chapter 2: network security book: kimberly graves,...
TRANSCRIPT
![Page 1: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/1.jpg)
Chapter 2: Network SecurityBook: Kimberly graves, CEH
![Page 2: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/2.jpg)
Overview reconnaissance Pengenalan footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting
Overview reconnaissance Pengenalan footprinting Pengumpulan informasi Alat yang digunakan saat footprinting Langkah-langkah footprinting
![Page 3: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/3.jpg)
Reconnaissance scanning gainingaccessmaintaining access clearingtracks
Reconnaissance scanning gainingaccessmaintaining access clearingtracks
![Page 4: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/4.jpg)
Fase persiapan dimana seorang hackermencari sebanyak mungkin informasi targetsebagai evaluasi untuk melancarkan sebuahserangan Melibatkan scanning network, external atau
internal
Fase persiapan dimana seorang hackermencari sebanyak mungkin informasi targetsebagai evaluasi untuk melancarkan sebuahserangan Melibatkan scanning network, external atau
internal
![Page 5: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/5.jpg)
Adalah blueprint dari metode profilkeamanan sebuah organisasi Fase pertama dari 3 fase sebelum
penyerangan Penyerang menghabiskan 90% waktunya
untuk profiling dan 10% untuk serangan Menghasilkan profiling organisasi, network
dan sistem
Adalah blueprint dari metode profilkeamanan sebuah organisasi Fase pertama dari 3 fase sebelum
penyerangan Penyerang menghabiskan 90% waktunya
untuk profiling dan 10% untuk serangan Menghasilkan profiling organisasi, network
dan sistem
![Page 6: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/6.jpg)
Internet Domain network Network block IP address TCP/UDP services Arsitektursistem ACL IDS SNMP,routing,dsb
Intranet Network protocols Internal domain names Network block IP address TCP/UDP services Arsitektursistem ACL IDS
Internet Domain network Network block IP address TCP/UDP services Arsitektursistem ACL IDS SNMP,routing,dsb
Intranet Network protocols Internal domain names Network block IP address TCP/UDP services Arsitektursistem ACL IDS
![Page 7: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/7.jpg)
Remote access Analog/digital
telephone access Remote system type Mekanisme authentikasi
Extranet Asal dan tujuan koneksi Tipe koneksi Mekanisme akses
kontrol
Remote access Analog/digital
telephone access Remote system type Mekanisme authentikasi
Extranet Asal dan tujuan koneksi Tipe koneksi Mekanisme akses
kontrol
![Page 8: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/8.jpg)
Menggali informasi awal Mencari range network Memastikan server yang aktif Menemukan port yang terbuka dan akses point Deteksi OS Port layanan yang tidak terlindungi Pemetaan jaringan
Menggali informasi awal Mencari range network Memastikan server yang aktif Menemukan port yang terbuka dan akses point Deteksi OS Port layanan yang tidak terlindungi Pemetaan jaringan
![Page 9: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/9.jpg)
Sam spade tools Domain name lookup Locations Contacts Open source Who is Nslookup
SAM SPADE
Sam spade tools Domain name lookup Locations Contacts Open source Who is Nslookup
![Page 10: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/10.jpg)
Mencari URL perusahaan menggunakansearch engine Ketik nama perusahaan untuk mencari URL Newsgroups, forum dan blog
Mencari URL perusahaan menggunakansearch engine Ketik nama perusahaan untuk mencari URL Newsgroups, forum dan blog
![Page 11: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/11.jpg)
Mendapatkan semua informasi webperusahaan Updates website Database karyawan Produk Press release Informasi kontak
Mendapatkan semua informasi webperusahaan Updates website Database karyawan Produk Press release Informasi kontak
![Page 12: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/12.jpg)
Mendapatkan semua informasi webperusahaan Updates website Database karyawan Produk Press release Informasi kontak
Mendapatkan semua informasi webperusahaan Updates website Database karyawan Produk Press release Informasi kontak
![Page 13: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/13.jpg)
![Page 14: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/14.jpg)
Info personal Alamat rumah, kontak, D.O.B Gambar satellite www.intellius .com People.yahoo.com
Info personal Alamat rumah, kontak, D.O.B Gambar satellite www.intellius .com People.yahoo.com
![Page 15: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/15.jpg)
Mencari informasi melalui pekerjaan yangditawarkan Contoh: membutuhkan net admin
mengetahui cisco Jobsdb.com
Mencari informasi melalui pekerjaan yangditawarkan Contoh: membutuhkan net admin
mengetahui cisco Jobsdb.com
![Page 16: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/16.jpg)
Bisnis bergerak sangat cepat, perbaharuanproduk dalam hitungan bulan, partnermenjadi rival. Memata-matai ?
Bisnis bergerak sangat cepat, perbaharuanproduk dalam hitungan bulan, partnermenjadi rival. Memata-matai ?
![Page 17: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/17.jpg)
Whois Nslookup ARIN Neotrace Visual route trace Smart whois Email tracker Google earth HTTtrack web copier
Whois Nslookup ARIN Neotrace Visual route trace Smart whois Email tracker Google earth HTTtrack web copier
![Page 18: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/18.jpg)
Dirancang untuk melihat bagaimana melihat performanetwork secara real time
Menampilkan informasi halaman web Menggunakan arsitektur client server digabung dengan
metode push dan pull data Melakukan network testing dengan memonitor service dari
sebuah single machine dan melaporkan hasilnya kelokasiterpusat.
Didalamnya dapat juga di test ftp,httpd ,https, smtp,pop3,dns, telnet, imap, nntpd, dan juga server ssh.
Dirancang untuk melihat bagaimana melihat performanetwork secara real time
Menampilkan informasi halaman web Menggunakan arsitektur client server digabung dengan
metode push dan pull data Melakukan network testing dengan memonitor service dari
sebuah single machine dan melaporkan hasilnya kelokasiterpusat.
Didalamnya dapat juga di test ftp,httpd ,https, smtp,pop3,dns, telnet, imap, nntpd, dan juga server ssh.
![Page 19: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/19.jpg)
![Page 20: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/20.jpg)
Domain to IP converter Tracert Whois Monitor semua koneksi TCP/IP
Domain to IP converter Tracert Whois Monitor semua koneksi TCP/IP
![Page 21: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/21.jpg)
Mencari range IP address Sumber ARIN ( American Registry of Internet Numbers ) Traceroute
Tools NeoTrace Visual Route
Mencari range IP address Sumber ARIN ( American Registry of Internet Numbers ) Traceroute
Tools NeoTrace Visual Route
![Page 22: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/22.jpg)
Mengijinkan pencarian pada database whoisuntuk menemukan informasi dari sebuahnetwork autonomous system (ASN), networkrelated handlers, atau kontak ARIN whois mengijinkan melakukan query IP
address untukmencari informasi dan strategiyang digunakan saat subnetting
Mengijinkan pencarian pada database whoisuntuk menemukan informasi dari sebuahnetwork autonomous system (ASN), networkrelated handlers, atau kontak ARIN whois mengijinkan melakukan query IP
address untukmencari informasi dan strategiyang digunakan saat subnetting
![Page 23: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/23.jpg)
Traceroute bekerja dengan fitur IP TTL / Timeto live Traceroute menemukan jalur paket ip yang
berjalan antara 2 sistem dengan mengirimUDP atau ICMP packet
Traceroute bekerja dengan fitur IP TTL / Timeto live Traceroute menemukan jalur paket ip yang
berjalan antara 2 sistem dengan mengirimUDP atau ICMP packet
![Page 24: Chapter 2: Network Security Book: Kimberly graves, CEHgembong.lecture.ub.ac.id/files/2012/09/2.foot... · Book: Kimberly graves, CEH ... Langkah-langkah footprinting. Reconnaissance](https://reader034.vdocuments.us/reader034/viewer/2022042601/5f8ab2e0f361fc3a1e4f2ff3/html5/thumbnails/24.jpg)
Pernahkan anda bayangkan spammer mendapatkan datamail yang begitu besar ?
Mereka memilih berjuta-juta email address yang adadiinternet
Mereka hanya menggunakan web spider tool untukmemilihemail address
Bisa mendapatkan ratusan ribu akun email dalam semalam
Pernahkan anda bayangkan spammer mendapatkan datamail yang begitu besar ?
Mereka memilih berjuta-juta email address yang adadiinternet
Mereka hanya menggunakan web spider tool untukmemilihemail address
Bisa mendapatkan ratusan ribu akun email dalam semalam