β οΈ Penting!
Konten ini bertujuan untuk edukasi & kesadaran keamanan siber. Semua teknik yang dibahas adalah untuk penetration testing legal, audit jaringan, dan penguatan keamanan sistem β bukan untuk aktivitas ilegal.
π― Tujuan “Spy” atau Pengintaian Siber
Dalam konteks ethical hacking, “spy” berarti mengumpulkan informasi target sebanyak mungkin sebelum melakukan serangan uji coba (penetration test). Tujuan utamanya adalah:
β
Memahami struktur sistem target
β
Menganalisis kelemahan konfigurasi
β
Menyusun strategi penetrasi yang efisien
β
Menyadarkan organisasi tentang kebocoran data
π οΈ Trik dan Tools Spy Target dari Kali Linux
1. π°οΈ theHarvester β Mengumpulkan Email & Subdomain
π Fungsi:
Cari email publik milik target
Deteksi subdomain aktif
Gunakan mesin pencari (Google, Bing, Baidu)
2. π΅οΈ Recon-ng β Framework Pengintaian Modular
π Fitur:
Cari informasi WHOIS
Tautan sosial media
Akun yang terkait dengan domain
β‘οΈ Bisa dijalankan seperti Metasploit, menggunakan modules.
3. πΈοΈ Maltego β Visualisasi Relasi Target
Aplikasi GUI untuk menggambar jaringan informasi:
Email β domain β akun sosial media β organisasi
Tampilkan koneksi dan kemungkinan hubungan antar entitas
π§ Jalankan dari menu aplikasi Kali > Information Gathering > Maltego
4. π Shodan β Mencari Perangkat Online
π Cari server, webcam, router, IoT device yang online
π Temukan IP publik dan port terbuka
5. π¦ Creepy β Melacak Lokasi via Metadata Sosial Media
Tool open-source untuk geolokasi berdasarkan postingan target (Instagram, Twitter, dll)
π Bisa digunakan untuk:
Mengumpulkan lokasi postingan
Deteksi pola aktivitas
π§ Contoh Alur “Spy” Target Etis
π Contoh Output
Target: perusahaanfiktif.com
π§ Email ditemukan: admin@perusahaanfiktif.com
π Subdomain: dev.perusahaanfiktif.com
π Port Terbuka: 22, 80, 443
π± Sosial Media: akun GitHub dan LinkedIn karyawan
π Lokasi: beberapa metadata menunjukkan kantor pusat
π Tips Perlindungan dari Spy Attack
β
Lindungi informasi pribadi di media sosial
β
Hindari publikasi email internal di website
β
Gunakan firewall dan block port tidak digunakan
β
Scan jaringan sendiri secara berkala (internal OSINT)
π Kesimpulan
Melacak target melalui Kali Linux bukan sekadar “hack”, tapi seni dari pengumpulan data cerdas yang dikenal sebagai reconnaissance. Hacker jahat memanfaatkan ini untuk menyerang, tapi ethical hacker memanfaatkan ini untuk memperkuat sistem dan melindungi data.
π Di SmartLombok.my.id, kami percaya bahwa melek teknologi adalah langkah awal untuk keamanan digital.
π Kunjungi kami di: www.smartlombok.my.id
π Belajar teknologi dari Lombok, dengan kearifan dan keamanan.