Source Code Recon dengan Gitdumper

Source Code Recon, Apa itu?

Seperti biasa, kita bahas dulu tentang reconnaissance / Recon / Information Gathering. Kali ini adalah Source Code Recon. Yaitu tentang sebuah kegiatan recon, yang ditujukan untuk mendapatkan source code sebuah aplikasi web. Source Code Recon dapat berupa banyak cara, antara lain :

  • mendapatkan file backup aplikasi dalam sebuah aplikasi web
  • mendapatkan repository aplikasi
  • mendapatkan folder repository dalam sebuah aplikasi, misal .git .svn dan sejenisnya
  • dari cara-cara lainnya.

Dalam sebuah proses serangan cracker, source code curian, itu dapat memiliki manfaat sangat tinggi, yaitu bahwa si cracker akan dapat melakukan analisis terhadap source code, berikut dengan kelemahan/vulnerability di dalamnya. Continue reading “Source Code Recon dengan Gitdumper”

Subdomain Recon dengan Subfinder

Apa itu Subdomain Recon

Setelah posting sebelumnya kita bahas mengenai directory recon, maka sekarang kita coba membahas tentang Subdomain Recon. Yaitu sebuah kegiatan tentang mengumpulkan informasi nama domain/subdomain yang ada pada sebuah domain utama. Namun subdomain recon ini biasanya dilakukan untuk Vulnerability Assessment, atau Attack Surface di mana scope dengan target banyak domain ini diijinkan.
Continue reading “Subdomain Recon dengan Subfinder”

Dirsearch: Tool Untuk Memulai Recon

Proses Recon dalam Security Testing

Ada dua jenis uji dalam dunia Security Testing/Red Teaming, yaitu : Vulnerability Assessment, dan Penetration Testing. Vulnerability Assessment adalah pemindaian  kemungkinan adanya celah keamanan dalam aplikasi, atau platform, atau infrastruktur. Vulnerability Assessment ini hanya memindai celah, yang lantas akan dimasukkan dalam report. Sedangkan Penetration Testing adalah uji serangan, atau uji penetrasi yang dilakukan terhadap target, hingga sampai level eksploitasi, atau bahkan pengambilalihan privilege target.

Dalam dunia Ethical Hacking, ada beberapa step yang perlu dilakukan untuk melakukan penetration test, antara lain :

  • Reconnaissance (Information Gathering)
  • Scanning (Penetration Attempt)
  • Gaining Access (Escalation Privileges)
  • Maintain Access (Backdooring)
  • Covering Tracks

Reconnaissance, atau pencarian informasi, menjadi kegiatan paling penting dalam hal ini. Semua itu tidak akan dapat berjalan jika informasi tentang target tidak dapat diketahui. Reconnaissance , atau information Gathering ini dapat berupa banyak hal, semisal : Network Scanning (port, IP), Subdomain scanning, application scanning, dan lain sebagainya. Bahkan saking pentingnya reconnaissance, justru para ahlul RedTeaming, mengatakan : “Recon more, exploit less“. Bahkan dalam banyak kasus, pencurian data, penjualan data illegal, didapatkan hanya dengan RECON. Continue reading “Dirsearch: Tool Untuk Memulai Recon”