Anda di halaman 1dari 56

Laporan Praktikum

Footprinting and Reconnaissance

Disusun Oleh:

Vicktor Lambok Desrony 11319028

Henny Flora Panjaitan 11319040

Romauli Sianipar 11319044

DIII TEKNOLOGI INFORMASI


INSTITUT TEKNOLOGI DEL
2021/2022

1
Lab 1. Open Source Information Gathering Using Windows Command
Line Utility
1. Temukan IP Addres untuk url http://www.certifiedhacker.com
2. Kemudian Klik Kanan icon window pada desktop, ditunjukkan seperti gambar di bawah ini

3. Lalu klik Command Prompt, lalu launch

4. Selanjutnya ketik www.certifiedhacker.com pada command prompt window, dan


tekan enter. Pada bagian ini, kita akan menemukan IP address. Seperti gambar
berkut:

5. Kita perhatikan target domain’s IP addres pada gambar diatas yaitu : 162.241.216.11,
dalam hal ini kita juga bisa mendapatkan informasi Statistics Ping, berupa packets
sent, packets received, packets lost, dan Approximate round-trip time.
6. Sekarang, kita akan mencari nilai maksimum dari network. Kita bisa melakukannya
dengan mengetikkan ping www.certifiedhacker.com -f -l 1500 pada jendela
command prompt.

2
7. Respon, Paket perlu difragmentasi tetapi DF set, berarti frame terlalu besar untuk
berada di jaringan dan perlu difragmentasi. Karena kami menggunakan sakelar -f
dengan perintah ping, paket tidak terkirim, dan perintah ping mengembalikan kesalahan
ini.
8. Untuk langkah selanjutnya, kita ketikkan ping www.certifiedhacker.com -f -l 1300

9. Perhatikan bahwa ukuran paket maksimum kurang dari 15000 byte dan lebih dari
1300 byte.
10. Kemudian coba coba nilai yang berbeda sampai kita bisa menemukan ukuran frame
maksimum. Misalnya, www.certifiedhacker.com -l -i 1473 balasan dengan paket
perlu difragmentasi tetapi DF diatur, dan p ping www.certifiedhacker.com -f -l 1472
balasan dengan ping yang berhasil. Ini akan menunjukkan dari 1472 byte adalah
ukuran bingkai maksimum pada jaringan mesin ini. Seperti gambar berikut:

3
11. Sekarang, cari tahu apa yang terjadi ketika TTL (Time to Live) berakhir. Setiap frame di
jaringan memiliki TTL yang ditentukan. Jika TTL mencapai 0, router membuang paket.
Mekanisme ini mencegah hilangnya paket.

12. Kemudian, pada command prompt, kita ketikkan ping www.certifiedhacker.com -i 3.


Opsi ini menetapkan nilai waktu tayang (-1) sebagai 3.

13. Balasan dari 162.241.216.11: TTL kedaluwarsa dalam perjalanan berarti router
162.241.216.11, siswa akan memiliki beberapa alamat IP lain) membuang bingkai,
karena TTL-nya telah kedaluwarsa (mencapai 0).
14. Kemudian, kita akan menggunakan perintah ping untuk meniru traceroute.
15. Lalu kita akan menemukan traceroute dari PC yang kiat gunakan ke www.certified
hacker.com menggunakan perintah tracert.

4
16. Hasil yang kita terima mungkin berbeda dari hasil di lab ini atau dari hasil pengerjaan
teman yang lain.
17. Kemudian kita akan membuka command prompt yang baru dan mengetik tracert
www.certifiedhacker.com. Perintah ini akan melacak informasi konfigurasi jaringan
dari domain target Kita bisa melihat gambar dibawah ini:

18. Kemudian kita perkecil tampilan dari perintah command prompt yang kita kerjakan
sebelumnya, dan kemudian kita buka jendela command prompt yang baru. Pada
jendela command prompt yang baru ini, kita akan mengetikkan ping
www.certifiedhacker.com 2-n 1. Satu-satunya perbedaan dari perintah ping
sebelumnya adalah bahwa kita menyetel TTL kedua dalam upaya untuk memeriksa
masa pakai paket.
Kita bisa lihat gambar dibawah ini :

5
19. Kemudian pada jendela command prompt, kita kembali mengetikkan ping
www.certified hacker.com - 3-n 1. Pada bagian ini kita akan menetapkan nilai TTL
ke 3.

20. Kita bisa memperhatikan bahwa ada balasan yang datang dari alamat IP
162.241.216.11 dan tidak ada packet loss.
21. Pada command prompt, kita ketik ping www.certifiedhacker.com -1 4 - 1. Ini
menetapkan waktu untuk nilai langsung sebagai 4.

22. Kita akan mengulangi langkah di atas sampai kita mencapai Alamat IP untuk
www.certifiedhacker.com (in this case, 162.241.216.11)
a) ping www.certifiedhacker.com -1 6 – 1

6
b) ping www.certifiedhacker.com -1 7 – 1

c) ping www.certifiedhacker.com -1 8 – 1

d) ping www.certifiedhacker.com -1 9 – 1

e) ping www.certifiedhacker.com -1 10 – 1

f) ping www.certifiedhacker.com -1 11 – 1

g) ping www.certifiedhacker.com -1 12 – 1

h) ping www.certifiedhacker.com -1 13 – 1

7
i) ping www.certifiedhacker.com -1 14 – 1

j) ping www.certifiedhacker.com -1 15 – 1

k) ping www.certifiedhacker.com -1 16 – 1

l) ping www.certifiedhacker.com -117– 1

m) ping www.certifiedhacker.com -1 18 – 1

n) ping www.certifiedhacker.com -1 19 – 1

8
o) ping www.certifiedhacker.com -1 20 – 1

p) ping www.certifiedhacker.com -1 21 – 1

q) ping www.certifiedhacker.com -1 22 – 1

23. Kita bisa melihat bahwa pada saat value 22, balasan diterima dari host tujuan
(162.241.216.11)
24. Catat semua Alamat IP dari mana kita menerima balasan selama ping untuk meniru
tracert.
25. Kemudian kita buat command prompt baru, ketik nslookup, dan tekan Enter. Pada
bagian ini akan menampilkan server default dan alamatnya ditetapkan ke mesin
Windows Server 2016.
Kita bisa melihat seperti gambar dibawah ini :

9
26. Dalam mode interaktif nslookup, ketik set=a dan tekan Enter.
27. Kemudian kita ketikkan target domain www.certifiedhacker.com dan tekan Enter.
Pada bagian ini, kita akan resolves IP address, kita bisa lihat pada gambar dibawah
ini :

Dua baris pertama dalam hasil adalah:


google-public-dns-a.google.com dan 8.8.8.8
Ini menentukan bahwa hasilnya diarahkan ke server default yang dihosting di mesin
lokal (Windows Server 2016) yang menyelesaikan domain yang kita minta.
28. Jadi, jika respons berasal dari server mesin lokal kita yaitu (Google), tetapi bukan
server yang secara sah menghosting domain www.certifiedhacker.com, hal tersebut
dianggap sebagai jawaban yang tidak resmi.
www.certifiedhacker.com
29. Karena hasil yang dikembalikan tidak otoritatif, maka kita perlu mendapatkan server
name otoritatif domain.
30. Kita ketik set type=cname dan tekan Enter.
Pencarian CNAME dilakukan langsung terhadap nama otoritatif domain
server dan daftar catatan CNAME untuk domain.

10
31. Ketik certified hacker.com dan tekan enter.
32. Kita akan mengembalikan server name otoritatif domain, bersama dengan alamat
server surat yang ditunjukkan pada tangkapan layar berikut:

33. Karena kita telah memperoleh server name otoritatif, kita perlu menentukan alamat IP
server name.
34. Kita berikan perintah pada command set type=a dan tekan enter.
35. Ketik ns1.bluehost.com (atau server nameutama yang ditampilkan di lingkungan lab
kita) dan tekan Enter. Pada bagian ini, kita kana mengembalikan alamat IP server
seperti yang ditunjukkan pada gambar berikut:

36. Server name otoritatif menyimpan catatan yang terkait dengan domain. Jadi, jika
penyerang dapat menentukan server name otoritatif (server nama utama) dan
mendapatkan alamat IP yang terkait, ia mungkin mencoba mengeksploitasi server
untuk melakukan serangan yang mencakup DoS, DDoS, URL. Pengalihan dan
sebagainya.

11
Lab 2. FInding Company's Sub-domains using Sublist3r
Langkah yang harus dilakukan:
1. Pertama Kita launch command line terminal

2. Kemudian kita harus login ke Kali Linux machine dengan root/toor

pada gambar di atas, kita sudah login dengan root


3. Kemudian kita akan menginstall Sublist3r
Untuk menginstall Sublist3r, kita akan mengetikkan “apt update && apt -y install
sublist3r” kemudian tekan enter.
4. Saat sublist3r di install akan membutuhkan beberapa waktu, kita harus menunggu
sampai semua prosesnya selesai.
5. Jika Sublister sudah terinstall, kita bisa mengetikkan “sublist3r -h” dan kemudian
tekan enter. Akan di tunjukkan seperti gambar di bawah ini:

12
6. Langkah selanjutnya, kita ketikkan “sublist3r -d google.com -t 3 -e bing” dan
kemudian tekan enter. Pada bagian ini -d kita gunakan untuk mencari subdomains,-t
dengan 3 threads, dan -e bing untuk mencari bing.
Terlihat seperti gambar di bawah ini :

7. Kemudian pada bagian selanjutnya, kita akan mencari subdomain port 80 yang ada
pada google.com. Kita akan mengetikkan “sublist3r -d google.com -t 80 -e bing”
kemudian tekan enter
Terlihat seperti gambar di bawah ini :

13
LAB 3 Gathering Personal Information using Online People Search Services Lab Tasks
1. Klik ikon Windows di sudut kiri bawah layar.

2. Menu Start muncul. Dalam daftar Aplikasi, gulir ke bawah untuk menemukan Google
Chrome.

3. Klik Google Chrome untuk meluncurkan browser Chrome (atau meluncurkan browser lain
pilihan Anda).

4. Jendela peramban Google Chrome muncul.


5. Di browser ketik https://www.peoplefinders.com/ lalu enter.
6. Halaman beranda People Finders muncul seperti yang ditunjukkan pada tangkapan layar
berikut.

14
7. Untuk memulai pencarian, masukkan rincian orang yang ingin Anda cari di bidang Nama,
Email, Nama Pengguna atau Telepon dan klik ikon Cari.
8.
9. People Finders mengembalikan hasil pencarian dengan nama yang telah Anda masukkan.

10. klik salah satu tautan untuk informasi lebih lanjut tentang orang tersebut.

15
11. People Finders menampilkan informasi lengkap seperti yang ditunjukkan pada tangkapan
layar di bawah ini.

This will show career

Lab 4. Gathering Information from LinkedIn using InSpy

Langkah yang harus dilakukan:


1. Pertama Kita launch command line terminal

2. Kemudian kita harus login ke Kali Linux machine dengan root/toor

16
pada gambar di atas, kita sudah login dengan root
3. Langkah selanjutnya kita akan install InSpy, untuk menginstall InSpy, ketikkan apt
update && apt -y install inspy dan tekan enter.
Note: If InSpy is already installed skip to step #5
4. InSpy akan mulai di install, kita tunggu sampai semua prosesnya selesai.
5. Setelah instalasi selesai, ketik inspy -h dan tekan Enter. Perintah ini mencetak ikhtisar
semua opsi yang tersedia bagi kami dengan deskripsi.

6. Ketik Is -Is/usr/share/Inspy/wordlists/ dan tekan Enter. Perintah ini akan menunjukkan


kepada kita bahwa direktori daftar kata berisi 4 daftar kata yang berbeda dari mana 2
berisi judul dan dimaksudkan untuk digunakan dalam mode EmSpy. 2 daftar lainnya
dimaksudkan untuk digunakan dalam mode TechSpy.

7. Sekarang kita telah mendapatkan lokasi file daftar kata, dengan bantuan file-file ini
kita dapat menggunakannya untuk mencari karyawan untuk google dengan profil
LinkedIn mereka.

17
8. Sekarang ketik inspy - empspy /usr/share/inspy/wordlist/title-list-large.txt google dan
tekan Enter. Seperti gambar dibawah ini

9. InSpy akan mencantumkan semua detail profil karyawan yang bekerja di Google.

Lab 6. Extracting a Company's Data using Web Data Extraction


Pada lab 6, yaitu Extracting a Company's Data using Web Data Extraction kita diharuskan
melakukan ekstraksi data web untuk mendapatkan informasi yang berguna dari situs web. lab
ini akan menunjukkan kepada kita cara melakukan ekstraksi data web di situs web target.

Langkah- langkah yang akan dilakukan :


1. Navigasikan ke Z:\CEH-Tools\CEHv10 Module 02 Footprinting and
Reconnaissance\Web Spiders\Web Data Extraction dan kemudian double klik wde.exe
2. Jika Open File-Security Warning muncul, klik Run
3. Panduan Selamat Datang; klik Berikutnya Pada gambar dibawah ini menunjukkan
install Web Data Extractor 8.3 Setup Wizard

18
4. Dari instalasinya, kita juga bisa le launch Web Data Extraction dari desktopnya
5. Gambar di bawah merupakan jendela utama ekstractor data web. Fitur new untuk
membuka session settings window.

6. Klik New opens the session setting windows


7. Kemudian kita ketik URL (http://www.certifiedhacker.com) . Starting URL berfungsi
untuk memasukkan URL. Dan melakukan pengaturan seperti pada gambar lalu diklik
OK

19
8. Kemudian kita klik start untuk menginisiasi Data Extraction
9. Dalam hal ini, Ekstraktor data web akan mulai mengumpulkan informasi. KIta lohat
seperti gambar dibawah ini :

10. Seperti gambar dibawah ini, setelah proses ekstraksi data selesai, kotak dialog
informasi akan muncul. Lalu kita klik OK

20
11. Lihat informasi yang diekstraksi dengan mengklik tab

12. Kemudian, kita pilih tab tag meta untuk melihat URL, Judul, kata kunci, deskripsi,
host, domain
Kita bisa lihat seperti gambar berikut ini :

21
13. Langkah selanjutnya, kita pilih tab email untuk melihat alamat email, nama, URL,
Judul, host, kepadatan kata kunci. Informasi terkait email.

14. lalu kita pilih menu phones untuk menampilkan phone number, source, tag, dll

15. Kita juga bisa melihat informasi lain dengan menu Faxes, Merged list, Urls dan
Inactive sites tab
16. Selanjutnya untuk mengatur lokasi penyimpanan session, kita bisa mulai dengan
mengklik File kemudian klik save session

22
17. Setelah itu, kita atur penamaan nya pada kotak save session dan klik ok. KIta bisa
lihat gambar dibawah ini

18. Kemudian , kita bisa mengklik Meta tags tab dan kemudian klik floppy icon

23
19. Kemudian akan muncul pop-up yang memberikan informasi bahwa kita tidak bisa
menyimpan lebih dari 10 record pada versi demo. Maka kita bisa klik OK
Kita bisa lihat pada gambar dibawah ini :

20. Setelah itu akan ditampilkan halaman pop-up selanjutnya, yang memungkinkan kita
bisa memilih lokasi dan format filenya. Setelah kita set kita bisa klik save

24
Dalam hal ini, data akan disimpan default pada penyimpanan default perangkat kita,
atau kita juga bisa merubahnya. Kita bisa menyimpan informasi dari Emails, Phones,
Faxes, Merged list, Urls dan Inactive sites tabs.

Lab 7. Mirroring Website using HTTrack Web Site Copier

Website mirroring membuat replika site yang ada, memungkinkan Anda mengunduh situs
web ke direktori lokal, menganalisis semua direktori, html, gambar, flash, video, dan file lain
dari server di komputer Anda.

Lab taks
1. Navigate to Z:\CEH-Tools\CEHv10 Module 02 Footprinting and
Reconnaissance\Website Mirroring Tools\HTTrack Web Site Copier and double-click
httrack_x64-3.49.2.exe

25
2. Kemudian, jika file HTTrack sudah terbuka maka akan muncul pop-up sebagai
peringatan keamanan, jika muncul peringatan keamanan maka selanjutnya klik run
3. Setelah itu, ikuti langkah-langkah wizard untuk menginstal HTTrack
4. Di langkah terakhir wizard penginstalan, hapus centang opsi dari View history.txtfile
dan klik finish
5. Maka apabila kita mengklik finish maka akan muncul window utama WinHTTrack
dan Klik ok. Setelah mengklik ok, lalu klik next untuk membuat project baru

note: jika aplikasi tidak jalan / diluncurkan, anda dapat melakukannya manual dari layar
aplikasi

6. Selanjutnya dengan memasukkan nama projek di dalam New project name . Lalu
pilih jalur dasar untuk menyimpan file yang disalin. Setelah kita memilih file yang
akan disimpan, maka klik next untuk memasukkan url dari web addresses.
7. Setelah nama projek dan base path telah terisi, selanjutnya dengan mengisi field
Action dan memasukkan url www.certifiedhacker.com dan mengklik set option.
8. Apabila kita mengklik button set option, maka akan ditampilkan window
WinHTTrack
9. Tampilan winHTTrack telah ditampilkan, maka kita memilih Scan Rules dengan
mengklik chechk boxes gif.jpg.jpge.png.tiff, zip.tar.tgz.gz.rar dan
move.mpg.mpeg.avi.asf.mp3

26
10. Lalu akan tampil button ok dan klik next
11. Secara default, klik button radio yang akan dipilih untuk menyesuaikan parameter
koneksi jika perlu, dan tekan selesai untuk meluncurkan operasi pencerminan dan
periksa pemutusan saat selesai. Lali Klik finish untuk memulai mirroring website
12. Setelah mengklik button finish maka Site mirroring akan memprogres hasilnya
13. Apabila site mirroring telah selesai maka akan ditampilkan berupa pesan bahwa
operasi mirroring telah completed dan apabila operasi mirroring telah selesai maka
selanjutnya dengan mengklik finish

27
14. Selanjutnya dengan mengklik situs web mirroring untuk peluncuran
www.certifiedhacker.com. URL yang ditampilkan di bilah alamat menunjukkan
bahwa gambar situs web disimpan di mesin lokal

28
Lab 9. Gathering IP and Domain Name Information using Whois Lookup
Dalam proses pengumpulan informasi akan diminta untuk melakukan pencetakan WHOIS
foot pada nama domain atau alamat IP target. Dalam hal ini akan melibatkan pengumpulan
informasi tentang IP target dan domain yang diperoleh selama langkah pengumpulan
informasi sebelumnya. Sebagai seorang hacker etis profesional atau pen tester harus dapat
melakukan pencetakan WHOIS foot tepat sasaran. Dengan jenis footprint ini dapat
mengekstrak informasi seperti alamat ip atau nama host dari perusahaan layanan DNS dan
informasi kontak yang biasanya berisi alamat dan nomor telepon.

1. Navigasikan ke Z:\CEH-Tools\CEHv10 Module 02 Footprinting and


Reconnaissance\Whois Lookup Tools\SmartWhois-and dan kemudian double klik
setup.exe
2. Jika Open File-Security Warning muncul, klik Run
3. Panduan Selamat Datang; klik Berikutnya
4. Ikuti langkah-langkah wizard (dengan memilih opsi default) untuk menginstal
SmartWhois
5. Di jendela Komponen Opsional, hapus centang semua opsi dan klik Berikutnya
6. Kotak dialog Pengaturan SmartWhois muncul. Klik Ya
7. Luncurkan SmartWhois dari layar Aplikasi.
Tampilan dari SmartWhois akan di tunjukkan pada gambar di bawah ini :

8. Munculan pop-up pembaruan aplikasi SmartWhois. Klik Tidak

29
9. Pertama kita menginstal SmartWhois, kemudian pada bagian atas terdapat ip, host or
domain yang diisi dengan www.gooogle.com

10. Langkah selanjutnya, kita akan mengisi ip,host or domain nya, kemudian dilanjutkan
dengan mengklik drop-down query dimana yang akan ditampilkan beberapa pilihan,
namun kita akan mengklik As domain untuk mengetahui nama domainnya.

11. Setelah mengklik query sebagai domain maka akan menampilkan domain di bagian
sebelah kiri dan hasil query dari domain ditampilkan pada panel bagian kanan.
Dimana dengan alamat ip yang ditampilkan pada bagian hasil query dapat bervariasi
sesuai dengan lingkungan pada lab tersebut.

30
12. Langkah berikutnya kita akan clear / membersihkan semua halaman dengan cara
mengklik clear pada icon toolbar untuk membersihkan history.

13. Setelah kita clear semua halaman, selanjutnya kita mengisi Kembali ip, host or
domain nya dengan www.facebook.com. Lalu dengan mengklik drop-down, dimana
yang akan dipilih yaitu As IP address / Hostname

14. Apabila kita klik enter pada domain tersebut, maka akan ditampilkan pada panel kiri
quey dan pada panel bagian kanan yang ditampilkan berupa hasil dari quey dari
domain www.facebook.com dan hasil query yang ditampilkan dapat bervariasi sesuai
dengan lingkungan lab masing – masing

31
15. Setelah itu kita dapat clear Kembali halaman history domain yang berisi
www.facebook.com

16. Apabila kita clear halaman history sebelummnya, kita juga mengisi Kembali ip, host
or domain dengan windows 10 dimana ip addresnya yaitu 10.10.10.10

Seperti yang kita ketahui bahwa 10.10.10.10 itu merupakan alamat ip mesin virtual
windows. alamat ip mesin ini mungkin akan berbeda dengan lab masing – masing.

17. Ketika kita klik enter pada ip address tersebut, maka akan ditampilkan pada panel kiri
quey dan pada panel bagian kanan yang ditampilkan berupa hasil dari quey dari ip
address 10.10.10.10

32
Lab 10. Advanced Network Route Tracing using Path Analyzer Pro

Langkah yang akan dilakukan :


1. Arahkan ke Z:\CEH-Tools\CEHv10 Module 02 Footprinting and
Reconnaissance\Traceroute Tools\Path Analyzer pro dan kemudian double klik
PAPro27.msl
2. Jika pop-up Buka File -Peringatan Keamanan muncul, klik Jalankan
3. Ikuti langkah-langkah wizard (dengan memilih opsi default) untuk menginstal path
Analyzer Pro.
4. Luncurkan Path Analyzer Pro dari menu Start
5. Jendela Path Analyzer Pro muncul bersama dengan pop-up Registrasi Dari. Klik
Evaluasi di pop-up

6. Dalam hal ini, jendela utama Path Analyzer Pro muncul


7. Kemudian, dalam pilihan Standard OPtions and Advances Probe Details, beberapa
opsi disetel default.
8. Kita harus memastikan tombol radio ICMP di bawah bidang Protokol dipilih
9. Lalu, di bagian Detail Probe Lanjutan, pastikan bahwa opsi Smart dicentang di bawah
bidang Panjang paket

33
10. Pada bagian Detail Pelacakan Lanjutan, beberapa opsi disetel ke default
11. Kita pastikan opsi Stop on control message (ICMP) dicentang di bagian Detail
Penelusuran Lanjutan.

12. Kemudian, untuk melakukan pelacakan, masukkan nama host di bidang Target
(misalnya www.google.com ), dan centang Smart di bawah bidang Port sebagai
default (65535)

34
13. Lalu, dari menu tarik-turun, pilih Jejak Berwaktu dan klik Jejak

14. Dalam hal ini, akan muncul kotak dialog tipe time of trace. Barulah kita tentukan
waktu pelacakan dalam format HH: MM: SS dan klik Terima.

15. Saat Parth Analyzer Pro melakukan pelacakan ini, tab Trace berubah secara otomatis
untuk berhenti.

35
16. Hasil Trace ditampilkan pada tab REport dalam bentuk grafik linier yang
menggambarkan jumlah hop antara Anda dan target

36
17. Kemudian kita klik tab Synopsis, yang menampilkan ringkasan satu halaman dari
hasil penelusuran.

18. Lalu klik tab Charts untuk melihat hasil trace

37
19. Klik Geo, yang menampilkan peta dunia rute jejak.

20. Klik tab LOG untuk melihat Log Jejak Saat Ini dan Log Sesi

38
21. Klik tab Stats, yang menampilkan Statistik Vital dari jejak saat ini

22. Klik Ekspor di bilah alat untuk mengekspor laporan

23. Perlu diketahui bahwa Secara default, Laporan akan disimpan di C:\Program File
(x86)\Path Analyzer Pro 2.7. Namun, kita juga dapat mengubahnya ke lokasi yang
diinginkan.
24. Dan tentukan nama file di kolom File name dan klik simpan.

39
Lab 12. Performing Automated Network Reconnaissance using Recon-ng

Langkah yang harus dilakukan:


1. Pertama Kita launch command line terminal

2. Kemudian kita harus login ke Kali Linux machine dengan root/toor

40
3. Kemudian kita ketikkan “recon-ng” dan tekan enter. Terlihat seperti gambar di bawah

4. Lalu kota ketikkan “show modules”

5. Pada bagian ini, kita bisa melakukan penemuan to perform network discovery,
exploration, reconnaissance dan yang lainnya dengan membuat modul yang
diperlukan.
6. Kemudian kita bisa mengetikkan “help” untuk melihat semua command yang kita
ijinkan untuk add/delete records ke database, query database atau yang lainnya.
Terlihat Seperti gambar di bawah ini:

41
7. Kemudian kita ketikkan “workspaces” dan tekan enter. pada bagian ini kita akan
membuat workspaces.
8. Kemudian kita akan menambahkan workspace ke network reconnaissance. Pada
bagian ini kita akan membuat dengan nama CEH
9. Untuk membuat workspaces dengan nama CEH, kita hanya perlu mengetikkan
“workspaces add CEH” dan kemudian tekan enter. TErlihat pada gambar di bawah ini

Perlu juga diketahui, kita bisa membuat workspace dengan nama lain selain CEH,
hanya pada bagian ini kita beri nama CEH.
10. Kemudian kita ketikkan “workspace list” untuk menunjukkan workspaces apa saja
yang ada di workspaces database kita. KIta lihat pada gambar di bawah ini:

kita bisa lihat pada gambar di atas, bahwa workspaces dengan nama CEH yang sudah
kita tambahkan sebelumnya sudah terdaftar.
11. Kita akan menambahkan domain ke perform network reconnaissance

42
12. Jadi, kita bisa mengetikkan “add domains certifiedhacker.com” untuk menambahkan
certifiedhacker.com ke workspace kita.
Pada gambar di bawah ini, kita akan menambahkan certifiedhacker.com ke
workspace.

13. Kemudian kita periksa apakah workspaces certifiedhacker.com sudah ditambahkan


dengan mengetikkan “show domains”

14. Harvest the hosts-related information associated dengan nama certifiedhacker.com


dengam memuat modul network reconnaissance seperti netcraft, bing dan brute_hosts.
15. Kemudian kita ketikkan “search netcraft” dan tekan enter untuk melihat modul yang
terkait dengan Netcraft. Kita bisa lihat seperti gambar di bawah ini:

16. kemudian kita ketik “recon/domains-host/netcraft” untuk membuat module to harvest


ke hosts. KIta lihat seperti gambar dibawah ini :

17. Kemudian kita ketikkan “run” dan tekan enter. Terlihat seperti gambar dibawah ini :

43
18. Kita telah memiliki host sesuai dengan certifiedhacker.com menggunakan netcraft
modul. Kita juga bisa menggunakan modul lain seperti Bing untuk membuat host
yang lain.
19. Pada bagian ini, kita akan membuat load bing atau (search bing) untuk melihat semua
modul yang terkait dengan bing. Caranya kita bisa mengetikkan “load bing” atau
“search bing”. Pada lab ini kita akan menggunakan
“recon/domains-hosts/bing_domain_web” .
Terlihat seperti gambar di bawah ini

20. Untuk membuat recon/domains-hosts/bing_domain_web modul, kita harus


mengetikkan “recon/domains-hosts/bing_domain_web” dan kemudian tekan enter. Di
tunjukkan seperti gambar di bawah ini :

21. Kemudian kita run untuk menjadikannya hosts.

44
22. Kita bisa lihat bahwa sudah ada beberapa hosts yang dimiliki oleh harvested. Selain
itu, kita juga bisa menggunakan modul yang lain seperti brute_hosts untuk
ditambahkan pada harvested.
23. Pada bagian ini, kita akan mengetikkan load brute atau search brute. Terlihat seperti
gambar di bawah ini:

24. Kemudian kita ketikkan “recon/domains-host/brute_host” dan tekan enter.


Terlihat seperti gambar di bawah ini

25. Kemudian kita ketikkan “run”

26. Setelah itu, kita akan melihat bahwa akan ditampilkan beberapa hosts telah
ditambahkan dengan me run recon/domains-host/brute_host modul

45
di tampikan bawa terdapat 11 total (11 new) host yang telah terdeteksi
27. Kemdian pada bagian selanjutnay kita akan melihat IP Address (dimaan IP Address
yang berisi semua bagian pada reconnaissance proses) untuk menyelesaikan
masing-masing hostnames.
28. Kita ketikkan reverse_resolve dan tekan enter untuk melihat semua modul yang
terkait dengan reverse_resolve. Pada lab ini kita akan menggunakan
recon/host-host/reserve_resolve. Terlihat seperti gambar di bawah ini

46
29. Jadi, kita ketikkan “recon/host-host/reserve_resolve” dan tekan enter

30. Kemudian kita ketikkan run.


31. Setelah selesai dengan reserve lookup process, selanjutnya kita ketikkan “show hosts”
kemudian tekan enter. Terlihat seperti gambar di bawah ini:

32. Langkah selanjutnya, kita ketikkan “back” pada command kemudian tekan enter. Hal
tersebut akan membantu kita untuk kembali ke CEH atributes terminal sebelumnya.
Kita bisa lihat gambar di bawah ini :

47
33. Sekarang kita sudah punya host pada harvested, kemudian kita akan report semua
host sebelumnya.
34. Kita ketikkan “load reporting” dan tekan enter untuk melihat semua modul yang
terkait dengan keyword reporting. Pada lab ini, kita akan menyimpan repost ke dalam
format html. Jadi, modulnya akan menggunakan “reporting/html”.

35. Kemudian kita ketikan “load reporting/html” dan tekan enter. Kemudian kita ketik
“show options” untuk mengetahui konfigurasi yang terkait dengan html report.
36. Kita amati bahwa kita akan menset value untuk piliah “CREATOR” dan “
CUSTOMER”, dimana value “FILENAME” telah di set dan kita bisa mengubah
value tersebut jika diperlukan. Kita atur pilihan SANITIZE menjadi default value.
37. Pada bagian ini, kita akan :
- set FILENAME/root/Desktop/CEH result.html
- set CREATOR[your name] dan tekan enter. Pada bagian ini, kita set namanya
sebagai Jason
- set CUSTOMER Certifiedhacker Networks, dengan certifiedhacker.com dan
tekan enter
terlihat seperti gambar di bawah ini:

38. Kemudian kita ketikkan run

48
39. Setelah berhasil, kita bisa melihat bahwa CEH result yang kita buat sebelumnya sudah
disimpan pada Desktop kita. Terlihat seperti gambar di bawah ini

Kemudian kita bisa double klik CEH results.html pada Desktop kita
40. Hasil yang akan dihasilkan muncul di browser web "Firefox ESR" yang menampilkan
ringkasan host pada harvested. Terlihat seperti gambar di bawah ini:

49
Lab 13. Using Open-source Reconnaissance Tool Recon-ng to Gather Personnel
Information
Lab Tasks

1. Launch Kali Linux virtual machine from VMware Workstation dan masuk
menggunakan kredensial: root/toor

2. Luncurkan terminal baris perintah


3. Ketik perintah recon-ng dan tekan Enter untuk meluncurkan aplikasi

50
2. Tambahkan ruang kerja untuk melakukan pengumpulan informasi. Di lab ini, kami
menambahkan pengintaian nama ruang kerja

3. Untuk menambahkan ruang kerja, ketik perintah ruang kerja tambahkan pengintaian
dan tekan Enter. Ini membuat ruang kerja bernama pengintaian dan tekan Enter. Ini
membuat pengintaian nama ruang kerja

4. Atur domain dan lakukan footprinting untuk mengekstrak kontak yang tersedia di domain
5. Ketik load recon/domains-contacts/who is_pocs dan tekan Enter.Modul ini
menggunakan ARIN Whois RWS untuk memanen data POC dari who is query
untuk domain yang diberikan

6. Ketik perintah show info/show options dan tekan Enter untuk melihat opsi yang
diperlukan untuk menjalankan modul ini.

51
7. Ketik set SOURCE facebook.com dan tekan Enter untuk menambahkan domain facebook.com

8. Ketik perintah dan tekan Enter. Modul load recon/domains-contacts/who is_pocs


mengekstrak kontak yang terkait dengan domain, dan menampilkannya seperti yang
ditunjukkan pada tangkapan layar berikut:

9. ketik kembali dan tekan Enter untuk kembali ke terminal ruang kerja (pengintaian)

52
10. sekarang setelah Anda memperoleh kontak yang terkait dengan domain, catat
nama kontak ini untuk memvalidasi keberadaan nama mereka (nama pengguna)
di situs web tertentu.

11. Modul recon/profiles-profiles/namechk memvalidasi keberadaan nama


pengguna kontak. Kontak yang akan kita gunakan di labnya adalah Mark
Zuckerberg
12. ketik perintah load recon/profiles-profiles/namechk dan tekan Enter untuk
memuat modul ini

13. Ketik set SOURCE MarkZuckerberg dan tekan Enter. Perintah ini menetapkan
MarkZuckerberg sebagai sumber, yang Anda inginkan untuk mengetahui
keberadaan pengguna di situs web tertentu

14. Ketik jalankan dan tekan Enter. Ini memulai pencarian kata kunci MarkZuckerberg
di berbagai situs web

17. Pengintaian mulai mencari di internet untuk keberadaan nama pengguna di situs web dan , jika
ditemukan, ia mengembalikan hasil yang menyatakan: Pengguna Ada!"

53
Note:gonre the Errors

18. Ketik perintah kembali dan tekan Enter untuk kembali ke terminal ruang kerja
(pengintaian).
19. Temukan keberadaan profil pengguna di berbagai situs web, untuk itu Anda perlu memuat
modul recon/profiles-profiles/profiler
20. Ketik perintah load recon/profiles-profiles/profiler dan tekan Enter
21. Ketik perintah set SOURCE MarkZukerberg dan tekan Enter.
22. Ketik run command dan tekan Enter. Modul recon/profiles-profiles/profiler mencari nama
pengguna ini dan mengembalikan URL profil (ditemukan dengan nama pengguna yang
cocok):

54
Note: IGnore the Errors

15. Ketik kembali dan tekan Enter untuk kembali ke terminal ruang kerja
16. sekarang setelah Anda memverifikasi keberadaan pengguna dan mendapatkan URL
profil, Anda akan menyiapkan laporan yang berisi hasilnya.
17. ketik perintah pelaporan beban dan tekan Enter untuk melihat semua
modul yang terkait dengan kata kunci pelaporan. Di lab ini, kita akan
menyimpan laporan dalam format html. JADI modul yang digunakan
adalah pelaporan/html
18. Ketik perintah loadreporting/html dan tekan Enter. Tetapkan nilai
untuk CREATOR,CUSTOMER dan FILENAME
19. Type:

- set FILENAME Reconnaissance.html and press Enter.By issuing this


command, you are setting the report name as Reconnaissance.This file will be
saved to the location/usr/share/recon-ng
- set CREATOR [your name] (here,Jason) and press Enter
- set CUSTOMER Mrk ZUkerbeg (since, you have performed infromation
gathering on the name of Mark Zuckerberg) and press ENter

55
20. Ketik perintah run dan tekan ENTer untuk membuat laporan untuk semua host
yang telah dipanen.
21. laporan yang dihasilkan disimpan ke /usr/share/recon-ng.Navogate ke lokasi dan
double=klik file Reconnaissanse.html.

22. laporan yang dihasilkan muncul di browser web Firefix ESR yang menampilkan
ringkasan hasilnya. Anda dapat memperluas kontak dan profil node untuk melihat node
atau melihat semua obtanian

23. Anda sekarang telah mengumpulkan informasi tentang personel yang bekerja di suatu
organisasi

56

Anda mungkin juga menyukai