Page 47 - E-Module Cyber Security Final 2
P. 47
menemukan titik serangan, ia dapat memperoleh akses tidak sah menggunakan informasi yang
dikumpulkan ini untuk menjangkau aset.
• Informasi yang disebutkan dalam fase ini adalah:
• Informasi Perutean
• Informasi SNMP
• Informasi DNS
• Nama mesin
• Informasi pengguna
• Informasi Grup
• Aplikasi dan Spanduk
• Informasi Berbagi Jaringan
• Sumber Daya Jaringan
Pada tahap-tahap sebelumnya,temuan ini tidak terlalu mempermasalhkan permasalahan
hukum. Penggunaan alat-alat yang diperlukan untuk tahap pencacahan dapat melintasi batas-
batas hukum dan berpeluang untuk dilacak karena menggunakan koneksi aktif dengan target.
Anda harus memiliki izin yang sesuai untuk melakukan tindakan ini.
Teknik Pencacahan
a. Pencacahan Menggunakan ID Email
Ekstraksi informasi menggunakan ID Email dapat memberikan informasi berguna
seperti nama pengguna, nama domain, dll. Alamat Email berisi nama pengguna dan
nama domain di dalamnya.
Pencacahan menggunakan Kata Sandi Default Cara pencacahan lainnya adalah
dengan menggunakan kata sandi default. Setiap perangkat dan perangkat lunak
memiliki kredensial dan pengaturan defaultnya. Pengaturan dan konfigurasi default
ini disarankan untuk diubah. Beberapa administrator tetap menggunakan kata sandi
dan pengaturan default. Menjadi sangat mudah bagi penyerang untuk mendapatkan
akses tidak sah menggunakan kredensial default. Menemukan pengaturan default,
konfigurasi, dan kata sandi suatu perangkat bukanlah masalah besar.
46