computer hacking

18
Foot-printing & Reconnaissance Computer Hacking

description

computer hacking

Transcript of computer hacking

Page 1: computer hacking

Foot-printing & Reconnaissance

Computer Hacking

Page 2: computer hacking

Fase Hacking

Page 3: computer hacking

Materi

● Fase reconnaissance● Foot-printing● Information gathering● Tools

Page 4: computer hacking

Reconnaissance● Fase persiapan awal● Mencari informasi sebanyak-banyaknya

mengenai target/korban sebelum melakukan serangan

● Informasi bisa didapat dari target/korban maupun tempat lain yg terkait dengan terkait/korban

Page 5: computer hacking

Fase Reconnaissance

Page 6: computer hacking

● Cetak biru dari profile korban/target● Fase ini memakan waktu 90% dari attacker

dalam melakukan aksinya (10% untuk menyerang target)

● Foot-printing perlu dibuat secara sistematik untuk memastikan semua informasi yg terkumpul dan akan digunakan terkait dengan target

Foot-printing

Page 7: computer hacking

Informasi yg biasanya diperlukan

Page 8: computer hacking

Ancaman Footprinting● Kerugian di bidang finansial● Adanya kegiatan spionase● Hilangnya privasi● Social Engineering● Serangan pada sistem dan jaringan● Bocornya informasi penting

Page 9: computer hacking

Information Gathering

● Tentukan informasi awal target (web atau IP)● Tentukan jangkauan jaringan target● Pastikan target aktif● Cari port yg terbuka (open)● Temukan jenis OS yg digunakan● Temukan services yg berjalan pada port yg terbuka● Lakukan mapping jaringan

Page 10: computer hacking

Informasi Awal● nslookup● whois● dnswalk

● dnsmap● Google● maltego

Page 11: computer hacking

Jangkauan Jaringan● whois● traceroute

Page 12: computer hacking

Pastikan Target Aktif● ping● nmap -sP

Page 13: computer hacking

Cari Port yg Open● nmap -p1-65535

Page 14: computer hacking

Mencari OS yg Digunakan● nmap -O

Page 15: computer hacking

Cari Service yg Running● nmap -sV

Page 16: computer hacking

Informasi Lain?● Cari profile perusahaan/orang

● LinkedIn (https://www.linkedin.com)● Pipl (https://pipl.com)● 123people (https://www.123people.com/)

● Social Media? Why not?● Facebook, twitter, path, dll

● Tools ? ● Google, Maltego

Page 17: computer hacking

Maltego

Page 18: computer hacking

If you know the enemy and know yourself, you need not fear the results of a hundred

battles.

Sun Tzu