Rabu, 27 Oktober 2010

Target acquisition and information gaterhing

Eksploitasi keamanan
Menurut “Hacking Exposed” metodologi dari penyusup biasanya mengikuti langkah sebagai berikut :
  1. Target acquisition and information gaterhing
  2. Initial access
  3. Privilege escalation
  4. Covering tracks
Sebelum melakukan penyerangan, seorang cracker biasanya mencari informasi tentang targetnya. Banyak informasi tentang sebuah sistem yang dapat diperoleh dari Internet. Sebagai contoh, informasi dari DNS (Domain Name System) kadang-kadang terlalu berlebihan sehingga memberikan terlalu banyak informasi kepada orang yang bermaksud jahat. DNS dapat memberikan informasi tentang nama-nama server berserta nomor IP yang dimiliki oleh sebuah perusahaan. Seseorang yang tidak tahu apa-apa, dengan mengetahui domain dari sebuah perusahaan dapat mengetahui informasi yang lebih banyak tentang server-server dari perusahaan tersebut. Paling tidak, informasi tentang name server merupakan informasi awal yang dapat berguna.

Informasi tentang DNS tersedia secara terbuka di Internet dan dapat dicari dengan menggunakan berbagai tools seperti:

  1. whois, host, nslookup, dig (tools di sistem UNIX)
  2. Sam Spade (tools di sistem Windows)
  3. web dari Network Solutions inc. yang menyediakan informasi tentang data-data gTLD (.com, .net, .org, dan seterusnya) melalui webnya di http://www.networksolutions.com
Host, Whois, dig

Berikut ini adalah contoh beberapa session untuk mencari informasi tentang domain dan server-server yang digunakan oleh domain tersebut. Untuk mencari name server, dapat digunakan program “host” dengan option “-t ns”. Sementara itu untuk mencari nomor IP dari sebuah host, langsun gunakan program host tanpa option.

Sebelum melakukan crack, terlebih dahulu kita harus mengetahui mengenai Domain Name System (DNS) . karena dengan mengetaahui DNS maka dapat diperoleh IP target. Setelah mengetahui IP target maka informasi lainnya dapat dicari.

Pada praktek tugas ini, untuk mengetahui informasi DNS dari www.itb.ac.id dan www.detik.com saya mengakses situs www.apjii.or.id  tools  whois database. Kemudian muncul tampilan seperti yang terlihat dibawah ini.

Tidak ada komentar:

Posting Komentar