PERTEMUAN 11 FOOTPRINTING - KEAMANAN KOMPUTER

 


FOOTPRINTING CONCEPTS

Footprinting adalah proses mengumpulkan informasi sebanyak mungkin tentang jaringan target, untuk mengidentifikasi berbagai cara untuk menyusup ke dalam sistem jaringan organisasi. Penyerang mengumpulkan informasi sensitif yang tersedia untuk umum, yang digunakan untuk melakukan rekayasa sosial, serangan sistem dan jaringan, dll. yang menyebabkan kerugian keuangan yang besar dan hilangnya reputasi bisnis.

  • Know Security Posture: memungkinkan penyerang untuk mengetahui postur keamanan eksternal dari organisasi target.
  • Reduce Focus Are: mengurangi area fokus penyerang pada rentang spesifik alamat IP, jaringan, nama domain, akses jarak jauh, dll. 
  • Draw Network Map: itu memungkinkan penyerang untuk menggambar peta atau menguraikan infrastruktur jaringan organisasi target untuk mengetahui tentang lingkungan aktual yang akan mereka hancurkan.

  • Identify Vulnerability: memungkinkan penyerang untuk mengidentifikasi kerentanan dalam sistem target untuk memilih eksploitasi yang sesuai.

OBJECTIVE OF FOOTPRINTING

  • Collect Netwok Information.
  • Collect System Information. 
  • Collect Organization’s Information.

FOOTPRINTING METHODOLOGY

  • Footprinting melalui mesin pencari (footprinting through search engines): mengekstrak informasi tentang target seperti platform teknologi, detail karyawan, halaman login, portal intranet, dll. yang membantu dalam melakukan rekayasa sosial dan jenis serangan sistem lanjutan lainnya. Cache mesin pencari dan arsip internet juga dapat memberikan informasi sensitif yang telah dihapus dari World Wide Web (www). Situs jejaring sosial adalah sumber informasi pribadi dan organisasi yang hebat. Informasi tentang seseorang dapat ditemukan di berbagai situs pencarian orang.

  • Footprinting menggunakan teknik peretasan google tingkat lanjut (Google Advanced Search).

    • Query String Peretasan google: mengacu pada pembuatan kueri pencarian yang kompleks untuk mengekstrak informasi sensitif atau tersembunyi. 

    • Vulnerable Targets: membantu penyerang untuk menemukan target yang rentan. 

    • Google Operators: menemukan string tertentu dalam hasil pencarian. 

  • Footprinting melalui situs jejaring sosial: penyerang menggunakan trik rekayasa sosial untuk mengumpulkan informasi sensitif dari situs jejaring sosial. Penyerang membuat profil palsu di situs jejaring sosial dan kemudian menggunakan identitas palsu untuk memikat karyawan agar menyerahkan informasi sensitif mereka.

  • Website footprinting. 

    • Jejak kaki situs web merujuk pada pemantauan dan analisis situs web organisasi target untuk mendapatkan informasi. 
    • Menjelajahi situs web target dapat menyediakan 
    • Use Burpsuite, Zaproxy, Website Informer,etc.

 

WEBSITE FOOTPRINTING 

 

 MIRORRING ENTIRE WEBSITE 


    • http://www.archive.orgmesin wayback arsip internet memungkinkan Anda mengunjungi versi situs web yang diarsipkan.

 

    • Aplikasi Website-watcher: otomatis akan mengecek web Ketika terjadi update dan perubahan. 

  • Competitive intelligence: proses mengidentifikasi, mengumpulkan. proses mengidentifikasi, mengumpulkan. 

  • WHOIS Footprinting: database dipelihara oleh catatan Internet Regional dan berisi data pribadi pemilik domain.

  • DNS Footprinting: penyerang dapat mengumpulkan host kunci informasi DNS di jaringan dan dapat melakukan serangan rekayasa sosial. Berikut beberapa tools yang digunakan. 

  • Network Footprinting. 

  • Footprinting through Social Engineering.

 

Comments

Popular posts from this blog

PERTEMUAN 2 KEAMANAN KOMPUTER - ASPEK KEAMANAN KOMPUTER

PERTEMUAN 3 KEAMANAN KOMPUTER- MALWARE

PERTEMUAN 6 - KEAMANAN KOMPUTER: STEGANOGRAFI