Footprinting

  • Pengertian

  • Tujuan

  • Teknik

  • Tipe footprinting

  • Lingkungan yang memadai

  • Perangkat yang digunakan

  • Pertanyaan penting

  • Contoh informasi yang harus dikumpulkan

  • Nmap

Pengertian :

Footprinting (juga dikenal sebagai pengintaian) adalah teknik yang digunakan untuk mengumpulkan informasi tentang sistem komputer dan entitas tempat mereka berada. Untuk mendapatkan informasi ini, seorang peretas mungkin menggunakan berbagai alat dan teknologi. Informasi ini sangat berguna bagi peretas yang mencoba meretas seluruh sistem

Tujuan :

Ini memungkinkan seorang peretas mendapatkan informasi tentang sistem atau jaringan target. Informasi ini dapat digunakan untuk melakukan serangan terhadap sistem. Itulah alasan yang mungkin dinamai Pre-Attack, karena semua informasi ditinjau untuk mendapatkan penyelesaian serangan yang lengkap dan berhasil. Footprinting juga digunakan oleh peretas etis dan penguji penetrasi untuk menemukan kelemahan dan kerentanan keamanan dalam jaringan perusahaan mereka sendiri sebelum peretas jahat menemukannya

Teknik :

  • DNS queries
  • Network enumeration
  • Network queries
  • Operating system identification
  • Organizational queries
  • Ping sweeps
  • Point of contact queries
  • Port Scanning
  • Registrar queries (WHOIS queries)
  • SNMP queries
  • World Wide Web spidering
  • ((net work edit)) wifi

Tipe Footprinting

  • Active Footprinting

Active Footprinting adalah proses menggunakan alat dan teknik, seperti melakukan ping sweep atau menggunakan perintah traceroute, untuk mengumpulkan informasi tentang target. Jejak Kaki Aktif dapat memicu Sistem Deteksi Intrusi (IDS) target dan dapat dicatat, dan karenanya membutuhkan tingkat penyamaran agar berhasil.

  • Passive Footprinting

Passive Footprinting adalah proses mengumpulkan informasi tentang target dengan cara yang tidak berbahaya, atau pasif. Menjelajahi situs web target, mengunjungi profil media sosial karyawan, mencari situs web di WHOIS, dan melakukan pencarian Google dari target adalah semua cara Passive Footprinting. Passive Footprinting adalah metode yang lebih tersembunyi karena tidak akan memicu IDS target atau mengingatkan target informasi yang sedang dikumpulkan.

Lingkungan yang memadai :

  • Prosedur pengelolaan patch yang efektif.
  • Kebijakan pengetesan konfigurasi sistem terkelola.
  • Multi-layered DMZs.
  • Pengelolaan log keamanan terpusat.
  • Kontrol keamanan berbasis host.
  • Deteksi intrusi jaringan atau sistem pencegahan.
  • Deteksi intrusi nirkabel atau sistem pencegahan.
  • Sistem deteksi intrusi atau pencegahan aplikasi web.
  • Keamanan pengguna akhir, keamanan eksekutif, dan insider threat

Pertanyaan penting :

  • Siapa yang berwenang memberikan ijin pengujian?
  • Apa tujuan dari pengujian?
  • Berapa jangka waktu yang diusulkan untuk pengujian Adakah batasan kapan pengujian bisa dilakukan?
  • Apakah klien anda memahami perbedaan antara evaluasi kerentanan dengan pengujian penetrasi?
  • Apakah anda akan melakukan pengujian dengan, atau tanpa kerja sama dengan tim operasional keamanan TI? Apakah anda menguji keefektifannya?
  • Apakah rekayasa sosial diizinkan? Bagaimana dengan serangan denial-of-service?
  • Apakah anda dapat menguji tindakan pengamanan fisik yang digunakan untuk mengamankan server, sangat penting penyimpanan data, atau hal lain yang membutuhkan akses fisik? Sebagai contoh, menguji akses masuk / pintu, meniru karyawan untuk masuk ke gedung, atau hanya berjalan ke area bagi orang umum.
  • Apakah anda diperbolehkan untuk melihat dokumentasi jaringan atau diberitahu tentang arsitektur jaringan sebelum pengujian untuk mempercepat semuanya? (Belum tentu disarankan, karena hal ini dapat menimbulkan keraguan tentang nilai temuan anda. Sebagian besar perusahaan / institusi tidak berharap ini menjadi informasi yang mudah untuk ditemukan anda).
  • Berapa rentang IP yang diizinkan untuk diuji? Ada hukum terhadap sistem pemindaian dan pengujian tanpa izin yang benar. Berhati-hatilah saat memastikan bahwa perangkat dan rentang ini sebenarnya milik klien anda, atau anda mungkin dalam bahaya menghadapi konsekuensi hukum.
  • Dimana lokasi fisik perusahaan? Ini lebih berharga bagi anda penguji jika rekayasa sosial diizinkan karena ini memastikan anda berada di gedung yang disetujui saat melakukan pengujian. Jika waktu memungkinkan, anda harus memberitahu klien anda apakah anda dapat mengakses informasi ini secara publik dalam kasus mereka mempunyai kesan bahwa lokasi mereka adalah rahasia atau sulit untuk ditemukan.
  • Apa yang harus dilakukan jika ada masalah atau jika tujuan awal pengujian telah dilakukan dan tercapai? Akankah anda terus menguji untuk menemukan lebih banyak entri, atau pengujian selesai? Bagian ini sangat penting dan terkait dengan pertanyaan mengapa klien menginginkan sebuah pengujian penetrasi.
  • Adakah implikasi hukum yang perlu anda sadari, seperti sistem yang berada di negara yang berbeda dan sebagainya? Tidak semua negara memiliki hal yang sama hukum dalam hal pengujian penetrasi.
  • Akan ada izin tambahan setelah kerentanan terjadi dieksploitasi? Hal ini penting saat melakukan pengujian pada jaringan tersegmentasi. Klien mungkin tidak sadar bahwa anda bisa menggunakan sistem internal sebagai kanal untuk menggali lebih dalam jaringan mereka.
  • Bagaimana database ditangani? Apakah anda diperbolehkan menambahkan catatan, pengguna, dan seterusnya?

Contoh informasi yang harus dikumpulkan :

  • Detail perusahaan, pegawai, dan alamat email
  • Relasi dengan perusahaan lain
  • Detail project yang melibatkan perusahaan lain
  • Website berita relasi perusahaan
  • Paten dan merek dagang
  • Tanggal penting terkait project baru