Assalamualaikum para penikmat rindu :D ,come back with me dalam acara heker ko toxic.
Ok...seperti yang kmaren dah gw jelasin disini gw bakalan lanjutin materi yang kemaren tentang Cara Kerja Cyber Crime Dalam Mencyduk dan Menangkap Mangsanya. Dan seperti yang sudah gw sebutin cara yang paling efektif dan biasa digunakan yaitu adalah dengan cara Reconnaissance. "Apa sih Reconnaissance itu?", So Langsung saja ea Reconnaissance adalah suatu metode persiapan yang digunakan sekelompok attacker atau hacker dalam melakukan penyerangan atau penyergapan kepada si target dengan cara mengumpulkan informasi2 detail dari target yang ingin kita recon, Teknik ini akan menyertakan network scanning baik melalui jaringan internal atau external yang tentu saja tanpa mengantongi izin (ilegal).
Ada dua jenis model reconnaissance yang dikenal, yaitu yang bersifat pasif dan aktif. Usaha terkait dikatakan pasif apabila tidak ada interaksi langsung antara pihak penyerang dengan target atau sasaran yang ingin diserang (Random Targeting) . Katakanlah seorang Cracker yang ingin menyerang sebuah bank, maka yang bersangkutan akan melakukan studi pustaka atau mempelajari lewat browsing internet mengenai seluk beluk sistem yang ingin diserang. Dengan mendapatkan referensi dari berbagai sumber seperti artikel, majalah, koran, vendor release, dan lain sebagainya – tidak jarang yang bersangkutan dapat mengetahui jenis sistem komputer yang dipergunakan oleh bank terkait, lengkap dengan tipe sistem operasi dan topologi jaringannya. Sementara proses terkait dikatakan aktif, jika dilakukan aktivitas interaksi secara langsung dengan sistem atau pemangku kepentingan pada bank terkait. Misalnya sang hacker berpura-pura ingin membuka rekening bank sehingga dapat mempelajari sistem komputer yang dioperasikan oleh customer service, atau menelepon ke help desk bank yang bersangkutan untuk melihat mekanisme dan prosedur yang dipergunakan dalam menjawab kebutuhan pelanggan, atau dengan cara mengunjungi situs internet bank terkait untuk melihat dan menduga-duga teknologi yang berada di belakang aplikasi tersebut, dan lain sebagainya.
Eitss... jangan berburuk sangka dulu, karena metode ini gak selalu harus dipake buat hal - hal yang negatife kaya membobol bank gitu. Karena itu sih gimana prinsip dan cara orang tertentu aja untuk memanfaatkannya.
Kalau digunakan dengan baik maka metode inipun bisa dipergunakan buat hal2 yang positif contohnya aja buat kakak2 Cyber Crime diluar sana, yang cukup sukses menggunakan metode ini sebagai media untuk mencyduk dan menangkap orang2 yang melanggar pasal IT.
"Bang terus gimana cara kerjanya?" :v yapp itu dia cara kerjanya ada yg pake dan buat tools khusus atau masing2 dan mungkin (masih mungkin nih) :v ada juga orang peroo diluar sana yang bisa menggunakannya scara manual :'V yoi gimana imajinasi aja and tergantung brain masing2.
Tapi kali ini gw bakalan tunjukkin tutor yang sederhana aja dengan menggunakan sebuah tools yang bernama whois sebenernya sih 1 tools ajh gak cukup tapi pake tambahan ok langsung ajh
-Terus nslookup target diatas dengan menggunakan command like di windows, misal : nslookup http://www.tm.net.my. (Bagi yang belum punya nslookup nya bisa di download di http://www.softpedia.com/get/Internet/Other-Internet-Related/NSLOOKUP.shtml
-Gunakan tool whois seperti allwhois.org, whois.domainregistry.my, https://www.pandi.or.id/whois/ dll untuk mengetahui informasi dari pemilik web tersebut.
-Selanjutnya, Gunakan http://www.netcraft.com untuk mengetahui sistem operasi, subdomain terkait dan kapan terakhir diupdate dari target ditas.
-Dan yang terakhir, Gunakan visual route (download disini) untuk mengetahui informasi lokasi server mereka.
Sekian dulu dari gw karena gw lagi bingung buat bikin judul laporan :V (Cyee Curhat)
Ok see u again and Wassalmualaikum :D
No comments:
Post a Comment