Anda di halaman 1dari 64

FOOT PRINTING (INTELEJEN)

KEAMANAN JARINGAN TELEKOMUNIKASI

MAKALAH
Disusun untuk Memenuhi Syarat Ujian Semester
pada Mata Kuliah Keamanan Jaringan Telekomunikasi
Jurusan Teknik Elektro Program Studi Teknik Telekomunikasi

OLEH:
FISTANIA ADE PUTRI MAHARANI
0618 4035 1377

KELAS 6 TEA

POLITEKNIK NEGERI SRIWIJAYA


PALEMBANG
2021
KATA PENGANTAR

Puji syukur penulis haturkan atas kehadirat Allah SWT yang telah
memberikan nikmat dan karunia-Nya, sehingga penulis dapat menyelesaikan
tugas mata kuliah Keamanan Jaringan Telekomunikasi yaitu berupa makalah yang
berjudul “Foot Printing” ini dapat diselesaikan tepat waktu. Tak lupa pula marilah
kita kirimkan shalawat serta salam kepada junjungan Nabi Besar Muhammad
SAW. Beserta keluarganya, para sahabatnya, dan seluruh ummatnya yang
InsyaAllah senantiasa istiqomah hingga akhir zaman.
Makalah ini dibuat dengan didukung oleh buku materi, e-book, website,
dan dari sumber-sumber lainnya.
Penulis juga mengucapkan terima kasih kepada Ibu Irma
Salamah,S.T,.M.T.I yang telah memberikan bimbingan, dan teman-teman sekalian
yang telah memberikan dukungan sehingga saya dapat menyelesaikan tugas ini.
Penulis menyadari bahwa makalah ini masih dari kata sempurna. Karena
itu, Penulis mengharapkan saran dan kritik yang bersifat membangun untuk
perbaikan makalah di masa mendatang.
Demikianlah makalah ini di buat. Semoga makalah ini dapat berguna bagi
para pembaca dan dapat dimanfaatkan dengan sebaik-baiknya.

Palembang, Juli 2021

Penulis

i
DAFTAR ISI

HALAMAN JUDUL
KATA PENGANTAR ..........................................................................................i
DAFTAR ISI ........................................................................................................ii
DAFTAR GAMBAR............................................................................................iv
DAFTAR TABEL.................................................................................................v

TUJUAN PEMBELAJARAN..............................................................................1
CAPAIAN PEMBELAJARAN............................................................................1

POKOK BAHASAN.............................................................................................2
1.1. Perencanaan Pengujian Penetrasi Sasaran Jaringan......................................2
1.1.1 Pengantar Pengujian Penetrasi Lanjut.................................................2
1.1.2 Menilai Keretanan...............................................................................2
1.1.3 Pengujian Penetrasi.............................................................................3
1.1.4 Sebelum Melakukan Pengujian...........................................................5
1.1.5 Menetapkan Batasan............................................................................8
1.2. Workflow (Alur Kerja) Pengintaian Serangan dari Hacker..........................8
1.2.1 Pengertian Workflow...........................................................................9
1.2.2 Cara Melindungi Website dari Serangan Hacker................................9
1.2.3 Cara Mengamankan Data dari Hacker................................................11
1.2.4 Tip untuk Menghindari Serangan Hacker...........................................12
1.3. NMAP (Network Mapper)............................................................................18
1.3.1 Pengertian NMAP (Network Mapper)...............................................18
1.3.2 Fungsi NMAP (Network Mapper)......................................................19
1.3.3 Status Port yang Dikenali oleh NMAP (Network Mapper)................20
1.3.4 Cara Kerja NMAP (Network Mapper)...............................................22
1.3.5 Cara Menggunakan NMAP (Network Mapper).................................23
1.4. Teknik Scan Sasaran Serangan Menggunakan Unicornscan.......................23
1.5. Whois............................................................................................................25
1.5.1 Pengertian Whois...............................................................................25

ii
1.5.2 Fungsi Whois......................................................................................25
1.5.3 Cara Menggunakan Whois.................................................................26
1.5.4 Instalasi Whois...................................................................................27
1.5.5 Contoh Hasil Whois Sebuah IP Address Spammer dari Afrika.........27
1.6. Tool untuk Evaluasi Web di Kali Linux {en}..............................................28
1.6.1 hURL..................................................................................................28
1.6.2 Parsero................................................................................................29
1.6.3 Deblaze...............................................................................................31
1.6.4 DisBuster............................................................................................32
1.6.5 FunkLoad............................................................................................33
1.7. Scan Vulnerability Menggunakan GrabberURL..........................................38
1.8. Evaluasi Situs e-Banking IndonesiaURL.....................................................40
1.8.1 Tip Bagi Pengguna e-Banking...........................................................40
1.8.2 Serangan di Internet............................................................................40
1.8.3 Pertahanan Sistem..............................................................................42
1.8.4 Evaluasi Pertahanan Situs www.permatae-business.com..................43

RANGKUMAN....................................................................................................48

LATIHAN SOAL.................................................................................................51

JAWABAN LATIHAN SOAL............................................................................54

DAFTAR PUSTAKA...........................................................................................57

iii
DAFTAR GAMBAR

Gambar 1 Data Breach........................................................................................13


Gambar 2 VPN (Virtual Private Network).........................................................14
Gambar 3 WiFi...................................................................................................14
Gambar 4 Security Question...............................................................................15
Gambar 5 Full Disk Encryption (FDE)..............................................................16
Gambar 6 Password Numerik.............................................................................16
Gambar 7 Penggunaan Password........................................................................17
Gambar 8 App Permissions................................................................................17
Gambar 9 Nmap (Network Mapper)...................................................................18
Gambar 10 Cheops network user interface...........................................................19
Gambar 11 Cara kerja nmap.................................................................................22
Gambar 12 Topologi e-banking............................................................................40
Gambar 13 Situs bank permata e-business...........................................................43
Gambar 14 Status aktif pada permatae-business.com..........................................44

iv
DAFTAR TABEL

Tabel 1 Brute Force Attacked pada DES...........................................................47


Tabel 2 Brute Force Attacked pada RC4...........................................................47

v
FOOT PRINTING (INTELEJEN)
DALAM KEAMANAN JARINGAN

TUJUAN PEMBELAJARAN
1. Memahami tentang foot printing (intelejen)
2. Mengetahui perencanaan pengujian penetrasi sasaran jaringan.
3. Mengetahui tentang workflow (Alur Kerja) pengintaian serangan hacker.
4. Mengetahui dan memahami NMAP (Network Mapper).
5. Mengetahui dan memahami teknik scan sasaran serangan unicornscan.
6. Mengetahui tentang whois.
7. Mengetahui tentang tool untuk evaluasi web di kali linux {en}.
8. Mengetahui dan memahami tentang scan vulnerability grabberURL.
9. Mengetahui dan memahami tentang evaluasi situs e-banking IndonesiaURL.

CAPAIAN PEMBELAJARAN
1. Capaian Pembelajaran Umum
 Mahasiswa mampu memahami dan mempelajari tentang foot printing
(intelejen) dalam keamanan jaringan.
2. Capaian Pembelajaran Khusus
 Mahasiswa dapat memahami tentang foot printing (intelejen).
 Mahasiswa mengetahui tentang perencanaan pengujian penetrasi
sasaran jaringan dan workflow (Alur Kerja) pengintaian serangan
hacker.
 Mahasiswa mengetahui dan memahami NMAP (Network Mapper).
 Mahasiswa mengetahui tentang teknik scan sasaran serangan
unicornscan, whois, tool untuk evaluasi web di kali linux {en}.
 Mahasiswa mengetahui dan memahami tentang scan vulnerability
grabberURL dan evaluasi situs e-banking IndonesiaURL.

1
POKOK BAHASAN

1.1. Perencanaan Pengujian Penetrasi Sasaran Jaringan


1.1.1 Pengantar Pengujian Penetrasi Lanjut
Pengujian penetrasi diperlukan untuk mengetahui foot print
serangan yang sebenarnya dari lingkungan kita. Mungkin sering
dikelirukan dengan penilaian kerentanan, dan oleh karena itu,
penting bahwa perbedaan tersebut sepenuhnya dijelaskan kepada
klien anda.
1.1.2 Menilai Kerentanan
Pada Penilaian kerentanan diperlukan untuk menemukan
potensi kerentanan di seluruh lingkungan. Ada banyak tool yang
tersedia yang dapat mengotomasi proses ini sehingga bahkan
profesional keamanan yang tidak berpengalaman atau administrator
jaringan dapat secara efektif menentukan postur keamanan
lingkungan mereka. Bergantung pada cakupan, pengujian manual
tambahan mungkin juga diperlukan. Eksploitasi penuh terhadap
sistem dan layanan umumnya tidak dalam lingkup penilaian
kerentanan yang normal dilakukan.
Dalam melakukan penilaian kerentanan, sistem biasanya
dicacah dan dievaluasi untuk kerentanan, dan pengujian sering dapat
dilakukan dengan atau tanpa otentikasi. Sebagian besar solusi
pengelolaan dan pemindaian kerentanan memberikan laporan yang
dapat ditindaklanjuti sebagai referensi kepada penguji yang merinci
strategi mitigasi seperti penerapan patch yang hilang, atau koreksi
konfigurasi sistem yang tidak aman. Karena itu, penguji akan
melakukan analisis sendiri dan membuat rekomendasi berdasarkan
hal tersebut.

2
1.1.3 Pengujian Penetrasi
Pengujian penetrasi dapat meluas pada upaya penilaian
kerentanan dengan melakukan eksploitasi ke dalam lingkungan
sasaran.
Pengujian penetrasi memungkinkan sebuah perusahaan
memahami apakah strategi mitigasi yang digunakan benar-benar
bekerja seperti yang diharapkan; Ini pada dasarnya menguji rencana
yang ada. Penguji penetrasi diharapkan dapat meniru tindakan yang
akan dilakukan penyerang, dan akan ditantang untuk membuktikan
bahwa mereka dapat mengkompromikan sistem critical yang
ditargetkan. Uji penetrasi yang paling berhasil menghasilkan penguji
penetrasi yang dapat membuktikan tanpa keraguan bahwa
kerentanan yang ditemukan akan menyebabkan hilangnya
pendapatan atau dampak bisnis yang signifikan kecuali jika
ditangani dengan benar. Bayangkan kerugian / kerugian reputasi
yang akan di derita jika anda dapat membuktikan kepada klien
bahwa pada kenyataannya siapa pun di dunia ini memiliki akses
mudah terhadap informasi mereka yang paling rahasia!
Pengujian penetrasi membutuhkan pengetahuan yang lebih
dalam dan lebih luas daripada yang dibutuhkan untuk analisis
kerentanan. Ini umumnya berarti bahwa harga pengujian penetrasi
akan jauh lebih tinggi daripada analisis kerentanan. Jika anda tidak
dapat menembus jaringan, anda akan meyakinkan klien anda bahwa
sistem mereka aman sejauh pengetahuan anda. Ini harus ditunjukkan
tidak hanya oleh ketidakmampuan anda untuk menembus jaringan
mereka, tetapi juga dengan menampilkan apa yang anda coba dan
tunjukkan bahwa hal itu tidak berhasil karena mitigasinya. Jika anda
ingin bisa tidur nyenyak di malam hari, maka disarankan anda untuk
bisa bekerja jauh di atas dan lebih dari sekedar memverifikasi
keamanan klien anda. Pengujian penetrasi tingkat lanjut

3
Beberapa lingkungan akan lebih aman dibanding yang lain.
Anda mungkin dihadapkan dengan lingkungan yang menggunakan:
• Prosedur pengelolaan patch yang efektif.
• Kebijakan pengetesan konfigurasi sistem terkelola.
• Multi-layered DMZs.
• Pengelolaan log keamanan terpusat.
• Kontrol keamanan berbasis host.
• Deteksi intrusi jaringan atau sistem pencegahan.
• Deteksi intrusi nirkabel atau sistem pencegahan.
• Sistem deteksi intrusi atau pencegahan aplikasi web.
• Keamanan pengguna akhir, keamanan eksekutif, dan insider
threat
Penggunaan kontrol yang efektif akan meningkatkan tingkat
kesulitan pengujian penetrasi secara signifikan. Klien harus memiliki
keyakinan penuh bahwa mekanisme dan prosedur keamanan yang
digunakan dapat melindungi integritas, kerahasiaan, dan
ketersediaan sistem mereka. Mereka juga perlu memahami bahwa
kadang-kadang alasan penyerang dapat membobol sistem karena
kesalahan konfigurasi, rancangan buruk dari arsitektur TI, dan
memberikan kesempatan pada target social engineering.
Tidak ada yang namanya obat mujarab dalam keamanan.
Sebagai penguji penetrasi, adalah tugas kita untuk melihat masalah
dari semua sudut dan membuat klien sadar segala kemungkinan yang
akan di ambil penyerang untuk mempengaruhi usaha mereka.
Pengujian penetrasi lanjutan melampaui pengujian penetrasi
biasa / standar dengan memanfaatkan metode penelitian dan
eksploitasi keamanan terbaru yang tersedia. Tujuannya adalah untuk
membuktikan bahwa data dan sistem yang sensitif terlindungi
bahkan dari serangan yang ditargetkan dan, jika bukan itu
masalahnya, untuk memastikan bahwa klien memperoleh masukan
yang tepat tentang apa yang perlu diubah dan menyadari pentingnya

4
mempertahankan program respon insiden yang solid, karena selalu
ada kemungkinan pelanggaran.
Pengujian penetrasi merupakan snapshot dari postur keamanan
saat ini. Pengujian penetrasi harus dilakukan secara terus menerus.
Banyak metode eksploitasi membutuhkan penguji penetrasi
terlatih yang haus untuk terus belajar, dan memerlukan pengalaman
langsung untuk melakukan eksekusi secara efektif dan efisien.
Hanya melalui dedikasi, usaha, latihan, dan kemauan untuk
menjelajahi daerah yang tidak diketahui, para penguji penetrasi dapat
meniru jenis serangan yang ditargetkan yang akan dilakukan oleh
peretas jahat di luar sana.
Seringkali, anda akan diminta untuk mengerjakan pengujian
penetrasi sebagai bagian dari tim, dan perlu mengetahui bagaimana
menggunakan alat yang tersedia agar proses ini lebih bertahan lama
dan efisien. Ini adalah tantangan lain yang dihadapi para pentester
hari ini. Bekerja dalam silo bukanlah pilihan ketika ruang lingkup
anda membatasi anda pada waktu pengujian yang sangat terbatas.
Dalam beberapa situasi, perusahaan mungkin menggunakan
metode yang tidak standar untuk menjamin keamanan data mereka,
yang membuat pekerjaan anda menjadi lebih sulit. Kompleksitas
keamanan sistem mereka yang bekerja secara bersamaan satu sama
lain mungkin merupakan link terlemah strategi keamanan mereka.
Kemungkinan menemukan kerentanan yang dapat dieksploitasi
berbanding lurus dengan kompleksitas lingkungan yang diuji.
1.1.4 Sebelum Melakukan Pengujian
Sebelum kita memulai pengujian penetrasi, ada persyaratan
yang harus dipertimbangkan. Anda perlu menentukan ruang lingkup
yang tepat dari pengujian, jangka waktu, batasan, jenis pengujian
(kotak putih / white box, kotak hitam / black box), dan bagaimana
menangani peralatan pihak ketiga dan wilayah IP.

5
Sebelum anda dapat menentukan ruang lingkup pengujian
secara akurat, anda perlu mengumpulkan sebanyak mungkin
informasi. Penting agar poin-poin berikut sepenuhnya dipahami
sebelum memulai prosedur pengujian:
• Siapa yang berwenang memberikan ijin pengujian?
• Apa tujuan dari pengujian?
• Berapa jangka waktu yang diusulkan untuk pengujian Adakah
batasan kapan pengujian bisa dilakukan?
• Apakah klien anda memahami perbedaan antara evaluasi
kerentanan dengan pengujian penetrasi?
• Apakah anda akan melakukan pengujian dengan, atau tanpa kerja
sama dengan tim operasional keamanan TI? Apakah anda
menguji keefektifannya?
• Apakah rekayasa sosial diizinkan? Bagaimana dengan serangan
denial-of-service?
• Apakah anda dapat menguji tindakan pengamanan fisik yang
digunakan untuk mengamankan server, sangat penting
penyimpanan data, atau hal lain yang membutuhkan akses fisik?
Sebagai contoh, menguji akses masuk / pintu, meniru karyawan
untuk masuk ke gedung, atau hanya berjalan ke area bagi orang
umum.
• Apakah anda diperbolehkan untuk melihat dokumentasi jaringan
atau diberitahu tentang arsitektur jaringan sebelum pengujian
untuk mempercepat semuanya? (Belum tentu disarankan, karena
hal ini dapat menimbulkan keraguan tentang nilai temuan anda.
Sebagian besar perusahaan / institusi tidak berharap ini menjadi
informasi yang mudah untuk ditemukan anda).
• Berapa rentang IP yang diizinkan untuk diuji? Ada hukum
terhadap sistem pemindaian dan pengujian tanpa izin yang benar.
Berhati-hatilah saat memastikan bahwa perangkat dan rentang ini

6
sebenarnya milik klien anda, atau anda mungkin dalam bahaya
menghadapi konsekuensi hukum.
• Dimana lokasi fisik perusahaan? Ini lebih berharga bagi anda
penguji jika rekayasa sosial diizinkan karena ini memastikan anda
berada di gedung yang disetujui saat melakukan pengujian. Jika
waktu memungkinkan, anda harus memberitahu klien anda
apakah anda dapat mengakses informasi ini secara publik dalam
kasus mereka mempunyai kesan bahwa lokasi mereka adalah
rahasia atau sulit untuk ditemukan.
• Apa yang harus dilakukan jika ada masalah atau jika tujuan awal
pengujian telah dilakukan dan tercapai? Akankah anda terus
menguji untuk menemukan lebih banyak entri, atau pengujian
selesai? Bagian ini sangat penting dan terkait dengan pertanyaan
mengapa klien menginginkan sebuah pengujian penetrasi.
• Adakah implikasi hukum yang perlu anda sadari, seperti sistem
yang berada di negara yang berbeda dan sebagainya? Tidak
semua negara memiliki hal yang sama hukum dalam hal
pengujian penetrasi.
• Akan ada izin tambahan setelah kerentanan terjadi dieksploitasi?
Hal ini penting saat melakukan pengujian pada jaringan
tersegmentasi. Klien mungkin tidak sadar bahwa anda bisa
menggunakan sistem internal sebagai kanal untuk menggali lebih
dalam jaringan mereka.
• Bagaimana database ditangani? Apakah anda diperbolehkan
menambahkan catatan, pengguna, dan seterusnya?
Daftar ini belum semuanya dan anda kemungkinan perlu
menambahkan pertanyaan ke dalam daftar tergantung pada
persyaratan klien anda. Sebagian besar data ini bisa dikumpulkan
langsung dari klien, tapi beberapa akan harus ditangani oleh tim anda
sendiri.

7
Jika ada masalah hukum, disarankan agar anda mencari
penasihat hukum untuk memastikan anda benar-benar memahami
implikasi pengujian anda. Lebih baik memiliki terlalu banyak
informasi daripada tidak cukup begitu saatnya tiba untuk memulai
pengujian. Bagaimanapun, anda harus selalu memverifikasi sendiri
bahwa keakuratan informasi yang anda berikan. Anda tidak ingin
menemukan bahwa sistem yang anda akses sebetulnya tidak berada
di bawah otoritas klien anda!
Sangat penting untuk mendapatkan otorisasi yang tepat secara
tertulis sebelum mengakses sistem klien anda. Kegagalan untuk
melakukannya dapat mengakibatkan tindakan hukum dan mungkin
penjara. Gunakan penilaian yang tepat! Anda juga perlu
mempertimbangkan penggunaan asuransi bahwa asuransi sebagai
suatu keharusan saat melakukan pengujian penetrasi.
1.1.5 Menetapkan Batasan
Menetapkan batasan yang tepat sangat penting jika anda ingin
sukses dalam melakukan pengujian penetrasi. Klien anda perlu
memahami konsekuensi penuh yang terjadi, dan harus diberi tahu
tentang biaya tambahan yang dikeluarkan jika layanan tambahan di
luar yang tercantum dalam kontrak diperlukan.
Pastikan untuk menentukan tanggal mulai dan berakhir dengan
jelas untuk layanan Anda. Tentukan dengan jelas Rules of
Engagement sertakan rentang IP, bangunan, jam, dan sebagainya
yang mungkin perlu diuji. Jika tidak ada dalam dokumentasi Rules
of Engagement anda, jangan sampai diuji. Meeting harus ditetapkan
sebelum dimulainya pengujian, dan klien harus tahu persis
deliverable yang akan anda berikan.

1.2. Workflow (Alur Kerja) Pengintaian Serangan dari Hacker


Serangan yang dilakukan oleh para hacker memiliki berbagai macam
cara. Target mereka biasanya website dengan reputasi terpercaya yang

8
berpotensi menghasilkan keuntungan besar. Contohnya adalah website milik
lembaga pemerintahan, perbankan, atau lembaga keuangan serta perusahaan
besar.
Motif hacker ini tidak lain adalah untuk mencari keuntungan dengan
aksi kejahatan di dunia maya (cyber crime). Beberapa aksi kejahatan dalam
dunia maya yang kerap dilakukan hacker antara lain adalah:
Ancaman terhadap dunia cyber terkadang sulit dikendalikan. Bahkan,
kini hacker mulai menggunakan cara – cara baru untuk membajaka website
agak tak disadari oleh para pemilik dan penggunanya.
1.2.1. Pengertian Workflow
Workflow atau alur kerja adalah urutan tugas yang memproses
sekumpulan data. Alur kerja ini terjadi di semua jenis bisnis dan
industri. Setiap kali sebuah data diteruskan antara manusia dan
sistem, alur kerja pun dibuat. Komponen ini merupakan jalur yang
menggambarkan bagaimana sesuatu berubah dari belum selesai
menjadi selesai, atau mentah menjadi sesuatu yang telah diproses.
Namun demikian, workflow juga dapat berarti lain selain
seperti yang telah dijelaskan sebelumnya. Dalam hal ini, workflow
merupakan sebuah aplikasi yang digunakan untuk memudahkan
proses atau jalannya suatu pekerjaan secara otomatis. Dengan
demikian, seluruh operasional pun dapat berjalan lancar tanpa
adanya suatu hambatan.
1.2.2. Cara Melindungi Website dari Serangan Hacker
Ancaman terhadap dunia cyber terkadang sulit dikendalikan.
Bahkan, kini hacker mulai menggunakan cara-cara baru untuk
membajak website agar tak disadari oleh para pemilik dan
penggunanya. Meski begitu, kamu tak perlu khawatir. Lakukan
beberapa cara sederhana berikut untuk melindungi website-mu dari
serangan hacker.
1. Lakukan backup data sesering mungkin

9
Backup data adalah hal yang sederhana namun dibutuhkan ketika
ingin mengelola website. Buatlah satu tempat menyimpan data
yang bisa membuatmu yakin datamu tidak akan hilang. Di
Dewaweb, kamu tak perlu khawatir soal backup data, karena data
di website-mu sudah secara otomatis ter-backup menggunakan
Acronis Backup.
2. Gunakan firewall
Aplikasi firewall pada umumnya menyediakan fitur untuk
memblokir serangan yang dilakukan hacker dan mampu
menyaring spammer dan bot yang berbahaya bagi website.
Firewall akan membaca setiap bit data yang melewatinya. Di
samping itu, aplikasi ini juga mampu memblokir situs tertentu
yang berpotensi menyerang website lain. Langkah ini juga dapat
memblokir IP address secara otomatis sehingga kamu tidak bisa
lagi membuka website berbahaya yang dapat merugikan website-
mu.
3. Gunakan SSL
Secure Socket Layer (SSL) bisa kamu gunakan dengan protokol
yang sudah terenkripsi untuk mentransfer informasi
antara website dan database. Hal ini tentu akan menyulitkan
para hacker untuk masuk ke website yang sudah terlindungi SSL.
Selain membuat website menjadi makin aman, SSL juga mampu
meningkatkan kepercayaan pengunjung terhadap website-mu.
4. Selalu update software dan aplikasi
Cara ini memang mudah dilakukan dan sangat penting
bagi website personal atau untuk brand. Namun, banyak
perusahaan atau perseorangan yang memiliki website tapi tidak
melakukan hal ini. Sebaiknya kamu jangan menunda-nunda untuk
melakukan update ini, mengingat para hacker bisa saja memindai
ribuan data dari website dalam satu jamnya. Bila rahasia
membobol keamanan website terbongkar, bukan tidak

10
mungkin hacker lain akan mengikutinya sehingga
potensi website terserang juga semakin besar.
5. Memilih penyedia layanan cloud hosting terpercaya
Seiring pesatnya perkembangan teknologi internet dan digital,
kini muncul pula cloud computing. Cloud computing diyakini
lebih aman untuk  website dan memiliki performa yang baik
dalam melakukan bisnis online. Di Indonesia juga
bermunculan penyedia layanan hosting yang memberikan jaminan
keamanan website-mu dari serangan hacker. Meski begitu, kamu
juga perlu pintar-pintar dalam memilih penyedia layanan hosting
murah maupun cloud VPS yang terbaik.
1.2.3. Cara Mengamkan Data dari Hacker
Ada beberapa cara untuk mempertahankan data atau informasi
pribadi dari pencurian hacker. Adapun cara mengamankan data dan
mencegah pencurian data oleh hacker yaitu :
1. Buat Password Prioritas
Tak jarang, seseorang memilki satu password untuk semua
akun yang dimilikinya dengan berbagai alasan. Padahal, keadaan
itu memudahkan hacker membobol banyak akun sekaligus cukup
dengan satu kata sandi.  Untuk itu, perlu password khusus untuk
masing-masing akun yang Anda dimiliki. Tak sekadar itu,
tiap password sebisa mungkin dibuat dengan kombinasi unik dan
tak biasa.
2. Pakai software antivirus
Selain password, virus juga bisa menjadi celah hacker masuk ke
akun atau perangkat Anda. Oleh sebab itu, diperlukan
perlindungan untuk mencegah virus menyusup ke perangkat.
Solusinya tentu menggunakan software antivirus. Saat ini, sudah
banyak beragam software antivirus yang tersedia, baik yang
berbayar maupun gratis. Meskipun sudah didukung antivirus,
kebiasaan ketika mengakses internet juga perlu diperhatikan.

11
Tindakan seperti mengunduh dari sumber tak dikenal atau
mengunjungi situs mencurigakan jelas harus dihindari.
3. Waspadai email phising
Salah satu cara paling umum yang dilakukan hacker untuk
mengakses informasi dan perangkat Anda adalah melalui email
spam. Untuk itu, Anda harus berhati-hati sebelum membuka
email tak dikenal. Cara yang dapat dilakukan untuk mengetahui
sebuah email itu asli atau tidak, dapat dilihat dari alamat
pengirim. Pastikan email yang masuk berasal dari alamat yang
resmi, seperti umumnya email saat ini. Selain itu, Anda juga
harus berhati-hati pada tautan yang disematkan pada email.
Meskipun terlihat resmi, tak jarang tautan mengarahkan ke situs
berbahaya. Untuk memastikan alamat asli sebuah tautan, Anda
dapat menggeser kursor ke arah tautan tersebut, dan biasanya
alamat situs tujuan akan muncul.
4. Selalu persiapkan diri atas berbagai kemungkinan
Salah satu poin penting yang juga harus diingat adalah bersikap
realistik, maksudnya pengguna internet ada kemungkinan untuk
diretas. Ada beragam cara yang memungkinan hal itu dapat
terjadi. Untuk itu, persiapan menjadi penting untuk
mencegah hacker mendapatkan informasi penting Anda. Perlu
diingat, cara di atas tak berarti membuat Anda lepas dari calon
korban peretasan. Pun demikian, cara itu bisa membantu Anda
mengontrol kondisi ketika ada serangan yang mengancam
informasi penting.
1.2.4. Tips untuk Menghindari Serangan Hacker
Serangan hacker di dunia maya dapat menyerang dalam
berbagai bentuk, mulai dari mencuri data pribadi hingga secara
penuh menguasai perangkat kamu.

12
Sayangnya, sebagian orang tidak menyadari jika perangkatnya
terkena hack atau tidak, itu karena serangan hacker biasanya sulit
untuk dideteksi.
Pemahaman mengenai apa itu kejahatan dunia maya dan
bagaimana serangan hacker dapat terjadi, adalah pengetahuan dasar
yang diperlukan untuk melindungi data pribadi-mu sendiri.
Serangan hacker maupun kejahatan dunia maya (cyber
crime) sebenarnya dapat kita hindari. Namun, sayangnya masih
banyak orang di luar sana yang kurang memiliki kesadaran tentang
hal ini.
Entah itu karena mereka tidak paham bagaimana cara untuk
menghindarinya atau mungkin juga mereka nggak peduli akan
bahaya serangan hacker. Tips untuk menghindari serangan hacker,
sehingga data pribadi kamu tetap aman
1. Jangan Membagikan Data Pribadi Kamu Sembarangan

Gambar 1 Data Breach


Tips pertama yang harus kamu lakukan untuk terhindar dari
serangan hacker adalah jaga data pribadi kamu dengan aman
ketika menggunakan internet. Jangan pernah memasukkan data
pribadi apapun kecuali kamu sudah memastikan bahwa website
tersebut aman. Cara termudah untuk mengetahui apakah website
tersebut aman atau tidak, adalah dengan melihat huruf "s" di URL
web yang kamu kunjungi. Website yang aman memiliki URL

13
awal https://, sementara jika memiliki URL http:// berarti website
tersebut tidak aman.
2. Gunakan VPN

Gambar 2 VPN (Virtual Private Network)


VPN (Virtual Private Network) adalah sebuah layanan koneksi
yang memungkinkan kamu untuk mengunjungi sebuah website
dengan aman dan private. VPN bekerja dengan cara mengubah
jalur koneksi melalui server dan menyembunyikan pertukaran
data yang terjadi. Dengan begitu, hacker akan merasa sulit untuk
'mendapatkan' informasi data kamu ataupun mengetahui apa yang
sedang kamu lakukan di internet. Saat ini ada banyak sekali
aplikasi VPN yang tersedia di internet, Google Play Store,
maupun AppStore secara gratis.
3. Matikan Jaringan WiFi atau Bluetooth Ketika Tidak Digunakan

Gambar 3 Wi-Fi

14
Tanpa kamu sadari, serangan hacker dapat juga terjadi melalui
jaringan WiFi atau Bluetooth yang terus-menerus dinyalakan. Jadi
pastikan jaringan WiFi atau Bluetooth kamu dinonaktifkan ketika
sedang tidak dipakai. Karena hal itu dapat mencegah perangkat
kamu terkoneksi secara otomatis ke jaringan yang tidak aman
tanpa kamu sadari.
4. Gunakan Jawaban Pertanyaan Keamanan Palsu

Gambar 4 Security Question


Kamu pasti pernah disuruh membuat pertanyaan keamanan
(Security Question) ketika kamu membuat sebuah akun tertentu,
kan? Kebanyakan orang akan membuat jawaban Security
Question yang benar agar mudah untuk diingat. Ternyata,
memberikan jawaban yang benar untuk menjawab
sebuah Security Question justru dapat membuat akun kamu jadi
tidak aman, geng. Terlebih jika kamu membuat Security
Question yang mudah diketahui jawabannya, seperti nama orang
tua, nama sekolah, dan lain-lain. Hal tersebut dikarenakan
kehadiran sebuah website bernama Whitepages yang dapat
mencari tahu nama, nomor telepon, atau bahkan alamat rumah
seseorang. Jadi, disarankan sebaiknya kamu membuat jawaban
palsu untuk menjawab Security Question.

15
5. Aktifkan Enkripsi Disk Penuh Pada Komputer

Gambar 5 Full Disk Encryption (FDE)


Full Disk Encryption (FDE) adalah sebuah metode untuk
mengenkripsi hard drive sedemikian rupa sehingga semua data
pada drive selalu dienkripsi, tanpa menggunakan solusi enkripsi
pihak ketiga. Dengan mengaktifkan fitur tersebut, informasi data
pribadi kamu di komputer akan tetap aman walaupun komputer
kamu hilang atau dicuri.
6. Gunakan password yang kompleks

Gambar 6 Password Numerik


Penggunaan password numerik atau pola yang terlalu gampang
sangat memungkinkan untuk para hacker membobol perangkat
kamu dengan mudah. Gunakan password yang kompleks seperti

16
campuran angka, huruf kapital, maupun simbol agar resiko
terkena serangan hacker semakin rendah.
7. Jangan Gunakan Password yang Sama untuk Semua Akun

Gambar 7 Penggunaan Password


Kamu masih menggunakan password yang sama untuk semua
akun media sosial kamu? disarankan lebih baik kamu ganti
sekarang juga. Karena jika salah satu akun kamu terkena
serangan hacker, maka tidak menutup kemungkinan semua akun
kamu akan ikut diretas.
8. Periksa Permissions Aplikasi Sebelum di-Install

Gambar 8 App Permissions


Ketika kamu ingin menginstall suatu aplikasi, pasti akan muncul
dialog App Permissions, berisi keterangan apa saja akses yang
diberikan ke aplikasi yang ingin kamu install. Selalu cek apa saja
izin akses yang diberikan dan pastikan aplikasi yang ingin

17
kamu install tersebut tidak mengakses informasi yang tidak
diperlukan. Misalnya, aplikasi mewarnai yang kamu
akan install meminta akses ke kontak handphone kamu, maka
harus kamu curigai,

1.3. NMAP (Network Mapper)


1.3.1. Pengertian NMAP (Network Mapper)

Gambar 9 Nmap (Network Mapper)


NMAP adalah singkatan dari Network Mapper yang
merupakan sebuah tool atau alat yang bersifat open source. Alat ini
hanya digunakan secara khusus untuk eksplorasi jaringan serta
melakukan audit terhadap keamanan dari jaringan. Seseorang yang
berjasa mengukirkan namanya sebagai penemu atau pencipta dari
NMAP adalah Gordon Lyon. Ia berhasil membuat alat ini pada
tanggal 1 September 1997 yang kemudian ia publikasikan melalui
sebuah website yang memang menyediakan beragam artikel yang
berkaitan dengan keamanan komputer.
Sebenarnya Gordon Lyon memiliki nama lain yang lebih
dikenal dalam dunia perusahaan, yaitu Fydor Vaskovich. Sekedar
informasi bahwa orang ini merupakan seorang yang sudah ahli
dalam hal-hal yang berkaitan dengan keamanan komputer, penulis,
dan juga merupakan seorang programmer open source. Selain
menjadi seorang yang mengembangkan NMAP, Gordon juga
diketahui merupakan pendiri dari Honeynet Project.

18
Sekedar informasi bahwa Honeynet Project merupakan sebuah
organisasi yang bertugas melakukan riset tentang semau hal yang
berkenaan denegan jaringan komputer. Sekarang NMAP sudah
semakin berkembang dengan penambahan berbagai macam fitur
yang membuat aplikasi ini semakin canggih.
1.3.2. Fungsi NMAP (Network Mapper)

Gambar 10 Cheops network user interface


Di bawah ini kami akan menjelaskan kepada Anda semuanya tentang
beberapa fungsi yang dimiliki oleh NMAP.
1. Digunakan untuk memeriksa jaringan
Fungsi NMAP yang pertama adalah sebagai alat untuk melakukan
pengecekan pada jaringan. NMAP bisa digunakan untuk
melakukan pengecekan terhadap jaringan besar dalam waktu yang
singkat. Meskipun begitu, NMAP juga mampu bekerja pada host
tunggal. Cara kerjanya adalah dengan menggunakan IP raw yang
berfungsi untuk menentukan mana host yang tersedia di dalam
jaringan. Selain itu, adanya IP Raw juga untuk mengetahui
layanan yang diberikan yang di dalamnya memuat nama dan juga
versi aplikasi, sistem operasi lengkap dengan versinya, dan juga
apa saja jenis firewall atau paket filter yang digunakan. Dengan
menggunakan NMAP, maka pengguna bisa memperoleh

19
informasi yang lengkap tentang seperti apa jaringan atau host
tersebut.
2. Melakukan scanning pada port jaringan
Fungsi kedua dari adanya NMAP adalah untuk melakukan
scanning terhadap suatu port jaringan komputer. Port adalah
nomor yang berguna untuk membedakan antara aplikasi yang satu
dengan aplikasi yang lainnya yang masih berada dalam jaringan
komputer. Contohnya, sekarang Anda tinggal di Malang yang
memiliki kode pos 65141, sementara teman Anda sekarang
berada di Bandung dengan kode pos 40111. Kode pos tersebut
yang nantinya bisa digunakan untuk membedakan antar aplikasi.
Setiap aplikasi yang terpasang pada komputer harus memiliki port
dan masing-masing port tersebut harus berbeda. Port tersebut juga
bisa dianalogikan sebagai sebuah IP Address yang berperan
dalam membedakan antara perangkat atau komputer satu
dengan komputer yang lainnya. Dengan menggunakan NMAP,
maka seseorang bisa melakukan scanning terhadap port-port
tersebut. Maka seseorang bisa mengetahui aplikasi mana saja
yang terpasang pada suatu perangkat.
1.3.3. Status Port yang Dikenali oleh NMAP (Network Mapper)
• open
Sebuah aplikasi secara aktif menerima koneksi paket TCP atau
UDP pada port ini. Menemukan port terbuka ini seringkali
merupakan tujuan utama scanning port. Orang dengan pikiran
keamanan (security-minded) tahu bahwa setiap port terbuka
merupakan celah untuk serangan. Penyerang dan pen-testers ingin
mengeksploitasi port terbuka, namun administrator berusaha
menutup atau melindungi mereka dengan firewall tanpa
mengganggu user yang berhak. Port terbuka juga menarik bagi
scan bukan keamanan karena mereka memberitahu layanan yang
dapat digunakan pada jaringan.

20
• closed
Port tertutup dapat diakses (ia menerima dan menanggapi paket
probe Nmap), namun tidak ada aplikasi yang mendengarkan
padanya. Mereka bermanfaat dengan menunjukkan bahwa host up
pada alamat IP tersebut (host discovery, atau ping scanning), dan
sebagai bagian deteksi SO. Oleh karena port tertutup dapat
dijangkau, bermanfaat untuk mencoba scan di waktu yang lain
jikalau port tersebut terbuka. Administrator mungkin perlu
mempertimbangkan untuk memblok port tersebut dengan
firewall. Lalu mereka akan muncul dalam status filtered, yang
akan didiskusikan.
• filtered
Nmap tidak dapat menentukan apakah port terbuka karena packet
filtering mencegah probenya mencapai port. Filter ini dapat
dilakukan oleh device firewall, aturan pada router, atau software
firewall pada host. Port ini membuat penyerang frustrasi karena
mereka memberikan sedikit informasi. Terkadang mereka
menanggapi dengan pesan kesalahan ICMP misalnya tipe 3 kode
13 (tujuan tidak dapat dicapai: komunikasi dilarang secara
administratif), namun yang lebih umum adalah filter yang hanya
men-drop probe tanpa memberi tanggapan. Hal ini memaksa
Nmap berusaha beberapa kali untuk memastikan probe tidak di-
drop akibat jaringan yang padat. Hal ini sangat memperlambat
proses scan.
• unfiltered
Status unfiltered berarti bahwa port dapat diakses, namun Nmap
tidak dapat menentukan apakah ia open atau closed. Hanya scan
ACK, yang digunakan untuk mengetahui aturan firewall,
menggolongkan port ke dalam status ini. Pemeriksaan port
unfiltered dengan tipe pemeriksaan lain seperti Window scan,

21
SYN scan, atau FIN scan, dapat membantu mengetahui apakah
port terbuka.
• open|filtered
Nmap menganggap port dalam status ini bila ia tidak dapat
menentukan apakah port open atau filtered. Hal ini terjadi untuk
jenis pemeriksaan ketika port terbuka tidak memberi respon.
Tidak adanya tanggapan dapat pula berarti bahwa packet filter
men-drop probe atau respon yang diberikan. Sehingga Nmap
tidak dapat mengetahui dengan tepat apakah port terbuka atau
difilter. Scan UDP, IP protocol, FIN, NULL, dan Xmas
mengklasifikasikan port dengan cara ini.
• closed|filtered
Status ini digunakan ketika Nmap tidak dapat menentukan apakah
port tertutup atau di-filter. Ia hanya digunakan pada scan idle ID
IP.
1.3.4. Cara Kerja NMAP (Network Mapper)

Gambar 11 Cara kerja nmap


Cara kerjanya tidak jauh berbeda dengan ketika Anda melihat atau
mengamati cara kerja pengiriman data dari satu komputer ke
komputer yang lainnya. Perlu diketahui bahwa NMAP bekerja
dengan mengirimkan paket menuju target dengan menggunakan IP
raw yang memiliki cara kerja yang canggih sehingga bisa
menentukan mana saja host yang aktif. Selain itu, NMAP juga

22
melaksanakan bruteforce menuju port list yang dimilikinya yang
nantinya akan dipakai di dalam menentukan status dari port host
yang sedang aktif, baik itu dengan cara melakuka filter, close,
maupun juga open. Ternyata tidak sampai di situ saja kemampuan
yang dimiliki oleh NMAP. NMAP juga diketahui mampu melihat
sistem operasi apa dan lengkap dengan versinya yang digunakan atau
terinstal pada suatu perangkat. Darimana NMAP mendapatkan
informasi tersebut? Tentunya melalui port yang aktif atau open tadi.
1.3.5. Cara Menggunakan NMAP (Network Mapper)
Berikut ini langkah-langkah yang harus Anda lakukan ketika ingin
menggunakan NMAP.
• Pertama, Anda harus memeriksa port mana saja yang berstatus
open alias terbuka. Caranya dengan mengetikkan nmap<host/IP
target>.
• Kedua, Anda juga harus memeriksa port secara lebih terperinci
atau spesifik terhadap mesin target. Perintah yang harus Anda
ketikkan adalah nmap -p <host/IP target>.
• Ketiga, untuk melakukan pemeriksaan terhadap service yang
sedang berjalan, maka ketikkan nmap – sV<host/IP target>.
• Keempat, jika ingin melakukan pemeriksaan terhadap port mesin
target di dalam satu segmen yaitu dengan mengetikkan
nmap<host/IP target>.
• Kelima, jika Anda hendak mengidentifikasi sistem operasi, maka
Anda tinggal mengetikkan nmap -O <host/IP target>.

1.4. Teknik Scan Sasaran Serangan Menggunakan Unicornscan


Perlu diingat bahwa ada banyak pilihan yang tersedia untuk
dipertimbangkan saat memilih tool. Dalam mencari port UDP yang terbuka
pada komputer target adalah dengan menggunakan Unicornscan. Misalkan
IP address penyerang 192.168.1.102 dan IP address target menjadi
192.168.1.101. Perintah yang harus dilakukan untuk mencari port UDP yang

23
terbuka pada IP address 192.168.1.101 dengan menggunakan Unicornscan
adalah unicornscan –i eth0 –E 192.168.1.101 -m U. Perintah -i digunakan
untuk mengenal interface Ethernet card yang digunakan. Perintah –E
digunakan untuk memproses port ICMP yangtertutup. Perintah –m untuk
menentukan modepencarian port melalui pemilihan UDP (U) atau TCP
Unicornscan adalah scanner yang sangat cepat sehingga cepat bisa
memindai lab virtual untuk kita. Jika versi Kali Linux anda tidak memiliki
unicornscan terpasang, gunakan perintah: apt-get install unicornscan
sebelum mencoba salah satu dari contoh berikut.
Perintah berikut akan men-scan semua port TCP (-mT yang
merupakan tipe default scan) pada segmen 192.168.0.0/24 menggunakan
500 paket per detik (-r500). Kita menginstruksikan perintah untuk memberi
kami informasi seperti yang diterima dengan opsi (-I):

Akan keluar kira-kira

\
Kita juga bisa men-scan port UDP yang terbuka untuk melengkapi gambar:

Akan keluar kira-kira,

Tinjau hasil yang scan dari keluaran sebelumnya dari Nmap dengan
hati-hati. Informasi ini akan digunakan untuk menentukan serangan yang
dilakukan terhadap target sasaran.
1.5. Whois

24
1.5.1. Pengertian Whois
Whois adalah perintah di shell di Linux yang dapat digunakan
untuk melihat data kepemilikan sebuah domain atau IP address.
Whois adalah layanan internet yang memberikan informasi
tentang sebuah domain. Informasi ini sering disebut whois
record atau data whois. Informasi itu meliputi nama lengkap pemilik,
alamat, nomor telepon, email, dan sebagainya. 
1.5.2. Fungsi Whois
Selain untuk mengetahui data registrasi dari domain tertentu,
Whois juga berfungsi untuk menjaga kestabilan dan keamanan
internet. Terutama ketika menyediakan informasi tentang pemilik
suatu domain. Adapun informasi yang bisa diberikan oleh Whois
adalah :
1. Informasi Kontak
Di tiga bagian ini informasinya seputar: nama
pendaftar/admin/teknisi, nama organisasi, alamat rumah, nomor
telepon, email, dan fax.
2. Informasi registrar
Untuk bagian ini, informasinya berbeda. Berisi nama Whois
servernya, URL, registrar, IANA ID, Abuse contact phone, dan
Abuse contact email. 
3. Kontak Billing
Informasi ini berisi tentang tagihan dan pembayaran yang telah
dilakukan dalam pembelian dan pendaftaran sebuah domain. 
4. Status
Informasinya berisi tentang status-status domain.
Apakah updated (sudah diperbarui), prohibited (terlarang untuk
user yang tidak terotorisasi), deleted  (dihapus).  Lengkap dengan
URL status dari ICANN.
5. Tanggal Penting

25
Berisi informasi seputar tanggal update, tanggal domain dibuat,
tanggal domain didaftarkan.
6. Nama Server
Sedangkan untuk bagian nama server. Informasi yang tercantum
hanya URL server domain.
1.5.3. Cara Menggunakan Whois
Penggunaannya sangat sederhana sekali melalui shell cukup
mengetik

Ada beberapa cara berbeda dalam menggunakan Whois. Dulu,


menggunakan aplikasi tatap muka command line memang cara yang
populer. Namun sekarang, tool berbasis web lebih banyak digunakan
karena prosesnya yang lebih simpel.
1. Menggunakan Tool Whois Lookup di Website
ICANN telah membuat pencarian data Whois (Whois Lookup)
lebih mudah. Untuk mulai melakukan pencarian, Anda hanya
perlu ke salah satu website yang memiliki layanan/tool Whois
Lookup. Kemudian enter nama domain yang ingin Anda telusuri,
dan klik “Lookup”. Contoh website yang memiliki tool/layanan
pencarian Whois adalah whois.net dan Niagahoster. Anda bisa
menggunakan layanan Whois search Niagahoster untuk mencari
Whois, nama domain, dan DNS Lookup.
2. Menggunakan Command Line di Komputer Anda Sendiri
Bukanlah hal yang mustahil mengganti layanan pihak ketiga
dengan Command Line Whois di komputer Anda sendiri.
Contohnya, jika Anda menggunakan sistem operasi Windows,
Anda bisa memakai  Windows Command Prompt. Ketik whois
-v diikuti nama domain. Misalnya, whois -v example.com.  Jika
Anda menggunakan OS Linux, Anda bisa memanfaatkan Linux’s
Lookup command. Lalu ketik  whois dan sambung dengan nama
domain. Misalnya whois example.com. Cara yang sama juga

26
berlaku untuk pengguna MacOs. Anda bisa membuka Whois
query di Mac Anda, lalu ketik misalnya whois example.com.  
3. Menggunakan Pencarian Whois IP 
Sangat mungkin untuk menemukan siapa yang mengontrol
sebuah IP address. Caranya yaitu dengan menggunakan tool
berbasis browser untuk menemukan data kontak dan lokasi
geografi IP pemilik. Untuk melakukan pencarian IP, Anda hanya
perlu mengetik IP address ke dalam kotak pencarian di IP
Lookup. Jika pemilik tidak menggunakan WhoisGuard, maka
hasilnya akan ditampilkan. 
1.5.4. Instalasi Whois
Instalasi whois menggunakan perintah

1.5.5. Contoh Hasil Whois Sebuah IP Address Spammer dari Afrika

27
1.6. Tool untuk Evaluasi Web di Kali Linux {en}
1.6.1. hURL
hURL adalah utilitas kecil yang dapat menyandikan dan
mendekode antara berbagai format.
Alat yang disertakan dalam paket hURL yaitu hURL –
heksadesimal & encoder URL + decoder

28
Contoh Penggunaan hURL yaitu Dekode string yang
disandikan base64 (-b “S2FsaSBMaW51eAo=”) dan tampilkan
hasilnya.

1.6.2. Parsero
Parsero adalah skrip gratis yang ditulis dengan Python yang
membaca file Robots.txt dari server web dan melihat entri Disallow.
Entri Disallow memberi tahu mesin pencari direktori atau file apa
yang dihosting di server web tidak boleh diindeks. Misalnya,
“Disallow: /portal/login” berarti konten di
www.example.com/portal/login tidak boleh diindeks oleh crawler
seperti Google, Bing, Yahoo… Ini adalah cara yang tidak boleh
dibagikan oleh administrator informasi sensitif atau pribadi dengan
mesin pencari.
Namun terkadang jalur yang diketik dalam entri Disallows ini
dapat diakses langsung oleh pengguna tanpa menggunakan mesin

29
pencari, hanya mengunjungi URL dan Path, dan terkadang tidak
tersedia untuk dikunjungi oleh siapa pun… Karena sangat umum
bahwa administrator menulis banyak Disallows dan beberapa di
antaranya tersedia dan beberapa di antaranya tidak, Anda dapat
menggunakan Parsero untuk memeriksa kode status HTTP dari
setiap entri Disallow untuk memeriksa secara otomatis apakah
direktori ini tersedia atau tidak.
Juga, fakta bahwa administrator menulis robots.txt, itu tidak
berarti bahwa file atau direktori yang diketik dalam entri Dissallow
tidak akan diindeks oleh Bing, Google, Yahoo… Untuk alasan ini,
Parsero mampu mencari di Bing untuk temukan konten yang
diindeks tanpa otorisasi administrator web. Parsero akan memeriksa
kode status HTTP dengan cara yang sama untuk setiap hasil Bing.
Beberapa chat room hacker yang diobservasi antara lain chat
room #Hackerlink, #AntiHackerlink, #IndoSniffing, #Jasakom,
#Betalmostdone dan #K-Elektronik. Kemudian untuk studi literatur
difokuskan pada berita-berita dan artikel-artikel tentang hacker
Indonesia dan kegiatan hacking yang dimuat oleh media massa
Indonesia. Akhirnya penulis menetapkan tujuh hacker Indonesia
yang bersedia di wawancara secara intensif melalui e-mail.
Alat yang termasuk dalam paket parsero adalah parsero – alat
audit robots.txt

30
Contoh Penggunaan parsero yaitu cari hasil dari situs web (-u
www.bing.com) menggunakan Disallows berindeks Bing (-sb):

1.6.3. Deblaze
Melalui penggunaan model pemrograman Flex dan bahasa
ActionScript, Flash Remoting lahir. Aplikasi flash dapat membuat
permintaan ke server jauh untuk memanggil fungsi sisi server,
seperti mencari akun, mengambil data dan grafik tambahan, dan
melakukan operasi bisnis yang kompleks. Namun, kemampuan
untuk memanggil metode jarak jauh juga meningkatkan permukaan
serangan yang diekspos oleh aplikasi ini. Alat ini akan
memungkinkan Anda untuk melakukan enumerasi metode dan
interogasi terhadap titik akhir remote flash. Deblaze muncul sebagai
kebutuhan selama beberapa penilaian keamanan situs web berbasis
flash yang banyak menggunakan remote flash. Saya membutuhkan
sesuatu untuk memberi saya kemampuan untuk menggali sedikit
lebih dalam ke dalam teknologi dan mengidentifikasi lubang
keamanan. Di semua server yang saya lihat sejauh ini, namanya
tidak peka huruf besar-kecil, sehingga lebih mudah untuk melakukan
bruteforce. Sering kali permintaan HTTP POST tidak akan dicatat
oleh server, jadi bruteforcing mungkin tidak diperhatikan pada
sistem yang dipantau dengan buruk.

31
Deblaze menyediakan fungsionalitas berikut:
• Layanan Brute Force dan Nama Metode
• Metode Interogasi
• Sidik Jari Teknologi Fleksibel
Alat yang termasuk dalam paket deblaze adalah deblaze.py –
Melakukan pengujian terhadap titik akhir jarak jauh flash.

Contoh Penggunaan deblaze.py yaitu :

1.6.4. DisBuster
DirBuster adalah aplikasi java multi-ulir yang dirancang untuk
memaksa direktori dan nama file di server web/aplikasi. Sering
terjadi sekarang apa yang tampak seperti server web dalam keadaan
instalasi default sebenarnya tidak, dan memiliki halaman dan
aplikasi yang tersembunyi di dalamnya. DirBuster mencoba untuk

32
menemukan ini. Namun alat seperti ini seringkali hanya sebaik
direktori dan daftar file yang menyertainya. Pendekatan yang
berbeda diambil untuk menghasilkan ini. Daftar tersebut dibuat dari
awal, dengan merayapi Internet dan mengumpulkan direktori dan
file yang benar-benar digunakan oleh pengembang! DirBuster
memiliki total 9 daftar berbeda, ini membuat DirBuster sangat
efektif dalam menemukan file dan direktori tersembunyi tersebut.
Dan jika itu tidak cukup, DirBuster juga memiliki opsi untuk
melakukan brute force murni, yang membuat direktori dan file
tersembunyi tidak dapat disembunyikan.
Alat yang termasuk dalam paket dirbuster adalah dirbuster –
Direktori server web brute-forcer Aplikasi DirBuster.
Contoh Penggunaan dirbuster adalah

1.6.5. FunkLoad
FunkLoad adalah penguji web yang berfungsi dan memuat,
ditulis dengan Python, yang kasus penggunaan utamanya adalah:
• Pengujian fungsional proyek web, dan dengan demikian juga
pengujian regresi.

33
• Pengujian kinerja: dengan memuat aplikasi web dan memantau
server Anda, ini membantu Anda untuk menentukan kemacetan,
memberikan laporan terperinci tentang pengukuran kinerja.
• Muat alat pengujian untuk mengekspos bug yang tidak muncul
dalam pengujian sepintas, seperti pengujian volume atau
pengujian umur panjang.
• Alat uji stres untuk membanjiri sumber daya aplikasi web dan
menguji pemulihan aplikasi.
• Menulis agen web dengan membuat skrip tugas web yang
berulang.
Alat yang disertakan dalam paket funkload adalah
fl-record – Luncurkan proxy TCPWatch dan rekam aktivitas

34
fl-credential-ctl – Jalankan tindakan di server XML/RPC

35
fl-run-test – Luncurkan uji unit FunkLoad

fl-build-report – Menganalisis file hasil xml FunkLoad bench dan


menghasilkan output berupa laporan

36
fl-run-bench – Luncurkan uji unit FunkLoad sebagai uji beban

37
fl-monitor-ctl – Jalankan tindakan pada server XML/RPC

Contoh Penggunaan FunkLoad

1.7. Scan Vulnerability Menggunakan GrabberURL


Grabber adalah pemindai aplikasi web. Pada dasarnya mendeteksi
beberapa jenis kerentanan di situs anda. Grabber sederhana, tidak cepat tapi
portabel dan sangat mudah beradaptasi. Perangkat lunak ini dirancang untuk
memindai situs web kecil seperti personal, forum dll. Aplikasi yang benar-
benar tidak besar: akan memakan waktu terlalu lama dan membanjiri
jaringan Anda.
Fitur dari Grabber yaitu:
• Cross-Site Scripting (XSS)

38
• SQL Injection (juga ada modul spessial untuk Blind SQL Injection)
• File Inclusion
• Backup file check
• Simple AJAX check (parse setiap JavaScript dan memperoleh URL dan
mencoba untuk memperoleh parameternya)
• Hybrid analysis/Crystal ball testing untuk aplikasi PHP menggunakan
PHP-SAT
• JavaScript source code analyzer: Evaluasi dari quality/correctness dari
JavaScript dengan JavaScript Lint
• Membuat file [session_id, time(t)] untuk analisa stats selanjutnya.
Adapun perintah grabber adalah:

Contoh penggunnaan grabber, yaitu :


Spider web application untuk ke dalaman 2 (–spider 2), cek SQLi (--sql),
XSS (--xss), blind SQLi (--bsql) attack untuk URL (--
url http://192.168.0.100/DVWA-1.9/):

39
1.8. Evaluasi Situs e-Banking IndonesiaURL
Tulisan ini akan berusaha mengevaluasi / meneropong situs e-
banking di samping menyarankan kepada pengguna, apa saja yang perlu
dilakukan agar proses e-banking dapat dilakukan dengan aman.

Gambar 12 Topologi e-banking


Gambaran topologi sambungan antara pelanggan / user ke situs e-
banking dapat dilihat pada gambar di atas. Pengguna akan menggunakan
komputernya yang biasanya tersambung ke LAN di kantor. LAN di kantor
biasanya tersambungke internet melalui router (kemungkinan router ADSL)
ke internet. Situs e-banking biasanya tersambung langsung ke internet dan
dapat berlokasi di hosting provider, atau di bank itu sendiri.
1.8.1. Tip Bagi Pengguna e-Banking
Adapun tip untuk pengguna e-Banking adalah :
• Jangan Pernah Menggunakan WARNET
• Jangan Pernah Akses ke Situs Porno & non kerjaan di Internet
• Hati-hati dengan USB Flashdisk
• Hati-hati dengan “Social Engineering”
• Hati-hati situs e-banking palsu.
• Hati-hati Phissing melalui spam e-mail.
• Install Antivirus, Antiadware, Antispam & pastikan komputer
anda bebas virus, trojan, keylogger, dll. – Paling mudah
gunakan Linux.
1.8.2. Serangan di Internet
Ada beberapa jenis serangan yang dapat terjadi pada seseorang
yang sedang mengakses Internet, seperti,
• Social Engineering

40
• Virus / Trojan / Spyware
• Denial of Service (DoS)
• Sniffing
• IP Spoofing
• Worm
• Replay Attack
• Man In The Middle
Serangan spesifik pada masing-masing komponen jaringan
dapat di sederhanakan sebagai berikut,
• Serangan Pada computer pengguna akan banyak
berupa virus, Trojan, spyware, keylogger. Biasanya kondisi ini
akan lebih parah lagi pada computer di WARNET yang
menggunakan system operasi Windows.
• Serangan pada jaringan LAN, biasanya
berupa Sniffing, Spoofing, Man in the middle Attack. Mungkin
relative aman untuk di kantor, yang lingkungannya relative
terkontrol. Akan tetapi di WARNET, biasanya kondisinya akan
parah – apalagi jika banyak orang yang suka mengakses situs
porno dll. Di situ sumber berbagai software yang tidak baik yang
ada di Internet.
• Di Internet, kondisinya juga tidak berbeda jauh
dengan LAN di WARNET, biasanya di tambah dengan berbagai
kemungkinan serangan lainnya seperti replay attack dll.
• Serangan pada server-server di Internet juga tidak kalah seru.
Serangan pada server yang relative secure biasanya lebih banyak
berupa usaha untuk mematikan server / jaringan
pada server tersebut agar tidak dapat berfungsi (Denial of
Service), melalui flood paket, worm dll.
• Serangan secara computer biasanya dapat di tangani dengan
relative mudah jika kita cukup berpengetahuan dan disiplin. Akan
tetapi serangan yang bersifat non-IT serangan kepada manusia

41
dalam bentuk “Social Engineering” akan sangat berbahaya sekali.
Hal ini perlu di hayati oleh semua pengguna e-banking. Contoh
paling sederhana adalah penawaran-penawaran hadiah yang
menggiurkan, dan kita harus membayar pajaknya.
1.8.3. Pertahanan Sistem
Meminimalisasi kemungkinan serangan dapat dilakukan
dengan beberapa cara, yaitu,
• Menggunakan enkripsi, dalam hal ini SSL 128 bit yang sangat
aman dari sniffer. Akan tetapi serangan
seperti virus, Trojan, spyware di computer pengguna tapi “social
engineering” masih harus di hadapi di sisi penguna.
• Firewall dapat di pasang di server. Akan tetapi, serangan
berupa Distributed Denial of Service (DDOS), Flooding akan
tetap menghantui server. Koordinasi dengan upstream provider
menjadi penting.
Intrusion Detection & Prevention System biasanya di instalasi
di server. Untuk mendeteksi adanya serangan dari luar. Biasanya
menggunakan finger print packet serangan untuk mendeteksi adanya
serangan tersebut.
Pertahanan di sisi teknologi Informasi akan bertambah sulit di
tembus jika di tambahkan lapisan pertahanan tambahan disisi proses
transaksi. Pada Bank Permata e-Business, tambahan proteksi pada
proses transaksi yaitu penggunaan user id and password
Tingkat Kewenangan, yaitu :
• System administrator, yang melakukan pendaftaran untuk seluruh
pengguna yang menggunakan fitur dari Permatae-Business
• Maker, yang melakukan proses pembuatan atas transaksi
• Verifier, yang melakukan proses pemeriksaan atas transaksi
• Approver, yang melakukan proses persetujuan atas transaksi
• Persetujuan transaksi dilakukan oleh lebih dari 1 orang dan secara
berjenjang

42
TIN & Token untuk Approver. Teknik Token merupakan
teknik security One Time Password (OTP) yang hanya
memungkinkan sebuah password digunakan satu kali saja,
perhitungan password dilakukan menggunakan challenge-responds.

• Limit transaksi dan limit akses per fitur

• Audit trail melalui Permatae-Business

1.8.4. Evaluasi Pertahanan Situs www.permatae-business.com

Gambar 13 Situs bank permata e-business


Situs www.permatae-business.com akan memaksa pengguna
menggunakan protocol HTTPS (secure HTTP) untuk mengakses
situs www.permatae-business.com.
Cek menggunakan perintah WHOIS untuk melihat siapa
pemilik situs www.permatae-business.com

43
Tampak bahwa permatae-business.com milik Bank Permata di
Indonesia dengan status ACTIVE.

Gambar 14 Status aktif pada permatae-business.com

44
Melalui situs www.dnsstuff.com kita dapat mengevaluasi
apakah seluruh ROOT Server yang mengontrol domain di seluruh
dunia mengenali permatae-business.com.
Hasil yang di peroleh terlihat jelas bahwa semua server Global
Top Level Domain gtld mengetahui secara benar name server yang
membawa permatae-business.com.
Untuk melihat kondisi server dan pertahanan yang ada di
server, kita dapat melakukan port scanning menggunakan NMAP
dengan hasil kira-kira

Secara umum ada dua port yang beroperasi secara terbuka,


yaitu, 80 (HTTP) dan 443 (HTTPS). Server www.permatae-
business.com berada pada sebuah mesin firewall yang
mengkemungkinan menggunakan IPCop atau Sun Solaris 9. TCP
Sequence prediction cukup sukar dilakukan dengan tingkat kesulitan
sekitar 54120.
Cukup standard untuk pertahanan yang baik bagi sebuah Bank
di Internet. Dalam artian relative sulit untuk di tembus, tapi masih
dapat di tingkatkan lagi jika managemen Bank menghendaki.
Evaluasi enkripsi dapat dilakukan menggunakan OpenSSL
untuk melihat sertifikat digital Bank dan berbagai protocol enkripsi
yang digunakan.

45
46
Terlihat bahwa sertifkat benar-benar milik bank Permata di
Jakarta. Sertikat di issue oleh Verisign (http://www.verisign.com)
yang merupakan Certificate Authority terbesar dan terpercaya
di Internet. Beberapa teknis enkripsi yang terdeteksi,
• Mekanisme enkripsi yang digunakan RC4, untuk 128bit SSL akan
membutuhkan waktu 12.710.204.652.610.000.000.000.000 tahun
untuk menjebol.
• Fungsi hash standard MD5 untuk membuat tanda tangan digital.
• Public key 1024 bit sulit di jebol.
Sedikit perbandingan waktu yang dibutuhkan untuk menjebol
enkripsi menggunakan serangan brute force pada mekanisme
enkripsi DES dan RC4 untuk memberikan gambaran tingkat
kesulitan yang harus di hadapi oleh para penyerang.
Kunci DES Waktu
40 bit 0.4 detik
56 bit 7 jam
64 bit 74 jam 40 menit
128 bit 157.129.203.952.300.000 tahun
Tabel 1 Brute Force Attcaked Pada DES
Kunci Waktu
RC4
40 bit 15 hari
56 bit 2.691,49 tahun
64 bit 689.021,57 tahun
128 bit 12.710.204.652.610.000.000.000.000 tahun
Tabel 2 Brute Force Attcaked Pada RC4

RANGKUMAN

47
Pengujian penetrasi diperlukan untuk mengetahui foot print serangan yang
sebenarnya dari lingkungan kita. Mungkin sering dikelirukan dengan penilaian
kerentanan, dan oleh karena itu, penting bahwa perbedaan tersebut sepenuhnya
dijelaskan kepada klien anda.
Dalam melakukan penilaian kerentanan, sistem biasanya dicacah dan
dievaluasi untuk kerentanan, dan pengujian sering dapat dilakukan dengan atau
tanpa otentikasi. Sebagian besar solusi pengelolaan dan pemindaian kerentanan
memberikan laporan yang dapat ditindaklanjuti sebagai referensi kepada penguji
yang merinci strategi mitigasi seperti penerapan patch yang hilang, atau koreksi
konfigurasi sistem yang tidak aman. Karena itu, penguji akan melakukan analisis
sendiri dan membuat rekomendasi berdasarkan hal tersebut.
Pengujian penetrasi memungkinkan sebuah perusahaan memahami apakah
strategi mitigasi yang digunakan benar-benar bekerja seperti yang diharapkan; Ini
pada dasarnya menguji rencana yang ada. Penguji penetrasi diharapkan dapat
meniru tindakan yang akan dilakukan penyerang, dan akan ditantang untuk
membuktikan bahwa mereka dapat mengkompromikan sistem critical yang
ditargetkan.
Sebelum kita memulai pengujian penetrasi, ada persyaratan yang harus
dipertimbangkan. Anda perlu menentukan ruang lingkup yang tepat dari
pengujian, jangka waktu, batasan, jenis pengujian (kotak putih / white box, kotak
hitam / black box), dan bagaimana menangani peralatan pihak ketiga dan wilayah
IP.
Menetapkan batasan yang tepat sangat penting jika anda ingin sukses
dalam melakukan pengujian penetrasi. Klien anda perlu memahami konsekuensi
penuh yang terjadi, dan harus diberi tahu tentang biaya tambahan yang
dikeluarkan jika layanan tambahan di luar yang tercantum dalam kontrak
diperlukan.
Workflow atau alur kerja adalah urutan tugas yang memproses
sekumpulan data. Alur kerja ini terjadi di semua jenis bisnis dan industri. Setiap
kali sebuah data diteruskan antara manusia dan sistem, alur kerja pun dibuat.
Komponen ini merupakan jalur yang menggambarkan bagaimana sesuatu berubah

48
dari belum selesai menjadi selesai, atau mentah menjadi sesuatu yang telah
diproses.
Cara melindungi website dari serangan hacker adalah lakukan backup data
sesering mungkin, gunakan firewall, gunakan SSL, selalu update software dan aplikasi,
memilih penyedia layanan cloud hosting terpercaya
Ada beberapa cara untuk mempertahankan data atau informasi pribadi dari
pencurian hacker. Adapun cara mengamankan data dan mencegah pencurian data
oleh hacker yaitu buat password prioritas, pakai software antivirus,
waspadai email phising, selalu persiapkan diri atas berbagai kemungkinan ,
beberapa tips untuk menghindari serangan hacker, sehingga data pribadi kamu
tetap aman, jangan membagikan data pribadi kamu sembarangan gunakan vpn,
matikan jaringan wifi atau bluetooth ketika tidak digunakan, gunakan jawaban
pertanyaan keamanan palsu, aktifkan enkripsi disk penuh pada komputer,
gunakan password yang kompleks, jangan gunakan password yang sama untuk
semua akun, periksa permissions aplikasi sebelum di-install.
NMAP adalah singkatan dari Network Mapper yang merupakan
sebuah tool atau alat yang bersifat open source. Alat ini hanya digunakan secara
khusus untuk eksplorasi jaringan serta melakukan audit terhadap keamanan dari
jaringan. Seseorang yang berjasa mengukirkan namanya sebagai penemu atau
pencipta dari NMAP adalah Gordon Lyon. Ia berhasil membuat alat ini pada
tanggal 1 September 1997 yang kemudian ia publikasikan melalui sebuah website
yang memang menyediakan beragam artikel yang berkaitan dengan keamanan
komputer.
Unicornscan adalah scanner yang sangat cepat sehingga cepat bisa
memindai lab virtual untuk kita. Jika versi Kali Linux anda tidak memiliki
unicornscan terpasang, gunakan perintah: apt-get install unicornscan sebelum
mencoba salah satu dari contoh berikut.
Whois adalah layanan internet yang memberikan informasi tentang sebuah
domain. Informasi ini sering disebut whois record atau data whois. Informasi itu
meliputi nama lengkap pemilik, alamat, nomor telepon, email, dan sebagainya. 

49
Tool untuk evaluasi web di kali linux {en} yaitu WhatWeb : hURL,
Gobuster : Parsero, Arachni : deblaze, DIRB : DirBuster dan Fimap : FunkLoad
Grabber adalah pemindai aplikasi web. Pada dasarnya mendeteksi
beberapa jenis kerentanan di situs anda. Grabber sederhana, tidak cepat tapi
portabel dan sangat mudah beradaptasi. Perangkat lunak ini dirancang untuk
memindai situs web kecil seperti personal, forum dll. Aplikasi yang benar-benar
tidak besar: akan memakan waktu terlalu lama dan membanjiri jaringan Anda.
Pengguna akan menggunakan komputernya yang biasanya tersambung ke
LAN di kantor. LAN di kantor biasanya tersambungke internet melalui router
(kemungkinan router ADSL) ke internet. Situs e-banking biasanya tersambung
langsung ke internet dan dapat berlokasi di hosting provider, atau di bank itu
sendiri.

LATIHAN SOAL

A. PILIHAN GANDA

50
1) Yang bukan merupakan Keamanan Secara Logic...
a. BIOS Security
b. Password Attack
c. FTP Attack
d. Malicious Code
2) Yang bukan merupakan pola scanner adalah...
a. Nmap
b. NetScan Tools Pro 2001
c. Netcat
d. SuperScan
3) Probing dalam jumlah besar memakai suatu tool disebut ….
a. Service
b. Probe
c. Hacking
d. Scan
4) Merupakan information security. Adalah metode pengamanan komputer
level …
a. 4
b. 3
c. 2
d. 1
5) Terdiri dari database security, data security, dan device security. Adalah
metode pengaman komputer level …
a. 4
b. 3
c. 2
d. 1

6) Keamanan dari segi keamanan jaringan. Adalah metode pengamanan


komputer level …
a. 0

51
b. 2
c. 3
d. 4
7) Merupakan keamanan fisik (Physical Security) atau keamanan tingkat
awal. Adalah metode pengamanan komputer level …
a. 0
b. 2
c. 3
d. 4
8) ICAN adalah …
a. Organisasi intenasional yang mempromosikan penggunaan Internet
dan aksesnya. Keanggotaanya terbuka kepada siapa saja, baik pribadi,
perusahaan, universitas maupun pemerintah.
b. Sebuah organisasi yang didanai oleh pemerintah Amerika Serikat
yang mengurusi masalah penetapan parameter protokol internet,
seperti ruang alamat IP, dan Domain Name System (DNS). IANA
juga memiliki otoritas untuk menunjuk organisasi lainnya untuk
memberikan blok alamat IP spesifik kepada pelanggan dan untuk
meregistrasikan nama domain.
c. Organisasi nirlaba yang bertugas mengarahkan pengelolaan dan
prosedur beberapa pangkalan data ruang nama dan ruang numerik
Internet, menjamin kestabilan dan keamanan operasi jaringan.
d. Organisasi yang menyediakan jumlah alokasi sumber daya dan
layanan registrasi yang mendukung operasi global Internet. Ini adalah
bukan untuk mencari keuntungan, organisasi berbasis keanggotaan
yang anggotanya termasuk Internet Service Provider, Internet
Registries Nasional, dan organisasi serupa.
9) Manakah aspek – aspek dibawah ini yang paling tepat terkait dengan
tugas Security Management …
a. Create Desain Mapp, Desain Network, Hardware Information,
Hardware Performance

52
b. Desain Network, Hardware Performance, Hardware Information
c. Desain Network , Analisis Hardware, Data Secret
d. Firewalls, Username, Password Control, Resource Access Control
10) Apa arti Black list of URL . …
a. No Access Allowed
b. Access Permit
c. Permit Access
d. Access Allowed

B. ESAI
1) Apakah yang dimaksud dengan Target Kesempatan dan Pilihan itu ?
2) Apakah tujuan dari Footprinting ?
3) Sebutkan dan jelaskan beberapa istilah pada foot printing !
4) Jelaskan secara singkat mengapa menutupi jejak merupakan hal penting
bagi penyerang (attacker) !
5) Informasi DNS yang dikumpulkan whois digunakan untuk jenis
reconnaissance apa ?

JAWABAN LATIHAN SOAL

A. PILIHAN GANDA
1) c. FTP Attack

53
2) c. Netcat
3) d. Scan
4) b. 3
5) d. 1
6) b. 2
7) a. 0
8) c. Organisasi nirlaba yang bertugas mengarahkan pengelolaan dan
prosedur beberapa pangkalan data ruang nama dan ruang numerik
Internet, menjamin kestabilan dan keamanan operasi jaringan.
9) d. Firewalls, Username, Password Control, Resource Access Control
10) a. No Access Allowed

B. ESAI
1) Target Kesempatan dan Pilihan
• Target Kesempatan : Target yang paling mudah disusupi oleh hacker /
attacker, dimana seorang penyerang (hacker/attacker) akan melakukan
serangan saat disistem terjadi bug atau celah atau bisa karena kita
yang kurang begitu sigap atau sikap yang terlalu meremehkan bahwa
hacker tidak akan mengambil alih komputer/perangkat kita. contohnya
seorang defacer script kiddies yang hanya bermodalkan tool scan
untuk mencari tau apakah web itu vuln atau tidak dan dork untuk
mencari tau web vuln di search engine. 
• Target Pilihan : Target pilihn seorang penyerang (attacker/hacker)
untuk melakukan sebuah serangan, serangan tersebut memiliki tujuan
- tujuan tertentu yang sudah direncanakan berbeda dengan
kesempatan.

2) Tujuan Footprinting

54
• Menemukan cara untuk menyusup ke sebuah web atau sistem dengan
cara memperoleh profile atau postur keamanan yang lengkap tentang
sebuh sistem yang akan menjadi sasaran. Selain itu footprinting juga
dapat mengungkap kerentanan sebuah sistem dan meningkatkan
kemudahan untuk menyusup.
3) Ada beberapa istilah pada footprinting yaitu:
• Open source atau passive information gathering
Mengumpulkan informasi tentang sebuah target yang diperoleh dari
sumber yang bersifat umum.
• Active information gathering ( mengumpulkan informasi aktif)
Mengumpulkan informasi baik dari ilmu keahlian teknik di website-
website, wawancara ataupun dengan tanya jawab.
• Anonymous footprinting (Foot printing tidak diketahui (misteri)
Mengumpulkan informasi dari sumber yang dimana penulis dari
informasi tersebut tidak bisa di identifikasi atau tidak diketahui siapa
penulisnya.
• Pseudonymous footprinting( footprinting dengan nama samaran )
Mengumpulkan informasi yang dipublikasikan dengan nama yang
berbeda disebuah percobaan untuk menjaga rahasia pribadi atau
kebebasan pribadi.
• Organizational or private footprinting (organisasi atau footprinting
pribadi)
Mengumpulkan informasi dari sebuah web organisasi berdasarkan
penanggalan atau jasa email (email-service)
• Internet footprinting
Mengumpulkan informasi target dari internet
4) Menutupi jejak seorang penyerang itu penting
• Supaya seorang administrator dari sebuah sistem / web tidak pernah
tau bahwa mereka (attacker/hacker) telah masuk ke sistem, selain itu
juga bertujuan supaya identitas mereka tidak diketahui ketika seorang

55
administrator telah tau bahwa telah terjadi penyusupan dan akan
dilaporkan ke pihak berwajib atau penyerangan balik.
5) Jenis reconnaissance yang dikumpulkan Whois yaitu Passive
reconnaissance

56
DAFTAR PUSTAKA

Amanda, Y. (2020, Juni 20). Etika Hacker. Retrieved Juli 24, 2021, from
lms.onnocenter.or.id: https://www.niagahoster.co.id/blog/whois-domain-
dan-whois-privacy/
Astagadragon. (2018, April 3). Soal Latihan Keamanan Jaringan Komputer .
Retrieved Juli 24, 2021, from mamapayish-online.blogspot.com:
https://mamapayish-online.blogspot.com/2018/04/soal-latihan-keamanan-
jaringan-komputer.html
Damar, A. M. (2016, Juni 22). Cara Amankan Data dari Serangan Hacker.
Retrieved Juli 24, 2021, from liputan6.com:
https://www.liputan6.com/tekno/read/2536709/ini-4-cara-amankan-data-
dari-serangan-hacker
Dewaweb Team. (2020, Desember 25). Cara Penting Melindungi Website dari
Serangan Hacker. Retrieved Juli 24, 2021, from dewaweb.com:
https://www.dewaweb.com/blog/cara-melindungi-website-dari-hacker/
Fadhillah, K. (2020, November 2). Workflow. Retrieved Juli 24, 2021, from
jojonomic.com: https://www.jojonomic.com/blog/workflow/
W.Purbo, O. (2015, Agustus 24). Meneropong Situs e-Banking. Retrieved Juli 24,
2021, from lms.onnocenter.or.id:
https://lms.onnocenter.or.id/wiki/index.php/Meneropong_Situs_e-banking
W.Purbo, O. (2017, Mei 3). Kali Linux: Scan Vulnerability Menggunakan
Grabber . Retrieved Juli 24, 2021, from lms.onnocenter.or.id:
https://lms.onnocenter.or.id/wiki/index.php/Kali_Linux:_Scan_Vulnerabili
ty_menggunakan_Grabber
W.Purbo, O. (2020, Maret 30). Kali Linux: Teknik Scan Sasaran Serangan
Menggunakan Unicornscan. Retrieved Juli 24, 2021, from
lms.onnocenter.or.id:
https://lms.onnocenter.or.id/wiki/index.php/Kali_Linux:_Teknik_Scan_Sa
saran_Serangan_menggunakan_Unicornscan
W.Purbo, O. (2020, Juli 24). Menggunakan Whois. Retrieved Juli 24, 2021, from
lms.onnocenter.or.id:
https://lms.onnocenter.or.id/wiki/index.php/Menggunakan_whois
W.Purbo, O. (2020, April 22). Perencanaan Pengujian Penetrasi Sasaran
Jaringan. Retrieved Juli 24, 2021, from lms.onnocenter.or.id:
https://lms.onnocenter.or.id/wiki/index.php/Kali_Linux:_Perencanaan_Pen
gujian_Penetrasi_Sasaran_Jaringan#Pengantar_Pengujian_Penetrasi_Lanj
ut
Zakaria. (2020, Agustus 1). Pengertian NMAP Beserta Fungsi dan Cara
Kerjanya yang Perlu Diketahui. Retrieved Juli 24, 2021, from
nesabamedia.com: https://www.nesabamedia.com/pengertian-nmap/

57
58

Anda mungkin juga menyukai