Halo assalamu alaikum dan selamat datang di tutorial saya tentang Pengumpulan Informasi.
Dalam
tutorial ini kita akan memahami dan melihat apa tujuan dari Information
Gathering sebelum mulai melakukan pentest atau menyerang suatu Website.
Pertama-tama saya akan mulai dengan contoh yang lucu tapi
logis, mari kita asumsikan pacar Anda menyuruh Anda berburu sesuatu
untuknya. Anda tidak akan keluar dan mulai berburu. Pertanyaan pertama
Anda akan menanyakan apa yang sebenarnya dia ingin Anda berburu,
katakanlah ikan. Jadi sekarang seperti yang Anda tahu itu ikan maka Anda
akan pergi ke tempat seperti laut atau air terjun daripada ke
pekarangan di hutan. Anda tahu untuk berburu ikan Anda membutuhkan
Fishing Rod dan beberapa hal penting lainnya.
Dengan cara yang
sama Pentesting Web juga seperti ini. Ketika anda akan memburu sebuah
website ke bawah maka anda harus tahu apa yang sebenarnya akan anda
hadapi, jika anda mengetahui musuh yang akan anda hadapi maka anda dapat
mempersiapkan diri untuk itu.
Jadi inilah mengapa Pengumpulan
Informasi adalah fase pertama dari pengujian Penetrasi. Tetapi sekarang
timbul pertanyaan tentang informasi apa yang akan kita kumpulkan dan
dari mana kita akan mendapatkan informasi itu. "Di mana dan bagaimana",
saya akan memberi tahu Anda kedua hal ini selangkah demi selangkah dalam
tutorial Pengumpulan Informasi berikutnya.
Tetapi dalam
tutorial ini kita akan memahami bahwa apa yang kita targetkan untuk
dicapai melalui Pengumpulan Informasi dan bagaimana informasi itu akan
membantu kita dalam pengujian Penetrasi kita.
Informasi Siapa :
Ini adalah informasi paling dasar tentang domain, Ini menunjukkan
Detail pendaftaran situs web di mana Anda biasanya dapat melihat siapa
yang mendaftarkan domain dan tanggal berapa dia mendaftarkannya, kapan
kedaluwarsa, dll. Informasi ini mungkin terkadang membantu Anda dalam
Rekayasa Sosial seperti mengiriminya email di email terdaftarnya. Atau
Anda menggunakan alamat, nama atau nomor kontaknya dalam berbagai tugas
Rekayasa Sosial.
Alamat Ip : Nah yang ini untuk pemula,
sebenarnya alamat IP adalah alamat asli di belakang nama domain apa pun
yang diselesaikan oleh server nama. Setiap Kotak atau Anda dapat
mengatakan sebuah sistem berisi alamat IP unik misalnya (213.155.66.22).
Menggunakannya komputer berkomunikasi satu sama lain. Alamat IP akan
membantu kita menargetkan jaringan serta menemukan port terbuka dan
layanan lain yang dapat dieksploitasi pada sistem saat pentesting.
NameServers : Ini adalah DNS resolver, misalnya saat Anda mengetik di google . com
di browser Anda, penyelesai DNS menemukan IP asli di belakang dan
membawa permintaan Anda ke server, dan mengembalikan respons. Kami nanti
dapat menargetkan server nama ke untuk serangan berbasis DNS yang
menguji pentesting kami.
Server Web Server web : yang
kita hadapi di sini adalah aplikasi yang menjalankan sistem operasi dan
melayani permintaan web yang masuk ke sistem. Seperti Apache, Tomcat,
IIS dll adalah server web yang berjalan pada sistem operasi ketika
permintaan web apa pun dikirim ke sistem yang mereka tangani dan mereka
bertanggung jawab untuk memberikan tanggapan. Sering kali Anda bisa
mendapatkan Eksploitasi yang terkait dengan server web dan masuk ke
sistem menggunakan eksploitasi itu, dan jika Anda mengetahui server web
mana yang bieng digunakan maka itu akan membantu Anda menemukan
direktori default atau kerentanan yang diketahui untuk server web itu.
Sistem Operasi :
Yah sebagian besar dari Anda tahu apa itu sistem operasi tetapi masih
jika ada yang bingung mengapa kita perlu mengetahui OS, maka izinkan
saya mengklarifikasi bahwa ketika kita mengetahui sistem operasi maka
kita dapat mengetahui hak serangannya, Open Ports, Exploits, Common
Services dll yang nantinya akan membantu kita dalam pentesting.
Halaman Login :
Saat pentesting ketika Anda menemukan halaman login atau halaman login
admin yang meminta beberapa nama pengguna dan kata sandi untuk login
maka tidak ada yang perlu diperhatikan, sebenarnya mendapatkan halaman
login sama seperti menemukan pintu Terkunci dari rumah yang Aman. Tetapi
untuk mendobrak ke dalam Anda dapat menggunakan kunci utama atau Anda
bahkan dapat memecahkan kuncinya. Dengan cara yang sama, halaman Login
juga dapat diuji untuk banyak Serangan yang diketahui.
Sub Domain : Jika Anda tidak tahu apa itu subdomain, Subdomain adalah domain yang dikelola di bawah domain untuk contoh google . com adalah nama domain lalu email . google . com
adalah subdomain di dalamnya. Kami perlu mengumpulkan semua sub domain
yang tersedia untuk sebuah situs web. Dalam banyak kasus, Anda mungkin
menemukan domain tersembunyi atau privat di mana mereka mempertahankan
sesuatu yang privat dan aplikasi semacam itu biasanya dibiarkan rentan
dan terbuka karena asumsi tidak ada yang dapat menjangkau mereka.
Aplikasi Web :
Sering kali yang Anda targetkan adalah Aplikasi Web publik seperti
Joomla, Wordress, atau lainnya. Kami juga perlu mendapatkan semua
informasi tentang Aplikasi web sehingga kami dapat menemukan Kerentanan
yang diketahui untuk Versi tertentu itu atau kami dapat menemukan
Kerentanan dalam kode sumber yang tersedia secara online.
Domain Lain di Server yang Sama :
Sering kali Anda tidak dapat menemukan kerentanan di Situs Web, maka
Anda dapat membuat Reverse IP Domain Cari dan mencari tahu situs web
lain di server yang sama dan Anda dapat melakukannya untuk mendapatkan
akses ke server dan membuat jalan Anda menuju target.
Firewall Aplikasi Web :
Kami juga dapat menguji apakah mereka menggunakan firewall apa pun
untuk itu, kami dapat mengetahui apa yang akan kami hadapi dan adakah
cara untuk melewati firewall itu.
Ini adalah beberapa hal umum yang akan kami coba dan temukan tentang target kami.
salam..