Ethical Hacking FootPrinting ( Mengenal FootPrinting )

Pengujian penetrasi paling efektif bila anda memiliki pemahaman yang baik tentang lingkungan yang sedang diuji. Terkadang informasi ini akan disampaikan kepada anda oleh perusahaan yang mempekerjakan anda; Di lain waktu, anda harus pergi keluar dan melakukan pengintaian anda untuk mempelajari hal-hal yang paling remeh. Dalam kedua kasus tersebut, pastikan untuk memiliki ruang lingkup yang diklarifikasi dalam engagement rules sebelum melakukan pekerjaan apa pun, termasuk pengintaian.


Dasar FootPrinting Sasaran

Banyak perusahaan tidak mengetahui jenis data yang bisa ditemukan dan digunakan oleh penyerang di dunia cyber. Penguji penetrasi perlu membawa informasi ini ke luar. Anda akan menyediakan bisnis dengan data nyata sehingga mereka dapat bertindak sesuai dengan selera resiko mereka.

Informasi yang dapat anda temukan akan bervariasi dari target ke sasaran, namun biasanya mencakup item seperti rentang IP, nama domain, alamat e-mail, data keuangan publik, informasi organisasi, teknologi yang digunakan, judul pekerjaan, nomor telepon, dan banyak lagi,

Terkadang anda bahkan mungkin bisa menemukan dokumen rahasia atau informasi pribadi yang tersedia untuk umum melalui Internet. Hal ini dimungkinkan untuk sepenuhnya profil korporasi sebelum mengirim satu paket ke jaringan organisasi.

Tujuan utama dari tahap pengintaian pasif adalah mengumpulkan sebanyak mungkin data yang dapat ditindaklanjuti sementara pada saat yang sama meninggalkan beberapa indikator yang menunjukan bahwa data tersebut di cari oleh seseorang.

Informasi yang diperoleh akan digunakan untuk menciptakan jenis sistem yang anda harapkan untuk ditemui saat pengujian, memberikan informasi yang diperlukan untuk melakukan serangan rekayasa sosial yang efektif atau pelanggaran fisik, dan menentukan apakah ada perangkat eksternal seperti router atau switch yang masih menggunakan nama pengguna dan password default.

Kemungkinannya adalah bahwa dalam lingkungan yang sangat aman, hal-hal tidak akan semudah itu, namun membuat asumsi tidak disarankan saat melakukan pengujian penetrasi. Hal-hal yang seharusnya biasa terkadang diabaikan saat berhadapan dengan konfigurasi jaringan yang kompleks yang mendukung ribuan pengguna.

Belum ada Komentar untuk "Ethical Hacking FootPrinting ( Mengenal FootPrinting )"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel