FootPrinting untuk Basic Hacking dan Aplikasi yang digunakan untuk Footprinting di Ubuntu

"Footprinting" untuk orang awam seperti saya mungkin kata yang cukup asing di telinga, saja aja baru denger pas pelajaran network security di kampus kemaren.. hehehehe. Okeh daripada bingung dan penasaran tentang footprinting silahkan simak posting ini sampai selesai.

APA ITU FOOTPRINTING?
footprinting adalah kegiatan awal dari sebuah hacking, untuk mencari informasi sebuah web server, seperti:

1. sistem operasi apa yang dipake
2. IP address dari sever tersebut
3. Port berapa yang terbuka.
4. Aplikasi apa saja yang yang digunakan di server terget.

sehingga kita bisa mencari tau apa kelemahan dari web server yang kita targetkan.

proses footprinting dapat d lakukan dengan 2 cara yaitu:
1. Inner Footprinting
mencari informasi server dimana kita sudah berada didalam jaringan server target.

2. Outer Footprinting.
mencari informasi server dimana kita sudah berada di luar jaringan server target.

APLIKASI FOOTPRINTING DI UBUNTU

di Ubuntu kita bisa menggunakan aplikasi nmap untuk melakukan footprinting

Cara download nmap

root@opieyek-laptop:~# sudo apt get install nmap


Cara menggunakan nmap

sudo nmap domainname (or IP address)
ini coding umum yang di gunakan untuk men-scan ports yang terbuka dalam web server

Nmap mampu memberikan banyak info tentang suatu webserver, untuk fokus mendeteksi satu saja, maka syntaxnya

sudo nmap -sS -O 127.0.0.1
-sS
TCP SYN scan
-O
Enable Operating System detection

sudo nmap -sU 127.0.0.1
-sU
UDP ports scan

sudo nmap -sS -O -p 20-25 127.0.0.1
-sS
TCP SYN scan
-p 20-25
Scan on ports 20 to 25

sudo nmap -sS -F 127.0.0.1
-sS
TCP SYN scan
-F
Fast (limited port) scan



oh, ya.. footprinting tidak termasuk dalam kejahatan yang bertentangan dengan UU ITE karena informasi sebuah web server memang bisa di lihat secara umum, sekarang tergantung yang menggunakan info yang tersaji disana, apakah di gunakan untuk hal baik atau buruk., Untuk diketahui saja, info yang paling sering di gunakan adalah info port yang terbuka dan port yang sering kena sasaran adalah port 23


kalau masih bingung, anda bisa lihat videonya di youtube untuk tutorial secara lengkap. heheh. ntar saya upload dah.. sabar yak...



selamat mencoba :)

Labels: