Wednesday, July 25, 2012

FootPrinting - Hacking From Z 2 A

Pernah menonton film tentang mata-mata yang sedang mencari Informasi tentang seseorang, kerjanya hanya melihat dan mengamati, ane pikir hidup mereka enak sekali, karena dibayar hanya untuk melihat dan mengamati saja.:)

Tapi kita tidak akan membahas cerita itu lebih panjang, Reconnaissance atau Pengintaian adalah salah satu fase penting bagi seorang hacker untuk bisa mendapatkan informasi sebanyak mungkin dari korban atau target untuk bisa mempersiapkan langkah-langkah selanjutnya yang penting untuk melakukan serangan.

Tahapan-tahapan serangan hacker biasanya seperti berikut :
Reconnaissance > Scanning > Gaining Access > Maintaining Access > Clearing Tracks
Jadi kegiatan scanning terhadap jaringan baik eksternal maupun internal tanpa otorisasi dari pihak yang terkait bisa menjadi tahapan awal serangan hacker.

1. Pengertian FootPrinting


Banyak pengertian yang dihasilkan dari kata FootPrinting, kalau ane sih tau-nya arti FootPrinting adalah jejak kaki, tapi lain halnya jika pendapat orang-orang komputer yang berkecimpung didunia computer security berikut pendapat mereka :
  • FootPrinting adalah blueprint atau gambaran yang paling jelas dari sistem keamanan seseorang atau organisasi.
  • FootPrinting adalah satu dari tiga fase sebelum serangan.
  • Seorang Attacker atau Hacker menghabiskan hampir 90% dari waktu hanya untuk membuat gambaran yang pasti dari sistem keamanan seseorang atau organisasi dan sisa waktu 10% adalah untuk melakukan serangan.
  • Hasil dari FootPrinting dari seseorang dan organisasi itu bersifat unik atau tidak pernah sama (hampir sama mungkin), karena mengacu kepada banyak hal antara lainnya Jaringan (Internet/Intranet/Extranet/Wireless), Sistem, Hardware, dll.
Masih binggung? ane buat mudah deh misalkan ketika sahabat tertarik dengan seseorang pasti bakalan mati-matian untuk cari semua hal tentang dia, mulai dari makanan kesukaan, minuman kesukaan, anak keberapa, udah punya pacar belum, keturunan keberapa dari adam, rumahnya dimana, punya kucing atau ngak, dan masih banyak lagi. Jadi FootPrinting adalah kegiatan mencari semua informasi penting untuk mempersiapkan serangan.

2. Kenapa FootPrinting sangat penting?


  • FootPrinting adalah sangat dibutuhkan untuk membuat sistematis dan metodologi serangan, karena harus dipastikan bahwa setiap bagian informasi tersebut mempunyai hubungan yang erat dan berguna untuk melakukan serangan kepada korban.
  • Tanpa FootPrinting akan sangat sulit dan menyusahkan hacker untuk menentukan besar kecil, gampang susahnya sebuah sistem keamanan.

3. Area dan Informasi FootPrinting


Berdasarkan pelajaran dikelas CEH, Area dan Informasi yang pertama dicari oleh seorang hacker adalah sebagai berikut :

Internet

  • Domain Name
  • Network Blocks
  • IP Addresses of reachable systems
  • TCP and UDP services running
  • System Architecture
  • ACLs
  • IDSes running
  • System Enumeration (nama user dan group, system banners, routing tables, dan info SNMP)

Intranet

  • Networking protocols used
  • Internal domain names
  • Networks blocks
  • IP Addresses of reachable systems
  • TCP and UDP services running
  • System Architecture
  • ACLs
  • IDSes running
  • System Enumeration

Remote Access

  • Analog/digital telephone numbers
  • Remote System Type
  • Authentication Mechanisms

Extranet

  • Connection original and destination
  • Type of connection
  • Access Control Mechanism

4. Tehnik-tehnik yang dipakai untuk melakukan FootPrinting


Banyak tehnik yang bisa dilakukan untuk FootPrinting, antara lainnya adalah :

  • DNS queries
  • Network enumeration
  • Network queries
  • Operating system identification
  • Organizational queries
  • Ping sweeps
  • Point of contact queries
  • Port Scanning
  • Registrar queries (WHOIS queries)
  • SNMP queries
  • World Wide Web spidering

5. Langkah-langkah FootPrinting


Sudah tau apa itu FootPrinting, kenapa harus FootPrinting, sekarang adalah langkah-langkah untuk melakukan FootPrinting :

  • Unearth initial information - Menggali Informasi-informasi awal, seperti siapa target? kenapa target?
  • Locate the network range - Menetapkan IP Address pada jaringan sitarget(termasuk router/switch/hub dan alat jaringan lainnya).
  • Ascertain active machines - Mengetahui komputer mana yang aktif, apakah komputer target aktif?
  • Discover open ports/access points - Mencari tau Port-port yang terbuka pada komputer maupun AP target.
  • Detect operating systems - Mendeteksi Sistem Operasi yang digunakan target, agar serangan tepat guna(apa lagi kalau sitarget pake Windows XP).
  • Uncover services on ports - Menemukan servis-servis yang berjalan pada port tertentu, misalnya port 445(untuk file sharing di windows).
  • Map the Network - Memetakan jaringan yang akan di serang.

6. Aplikasi untuk FootPrinting


Tidak terbatas hanya pada aplikasi berikut masih banyak lagi aplikasi yang lain, karena disesuaikan dengan kebutuhan dan keahlian sahabat, beberapa diantaranya aplikasi FootPrinting adalah :
  • Whois
  • NSlookup
  • ARIN
  • Angry IP Scanner
  • SuperScan
  • NetScanTools
  • Unicornscan
  • Sam Spade
  • traceroute
  • Nmap
  • dll

Pada sistem operasi BackTrack sahabat bisa mendapatkan lebih banyak aplikasi untuk melakukan FootPrinting. Di Internet juga banyak sekali tersebar seperti kacang goreng aplikasi sejenis, mulai dari yang versi GRATISSSZZ sampe dengan versi Berbayar.

http://en.wikipedia.org/wiki/Footprinting
CEH Module - FootPrinting
Artikel ini adalah bagian dari project pribadi octopurba "Hacking From Z to A" untuk memberikan sedikit informasi yang berguna bagi sahabat. Buat yang sudah expert mohon maaf ane sotoi, karena ane hanya newbie yang berdosa.
Artikel ini jauh dari kesempurnaan, Masukan, Kritik dan Saran sangat diharapakan untuk membuat artikel ini semakin Sempurna. Kirimkan Kritik sahabat ke gilakomputer@gmail.com

kontraktor acp

Author & Editor

Has laoreet percipitur ad. Vide interesset in mei, no his legimus verterem. Et nostrum imperdiet appellantur usu, mnesarchum referrentur id vim.

7 comments:

Silahkan meninggalkan pesan jika artikel diatas membantu anda,:)

 
biz.