Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang...

24
Chapter 2: Network Security Book: Kimberly graves, CEH

Transcript of Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang...

Page 1: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Chapter 2: Network SecurityBook: Kimberly graves, CEH

Page 2: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Overview reconnaissance Pengenalan footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting

Overview reconnaissance Pengenalan footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting

Page 3: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Reconnaissance scanning gainingaccessmaintaining access clearingtracks

Reconnaissance scanning gainingaccessmaintaining access clearingtracks

Page 4: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Fase persiapan dimana seorang hackermencari sebanyak mungkin informasi targetsebagai evaluasi untuk melancarkan sebuahserangan Melibatkan scanning network, external atau

internal

Fase persiapan dimana seorang hackermencari sebanyak mungkin informasi targetsebagai evaluasi untuk melancarkan sebuahserangan Melibatkan scanning network, external atau

internal

Page 5: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Adalah blueprint dari metode profilkeamanan sebuah organisasi Fase pertama dari 3 fase sebelum

penyerangan Penyerang menghabiskan 90% waktunya

untuk profiling dan 10% untuk serangan Menghasilkan profiling organisasi, network

dan sistem

Adalah blueprint dari metode profilkeamanan sebuah organisasi Fase pertama dari 3 fase sebelum

penyerangan Penyerang menghabiskan 90% waktunya

untuk profiling dan 10% untuk serangan Menghasilkan profiling organisasi, network

dan sistem

Page 6: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Internet Domain network Network block IP address TCP/UDP services Arsitektursistem ACL IDS SNMP,routing,dsb

Intranet Network protocols Internal domain names Network block IP address TCP/UDP services Arsitektursistem ACL IDS

Internet Domain network Network block IP address TCP/UDP services Arsitektursistem ACL IDS SNMP,routing,dsb

Intranet Network protocols Internal domain names Network block IP address TCP/UDP services Arsitektursistem ACL IDS

Page 7: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Remote access Analog/digital

telephone access Remote system type Mekanisme authentikasi

Extranet Asal dan tujuan koneksi Tipe koneksi Mekanisme akses

kontrol

Remote access Analog/digital

telephone access Remote system type Mekanisme authentikasi

Extranet Asal dan tujuan koneksi Tipe koneksi Mekanisme akses

kontrol

Page 8: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Menggali informasi awal Mencari range network Memastikan server yang aktif Menemukan port yang terbuka dan akses point Deteksi OS Port layanan yang tidak terlindungi Pemetaan jaringan

Menggali informasi awal Mencari range network Memastikan server yang aktif Menemukan port yang terbuka dan akses point Deteksi OS Port layanan yang tidak terlindungi Pemetaan jaringan

Page 9: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Sam spade tools Domain name lookup Locations Contacts Open source Who is Nslookup

SAM SPADE

Sam spade tools Domain name lookup Locations Contacts Open source Who is Nslookup

Page 10: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Mencari URL perusahaan menggunakansearch engine Ketik nama perusahaan untuk mencari URL Newsgroups, forum dan blog

Mencari URL perusahaan menggunakansearch engine Ketik nama perusahaan untuk mencari URL Newsgroups, forum dan blog

Page 11: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Mendapatkan semua informasi webperusahaan Updates website Database karyawan Produk Press release Informasi kontak

Mendapatkan semua informasi webperusahaan Updates website Database karyawan Produk Press release Informasi kontak

Page 12: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Mendapatkan semua informasi webperusahaan Updates website Database karyawan Produk Press release Informasi kontak

Mendapatkan semua informasi webperusahaan Updates website Database karyawan Produk Press release Informasi kontak

Page 13: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...
Page 14: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Info personal Alamat rumah, kontak, D.O.B Gambar satellite www.intellius .com People.yahoo.com

Info personal Alamat rumah, kontak, D.O.B Gambar satellite www.intellius .com People.yahoo.com

Page 15: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Mencari informasi melalui pekerjaan yangditawarkan Contoh: membutuhkan net admin

mengetahui cisco Jobsdb.com

Mencari informasi melalui pekerjaan yangditawarkan Contoh: membutuhkan net admin

mengetahui cisco Jobsdb.com

Page 16: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Bisnis bergerak sangat cepat, perbaharuanproduk dalam hitungan bulan, partnermenjadi rival. Memata-matai ?

Bisnis bergerak sangat cepat, perbaharuanproduk dalam hitungan bulan, partnermenjadi rival. Memata-matai ?

Page 17: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Whois Nslookup ARIN Neotrace Visual route trace Smart whois Email tracker Google earth HTTtrack web copier

Whois Nslookup ARIN Neotrace Visual route trace Smart whois Email tracker Google earth HTTtrack web copier

Page 18: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Dirancang untuk melihat bagaimana melihat performanetwork secara real time

Menampilkan informasi halaman web Menggunakan arsitektur client server digabung dengan

metode push dan pull data Melakukan network testing dengan memonitor service dari

sebuah single machine dan melaporkan hasilnya kelokasiterpusat.

Didalamnya dapat juga di test ftp,httpd ,https, smtp,pop3,dns, telnet, imap, nntpd, dan juga server ssh.

Dirancang untuk melihat bagaimana melihat performanetwork secara real time

Menampilkan informasi halaman web Menggunakan arsitektur client server digabung dengan

metode push dan pull data Melakukan network testing dengan memonitor service dari

sebuah single machine dan melaporkan hasilnya kelokasiterpusat.

Didalamnya dapat juga di test ftp,httpd ,https, smtp,pop3,dns, telnet, imap, nntpd, dan juga server ssh.

Page 19: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...
Page 20: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Domain to IP converter Tracert Whois Monitor semua koneksi TCP/IP

Domain to IP converter Tracert Whois Monitor semua koneksi TCP/IP

Page 21: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Mencari range IP address Sumber ARIN ( American Registry of Internet Numbers ) Traceroute

Tools NeoTrace Visual Route

Mencari range IP address Sumber ARIN ( American Registry of Internet Numbers ) Traceroute

Tools NeoTrace Visual Route

Page 22: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Mengijinkan pencarian pada database whoisuntuk menemukan informasi dari sebuahnetwork autonomous system (ASN), networkrelated handlers, atau kontak ARIN whois mengijinkan melakukan query IP

address untukmencari informasi dan strategiyang digunakan saat subnetting

Mengijinkan pencarian pada database whoisuntuk menemukan informasi dari sebuahnetwork autonomous system (ASN), networkrelated handlers, atau kontak ARIN whois mengijinkan melakukan query IP

address untukmencari informasi dan strategiyang digunakan saat subnetting

Page 23: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Traceroute bekerja dengan fitur IP TTL / Timeto live Traceroute menemukan jalur paket ip yang

berjalan antara 2 sistem dengan mengirimUDP atau ICMP packet

Traceroute bekerja dengan fitur IP TTL / Timeto live Traceroute menemukan jalur paket ip yang

berjalan antara 2 sistem dengan mengirimUDP atau ICMP packet

Page 24: Chapter 2: Network Security Book: Kimberly graves, CEH footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting ...

Pernahkan anda bayangkan spammer mendapatkan datamail yang begitu besar ?

Mereka memilih berjuta-juta email address yang adadiinternet

Mereka hanya menggunakan web spider tool untukmemilihemail address

Bisa mendapatkan ratusan ribu akun email dalam semalam

Pernahkan anda bayangkan spammer mendapatkan datamail yang begitu besar ?

Mereka memilih berjuta-juta email address yang adadiinternet

Mereka hanya menggunakan web spider tool untukmemilihemail address

Bisa mendapatkan ratusan ribu akun email dalam semalam