Pengintaian dan
Penjejakan
Ethical Hacking and Countermeasures
(PAI 083213)
Program Studi Teknik Informatika, Unsoed
Pengintaian/
reconnaissance
: proses
mengumpulkan informasi sebanyak
Internet mempermudah tahap ini.
(informasi yang terlihat tidak penting bisa jadi penting
Pengintaian
Reconnaissance
(terminologi militer): mencari
secara aktif status dan keberadaan musuh
dengan mengumpulkan informasi tentang
komposisi dan kemampuan musuh
Competitive Intelligence
(CI)
●
Mengumpulkan informasi tentang produk,
pemasaran, dan teknologi kompetitor untuk
digunakan sebagai perbandingan.
●
Situs penyedia: SpyFu, KeywordSpy, EDGAR,
dan lainlain.
●
Kita dapat menggunakan informasi CI untuk
tahap pengintaian.
Penjejakan
Proses memetakan profil keamanan
dari sistem dan jaringan target.
Tahap penjejakan sangat penting untuk
memasti-kan seluruh informasi yang telah diperoleh dapat
1
2
1
2
Menggali Informasi Awal
●
Informasi yang dicari
●
Nama domain, blok jaringan, dan alamat IP mesin yang dapat dijangkau dari luar.
●
Layanan, aplikasi yang dijalankan, dan arsitektur sistem.
●
ACL
,
IDS
, dan mekanisme otentifikasi.
●
Prosedur internal, alamat, dan kontak.
●Sumber informasi
●Mesin pencari, forum, blog, milis, media sosial, situs lowongan kerja, Internet Archive
(archive.org), situs statistik/survei teknologi seperti Netcraft, dll.
●Situs peta dan lokasi. Contoh: Google Maps, Google Earth, WikiMapia, “GeoIP”, dan
banyak lagi.
●Perintah whois dan nslookup.
●Intuisi/tebakan
berdasarkan pengetahuan dan pengalaman akan sangat
membantu sekali.
DNS
Enumeration
●
Proses mendapatkan daftar peladen DNS sebuah
organisasi dan rekamannya.
●
Informasi: pengguna, komputer, alamat IP.
●
Tipe rekaman: SOA, NS, A, PTR, CNAME, MX, SRV, ...
●
Perkakas: nslookup, dig, whois, DNSstuff, PANDI, ...
●nslookup unsoed.ac.id
●dig t mx unsoed.ac.id
●whois google.com
Domain ID:D10XXXXXX0-LROR
Domain Name:DOMAIN.ORG
Created On:20-Jun-2010 11:13:09 UTC
Last Updated On:21-May-2011 07:32:55 UTC
Expiration Date:20-Jun-2011 11:13:09 UTC
Sponsoring Registrar:CV. Kampus (R1111-LROR)
Status:OK
Registrant ID:DI_123456
Registrant Name:Iwan Setiawan
Registrant Organization:Kampus
Registrant Street1:Jalan Pendidikan No. 1
Registrant Street2:
Registrant Street3:
Registrant City:Purwajaya
Registrant State/Province:Jawa Selatan
Registrant Postal Code:50000
Registrant Country:ID
Registrant Phone:+62.5000000005
Registrant Phone Ext.:
Registrant FAX:
Registrant FAX Ext.:
…
Admin ID:DI_123456
Admin Name:Iwan Setiawan
Admin Organization:Kampus
Admin Street1:Jalan Pendidikan No.1
Admin Street2:
Admin Street3:
Admin City:Purwajaya
Admin State/Province:Jawa Selatan
Admin Postal Code:50000
Admin Country:ID
Admin Phone:+62.5000000005
Admin Phone Ext.:
Admin FAX:
Admin FAX Ext.:
Admin Email:[email protected]
Tech ID:DI_123456
Tech Name:Iwan Setiawan
Tech Organization:Kampus
Tech Street1:Jalan Pendidikan No.1
...
“
Google Hacking
”
●
Menggunakan mesin pencari Google untuk
menggali informasi target.
●
Operator: site, filetype, link, cache, intitle, inurl, ...
●
site:unsoed.ac.id informatika
●
site:unsoed.ac.id inurl:files filetype:pdf
●
cache:unsoed.ac.id
●
intitle:”Index of”
●
inurl:”parameter=” with filetype:ekstensi
Baca http://google.com/help/refinesearch.html
Melacak Jangkauan Jaringan
●
Perkakas: tracert/traceroute, mtr, Visual Trace Route
Tool, OpenVisualTraceRoute.
●
Untuk menelusuri/melacak (rute) paket yang dikirim
melalui jaringan dengan menggunakan ICMP echo ke
setiap
hop
(
router/gateway
).
●
Mengetahui rute, jangkauan jaringan, lokasi
geografis, dll.
●
Kelemahan:
timeout
–lihat tanda “*”, ketika paket
Return-Path: <[email protected]>
X-Original-To: [email protected]
Delivered-To: [email protected]
Received: from localhost (localhost [127.0.0.1])
by unsoed.ac.id (
Postfix
) with ESMTP id 1A63417C722E
for <[email protected]>; Sun, 1 Apr 2012 19:28:31 +0700 (WIT)
X-Virus-Scanned:
Debian amavisd-new
at unsoed.ac.id
Authentication-Results:
merad.unsoed.ac.id
(amavisd-new); dkim=pass
[email protected]
Authentication-Results: merad.unsoed.ac.id (amavisd-new); domainkeys=pass
[email protected]
Received: from unsoed.ac.id ([127.0.0.1])
by localhost (merad.unsoed.ac.id [127.0.0.1]) (amavisd-new, port 10024)
with ESMTP id tQpNcA8NzkIN for <[email protected]>;
Sun, 1 Apr 2012 19:28:19 +0700 (WIT)
Received: from nm33-vm8.bullet.mail.sg3.yahoo.com (nm33-vm8.bullet.mail.sg3.yahoo.com [106.10.151.231])
by unsoed.ac.id (Postfix) with SMTP id 4824A17C0946
for <[email protected]>; Sun, 1 Apr 2012 19:28:19 +0700 (WIT)
Received: from [106.10.166.124] by nm33.bullet.mail.sg3.yahoo.com with NNFMP; 01 Apr 2012 12:20:18 -0000
Received: from [106.10.151.123] by tm13.bullet.mail.sg3.yahoo.com with NNFMP; 01 Apr 2012 12:20:18 -0000
Received: from [127.0.0.1] by omp1005.mail.sg3.yahoo.com with NNFMP; 01 Apr 2012 12:20:18 -0000
X-Yahoo-Newman-Property: ymail-3
X-Yahoo-Newman-Id: [email protected]
Received: (
qmail
48738 invoked by uid 60001); 1 Apr 2012 12:20:18 -0000
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=yahoo.com; s=s1024; t=1333282818;
Received: from [214.79.56.199] by web190304.mail.sg3.yahoo.com via HTTP; Sun, 01 Apr 2012 20:20:17 SGT
X-Mailer: YahooMailWebService/0.8.117.340979
Message-ID: <[email protected]>
Date: Sun, 1 Apr 2012 20:20:17 +0800 (SGT)
From: hacker baik hati <[email protected]>
Reply-To: hacker baik hati <[email protected]>
Subject: [ethack] TK1 H1L000001- H1L000002
robots.txt
Useragent: *
Disallow: /cgibin
Disallow: /doc
Analisis dan pemetaan profil keamanan target
dilakukan setelah semua informasi terkumpul.
Rekayasa Sosial
Manusia merupakan bagian terlemah
dari sebuah sistem keamanan.
Rekayasa Sosial
: metode non teknis yang
memanfaatkan celah sisi terlemah manusia.
Manusia cenderung senang membantu, percaya
terhadap orang, takut jika membuat masalah.
Tipe Rekayasa Sosial
●
Rekayasa sosial melalui manusia
●
Interaksi secara langsung baik melalui tatap muka atau telpon.
●Cara: berpurapura menjadi karyawan atau pengguna yang valid,
orang penting, pendekatan orang ketiga, menelpon
helpdesk
atau
dukungan teknis, mengintip,
ngubekubek
tempat sampah.
●
Reverse social engineering
: pengguna “datang” pada peretas.
●
Rekayasa sosial melalui komputer
●
Interaksi dengan perantara sistem komputer.
●
Bentuk: lampiran surel,
situs palsu
, dan jendela
popup
.
●