Anda di halaman 1dari 3

FOOTPRINTING

...Footprinting adalah salah satu alat yang dapat didekati oleh peretas untuk menjangkau mereka
di dekat area target dan mendapatkan informasi target untuk serangan cyber....

...Banyak alat berbeda yang ada untuk membantu para peretas agar memperingatkan organisasi
tentang kerentanan dalam jaringan. kata kunci: Footprinting, Ethical hacking, kerentanan,
penyerangan I. Pendahuluan Footprinting adalah salah satu metode yang diterapkan untuk
mengambil informasi tentang sistem target....

...The Footprinting biasanya mengumpulkan informasi terkait jaringan seperti ID Jaringan, nama
domain bersama dengan nama domain internal, mekanisme kontrol akses, alamat IP, protokol,
VPN, izin, informasi pengguna dan grup, tabel perutean, spanduk sistem, siaran pers dan artikel
berita, jenis sistem jarak jauh, tautan server web, dll....

...Jika penyerang mengumpulkan informasi sensitif, mereka dapat menggunakan data tersebut
untuk penipuan, membuat profil palsu, dll....

...Penyerang dengan mengumpulkan lebih banyak jenis informasi serupa yang terkait dengan
minat dan aktivitas target, penyerang dapat bergabung dengan beberapa media sosial dan grup
lain yang selanjutnya mengarah pada Footprinting [1][2]....

...Dalam aplikasi waktu nyata, terdapat berbagai teknologi Footprinting seperti Footprinting
spam, Footprinting email, Footprinting Situs Web, dll....

...Informasi yang dikumpulkan oleh berbagai jenis alat Footprinting seperti traceroute, pencarian
Whois, alat Nmap, dll....

...Nmap adalah salah satu alat yang biasa digunakan untuk mengumpulkan informasi layanan dan
host di jaringan....

...Traceroute adalah salah satu teknik yang digunakan untuk melacak informasi paket yang
berpindah antar alamat IP yang berbeda....

...Dua teknik di atas Nmap dan traceroute adalah alat yang paling banyak digunakan untuk
mengumpulkan informasi jaringan....

...Jejak kaki adalah salah satu titik dalam fase investigasi peretasan etis, di mana penyerang
mengumpulkan informasi sistem....

...The Footprinting dapat diimplementasikan dalam dua metode; mereka adalah Jejak Aktif dan
Pasif [7][8]. saya. Active Footprinting: Dalam Active Footprinting, peretas berinteraksi langsung
dengan sistem atau aplikasi untuk mengumpulkan informasi tentang sistem....

...Passive Footprinting: Dalam teknik ini hacker dapat mengumpulkan informasi sistem atau
aplikasi tanpa berinteraksi dengan sistem secara langsung....
...Di sini, mesin pencari atau catatan publik membantu peretas dalam mengumpulkan informasi
dari sistem....

...II Pengumpulan Informasi Informasi terkini tersedia di berbagai platform dan penyerang selalu
berusaha mengumpulkan informasi rahasia dan pribadi pengguna....

...Dalam arti, informasi pribadi pengguna dikumpulkan dari situs sosial seperti Facebook,
Twitter, dll....

...Beberapa teknik Footprinting dibahas di bagian berikut. saya. Jejak melalui Mesin Pencari:


Secara umum, mesin pencari seperti Google chrome, Bing, dan yahoo adalah alat terbaik dalam
mengumpulkan informasi tentang entitas yang dicari pengguna....

...Mesin pencari mengumpulkan berbagai jenis informasi melalui internet....

...Di sinilah tempatnya, penyerang mendapatkan informasi tentang riwayat atau pola data
penjelajahan....

...Ini akan membantu penyerang meretas informasi pribadi dan data sosial pengguna....

...Penyerang mengumpulkan informasi resmi organisasi, data pribadi terbatas, data situs web,
dan lain-lain....

...Ada beberapa mesin pencari keuangan seperti google, yahoo dll, dimana penyerang dapat
memperoleh informasi keuangan dari sistem target....

...Oleh karena itu, mungkin hanya dengan mengetahui informasi organisasi yang ditargetkan
penyerang dapat mengetahui informasi keuangan dari sistem yang ditargetkan....

...Informasi tersebut berisi lokasi, informasi kontak, persyaratan pekerjaan, gaji, detail perangkat
keras dan perangkat lunak....

...Situs pekerjaan palsu dapat mengumpulkan informasi pribadi yang ditargetkan individu....

... Demikian pula grup, forum, blog, dan komunitas berisi informasi sensitif dan ada
kemungkinan pencurian dengan informasi sensitif. aku aku aku....

...Jejak kaki menggunakan Teknik Peretasan Google Tingkat Lanjut: Peretas menggunakan
mesin pencari secara kreatif untuk mengumpulkan informasi sensitif....

...Misalnya, penggunaan mesin pencari google untuk mengambil informasi disebut sebagai
peretasan google....

...Berikut adalah beberapa perintah yang efektif digunakan di mesin pencari google untuk
mengambil informasi yang ditargetkan; 'filetype' mendapatkan jenis file yang ingin dicari oleh
peretas; misalnya bantuan 'situs' dalam mengakses situs web setelah titik dua; 'link' membantu
mengidentifikasi halaman pencarian; 'cache' mengidentifikasi versi halaman web yang
menggunakan; 'intitle' mengambil kata dari judul dokumen; 'inurl' mencari kata dari Unified
Resource Locator (URL). iv: Jejak melalui rekayasa sosial: Rekayasa sosial adalah salah satu
seni mengambil informasi pribadi seseorang seperti tanggal lahir, nomor kartu kredit, username,
NetworkId, password, nomor identifikasi pribadi, dan interaksi sosial mereka....

...Dalam pandangan masalah keamanan, Jejak melalui rekayasa sosial dapat memungkinkan
penyerang untuk masuk ke dalam kehidupan sosial individu yang mendalam....

...Ada beberapa alat rekayasa sosial dasar yang efektif digunakan dalam Footprinting, seperti
phishing, dumpster diving, eavesdropping, dan shoulder surfing....

...Begitu pengguna mengklik tautan, itu menjalankan program latar belakang dan mengambil
semua informasi sensitif seperti nama pengguna dan kata sandi dan diarahkan ke alamat
palsu. b. Dumpster: Ini adalah salah satu teknik rekayasa sosial tertua mengumpulkan informasi
dari sistem target sampah....

...Misalnya penyerang mengumpulkan tagihan bulanan, informasi keuangan, dan informasi


sensitif lainnya dari sampah. c. Menguping: Dalam proses ini penyerang mengumpulkan semua
informasi mendengarkan percakapan diam-diam....

...Ini adalah salah satu rekayasa sosial di mana penyerang mengumpulkan semua informasi
dengan mendengarkan, membaca, mengakses dokumen dari sistem target tanpa pemberitahuan
atau pemberitahuan

Anda mungkin juga menyukai