Foot Printing

Embed Size (px)

Citation preview

FOOT PRINTING

FANDY SYAUKATI PUTRA 090010310 P091

Foot Printing Foot Printing adalah awal langkah yang di lakukan oleh seorang hacker untuk mencari informasi tentang target yang akan di serangnya, baik target itu dalam jaringan lokal (jaringan yang dalam jaringan satu wilayah, seperti di warnet, atau satu tempat wifi, biasanya jika di jaringan lokal tujuannya adalah untuk mencuri data di dalam server jaringan lokal atau menjahili teman sebelah seperti keylogging, remote desktop) maupun jaringan global (jaringan yang jangkauannya luas, biasanya mencari informasi tentang server dari web yang akan di serang. Jika kita melakukan footprinting pada jaringan lokal di sebut inner foot printing, sedangkan jika jaringan global di sebut outer foot printing. Dalam melakukan outer foot printing ada 4 tahap yaitu : 1. Menentukan aktifitas serangan Pada tahap ini, kita mencari - mencari informasi yang berkaitan dengan lokasi, berita akusisi, nomer telpon, kontak person, email address mereka, masalah kebijakan privasi kemanan yang digunakan, link ke situs lain, dan hal lainnya. 2. Network enumeration Pada tahap ini, kita melihat domain yang digunakan dalam sebuah web, ketika kita melihat informasi domainnya, kita bisa mendapatkan informasi tentang jumlah server dari web tersebut, kita bisa mengetahui siapa yang bertanggung jawab atas web tersebut, dan banyak lagi yang bisa kita dapatkan dalam mencari informasi domain tentang web yang akan kita serang. Caranya adalah bisa menggunakan perintah whois pada backtrack (pada observasi ini saya menggunakan linux backtrack).

Gambar: whois mcos-bali.com

Selain menggunakan terminal, kita juga bisa menggunakan website website yang fungsinya untuk mencari informasi, salah satu contoh websitenya adalah : http://whois.domaintools.com/ Cara pemakainnya sangat mudah, kita tinggal memasukkan nama websitenya ke dalam kotak besar lookup, seperti gambar di bawah ini :

Setelah kita masukkan domainnya, maka akan terlihat tampilan seperti berikut ini :

3. Introgasi DNS Pada tahap ini, kita mengambil informasi DNS. Ada beberapa cara dalam mencari informasi dalam

backtrack salah satunya adalah menggunakan nslookup, seperti gambar di bawah ini:

Gambar : nslookup mcos-bali.com 4. Mengintai Jaringan Pada tahap ini, kita menscan hop hop yang di lewati web server tersebut, port-port yang terbuka pada server jaringan tersebut, sistem operasi yang di gunakan, dan host host yang ada pada server tersebut. Dalam hal ini, tool yang menurut saya paling baik di gunakan adalah tool NMAP, karena tool ini banyak opsi yang bisa di gunakan, dan opsi opsi tersebut sangat berguna untuk melakukan footprinting. Karena di sini kita melakukan outer footprinting, yang kita scan adalah server dari web yang akan kita serang, server tersebut bisa kita lihat di saat kita melakukan network Enumeration. Berikut adalah opsi opsi yang dapat di gunakan dalam NMAP untuk melakukan scanning server : - sS Opsi ini adalah opsi yang di kenal sebagai half-opening scanning, karena suatu koneksi penuh tidak sampai terbentuk. Suatu paket SYN di kirimkan ke port host target. Bila SYN/ACK diterima dari port host target, maka dapat diambil kesimpulan bahwa port tersebut dalam status listening. Jika RST/ACK di terima, maka port tersebut sedang dalam keadaan tidak listening. Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terkirim secara penuh. Opsi ini jika di jalankan tidak akan tercatat pada log host target. - -p Opsi ini di gunakan, jika kita ingin menscan port port tertentu saja, jadi selain port yang tidak di cantumkan, tidak akan di scan. Opsi ini sangat berguna untuk mempercepat waktu penscanan, tapi

kekurangannya, kita harus bisa hafal port port yang sering dan agak mudah di serang - -O Opsi ini di gunakan untuk mengetahui sistem operasi yang di gunakan oleh target kita. Opsi ini sangat berguna, karena jika kita mengetahui sistem operasi yang di gunakan oleh target kita, kita bisa menentukan, bagaimana teknik yang di butuhkan untuk melumpuhkan target kita tersebut, karena berbeda sistem operasi, berbeda pula tingkat securitynya dan berbedan pula cara untuk melumpuhkannya. - -v Opsi ini di gunakan untuk mencetak informasi secara detail, sehingga kita bisa mendapatkan dengan jelas informasi yang kita butuhkan. Contoh pemakaian : nmap -sS -O -v ns1.idwebhost.com

Gambar : nmap -sS -O -v ns1.idwebhost.com nmap -sS -O -v ns2.idwebhost.com

Gambar : nmap -sS -O -v ns2.idwebhost.com Jika kita hanya ingin melakukan inner footprinting, kita hanya perlu satu tahap, yaitu mengintai jaringan di sekitar kita, dalam mengintai jaringan ini, ada beberapa langkah, yaitu : 1. Melihat ip kita untuk menentukan Scan Ip yang aktif Dalam tahap ini, kita mencari tau ip kita, sehingga kita bisa menuliskan ip yang akan kita scan, caranya adalah buka dalam terminal, kemudian ketikkan : ifconfig

Gambar : ifconfig (melihat informasi ip yang terhubung dengan kita)

2. Scan ip yang aktif Dalam tahap ini, kita bisa menggunakan tool nmap dengan opsi seperti berikut ini : nmap -sP ip/subnet -sP di adalah scanning berbasi ICMP, dimana biasanya di gunakan untuk mengeping sejumlah IP secara sekaligus. contoh : nmap -sP 192.168.1.0/24

Gambar : nmap -sP 192.168.1.0/24 3. Menscan port yang terbuka dari salah satu ip aktif yang akan di serang Dalam tahap ini, kita masih menggunakan tool nmap dengan opsi seperti berikut ini : nmap -sS -v -O ip contoh : nmap -sS -v -O 192.168.1.116

Gambar : nmap -sS -v -O 192.168.1.116

Kendala yang di hadapi : 1. Harus terkoneksi ke wi-fi , karena di backtrack, modem saya tidak bisa di detect 2. Jika menggunakan windows, zmap tidak bisa scanning jika menggunakan modem 3. Terkadang, jika scanning menggunakan nmap, sistem operasi tidak bisa di tampilkan (ketika saya coba vmware backtrack di warnet)