Mengumpulkan OSINT untuk Berburu Ancaman
Halo, penggemar dunia maya! Selamat datang kembali di OSINT untuk seri berburu ancaman. Di artikel pertama , saya memberi Anda gambaran umum tentang OSINT dan pentingnya perburuan ancaman. Hari ini kita akan fokus pada alat dan teknik yang digunakan selama proses pengumpulan OSINT, dengan fokus pada perburuan ancaman.
Berikut adalah ikhtisar singkat tentang apa yang akan kita bahas dalam artikel ini.
- Mesin pencari
- Platform Media Sosial
- Catatan Publik, Laporan, dan Forum
- alat OSINT
Mesin pencari
Mesin pencari adalah salah satu alat yang paling umum dan ampuh untuk mengumpulkan OSINT. Mari kita membahas beberapa teknik yang dapat Anda gunakan untuk mendapatkan hasil yang lebih baik saat menggunakan mesin telusur untuk berburu ancaman:
Gunakan Google Dorks:
Google Dorking adalah teknik yang harus diketahui oleh setiap profesional keamanan siber. Anda dapat menganggap Google Dorks sebagai operator penelusuran lanjutan yang membantu Anda menemukan informasi spesifik yang mungkin tersembunyi atau sulit ditemukan.
Di bawah ini adalah beberapa contoh cara memanfaatkan Dorks untuk berburu ancaman:
- Temukan Server Rentan: Anda dapat mengidentifikasi server dengan kerentanan yang diketahui dengan mencari kata kunci tertentu. Misalnya, Anda dapat menggunakan Google Dork seperti inurl:”php?=id1" untuk menemukan halaman web yang berisi potensi kerentanan injeksi SQL (SQLi).
- Temukan Informasi Sensitif yang Terekspos: Google Dorks dapat digunakan untuk menemukan informasi sensitif yang tidak boleh online, seperti dokumen publik yang berisi kata sandi atau kunci pribadi. Anda dapat menggunakan Dork like filetype:pdf "confidential" untuk menemukan PDF rahasia yang dapat diakses publik.
- Pantau Kebocoran Data: Anda dapat menggunakan Google Dorks untuk mencari informasi yang bocor tentang organisasi Anda. Misalnya, Anda dapat menggunakan situs Dork seperti "Nama Perusahaan" "rahasia": pastebin.com untuk menemukan file Rahasia dari perusahaan Anda yang diunggah ke Pastebin.
- Mendeteksi Pengrusakan: Penjahat dunia maya sering merusak situs web dengan frasa atau tag tertentu. Misalnya, kami dapat menggunakan Dork like intext:”Hacked by” site:yourwebsite.com untuk menentukan apakah organisasi kami telah dirusak.
- situs: untuk mencari di dalam situs web tertentu.
- intext : untuk mencari kata kunci tertentu dalam suatu halaman
- filetype: untuk mencari jenis file tertentu (PDF, Excel, Word).
- ext : untuk mengambil file dengan ekstensi tertentu (docx, txt, log, bk).
- inurl: untuk mencari URL yang berisi urutan karakter tertentu.
- intitle: untuk mencari halaman menggunakan teks tertentu di judul halaman.
- cache: untuk mengambil versi situs web yang di-cache (lebih lama).
- - (minus): untuk mengecualikan hasil tertentu dari pencarian.
Gabungkan Dorks yang berbeda untuk meningkatkan hasil Anda:
Menggabungkan dork yang berbeda akan memberikan hasil yang lebih baik dan lebih relevan. Kami ingin menemukan file PDF yang dihosting di situs web organisasi kami. Dalam hal ini, kita dapat menggunakan situs Dorks berikut : tipe file situs web Anda.com: PDF.
Gunakan beberapa mesin telusur:
Meskipun Dorking umumnya dikaitkan dengan Google, mesin pencari yang berbeda memiliki kumpulan operator pencarian lanjutan mereka sendiri yang dapat memberikan hasil yang berbeda, jadi sebaiknya coba beberapa mesin pencari untuk hasil yang lebih komprehensif.
Gunakan alat seperti Google Alerts:
Anda dapat membuat Google Alerts untuk memberi tahu Anda saat hasil pencarian baru ditemukan untuk kata kunci atau frasa tertentu, sehingga lebih mudah untuk memantau ancaman baru.
Misalnya, mari buat Google Alert untuk memantau kemungkinan Defacement.
A. Pergi kehttps://www.google.com/alerts
B. Masukkan kata kunci atau Dorks Anda di bilah pencarian; Saya akan menggunakan intext: Situs "Diretas oleh": situs web Anda.com
C. Anda dapat menyesuaikan lansiran Anda dengan mengeklik tombol "Tampilkan Opsi".
D. Setelah Anda siap, tambahkan alamat email Anda dan klik Create Alert.
Platform Media Sosial
Twitter : Twitter adalah sarang diskusi keamanan siber. Penjahat dunia maya sering membual tentang peretasan mereka atau berbagi kebocoran data di sini. Anda dapat menemukan informasi berharga dengan memantau tagar, akun, atau kata kunci tertentu yang terkait dengan organisasi Anda.
Tips: Siapkan peringatan untuk istilah seperti "Peretasan Perusahaan Anda", "Kebocoran data Perusahaan Anda", atau tagar tertentu yang biasa digunakan oleh peretas seperti #OpYourCompany.
Reddit: Subreddit seperti r/netsec , r/hacking , r/darknet , dan r/cybersecurity hanyalah beberapa subreddit tempat topik terkait keamanan cyber dibahas. Saluran ini dapat digunakan untuk memberikan indikator awal ancaman atau pelanggaran.
Tips: Pantau postingan yang menyebutkan organisasi atau produk Anda dan berlangganan subreddit terkait keamanan siber untuk memantau ancaman dan tren terbaru.
Mastodon : Mastodon telah mendapatkan banyak relevansi dalam beberapa bulan terakhir dan juga dapat menjadi alat yang berguna untuk berburu ancaman.
Kiat: Bergabunglah dengan 'instance' relevan yang terkait dengan teknologi dan keamanan siber, seperti ioc.exchange dan infosec.exchange , untuk tetap mendapatkan berita terbaru. Anda juga dapat menggunakan opsi pencarian lanjutan Mastodon untuk mencari penyebutan organisasi Anda.
LinkedIn: LinkedIn adalah situs jejaring profesional, tetapi juga dapat memberikan wawasan tentang potensi ancaman. Misalnya, masuknya permintaan secara tiba-tiba dari orang-orang di industri yang sama dapat mengindikasikan upaya spear-phishing yang akan datang.
Kiat: Pantau akun karyawan Anda untuk permintaan koneksi atau pesan yang tidak biasa, yang bisa menjadi indikator awal serangan yang ditargetkan.
Ingatlah bahwa meskipun media sosial dapat memberi Anda informasi yang sangat berguna, itu hanyalah salah satu bagian dari teka-teki berburu ancaman Anda.
Sumber lain dari OSINT
Catatan Publik:
Data yang tersedia untuk umum seperti pengajuan pengadilan, catatan perusahaan, dan aplikasi paten dapat memberikan wawasan tentang infrastruktur perusahaan, kemitraan, dan proyek yang akan datang.
Misalnya, jika sebuah perusahaan telah mengajukan paten untuk alat baru, penjahat dapat menggunakan informasi dalam paten tersebut untuk membuat kampanye Phishing untuk menargetkan karyawan perusahaan, membuat mereka lebih efektif dalam memperoleh informasi sensitif atau mendapatkan akses tidak sah.
Meskipun ketersediaan jenis data tertentu berbeda-beda di setiap negara, informasi yang dapat diakses tetap dapat memberikan keuntungan bagi penjahat dunia maya. Perusahaan harus mengetahui informasi yang tersedia untuk umum, mengambil langkah-langkah untuk mengamankan data sensitif mereka, dan mendidik karyawan mereka tentang pentingnya keamanan dunia maya.
Laporan Pemerintah:
Instansi pemerintah sering menerbitkan laporan tentang ancaman dan pelanggaran keamanan siber. Laporan ini dapat memberikan informasi tentang kerentanan baru, tren peretasan, dan kelompok pelaku ancaman. Salah satu sumber masuk saya untuk laporan ini adalah US Cybersecurity and Infrastructure Security Agency (CISA) .
Forum Daring:
Forum bawah tanah dan pasar darknet adalah tempat di mana pelaku ancaman dapat mendiskusikan taktik mereka, berbagi alat, atau menjual data curian.
Pemantauan platform ini dapat memberikan peringatan dini terhadap potensi ancaman. Situs web seperti GitHub juga dapat membantu, karena mungkin menghosting kode yang tersedia untuk umum yang mengeksploitasi kerentanan tertentu.
Pertimbangkan implikasi etis dan potensi risiko yang terkait dengan mengakses dan berinteraksi dengan forum peretas atau pasar darknet.
Alat untuk Mengumpulkan OSINT
Ada banyak alat yang tersedia untuk mengumpulkan dan menganalisis OSINT. Berikut adalah beberapa contoh:
Maltego : Maltego adalah alat OSINT yang kuat untuk penambangan data dan analisis tautan. Ini sangat baik untuk memvisualisasikan jaringan yang kompleks dan hubungan antara entitas seperti orang, perusahaan, domain, situs web, alamat IP, dll. Salah satu fiturnya yang paling kuat adalah kemampuannya untuk mengumpulkan data dari berbagai sumber dengan kode kecil yang disebut Transforms.
Inilah artikel tentang cara menggunakan Maltego untuk Penilaian Permukaan Serangan .
Spiderfoot : Spiderfoot adalah alat pengintaian otomatis yang dapat mengumpulkan informasi tentang IP, nama domain, alamat email, dan lainnya dari ratusan sumber OSINT.
Anda dapat menggunakan Spiderfoot untuk mengumpulkan intelijen tentang pelaku ancaman potensial atau infrastruktur mereka secara otomatis.
Shodan : Shodan dapat menemukan perangkat tertentu yang terhubung ke internet, termasuk server, router, webcam, dan bahkan peralatan pintar.
Anda dapat menggunakan Shodan untuk menemukan perangkat yang tidak terlindungi atau rentan yang dapat dieksploitasi oleh pelaku ancaman. Ini juga dapat digunakan untuk menyelidiki jejak digital organisasi Anda dan mengidentifikasi aset yang terekspos.
AlienVault OTX: AlienVault OTX adalah platform berbagi intelijen ancaman tempat para peneliti dan profesional keamanan berbagi temuan mereka tentang potensi ancaman, serangan, dan kerentanan. Ini menyediakan lingkungan kolaboratif di mana pengguna dapat membuat "pulsa" atau kumpulan Indikator Kompromi (IoC) yang terkait dengan ancaman tertentu.
Anda dapat menggunakan AlienVault untuk tetap diperbarui dengan kecerdasan ancaman terbaru dan menggunakan IoC yang disediakan (seperti alamat IP, domain, URL, hash file, dll.) untuk mencari ancaman di lingkungan Anda.
TweetDeck: TweetDeck adalah aplikasi dasbor untuk mengelola akun Twitter, tetapi juga bisa menjadi alat yang ampuh untuk melacak kata kunci, tagar, atau akun secara real-time.
Anda dapat menggunakan TweetDeck untuk memantau diskusi terkait ancaman keamanan siber, kebocoran data, atau aktivitas peretas secara waktu nyata. Di bawah ini adalah contoh tampilan TweetDeck saya sekarang.
Kesimpulan
Mengumpulkan OSINT adalah komponen penting dari perburuan ancaman. Anda dapat mengumpulkan data yang diperlukan untuk mengidentifikasi potensi ancaman dan kerentanan menggunakan mesin telusur, platform media sosial, dan alat seperti Maltego dan SpiderFoot.
Nantikan artikel berikutnya dalam seri kami tentang OSINT untuk berburu ancaman, di mana kami akan menjelajahi cara menganalisis dan menginterpretasikan data OSINT yang dikumpulkan dalam artikel ini.
Selamat OSINTing!