footprinting
APA ITU FOOTPRINTING?
Jejak sistematis organisasi memungkinkan penyerang untuk membuat pro-
file postur keamanan organisasi. Dengan menggunakan kombinasi alat dan teknik,
penyerang dapat mengambil jumlah yang tidak diketahui (koneksi Internet Perusahaan Widget) dan
hasilkan ke rentang nama domain, blok jaringan, dan alamat IP individu tertentu
sistem yang terhubung langsung ke Internet. Padahal footprinting ada banyak jenisnya
teknik, mereka terutama ditujukan untuk menemukan informasi yang berkaitan dengan berikut ini
lingkungan: Internet, intranet, akses jarak jauh, dan ekstranet. Tabel 1-1 menggambarkan en-
pelanggaran dan informasi penting yang akan coba diidentifikasi oleh penyerang.
Mengapa Footprinting Diperlukan?
Footprinting diperlukan untuk memastikan secara sistematis dan metodis bahwa semua bagian
formasi yang terkait dengan teknologi tersebut di atas diidentifikasi. Tanpa suara
metodologi untuk melakukan jenis pengintaian ini, Anda kemungkinan besar akan kehilangan bagian-bagian penting
informasi yang berkaitan dengan teknologi atau organisasi tertentu. Footprinting sering kali merupakan
tugas yang paling sulit untuk mencoba menentukan postur keamanan suatu entitas; bagaimanapun, itu benar
salah satu yang paling penting. Footprinting harus dilakukan secara akurat dan dalam
mode trolled.
PENCETAKAN KAKI INTERNET
Sementara banyak teknik footprinting serupa di seluruh teknologi (Internet dan
intranet), bab ini akan berfokus pada footprinting koneksi internet organisasi.
Akses jarak jauh akan dibahas secara rinci di Bab 9.
Langkah 1. Tentukan Lingkup Aktivitas Anda
Hal pertama yang harus diatasi adalah menentukan cakupan aktivitas footprinting Anda. Apakah kamu
akan menginjakkan kaki di seluruh organisasi, atau apakah Anda akan membatasi aktivitas Anda untuk
lokasi tertentu (misalnya, perusahaan vs. anak perusahaan)? Dalam beberapa kasus, ini mungkin menakutkan-
ing tugas untuk menentukan semua entitas yang terkait dengan organisasi target. Untungnya, file
Internet menyediakan banyak sekali sumber daya yang dapat Anda gunakan untuk membantu mempersempit cakupan kegiatan
hubungan dan juga memberikan beberapa wawasan tentang jenis dan jumlah informasi secara publik
tersedia tentang organisasi Anda dan karyawannya.
Sebagai titik awal, teliti halaman web organisasi target jika mereka memilikinya. Banyak
kali laman web organisasi memberikan sejumlah informasi konyol yang bisa
penyerang bantuan. Kami sebenarnya telah melihat organisasi mencantumkan opsi konfigurasi keamanan untuk
sistem firewall mereka langsung di server web Internet mereka. Item menarik lainnya termasuk
* Lokasi
#Perusahaan atau entitas terkait
#Berita merger atau akuisisi
#Nomor telepon
#Nama kontak dan alamat email
#Kebijakan privasi atau keamanan yang menunjukkan jenis
mekanisme keamanan di tempat
*Tautan ke server web lain yang terkait dengan organisasi
Selain itu, coba tinjau kode sumber HTML untuk komentar. Banyak item tidak
terdaftar untuk konsumsi publik dimakamkan dalam tag komentar HTML seperti "<," "!," dan
“-.” Melihat kode sumber secara offline mungkin lebih cepat daripada melihatnya secara online, jadi sering kali
bermanfaat untuk mencerminkan seluruh situs untuk dilihat secara offline. Mungkin memiliki salinan situs secara lokal
memungkinkan Anda untuk secara terprogram mencari komentar atau item menarik lainnya, sehingga membuat
membuat aktivitas footprinting Anda lebih efisien. Wget (http://www.gnu.org/software/wget / wget.html) untuk UNIX dan Teleport Pro (http://www.tenmax.com/teleport/home
.htm) untuk Windows adalah utilitas hebat untuk mencerminkan seluruh situs web.
Setelah mempelajari halaman web, Anda dapat melakukan pencarian sumber terbuka untuk informasi ulang.
berhubungan dengan organisasi target. Artikel berita, siaran pers, dan sebagainya, dapat memberikan
petunjuk khusus tentang keadaan organisasi dan postur keamanan mereka. Situs web
seperti finance.yahoo.com atau http://www.companysleuth.com menyediakan banyak in-
pembentukan. Jika Anda membuat profil perusahaan yang sebagian besar berbasis Internet, Anda dapat menemukannya
mencari berita terkait bahwa mereka mengalami banyak insiden keamanan. Menggunakan
mesin pencari web pilihan Anda akan mencukupi untuk aktivitas ini. Namun, masih ada lagi
alat dan kriteria pencarian lanjutan yang dapat Anda gunakan untuk menemukan informasi tambahan.
Perangkat pencarian FerretPRO dari FerretSoft (http://www.ferretsoft.com) adalah
salah satu favorit kami. WebFerretPRO memungkinkan Anda untuk mencari di banyak mesin pencari yang berbeda
serentak. Selain itu, alat lain di suite memungkinkan Anda mencari IRC, USENET,
email, dan database file yang mencari petunjuk. Selain itu, jika Anda mencari solusi gratis untuk
telusuri beberapa mesin telusur, lihat http://www.dogpile.com.
Mencari postingan yang terkait dengan @ example.com di USENET sering kali mengungkapkan informasi berguna
kawin. Dalam satu kasus, kami melihat postingan dari akun kerja administrator sistem
tentang sistem PBX barunya. Dia mengatakan bahwa sakelar ini baru baginya, dan dia tidak tahu
cara mematikan akun dan kata sandi default. Kami tidak suka menebak berapa banyak ponsel
orang-orang aneh sedang mengomel tentang prospek menelepon gratis di organisasi itu. Perlu-
Sedikit kata, Anda bisa mendapatkan wawasan tambahan tentang organisasi dan kecakapan teknis
stafnya hanya dengan meninjau postingan mereka.
Terakhir, Anda dapat menggunakan kemampuan pencarian lanjutan dari beberapa pencarian utama
mesin seperti AltaVista atau Hotbot. Mesin pencari ini menyediakan fasilitas praktis yang memungkinkan
Anda untuk menelusuri semua situs yang memiliki tautan kembali ke domain organisasi target. Ini
mungkin tampak tidak signifikan pada awalnya, tetapi mari kita telaah implikasinya. Misalkan seseorang masuk
sebuah organisasi memutuskan untuk memasang situs web penipu di rumah atau di situs jaringan target.
Server web ini mungkin tidak aman atau diberi sanksi oleh organisasi. Jadi kita bisa mulai
mencari situs web nakal potensial hanya dengan menentukan situs mana yang benar-benar tertaut ke target
server web organisasi, seperti yang ditunjukkan pada Gambar 1-1.
Anda dapat melihat bahwa pencarian menghasilkan semua situs yang memiliki pranala kembali ke http://www.l0pht.com
dan berisi kata "peretasan". Jadi, Anda dapat dengan mudah menggunakan fasilitas pencarian ini untuk menemukan
situs yang ditautkan ke domain target Anda.
Contoh terakhir, digambarkan pada Gambar 1-2, memungkinkan Anda untuk membatasi pencarian Anda pada sebuah partikel.
situs lar. Dalam contoh kami, kami menelusuri http://www.l0pht.com untuk semua kemunculan
"Lumpur." Kueri ini dapat dengan mudah dimodifikasi untuk mencari item lain yang menarik.
Jelas, contoh ini tidak mencakup setiap item yang memungkinkan untuk ditelusuri selama
perjalanan Anda — jadilah kreatif. Terkadang pencarian yang paling aneh menghasilkan produk-
hasil tive.
Pencarian EDGAR
Untuk target yang merupakan perusahaan publik, Anda dapat berkonsultasi dengan Sekuritas dan Bursa
Database Commission (SEC) EDGAR di http://www.sec.gov, seperti yang ditunjukkan pada Gambar 1-3.
Salah satu masalah terbesar yang dimiliki organisasi adalah mengelola koneksi Internet mereka.
tions, terutama ketika mereka secara aktif mengakuisisi atau merger dengan entitas lain. Begitulah
penting untuk fokus pada entitas yang baru diakuisisi. Dua dari publikasi SEC terbaik untuk ditinjau
adalah 10-Q dan 10-K. 10-Q adalah gambaran singkat tentang apa yang telah dilakukan organisasi
selama kuartal terakhir. Pembaruan ini mencakup pembelian atau disposisi entitas lain.
10-K adalah pembaruan tahunan dari apa yang telah dilakukan perusahaan dan mungkin tidak secepat
10-Q. Sebaiknya teliti dokumen-dokumen ini dengan mencari "anak perusahaan" atau "subse-
acara quent. " Ini dapat memberi Anda informasi tentang entitas yang baru diakuisisi. Sering
organisasi akan berebut untuk menghubungkan entitas yang diakuisisi ke jaringan perusahaan mereka
dengan sedikit perhatian pada keamanan.Jadi, kemungkinan besar Anda dapat menemukan kelemahan keamanan
Komentar
Posting Komentar