Reconnaissance (Fase Hacker)

reconnaissanceYang dimaksud dengan “reconnaissance” adalah suatu tahap persiapan dimana hacker atau pihak yang akan melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan dilaksanakan.

Ada dua jenis model reconnaissance yang dikenal, yaitu yang bersifat pasif dan aktif. Usaha terkait dikatakan pasif apabila tidak ada interaksi langsung antara pihak penyerang dengan target atau sasaran yang ingin diserang. Katakanlah seorang hacker yang ingin menyerang sebuah bank, maka yang bersangkutan akan melakukan studi pustaka atau mempelajari lewat browsing internet mengenai seluk beluk sistem yang ingin diserang. Dengan mendapatkan referensi dari berbagai sumber seperti artikel, majalah, koran, vendor release, dan lain sebagainya – tidak jarang yang bersangkutan dapat mengetahui jenis sistem komputer yang dipergunakan oleh bank terkait, lengkap dengan tipe sistem operasi dan topologi jaringannya. Sementara proses terkait dikatakan aktif, jika dilakukan aktivitas interaksi secara langsung dengan sistem atau pemangku kepentingan pada bank terkait. Misalnya sang hacker berpura-pura ingin membuka rekening bank sehingga dapat mempelajari sistem komputer yang dioperasikan oleh customer service, atau menelepon ke help desk bank yang bersangkutan untuk melihat mekanisme dan prosedur yang dipergunakan dalam menjawab kebutuhan pelanggan, atau dengan cara mengunjungi situs internet bank terkait untuk melihat dan menduga-duga teknologi yang berada di belakang aplikasi tersebut, dan lain sebagainya.

A. Ujicoba

1. Ping target berikut :

2. nslookup target diatas dengan menggunakan command like di windows, misal : nslookup http://www.tm.net.my.

3. Gunakan tool whois seperti allwhois.org, whois.domainregistry.my, https://www.pandi.or.id/whois/  dll untuk mengetahui informasi dari pemilik web tersebut.

4. Gunakan http://www.netcraft.com untuk mengetahui sistem operasi, subdomain terkait dan kapan terakhir diupdate dari target ditas.

5. Gunakan visual route (download disini) untuk mengetahui informasi lokasi server mereka.

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s