Temukan Info Sensitif Anda Sebelum Peretas Melakukannya!

Dalam artikel ini, saya akan membahas dasar-dasar intelijen sumber terbuka, termasuk cara penggunaannya serta alat dan teknik yang dapat digunakan untuk mengumpulkan dan menganalisisnya.

Penafian: Artikel ini tujuan pendidikan saja. Peretasan tanpa persetujuan perusahaan atau orang adalah ilegal!

“Privasi tidak mati, hanya rumit dan semakin mahal.”

Chris Kubecka

Apa yang dimaksud dengan Kecerdasan Sumber Terbuka (OSINT)?

Kecerdasan sumber terbuka (OSINT) mengumpulkan dan menganalisis data dari sumber terbuka untuk mendapatkan informasi intelijen tentang sumber tersebut. Menurut CIA, OSINT adalah intelijen yang “diambil dari materi yang tersedia untuk umum”.

Sumber terbuka tidak berarti pergerakan perangkat lunak sumber terbuka. Hal ini mengacu pada deskripsi data yang dianalisis sebagai tersedia untuk umum.
OSINT tidak memerlukan peretasan ke dalam sistem atau menggunakan kredensial rahasia untuk mengakses data. Melihat profil publik seseorang di media sosial adalah OSINT; menggunakan rincian login mereka untuk informasi tidak.

Dalam salah satu artikel menengah saya sebelumnya;

“Meskipun benar bahwa penyerang terus-menerus mengembangkan ancaman dan malware yang lebih kompleks dan perusahaan menginvestasikan jutaan dolar untuk perangkat yang tangguh dan kompeten serta membangun infrastruktur paling aman dengan firewall, VPN, dan gateway yang aman. Tetapi risiko keamanan paling signifikan terhadap bisnis tidak berasal dari infrastruktur atau perangkat lunaknya, melainkan manusia itu sendiri.

Rekayasa sosial digunakan untuk berbagai aktivitas jahat untuk memanipulasi, memengaruhi, atau menipu manusia agar mendapatkan kendali atas sistem dan jaringan komputer mereka. Ini adalah seni manipulasi psikologis untuk mengelabui orang agar melakukan hal tersebut. kesalahan keamanan atau mengungkapkan informasi sensitif mereka. Peretas mungkin menggunakan telepon, email, atau kontak langsung untuk mencapai hal ini.

Cara peretasan berteknologi rendah ini menjadi semakin populer dalam beberapa tahun terakhir, dengan merek-merek terkenal menjadi korban penipuan setelah sedikit penyelidikan Google atau Linkedin.”

Seperti yang saya sebutkan, risiko keamanan paling signifikan selalu datang dari sisi manusia. Bahkan informasi sepele pun dapat menimbulkan konsekuensi keamanan yang besar, seperti nama keluarga gadis atau nama hewan peliharaan. Peretas dapat menggunakan informasi ini secara efisien.

Selain sumber yang jelas, seperti situs web perusahaan dan LinkedIn, beberapa informasi sensitif juga dapat dikumpulkan melalui metadata yang disimpan dalam file yang dibuat dan diterbitkan oleh suatu organisasi.

Kecerdasan sumber terbuka sangat penting, dan perusahaan serta organisasi harus mencari informasi yang tersedia untuk umum secara rutin karena apa pun yang ditemukan oleh profesional keamanan juga dapat ditemukan (dan digunakan) oleh peretas komputer.

Organisasi berpotensi melancarkan serangan siber terhadap organisasinya melalui informasi yang mereka publikasikan secara online.

Teknik OSINT

Ada dua kategori teknik pengintaian (pengintaian) OSINT: pasif dan aktif.
Pengintaian pasif mengumpulkan dan menganalisis informasi tentang jaringan atau perangkat target tanpa terlibat langsung dengan sistem.
Pengintaian aktif terlibat langsung dengan sistem target, menawarkan informasi yang lebih akurat dan, seringkali, lebih berharga. Nmap adalah salah satu alat pengintaian aktif terpopuler untuk memindai alamat IP dan port serta memberikan tampilan detail jaringan target. Namun pengintaian aktif bisa berisiko karena perangkat Firewall atau IPS dapat mendeteksi dan memblokir pemindai.
Alat dan teknik OSINT berikut ini praktis untuk pengumpulan intelijen;

1- Kerangka OSINT

Kerangka OSINT telah dikembangkan oleh Justin Nordine. Ini bukan aplikasi yang berjalan di server Anda. Ini berfokus pada menghadirkan tautan sumber daya OSINT. Beberapa alat yang disertakan mungkin memerlukan registrasi atau menawarkan lebih banyak data untuk mendapatkan uang, namun Anda harus bisa mendapatkan setidaknya demo informasi yang tersedia secara gratis.

Anda harus mengklik apa yang Anda cari, yang akan mencantumkan semua opsi tentang kategori itu. Setelah itu, Anda dapat menggunakan sumber tersebut untuk mencari informasi tentang apa yang Anda cari.

2- Periksa Nama Pengguna

Checkusernames adalah situs web yang mencari nama pengguna untuk situs Media Sosial dan Jejaring Sosial terpopuler. Periksa merek, merek dagang, produk, atau nama pengguna Anda. Dengan melakukan itu, Anda dapat menemukan situs web yang memiliki nama pengguna, dan Anda dapat mencari profil mereka di situs web tersebut.

3- Sudahkah saya Pwned

Situs web ini adalah salah satu situs intelijen favorit saya karena informasinya yang tepat dan berharga serta UI yang ramah pengguna. Pwned berarti “dimiliki” atau “dikompromikan”, sebuah istilah populer bagi para gamer online. Anda dapat mencari alamat email dan nomor telepon Anda untuk melihat apakah email atau nomor telepon Anda termasuk dalam pelanggaran data dan yang mana.

Jika info Anda Pwned, Anda akan melihat detail seperti itu;

4- Censy

Censys adalah mesin pencari pionir untuk permukaan serangan perangkat yang terhubung ke Internet. Ini membantu perusahaan memahami risiko mereka. Menurut situsnya, Censys terus memindai Internet untuk menemukan layanan baru dan memperbarui informasi.

5- Wappalyzer

Wappalyzer adalah profiler teknologi yang mengidentifikasi teknologi di situs web. Ia mengetahui CMS, kerangka kerja, platform e-niaga, perpustakaan JavaScript, dan banyak lagi teknologi yang digunakan situs web.

6- Pemanen

TheHarvester adalah alat Linux untuk menemukan informasi tentang server DNS perusahaan, alamat IP Publik, E-mail, subdomain, dll. Alat ini menggunakan mesin pencari publik untuk mengumpulkan informasi seperti Google, Baidu, Bing, Yandex, dll. Sebagian besar menggunakan metode pengintaian pasif. Kode selanjutnya harus ditulis secara berurutan sebagai contoh;

git clone https://github.com/laramies/theHarvester
theHarvester -d google.com -b all

dan Anda akan melihat alamat email untuk nama domain tersebut untuk serangan rekayasa sosial.

7- Shodan

Shodan adalah mesin pencari deep web & internet of things dan pemantau keamanan jaringan untuk peretas. John Matherly menciptakannya pada tahun 2009 untuk melacak komputer yang dapat diakses publik di dalam jaringan apa pun.

8- Menyeramkan

Menyeramkan adalah alat OSINT geolokasi yang bisa mendapatkan data geolokasi lengkap dari postingan mana pun di platform jejaring sosial seperti Twitter, Flickr, Facebook, dll.

Misalkan seseorang mengunggah gambar ke media sosial mana pun dengan informasi geolokasi diaktifkan. Dalam hal ini, Anda dapat melihat lokasi di mana orang tersebut pernah berada di peta.

9- peta Nm

Nmap adalah salah satu alat audit jaringan paling populer, dan namanya berarti “Pemeta Jaringan”. Ini adalah alat sumber terbuka untuk audit keamanan dan eksplorasi jaringan tidak hanya untuk host lokal tetapi juga host jarak jauh. Anda dapat menggunakan Nmap di mana saja, seperti macOS, Windows atau Linux.

Ini memiliki pemindaian deteksi IP, pemindaian deteksi port terbuka, pemindaian deteksi informasi OS, pemindaian deteksi versi aplikasi, dan fitur pemindaian deteksi kerentanan.

Sebelum memulai penggunaan nmap mari kita lihat Metodologi Pemindaian Dewan EC:

1.Periksa sistem live. Sesuatu yang sederhana seperti ping dapat menyediakan hal ini. Ini memberi Anda daftar apa yang sebenarnya ada di subnet jaringan Anda.

2. Periksa port yang terbuka. Setelah Anda mengetahui alamat IP mana yang aktif, temukan di port mana alamat IP tersebut mendengarkan.

3. Pindai melampaui IDS. Terkadang upaya pemindaian Anda perlu diubah untuk menghindari sistem deteksi intrusi yang mengganggu tersebut.

4. Lakukan pengambilan spanduk. Pengambilan banner dan sidik jari OS akan memberi tahu Anda sistem operasi apa yang ada pada mesin dan layanan apa yang dijalankannya.

5. Pindai kerentanan. Lakukan pengamatan yang lebih terfokus pada kerentanan yang belum ditambal pada mesin ini.

6. Gambarlah diagram jaringan. Diagram jaringan yang baik akan menampilkan semua jalur logis dan fisik menuju target yang mungkin Anda sukai.

7. Siapkan proxy. Ini mengaburkan upaya Anda untuk menyembunyikan Anda.

Beberapa contoh penggunaan NMAP;

Ping semua alamat ip di dalam jaringan untuk menemukan mana yang aktif. Misalnya jaringan kami adalah : 10.4.1.0/24

sudo nmap -sP 10.4.1.0/24

Sekarang kita memerlukan pemindaian port untuk memahami port mana yang terbuka pada alamat ip aktif ini.

sudo nmap -sT -p 80,443 10.4.1.0/24

T berarti jabat tangan tiga arah.

Kalau mau diam kodenya akan seperti itu

sudo nmap -sS -p 80,443 10.4.1.0/24

S untuk Siluman. (Ini akan melakukan setengah jabat tangan 3 arah)

atau Jika Anda tidak tertarik dengan port tertentu pada dasarnya Anda harus menulis

sudo nmap -sS 10.4.1.0/24

Ini akan memindai 1000 port teratas.

Contoh lain akan menunjukkan pemindaian informasi OS sebagai berikut;

sudo nmap -O 10.4.1.0/24

Pencarian kombo untuk hampir semua;

sudo nmap -A 10.4.1.0/24

Jika ingin lebih sulit ditangkap

sudo nmap -A -D 10.4.1.0/24

Sejauh menyangkut pilihan Waktu Nmap;
[-T0] Paranoid: Sangat lambat, digunakan untuk penghindaran IDS [-T1] Licik: Cukup lambat, digunakan untuk penghindaran IDS
[-T2] Sopan: Melambat turun untuk mengonsumsi lebih sedikit bandwidth, berjalan ~10 kali lebih lambat dari default
[-T3] Normal: Default, model pengaturan waktu dinamis berdasarkan respons target
[-T4] Agresif: Mengasumsikan jaringan yang cepat dan andal dan mungkin membanjiri target
[-T5] Gila: Sangat agresif; kemungkinan besar akan membanjiri target atau melewatkan pelabuhan terbuka

Contoh terakhir adalah mencari kerentanan;

sudo nmap — script vuln 10.4.1.0/24

10. BukaVAS

OpenVAS adalah pemindai & pengelola kerentanan sumber terbuka yang dibuat setelah Nessus dialihkan dari sumber terbuka ke perusahaan oleh pengembang asli pemindai kerentanan Nessus. Mereka memutuskan untuk menghentikan proyek Nessus asli dan membuat OpenVAS.

Alat utama yang disertakan dalam OpenVAS adalah OpenVAS Scanner, pencarian OSINT yang sangat efisien karena menjalankan semua pengujian kerentanan jaringan pada mesin target.

11- Mata Timah

TinEye berfokus pada pencarian gambar terbalik. Anda dapat melacak sumber gambar apa pun yang muncul secara online.

12- Whois

Informasi WHOIS berisi informasi kontak pemilik alamat IP, informasi tentang Regional Internet Registry (RIR) yang memberikan alamat IP tersebut, nomor sistem otonom (AS), pemilik yang ditunjuk, informasi kontak, lokasi, dan rincian penyalahgunaan pelaporan.

13- Nikto

Nikto adalah pemindai kerentanan server web. Ini dapat mendeteksi file/CGI berbahaya, perangkat lunak server yang ketinggalan jaman, kesalahan konfigurasi, dan kerentanan lainnya. Ia melakukan lebih dari 6700 pengujian untuk file berbahaya, 1250+ pemeriksaan perangkat lunak usang, 270+ pengujian masalah khusus versi terhadap situs web.

Nikto melakukan pemeriksaan ini dengan mengirimkan reuest dan memeriksa tanggapannya. Untuk menginstal Nikto di Linux;

sudo apt install nikto

Ini adalah perintah dasar untuk memindai kerentanan pada host 127.X.X.X.X;

nikto -host http://127.X.X.X.X:80  

Anda dapat mengatur waktu maksimum untuk memastikan bahwa sumber kami tidak menyia-nyiakan keabadian. Beberapa server web tidak dapat mengembalikan jawabannya dengan lambat, dan pemindaian dapat memakan waktu terlalu lama.

nikto -host http://127.X.X.X.X:80 -maxtime 3600s

anda akan mendapatkan hasil seperti ini;

Anda bisa mendapatkan hasilnya dengan berbagai format.

nikto -host http://127.X.X.X.X:80 -maxtime 3600s -output outfile.txt

Dengan teknologi cloud, sebagian besar server dijalankan dengan solusi host virtual seperti Kubernetes. Untuk memindai host yang benar, jika diketahui bahwa server berjalan di lingkungan virtual, Anda harus menggunakan flag -vhost.

nikto -host -vhost http://127.X.X.X.X:80 -maxtime 3600s -output outfile.txt

Anehnya mengetahui bahwa setiap hasil harus diperiksa ulang untuk menghindari kesalahan positif.

14- Peretasan Google

Google bukan sekadar mesin pencari yang digunakan untuk mencari teks, gambar, video, dan berita. Namun, di dunia gelap, Google adalah alat peretasan yang berguna. Karena Google memiliki kekuatan perayapan yang luar biasa, Google dapat mengindeks hampir semua hal, termasuk informasi sensitif. Artinya, peretas dapat menggunakan Google Penelusuran untuk menemukan informasi rahasia tanpa Anda sadari.

Beberapa Operator harus digunakan untuk Peretasan Google;

situs:Batasi permintaan pencarian pada domain atau situs web tertentu.

  • situs laporan:nasa.gov
    berarti menemukan halaman kata yang menyertakan “laporan” di dalam nasa.gov

tipe file:Batasi pencarian pada teks yang ditemukan dalam jenis file tertentu

  • situs laporan:nasa.gov jenis file:pdf
    berarti menemukan file pdf yang memiliki kata "laporan" di dalam nasa.gov

inurl:Telusuri string dalam URL

  • site:nasa.gov inurl:admin
    Cari url apa pun yang memiliki kata kunci admin di nasa.gov

intext: Cari kata kunci di halaman.

  • site:nasa.gov intext:password
    Cari kata kunci kata sandi di halaman mana pun di nasa.org

intitle:Telusuri string dalam judul halaman

  • site:nasa.gov intitle:login
    Cari halaman mana pun yang judulnya memiliki kata kunci login di nasa.gov

Untuk sumber yang luar biasa, Anda dapat menggunakan "database peretasan google" yang memiliki lebih dari 7000 kueri untuk peretasan google.

15-Sherlock

Sherlock, alat baris perintah canggih yang disediakan oleh Sherlock Project, dapat digunakan untuk menemukan nama pengguna di banyak jejaring sosial. Untuk memulai, Anda harus menjalankan perintah berikut;

$ git clone https://github.com/sherlock-project/sherlock.git
$ cd sherlock
$ python3 -m pip install -r requirements.txt

Sekarang lingkungan Anda sudah siap. Anda dapat mencari akun media sosial siapa pun dengan mudah.

$ python3 sherlock username

16- Menyelam di Tempat Sampah

Menyelam di tempat sampah adalah mencari harta karun di tempat sampah orang lain. Dalam dunia komputer dan peretasan, harta kita adalah informasi. Peretas dapat mengambil informasi yang dapat digunakan untuk melakukan serangan atau mendapatkan akses ke jaringan komputer dari barang-barang yang dibuang. Untuk menghindari hal ini, rusaklah dokumen yang berisi informasi sensitif Jika Anda tidak lagi membutuhkannya!

17- Selancar Bahu

Selancar bahu adalah jenis rekayasa sosial yang menggunakan teknik observasi langsung, seperti melihat dari balik bahu seseorang untuk mendapatkan informasi seperti kata sandi atau PIN kartu kredit.
Berikut adalah beberapa tip bermanfaat lainnya agar tidak menjadi korban selancar bahu:

  • Tutupi keypad ATM atau mesin kartu saat memasukkan PIN Anda.
  • Gunakan pengelola kata sandi sistem masuk tunggal atau autentikasi biometrik.
  • Gunakan pelindung layar untuk komputer Anda.
  • Kunci layar perangkat Anda kapan pun Anda meninggalkannya.
  • Saat menggunakan perangkat Anda dengan informasi sensitif, aturlah diri Anda untuk duduk dengan punggung menghadap ke dinding.

Sebagai kesimpulan, dalam artikel ini, saya telah menyebutkan apa saja OSINT dan 17 alat yang harus diketahui oleh setiap profesional Keamanan Siber. Saya harap ini bermanfaat. Terima kasih telah membaca.