Anda di halaman 1dari 51

INFORMATION

GATHERING
1.
PASSIVE INFORMATION
GATHERING
Information gathering dapat menemukan banyak
informasi berguna, berdasarkan pada jenis pengumpulan
informasi apa yang sedang dilakukan.
PENDAHULUAN

Menurut Mark Czumak: WHOIS, Google, Maltego,


Intercepting Proxies, Web Spider, Netcraft, dan
situs-situs seperti Pastebin.com semuanya
dapat menjadi sumber daya yang bermanfaat.

4
PENDAHULUAN (Lanjutan)

Jenis-jenis informasi yang dapat ditemukan melalui


pengumpulan informasi pasif meliputi:
• Subdomain dan alamat IP publik.
• Nama pengguna dan kata sandi.
• Daftar direktori (indeks direktori).
• Dokumen dan file sensitif yang tersedia untuk umum.
• Kredensial yang bocor.

5
2.
PASSIVE INFORMATION
GATHERING (the harvester)
TheHarvester merupakan salah satu alat bantu untuk
melakukan pasif information gathering yang umum
digunakan dan cukup baik dalam hal pengenalan target.
The Harvester
Detail penggunaan command pada theHarvester dapat menjalankan
perintah : theHarvester -h

7
The Harvester (Lanjutan)
Penggunaan theHarvester sebagaimana umumnya, dapat menggunakan
perintah : theHarvester -d <DOMAIN> -l <LIMIT> -b <SOURCE> -f
<FILE_OUPUT>

8
The Harvester (Lanjutan)
• Contoh di slide 9 hanya menggunakan satu sumber yaitu Google, theHarvester
akan melakukan kueri ke mesin pencari google lalu mencatat temuannya
kemudian diproses untuk mengambil informasi yang terkait target saja yang
ditampilkan dengan maksimal kueri sebanyak 500 halaman pencarian lalu
menyimpan hasil query pada file linuxhacking.or.id dan linuxhacking.xml.
• theHarvester mampu melakukan pencarian ke lebih dari satu sumber, dapat
menentukan sumber tersebut dengan memisahkan sumber menggunakan
koma (,) pada parameter theHarvester. Sebagai contoh, menambahkan bing
pada target yang sama dengan perintah : theHarvester -d <DOMAIN> -l
<LIMIT> -b <SOURCE1, SOURCE2> -f <FILE_OUPUT>

9
The Harvester (Lanjutan)
Pencarian ke lebih dari satu sumber:

10
3.
PASSIVE INFORMATION
GATHERING (Maltego)
Maltego adalah perangkat lunak aplikasi yang
digunakan untuk intelijen open-source dan forensik
dan dikembangkan oleh Paterva.
Maltego
• Paterva menyediakan dua lisensi yang dapat digunakan, versi komersial dan versi
gratis. Versi gratis, disebut sebagai "Edisi Komunitas."
• Menjalankan Maltego di terminal Kali Linux, ketik maltego dan tekan "enter" seperti
yang ditunjukkan di slide 14.
• Pilih Maltego CE (Versi Komunitas), dan akan diminta login terlebih dahulu seperti
yang tertera di slide 15, jika belum memiliki akun silahkan pilih register terlebih
dahulu (slide 16). Setelah berhasil login lalu lanjutkan ke proses berikutnya, yaitu
install transformasi (slide 17).
• Lanjutkan proses nya seperti slide 18 dan slide 19.
• Setelah proses installasi selesai, maka akan masuk ke tampilan utama Maltego
(Slide 20).

12
Maltego (Lanjutan)

13
Maltego (Lanjutan)

14
Maltego (Lanjutan)

15
Maltego (Lanjutan)

16
Maltego (Lanjutan)

17
Maltego (Lanjutan)

18
Maltego (Lanjutan)

19
Maltego (Lanjutan)

20
Maltego (Lanjutan)

21
4.
PASSIVE INFORMATION
GATHERING (dmitry)
DMitry (Deepmagic Information Gathering Tool) adalah
UNIX / (GNU) Linux Command Line Application yang
dikodekan dalam C.
Dmitry
• DMitry memiliki kemampuan untuk mengumpulkan sebanyak mungkin
informasi tentang host. Fungsionalitas dasar dapat mengumpulkan
subdomain, alamat email, informasi uptime, pencarian port tcp, pencarian
whois, dan lainnya.
• Menjalankan Dmitry dengan mode domain whois lookup (w) , IP whois lookup
(i), ambil info Netcraft (n), cari subdomain, cari alamat email (e), lakukan
pencarian port TCP (p), dan simpan output ke target.txt (o) untuk domain
target dapat menjalankan perintah : dmitry -winsepo linuxhacking.txt
linuxhacking.or.id (slide 25).
• Dmitry akan secara otomatis mengumpulkan semua informasi yang
dibutuhkan sesuai dengan mode yang dipilih dan akan menyimpan hasil scan
pada file target.txt.

23
Dmitry (Lanjutan)

24
5.
LATIHAN
Kerjakan soal yang ada di slide berikutnya.
Lakukan proses Information Gathering pada
salah satu website yang diberikan lalu buat
laporan dalam bentuk PDF tentang
informasi apa saja yang didapatkan dari
website tersebut sedetail mungkin.

Cakupan informasi yang dibutuhkan:


• NS yang terhubung dengan domain.
• Subdomain yang terhubung dengan
domain.
• Kepemilikan website.

List website target :


https://www.linuhacking.or.id
https://www.harvard.edu/
https://www.nasa.gov/

26
6.
ACTIVE INFORMATION
GATHERING
Jenis-jenis informasi yang dapat ditemukan melalui pengumpulan
informasi aktif meliputi: Drive share, port yang terbuka pada
aplikasi, Versi dan platform aplikasi, API-key, Teknologi yang
digunakan, alamat IP
NMAP - Basic
• Network Mapped (Nmap) adalah scanning jaringan dan alat
deteksi host yang sangat berguna untuk pengujian penetrasi.
• Nmap tidak terbatas untuk mengumpulkan informasi dan
enumerasi saja, tetapi juga utilitas yang dapat digunakan
sebagai pendeteksi kerentanan atau pemindai keamanan.
• Nmap adalah alat multiguna, dan dapat dijalankan pada
beberapa sistem operasi yang berbeda termasuk Windows,
Linux, BSD, dan Mac.

28
NMAP – Basic (Lanjutan)
Nmap adalah utilitas yang sangat kuat yang dapat digunakan untuk:
• Mendeteksi host langsung di jaringan (penemuan host).
• Mendeteksi port terbuka pada host (penemuan port atau enumerasi).
• Deteksi perangkat lunak dan versi ke port masing-masing (penemuan
layanan).
• Mendeteksi sistem operasi, alamat perangkat keras, dan versi
perangkat lunak.
• Mendeteksi celah kerentanan dan keamanan (skrip Nmap).

29
NMAP – Basic (Lanjutan)
• Nmap menggunakan teknik yang berbeda untuk melakukan pemindaian
termasuk: scanning TCP connect(), scanning TCP reverse ident,
scanning bouncing FTP, dan sebagainya.
• Jika ingin scanning sistem, maka dapat menggunakan perintah
sederhana, yaitu : nmap target.com atau nmap iptarget (Slide 35).
• Jika ingin memindai seluruh subnet, maka perintahnya adalah : nmap
iptarget/24 (Slide 36).

30
NMAP – Basic (Lanjutan)
• Melakukan scanning ke lebih dari satu target, dilakukan dengan cara
memisahkan setiap target menggunakan beberapa argumen sekaligus
dipisahkan dengan spasi. Ketik perintah : nmap iptarget (spasi)
iptarget. (Slide 37)
• Melakukan scanning alamat IP, tetapi tidak seluruh subnet. misalkan
dimulai dari net IP pertama hingga 100, gunakan perintah :
nmap 192.168.1.1-100. (Slide 38)

31
NMAP – Basic (Lanjutan)
• Melakukan scanning dari list target yang telah dibuat, ketik perintah
nmap -iL target.txt. (Slide 39)
• Melihat daftar semua host yang ingin di scanning, maka gunakan
perintah dengan parameter –sL : nmap -sL iptarget/24. (Slide 40)
• Melakukan scanning port tertentu pada mesin target (misalnya, jika
ingin scanning port HTTP, FTP, dan Telnet hanya pada komputer
target), ketik perintah berikut ini : nmap -p80,21,22,3306,3389
iptarget. (Slide 41)

32
NMAP – Basic (Lanjutan)

33
NMAP – Basic (Lanjutan)

34
NMAP – Basic (Lanjutan)

35
NMAP – Basic (Lanjutan)

36
NMAP – Basic (Lanjutan)

37
NMAP – Basic (Lanjutan)

38
NMAP – Basic (Lanjutan)

39
NMAP - Advanced
• Version Detection (-sV) : nmap -sV iptarget.
• Ping Scan (-sP) : nmap -sP iptarget.
• Idle Scan (-sI) : nmap -sI zombie_host target_host.
• UDP Scan (-sU) : nmap -sU iptarget.
• TCP SYN Scan (-sS) : nmap -sS iptarget.
• FIN Scan (-sF) : nmap -sF iptarget.
• TCP connect() scan (-sT) : nmap -sT iptarget.
• OS Detection Nmap : nmap -O -PN iptarget/24 | nmap -O --osscan_limit
iptarget/24 | nmap -O --osscan-guess iptarget

40
7.
SHODAN FOR
PENTESTING
Shodan adalah mesin pencari untuk perangkat yang
terhubung ke internet. Mesin pencari web, seperti
Google dan Bing, cocok untuk menemukan situs web.
Shodan

42
Shodan (Lanjutan)
Basic Operations: Filters
• country.
• hostname.
• net.
• os.
• port.

43
Shodan (Lanjutan)
Basic Operation : Country Filter
• apache country : target-country

44
Shodan (Lanjutan)
Basic Operation : Hostname Filter
• Mencari "apache" servers dari .go.id domain : apache
hostname: [target-hostname].

45
Shodan (Lanjutan)
Basic Operations: Port Filter
SHODAN dapat melakukan penyaringan pencarian menggunakan
port, diantaranya:
• 21 (FTP)
• 22 (SSH)
• 23 (Telnet)
• 80 (HTTP)

46
Shodan (Lanjutan)
Basic Operation : Port Filter

47
8.
LATIHAN
Kerjakan soal yang ada di slide berikutnya.
Lakukan proses pencarian
menggunakan shodan, poin berikut ini:

• Country.
• Hostname.
• Net.
• OS.
• Port.

49
BREAK
Next Step Modul #2

50
Thanks!
Any questions?
Find me at @belajarbareng.omrhen &
tanya.omrhen@gmail.com

51

Anda mungkin juga menyukai