi, tetapi
membutuhkan add-on MozRepl Firefox
(addons.mozilla.org/en-US/firefox/addon/mozrepl). Pada
saat penulisan buku ini, program tersebut
hanya bekerja dengan sebelumm versi Firefox 57. Oleh
karena itu, pengguna harus menyiapkan Firefox Extended
Rilis Dukungan (ESR) tersedia di
https://www.mozilla.org/en-US/firefox/oiganizations/all/.
TheExtractFace menu :
—SOMEONE FAMOUS
Domain Hosting
View (nirsoft.net)
Aplikasi ini dapat mengambil domain situs web apa
pun dan mengambil semua informasi publik
tentang
registration dan host. Informasi yang diambil
biasanya mencakup nama dan informasi
kontak orang yang
terkait dengan akun tersebut. Program ini hanya
dapat mencari satu domain dalam satu waktu.
IP Net Info(nirsoft.net)
API digunakan pada seluruh jaringan internet. Misalnya, saat Anda menggunakan
situs web AllMyTweets atau Followerwonk, yang dimanfaatkan dari situs tersebut
sebenarnya adalah sebuah API dimana kedua situs tersebut dapat menampilkan
informasi Twitter tentang sebuah target.
Situs tersebut memperoleh informasi tadi dari API Twitter. Twitter, seperti banyak
situs sosial, memungkinkan akses publik ke content API-nya. Hal ini memungkinkan
para pengembang untuk membuat penggunaan baru data API twitter tersebut dengan
membuatnya lebih menarik bagi banyak pengguna.
Website atau
aplikasi yang dapat
diakses API-nya :
01
PIPL
02
Full Contact
(dev.pipl.co (developer.f
m) ullcontact.c
om)
03
Flickr
04
Reverse Caller
ID Engines
05
Service Objects
06
Tower Data
(serviceobje (dashboard.
cts.com/pro towerdata.c
ducts/email/ om/users/si
07
email-
insight)
Programmable
08
gn_up)
Kong
Web
(programmableweb.c (konghq.com)
om)
CHAPTER
21
Android Emulation
ANDROID
EMULATION
Android Emulation adalah sebuah metode untuk meniru aktivitas perangkat portable pada
komputer tradisional, digunakan untuk menciptakan kembali pengoperasian telepon seluler
atau mobile phone pada aplikasi di komputer. Manfaat lain dari android emulation adalah
untuk menjaga privasi dan keamanan dari perangkat yang digunakan apabila dilakukan
investigasi serta meminimalisir serangan virus pada perangkat yang dapat menghambat
proses perolehan sebuah informasi. Aplikasi ini akan dijalankan dengan cara yang sama
seperti web browser, word processor , atau email.
Tampilan yang ada pada aplikasi yang dijalankan di komputer akan sama dengan yang ada
di telepon seluler.
Setiap tindakan yang dilakukan dalam perangkat yang diemulasi ini tidak akan
mempengaruhi apa pun pada komputer penggguna. Fitur hebat dari emulasi adalah Anda
dapat membuat perangkat virtual tanpa batas.
chapter 22
RECON-NG
APA ITU RECON-NG ? Jika Anda ingin menginstalnya dalam lingkungan
Linux Anda sendiri, semua yang Anda butuhkan
Recon-ng adalah framework pengintaian web
berfitur lengkap yang ditulis dengan Python. ada di
https://bitbucket.org/LaNMaSteR53/recon-
ng/wiki/Usage%20Guide
Recon-ng sudah terinstal dan terkonfigurasi di
dalam Buscador (Bab Dua), Anda hanya perlu
meluncurkannya dari menu. Pada bab 22 ini, lebih menjelaskan tentang
bagaimana cara menggunakan Recon-ng
154
Salah satu Contoh penggunaan recon-ng
untuk mencari data diri target
PERTAMA KEEMPAT
- Dibuat dulu workspace nya - Setelah di dapatkan full contact nya
- Maka bisa dilanjutkan dengan penelitian ke
salah satu media sosialnya
KEDUA
- Misal saja dari twiiter
- Masukan domain yang kira – kira ada data si
target
- Kemudian lakukan pencarian dari BING dan KELIMA
dari GOOGLE, nanti didapatkan beberapa - Masukan perintah untuk membuat laporan
host address lalu lakukan eliminasi, karena atau dengan kata lain menyimpan hasil
bisa saja ada host yang sama penelitian kita
KETIGA KEENAM
- Masukan perintah untuk menampilkan - Tutup workspaces / bisa di delete, tergantung
kontak kitanya
- Lalu tentukan target/kontak mana yang
akan distalking
- Kemudian masukan perintah untuk
menampilkan full contact dari target 155
Contoh lain penggunaan recon-ng
156
chapter 23
radio Frequency
monitoring
radio Frequency monitoring
Pemantauan frekuensi radio Di masa lalu, metode Saat ini, beberapa dolar atau
dianggap sebagai teknik open pengumpulan informasi ini komputer dapat menyediakan
source. dilakukan dengan semua peralatan yang
menggunakan perangkat diperlukan untuk
Hal ini tidak membutuhkan
keras yang mahal seperti memanfaatkan informasi
internet dan
penerima darurat dan radio gratis ini.
informasi yang diperoleh bisa konsol.
sangat berharga.
158
radio Frequency monitoring
1. HARDWARE 2. Police Scanner 3. Software Defined Radio
- mampu memantau lebih (SDR)
- Ada dua 2 tipe alat untuk
memantau gelombang dari lalu lintas radio - Cara kerjanya dengan
udara darurat. disambungkan ke
- Bisa juga untuk memantau computer
- . Perangkat khusus, seperti
pemindai polisi dan komunikasi pemerintah, - Memiliki jangkauan lebih
penerima desktop, lebih - Salah satu manfaat dari luas
mudah dikonfigurasi. jenis pemindai ini adalah
- SEBUAH Software Defined dapat diprogram secara
Radio (SDR) lebih rumit dan manual atau melalui
membutuhkan komputer. perangkat lunak komputer.
Namun, kemungkinan
pemantauan dengan SDR
lebih besar.
159
radio Frequency monitoring
4. Antennas 6. Family Radio Service (FRS) 7. Multi-Use Radio Service
- adalah sistem fadio resmi (MURS)
untuk digunakan tanpa - Radio jenis ini mampu
5. Frequencies lisensi sejak tahun 1996 menjangkau jarak bermil-
- Kebanyakan penerima - Penggunaan paling umum mil bila menggunakan
komersial akan memonitor untuk frekuensi radio ini antena yang mumpuni
frekuensi radio antara 25 adalah oleh keluarga yang
MHz dan 1300 MHz. sedang berlibur.
8. General Mobile Radio Service
- Maka kita bisa memantau - Alat ini membuat orang tua (GMRS)
pada freq tersebut bisa tetap berhubungan
- radio yang memancarkan
dengan anak-anak mereka
frekuensi ini dapat
memakai daya hingga 50
watt sehingga
memungkinkan jangkauan
160 sinyal lebih jauh
radio Frequency monitoring
9. Citizen Band (CB) 10. Marine Channel 12. Wireless Microphones
- Karena alat ini berdaya 11. Room Monitors - Wireless microphones bisa
rendah, maka penerima - Perangkat ini berpasangan. digunakan untuk
harus berada dalam jarak memantau seseorang
- Satu unit pemancar yang
beberapa mil dari - Karena dengan suatu tools
ditempatkan di dalam
pemancar kita bisa ikut
ruangan yang akan
- Komunikasi di saluran ini dipantau mendengarkan suara dari
dapat mencakup masalah wireless microphone ini
- Unit kedua adalah
lalu lintas, saksi kecelakaan 13. Hotels and Convention
penerima yang dapat
besar, laporan pengemudi Centers
mencapai jarak 1000 kaki
yang sembrono, dan
yang akan menyiarkan - Alat komunikasi antar
sesekali khotbah
audio dari unit lain. pegawai di hotel
161
radio Frequency monitoring
14. Radio Reference 18. Nearby Frequencies
(radioreference.com)
20. Broadcastify
16. News Media (broadcastify.com)
162
chapter 24
OSINT WORKFLOW
PROCESSES
Ketika penulis ditanya :
“
“Apakah ada proses standar atau alur kerja
untuk OSINT?”
Jawaban penulis :
TIDAK !!!
Catatan :
Penulis yang di sini ialah MICHAEL BAZZELL
Penulis buku = Open Source Intelligence Techniques : Resources for Searching and Analyzing Online Information Sixth Edition
164
Jawaban singkat penulis selalu “tidak”.
-
“
Penulis selalu memandang setiap investigasi sebagai unik.
- Tetapi di sini penulis mencoba untuk membuat alur kerja untuk OSINT untuk
membantu kita belajar bagaimana langkah – langkah yang harusnya kita lakukan
- Namun, untuk selanjutnya diharapkan kita dapat mengembangkannya sendiri sesuai
dengan kasus yang kita tangani.
- Workflow OSINT harus mempertimbangkan dari informasi yang dicari.
- Setidaknya ada 7 kategorinya antara lain : Email, Nama Pengguna, Nama Asli, Nomor
Telepon, Nama Domain, dan Lokasi.
165
“
✘ Tujuan yang ingin dicapai dari workflow ini adalah untuk mencapai topik berikutnya.
✘ Misalnya, jika kita diberi ALAMAT E-MAIL, tujuan kita adalah menemukan nama pengguna dan
nama asli.
✘ Saat kita memiliki NAMA PENGGUNA, tujuan kita adalah menemukan jejaring sosial apa pun dan
memverifikasi alamat email.
✘ Ketika kita memiliki NAMA ASLI, tujuan kita adalah untuk menemukan alamat email, nama
pengguna, dan nomor telepon.
✘ Ketika kita memiliki NOMOR TELEPON, tujuan kita adalah memverifikasi nama dan mengidentifikasi
alamat fisik dan kerabat.
✘ Saat kita memiliki NAMA DOMAIN, tujuan kita adalah menemukan nama dan alamat asli.
✘ siklus itu berlanjut setiap kita menemukan informasi baru
166
Contoh salah satu workflow
167
chapter 25
DOCUMENTATION
“
Dokumentasinya berupa sebuah dokumen/laporan, antara lain :
1. Executive Summary
- Sinopsis satu halaman bukti vital
2. Suspect Details
- Data spesifik seperti : semua tanda pengenal pribadi, nama pengguna, dll.
3. Narrative Report
- Rincian temuan dengan referensi bukti digital dan ringkasan
4. Summary Report
- Ringkasan satu halaman dari tindakan dan kebutuhan untuk pekerjaan selanjutnya
5. Digital Evidence
- DVD atau Drive yang berisi semua tangkapan layar dan file
169