Network Monitoring & Information Gathering Flashcards
Apa tujuan utama dari Information Gathering dalam ethical hacking?
Mengumpulkan informasi tentang target untuk mengidentifikasi potensi celah keamanan
Information Gathering bertujuan untuk mengumpulkan informasi sebanyak mungkin sebelum melakukan eksploitasi.
Manakah dari teknik berikut yang termasuk dalam passive footprinting?
Memeriksa metadata dokumen yang diunggah di internet
Passive footprinting adalah metode yang tidak langsung berinteraksi dengan target.
Google Dorking digunakan untuk:
Mengumpulkan informasi yang tersembunyi di internet dengan query khusus
Google Dorking adalah teknik pencarian menggunakan query khusus untuk menemukan informasi sensitif di internet.
Perintah whois example.com
digunakan untuk:
Melihat informasi pendaftaran domain example.com
WHOIS digunakan untuk mendapatkan informasi pendaftaran domain seperti nama pemilik, registrar, dan tanggal kedaluwarsa.
Teknik footprinting yang mengandalkan manipulasi psikologis terhadap manusia adalah:
Social Engineering
Social Engineering memanfaatkan kelemahan manusia dengan manipulasi psikologis untuk mendapatkan informasi sensitif.
Tools yang digunakan untuk menganalisis paket jaringan secara real-time adalah:
Wireshark
Wireshark adalah tools populer untuk menangkap dan menganalisis lalu lintas jaringan secara real-time.
Apa fungsi utama dari Network Scanning dalam penetration testing?
Menemukan sistem yang aktif dan port yang terbuka dalam jaringan
Network Scanning digunakan untuk mendeteksi perangkat aktif, layanan yang berjalan, dan port yang terbuka dalam jaringan target.
Perintah Nmap yang digunakan untuk stealth scanning (tanpa mendeteksi firewall) adalah:
nmap -sS
nmap -sS
adalah TCP SYN Scan, yang lebih stealthy dibandingkan scan biasa.
Network Monitoring bertujuan untuk:
Memantau lalu lintas jaringan untuk mendeteksi anomali dan serangan
Network Monitoring digunakan untuk mendeteksi anomali dalam lalu lintas jaringan guna mencegah serangan cyber.
Teknik scanning yang digunakan untuk mengidentifikasi sistem operasi target disebut:
OS Fingerprinting
OS Fingerprinting adalah teknik untuk mengidentifikasi sistem operasi yang digunakan oleh suatu host.
Jelaskan perbedaan antara Active dan Passive Footprinting serta berikan contoh untuk masing-masing!
Active Footprinting: Melibatkan interaksi langsung dengan sistem target, misalnya melakukan port scanning dengan Nmap. Passive Footprinting: Mengumpulkan informasi tanpa interaksi langsung, misalnya mencari informasi menggunakan Google Dorking atau WHOIS Lookup.
Contoh yang jelas dari kedua metode tersebut.
Bagaimana WHOIS Lookup dapat digunakan dalam footprinting?
Memberikan informasi tentang pemilik domain, registrar, alamat IP yang digunakan, dan tanggal kedaluwarsa domain
Informasi ini berguna dalam analisis keamanan dan footprinting.
Sebutkan dan jelaskan 3 tools yang digunakan untuk Network Monitoring!
- Wireshark → Menganalisis lalu lintas paket jaringan secara real-time. 2. Nagios → Memantau server dan infrastruktur jaringan untuk deteksi masalah. 3. Splunk → Menganalisis log jaringan untuk mendeteksi pola anomali.
Tools ini sangat penting untuk menjaga keamanan jaringan.
Apa itu Social Engineering dalam footprinting, dan bagaimana teknik ini dapat dimanfaatkan oleh hacker?
Manipulasi psikologis terhadap manusia untuk mendapatkan informasi sensitif. Contohnya adalah phishing email yang menipu korban untuk memberikan kredensial login.
Teknik ini sering digunakan dalam serangan siber.
Jelaskan cara kerja Google Dorking dan berikan 3 contoh query yang bisa digunakan!
Menggunakan operator pencarian khusus untuk menemukan informasi sensitif yang tersembunyi di internet. Contoh query: 1. site:example.com filetype:pdf 2. intitle:”index of” 3. inurl:admin
Query ini membantu dalam mengidentifikasi data yang tidak seharusnya terungkap.
Apa perbedaan antara Port Scanning dan OS Fingerprinting?
Port Scanning → Mendeteksi port yang terbuka dalam suatu sistem. OS Fingerprinting → Menganalisis karakteristik sistem operasi berdasarkan respon paket.
Kedua teknik ini digunakan dalam tahap pengumpulan informasi.
Jelaskan bagaimana Wireshark dapat digunakan untuk mendeteksi serangan di jaringan!
Menangkap dan menganalisis paket yang mencurigakan, seperti serangan DDoS, SQL Injection, atau komunikasi malware dalam jaringan
Wireshark membantu dalam pemantauan dan analisis lalu lintas jaringan.
Sebutkan dan jelaskan 3 teknik dalam Network Scanning!
- Ping Sweep → Menemukan host yang aktif dalam jaringan. 2. TCP SYN Scan → Mendeteksi port terbuka secara stealth. 3. UDP Scan → Menentukan layanan berbasis UDP yang berjalan di host.
Teknik ini penting untuk menganalisis keamanan jaringan.
Apa manfaat dari Competitive Intelligence dalam Footprinting?
Mengumpulkan informasi bisnis pesaing guna memahami strategi dan kelemahan mereka
Ini membantu dalam merencanakan serangan yang lebih efektif.
Mengapa Network Scanning dapat berisiko jika tidak dilakukan dengan izin?
Dapat dianggap sebagai serangan siber karena bisa menyebabkan downtime, deteksi firewall, atau pelanggaran hukum
Legalitas dari tindakan ini harus selalu diperhatikan.