Pengintaian
Motif pengintaian adalah semakin Anda tahu tentang target Anda dan kemungkinan serangan lebih besar.
Dalam operasi tim merah, Anda harus tahu dari perusahaan mana Anda akan mengumpulkan informasi. Untuk mengumpulkan informasi ada 2 jenis pengintaian yaitu pengintaian pasif dan pengintaian aktif. Pengintaian pasif adalah tentang menemukan informasi yang tersedia di internet. Alat untuk pengintaian pasif adalah Google, Shodan, dan Wireshark. Pengintaian aktif adalah tentang menemukan detail tersembunyi dengan mengumpulkan informasi jaringan. Informasi jaringan dapat dikumpulkan melalui Nmap (Network Mapper). Beberapa alat untuk pengintaian aktif adalah Nessus, OpenVas, Nikto, dan Metasploit.
Tujuan Pengintaian:
- Mengumpulkan subdomain terkait target perusahaan
- Mengumpulkan informasi publik di internet seperti nama host dan alamat IP.
- Menemukan alamat email target.
- Mengumpulkan email dan kata sandi pwned
- Mengidentifikasi dokumen dan spreadsheet yang terbuka.
Mari kita bahas jenis pengintaian secara detail.
Pengintaian dapat dikategorikan menjadi 2 jenis, satu adalah pengintaian pasif dan yang lainnya aktif.
Pengintaian pasif tidak berinteraksi dengan target secara langsung. Jadi ini tidak menimbulkan banyak kebisingan.
Sumber pengintaian pasif terbaik adalah google.com.
Google Dorks adalah sumber terbaik untuk mengumpulkan informasi secara pasif.
Google Dorks memiliki kueri yang dapat diketik ke dalam mesin telusur google untuk menyempurnakan hasil penelusuran dengan lebih baik.
Pengintaian aktif membutuhkan interaksi dari target dengan mengirimkan paket ke target dan menganalisis paket dan bagaimana mereka merespons.
Pengintaian aktif dapat diklasifikasikan menjadi 2 jenis:
1. External Recon - Recon dilakukan di luar jaringan target.
2. Pengintaian Internal - Pengintaian dilakukan di dalam jaringan target.
Alat bawaan:
Alat bawaan seperti whois, dig, nslookup, host, traceroute/tracert.
Pencatat domain bertanggung jawab untuk menyimpan catatan whois untuk nama domain yang disewanya.
Perintah Whois mengumpulkan informasi dan menampilkan detail seperti server WHOIS Registrar, URL Registrar, tanggal pembuatan rekaman, tanggal pembaruan rekaman, info kontak Pendaftar, dan alamat. Info kontak dan alamat admin. Info dan alamat kontak teknologi.
Perintah nslookup mengumpulkan catatan A dan AAAA yang terkait dengan domain.
Perintah Dig mengumpulkan informasi dengan mengambil informasi server DNS.
Recon-ng adalah kerangka kerja yang membantu dalam otomatisasi kerja OSINT.
Semua data yang dikumpulkan atau dikumpulkan secara otomatis akan disimpan dalam database.
Untuk memulai Recon-ng, cukup ketik recon-ng di terminal.
Untuk menjalankan pemindaian, Anda perlu menginstal modul
Alur kerja diperlukan untuk menginstal modul.
- Buat ruang kerja untuk proyek Anda.
- Masukkan informasi awal ke dalam database.
- Cari pasar untuk modul dan pelajari sebelum menginstalnya.
- Buat daftar modul yang diinstal dan muat satu
- Jalankan yang dimuat.
Jalankan ruang kerja buat WORKSPACE_NAME (ruang kerja buat tim ancaman) untuk membuat ruang kerja baru untuk penyelidikan Anda. Sebagai contoh,
ruang kerja membuat tim ancaman
akan membuat ruang kerja bernama threatteam .
Untuk melakukan pengintaian terhadap tipe workspace
recon-ng -w threatteam yang memulai recon-ng dengan ruang kerja yang ditentukan.


Mengintai pasar:
Untuk penggunaan pasar, beberapa perintah berguna digunakan:
kata kunci pencarian pasar
modul info pasar
modul pemasangan pasar
pasar menghapus modul

Anda akan menemukan banyak subkategori di bawah pengawasan yang merupakan perusahaan domain, kontak domain, dan kredensial domain.
Domain-host menyediakan modul terkait hosting yang menyediakan domain.
Bekerja dengan modul yang diinstal:
modul pemasangan pasar
Setelah modul terinstal, kita harus mengatur modul untuk dimuat.

