Memahami Pengumpulan Informasi dalam dunia IT

 


Halo assalamu alaikum dan selamat datang di tutorial saya tentang Pengumpulan Informasi.

Dalam tutorial ini kita akan memahami dan melihat apa tujuan dari Information Gathering sebelum mulai melakukan pentest atau menyerang suatu Website.

Pertama-tama saya akan mulai dengan contoh yang lucu tapi logis, mari kita asumsikan pacar Anda menyuruh Anda berburu sesuatu untuknya. Anda tidak akan keluar dan mulai berburu. Pertanyaan pertama Anda akan menanyakan apa yang sebenarnya dia ingin Anda berburu, katakanlah ikan. Jadi sekarang seperti yang Anda tahu itu ikan maka Anda akan pergi ke tempat seperti laut atau air terjun daripada ke pekarangan di hutan. Anda tahu untuk berburu ikan Anda membutuhkan Fishing Rod dan beberapa hal penting lainnya.

Dengan cara yang sama Pentesting Web juga seperti ini. Ketika anda akan memburu sebuah website ke bawah maka anda harus tahu apa yang sebenarnya akan anda hadapi, jika anda mengetahui musuh yang akan anda hadapi maka anda dapat mempersiapkan diri untuk itu.

Jadi inilah mengapa Pengumpulan Informasi adalah fase pertama dari pengujian Penetrasi. Tetapi sekarang timbul pertanyaan tentang informasi apa yang akan kita kumpulkan dan dari mana kita akan mendapatkan informasi itu. "Di mana dan bagaimana", saya akan memberi tahu Anda kedua hal ini selangkah demi selangkah dalam tutorial Pengumpulan Informasi berikutnya.

Tetapi dalam tutorial ini kita akan memahami bahwa apa yang kita targetkan untuk dicapai melalui Pengumpulan Informasi dan bagaimana informasi itu akan membantu kita dalam pengujian Penetrasi kita.

Informasi Siapa : Ini adalah informasi paling dasar tentang domain, Ini menunjukkan Detail pendaftaran situs web di mana Anda biasanya dapat melihat siapa yang mendaftarkan domain dan tanggal berapa dia mendaftarkannya, kapan kedaluwarsa, dll. Informasi ini mungkin terkadang membantu Anda dalam Rekayasa Sosial seperti mengiriminya email di email terdaftarnya. Atau Anda menggunakan alamat, nama atau nomor kontaknya dalam berbagai tugas Rekayasa Sosial.

Alamat Ip : Nah yang ini untuk pemula, sebenarnya alamat IP adalah alamat asli di belakang nama domain apa pun yang diselesaikan oleh server nama. Setiap Kotak atau Anda dapat mengatakan sebuah sistem berisi alamat IP unik misalnya (213.155.66.22). Menggunakannya komputer berkomunikasi satu sama lain. Alamat IP akan membantu kita menargetkan jaringan serta menemukan port terbuka dan layanan lain yang dapat dieksploitasi pada sistem saat pentesting.

NameServers : Ini adalah DNS resolver, misalnya saat Anda mengetik di google . com di browser Anda, penyelesai DNS menemukan IP asli di belakang dan membawa permintaan Anda ke server, dan mengembalikan respons. Kami nanti dapat menargetkan server nama ke untuk serangan berbasis DNS yang menguji pentesting kami.

Server Web Server web : yang kita hadapi di sini adalah aplikasi yang menjalankan sistem operasi dan melayani permintaan web yang masuk ke sistem. Seperti Apache, Tomcat, IIS dll adalah server web yang berjalan pada sistem operasi ketika permintaan web apa pun dikirim ke sistem yang mereka tangani dan mereka bertanggung jawab untuk memberikan tanggapan. Sering kali Anda bisa mendapatkan Eksploitasi yang terkait dengan server web dan masuk ke sistem menggunakan eksploitasi itu, dan jika Anda mengetahui server web mana yang bieng digunakan maka itu akan membantu Anda menemukan direktori default atau kerentanan yang diketahui untuk server web itu.

Sistem Operasi : Yah sebagian besar dari Anda tahu apa itu sistem operasi tetapi masih jika ada yang bingung mengapa kita perlu mengetahui OS, maka izinkan saya mengklarifikasi bahwa ketika kita mengetahui sistem operasi maka kita dapat mengetahui hak serangannya, Open Ports, Exploits, Common Services dll yang nantinya akan membantu kita dalam pentesting.

Halaman Login : Saat pentesting ketika Anda menemukan halaman login atau halaman login admin yang meminta beberapa nama pengguna dan kata sandi untuk login maka tidak ada yang perlu diperhatikan, sebenarnya mendapatkan halaman login sama seperti menemukan pintu Terkunci dari rumah yang Aman. Tetapi untuk mendobrak ke dalam Anda dapat menggunakan kunci utama atau Anda bahkan dapat memecahkan kuncinya. Dengan cara yang sama, halaman Login juga dapat diuji untuk banyak Serangan yang diketahui.

Sub Domain : Jika Anda tidak tahu apa itu subdomain, Subdomain adalah domain yang dikelola di bawah domain untuk contoh google . com adalah nama domain lalu email . google . com adalah subdomain di dalamnya. Kami perlu mengumpulkan semua sub domain yang tersedia untuk sebuah situs web. Dalam banyak kasus, Anda mungkin menemukan domain tersembunyi atau privat di mana mereka mempertahankan sesuatu yang privat dan aplikasi semacam itu biasanya dibiarkan rentan dan terbuka karena asumsi tidak ada yang dapat menjangkau mereka.

Aplikasi Web : Sering kali yang Anda targetkan adalah Aplikasi Web publik seperti Joomla, Wordress, atau lainnya. Kami juga perlu mendapatkan semua informasi tentang Aplikasi web sehingga kami dapat menemukan Kerentanan yang diketahui untuk Versi tertentu itu atau kami dapat menemukan Kerentanan dalam kode sumber yang tersedia secara online.

Domain Lain di Server yang Sama : Sering kali Anda tidak dapat menemukan kerentanan di Situs Web, maka Anda dapat membuat Reverse IP Domain Cari dan mencari tahu situs web lain di server yang sama dan Anda dapat melakukannya untuk mendapatkan akses ke server dan membuat jalan Anda menuju target.

Firewall Aplikasi Web : Kami juga dapat menguji apakah mereka menggunakan firewall apa pun untuk itu, kami dapat mengetahui apa yang akan kami hadapi dan adakah cara untuk melewati firewall itu.

Ini adalah beberapa hal umum yang akan kami coba dan temukan tentang target kami. 

 

salam..