Lorem ipsum dolor sit amet, consectetur adipiscing elit. Test link

Apa itu OSINT (Open Source Intelligence) - Jejak digital lebih seram dari pada jejak paranormal

OSINT adalah kegiatan untuk mengumpulkan informasi yang tersedia secara terbuka dari sumber mana saja yang relevan, baik dari riwayat sosial media.


Dunia digital yang semakin berkembang membuat kita berlomba-lomba untuk tampil eksis dan narsis tanpa mempedulikan keamanan dari pesan atau data yang kita share dari bangun tidur, makan & minum, riwayat perjalanan, kisah keluarga dan banyak sekali pesan atau data lainnya yang kita share sampai kita tidur lagi, dan percayalah semua itu terekam didunia digital dan akan sulit untuk di hilangkan.


Menurut orangsiber OSINT adalah kegiatan untuk mengumpulkan informasi yang tersedia secara terbuka dari sumber mana saja yang relevan, baik dari riwayat sosial media, apa yang pernah kita share, dan banyak lagi sumber mendukung untuk mengumpulkan data kita yang bisa menjadi awal dari kejahatan yang terjadi pada diri kita, Oleh karena itu pada webinar edukasi kali ini akan dibahas apa itu OSINT untuk meningkatkan kesadaran dan kewaspadaan keamaanan kita dalam berkomunikasi didunia digital supaya tidak sembarang dalam membagikan informasi yang bersifat pribadi. 



Pengertian Open Source Intelligence


Pertama, kita perlu memecah istilah menjadi dua bagian. Di internet, open source mengacu pada informasi apa pun yang tersedia untuk umum secara online. Dan kata berikutnya yakni intelligence berarti informasi apa pun yang dikumpulkan untuk tujuan profesional yang bijaksana. Bersama-sama, mereka mengacu pada informasi yang dikumpulkan dari sumber daya publik di internet.

Menurut departemen pertahanan negara Paman Sam, OSINT didefinisikan sebagai “intelijen yang dihasilkan dari informasi yang tersedia untuk umum dan dikumpulkan, dieksploitasi, dan disebarluaskan secara tepat waktu kepada audiens yang sesuai untuk tujuan menangani persyaratan intelijen tertentu”.

Pada saat yang sama, kalian juga perlu mengetahui informasi yang tidak termasuk OSINT seperti mengumpulkan informasi yang bersifat pribadi bagi kalian, seperti pesan teks atau email antara teman kalian.

Pencarian Google sederhana tidak dihitung sebagai OSINT. Praktiknya lebih dari sekadar mengetik kata kunci di mesin pencari, dan menyelam ke dalam apa yang dikenal sebagai deep web situs atau halaman yang ada di internet, tetapi tidak dapat diakses melalui mesin pencari biasa seperti Google atau Yahoo.
Sejarah Open Source Intelligence

OSINT sudah ada sejak Perang Dunia Ke-2 sebagai alat intelijen bagi banyak badan keamanan nasional. OSINT bisa dipraktikkan untuk uji tuntas (due diligence), investigasi, pengamatan dan cybersecurity. Keberadaan internet mengamplifikasi penggunaan OSINT, namun fundamental OSINT tetap sama.

Sumber informasi bisa apa saja, mulai dari blog, forum online, YouTube, Facebook hingga website pemerintah. Pengguna hanya perlu mengidentifikasi subjek yang ingin mereka cari dan mencarinya secara online melalui mesin telusur (Google, Yahoo!, Bing!), media sosial, dan platform online lainnya.

Ada kasus nyata di mana salah satu investigasi skip tracing kami menggunakan informasi dari media sosial untuk menangkap seorang pelaku kecurangan. Dari akun media sosialnya, tim kami bisa mengetahui apa kebiasaan pelaku, di mana ia bersembunyi, di mana ia biasanya menghabiskan waktu dalam pelarian, dan informasi pribadi lainnya. Berdasarkan informasi tersebut, tim kami berhasil menemukan lokasi di mana ia berada dan menangkapnya.

Namun, ada jenis informasi tertentu yang tidak akan ditemukan di surface webs karena tidak terindeks di mesin telusur pada umumnya (contohnya, informasi terkait perdagangan obat-obatan terlarang). Untuk mendapatkan informasi semacam itu, seseorang perlu mengakses dark website dengan menggunakan perangkat lunak khusus.

Siapa Yang Menggunakan Open Source Intelligence?



Para Security Professional atau yang lebih dikenal Ethical Hacker atau Penetration Tester menggunakan Open Source Intelligence untuk mengidentifikasi potensi kelemahan yang ada pada jaringan sehingga sehingga potensi ancaman dapat diatasi sebelum dieksploitasi atau ada serangan. Kelemahan yang biasa ditemukan antara lain:Kebocoran informasi sensitif tanpa disengaja, misalnya informasi yang ada di media sosial
Open port atau perangkat yang terhubung ke internet tanpa adanya jaminan keamanan
Software yang tidak diupdate, seperti website yang menggunakan CMS versi lama
Aset-aset yang bocor atau terekspose publik, seperti password-password, kode serial number, dan lainnya
Mengapa Open Source Intelligence penting?

OSINT sangat penting dalam mengawasi kekacauan informasi itu. TI perlu memenuhi tiga tugas penting dalam OSINT, dan berbagai alat OSINT telah dikembangkan untuk membantu memenuhi kebutuhan tersebut. Sebagian besar alat melayani ketiga fungsi tersebut, meskipun banyak yang unggul dalam satu bidang tertentu.

Apa Tujuan Menggunakan Open Source Intelligence?


Seperti yang ditunjukkan contoh di atas, OSINT sangat penting dan banyak digunakan di berbagai macam industri. Mereka melayani tujuan yang sama, yaitu untuk mendeteksi aktivitas yang berpotensi mencurigakan atau ilegal. Mereka juga digunakan oleh perusahaan untuk melindungi diri mereka sendiri dan klien mereka dari pelanggaran data dan privasi.

OSINT umumnya merupakan metode pengumpulan data yang lebih murah dibandingkan dengan metode investigasi tradisional. Banyak tools OSINT berbasis langganan, dan menawarkan berbagai paket kepada perusahaan berdasarkan kebutuhan mereka.

Kecerdasan open source di media sosial terus diperbarui. Status Facebook publik yang baru diperbarui seseorang, misalnya, akan lebih baru dan karenanya relevan dibandingkan dengan artikel berita yang ditulis tentang mereka lima tahun lalu.

Definisi undang-undang tentang OSINT juga menjamin bahwa itu adalah praktik hukum. Undang-undang perlindungan data yang telah diperkenalkan dalam beberapa tahun terakhir, seperti General Data Protection Regulation Uni Eropa, memperkuat dasar hukum untuk OSINT. Selama perusahaan menjalankan OSINT dalam batas-batas yang ditentukan dan sesuai dengan hukum, semua informasi yang diperoleh adalah sah dan dapat digunakan.
Apa Kekurangan Open Source Intelligence?

OSINT terdengar kuat, tetapi bukan berari tidak memiliki kelemahan. Banyak profesional yang menggunakan OSINT mengalami kelebihan informasi, dan akan sangat memakan waktu bagi mereka untuk memfilter setiap detail.

Selanjutnya, saat menjalankan SOCMINT, sangat sulit untuk memverifikasi keabsahan setiap detail yang dikumpulkan. Salah satu kelemahan tool OSINT adalah banyak tools yang tidak memiliki fungsi pengecekan fakta, sehingga membedakan berita yang benar dari berita palsu menjadi tugas yang sulit.
Teknik Mengumpulkan Informasi

OSINT Mind Map

Beberapa teknik yang digunakan untuk mengumpulkan dan memproses Open Source Information


Pertama, strategi dan framework harus jelas untuk memperoleh dan menggunakan Open Source Intelligence. Tidak disarankan untuk menggunakan pendekatan OSINT dengan perspektif sendiri walaupun kita dapat menemukan sesuatu informasi yang menarik atau bermanfaat. Dengan banyaknya informasi yang tersedia melalui sumber terbuka hanya akan membuat kita kewalahan jika tidak menggunakan framework yang jelas. Sebagai gantinya, kita harus tau persis apa tujuan kita menggunakan OSINT, misalnya untuk mengidentifikasi atau memulihkan kelemahan pada jaringan kita, dan kemudian memfokuskan pencarian secara khusus untuk tujuan tersebut.

Kedua, kita harus mengidentifikasi perangkat atau tools dan teknik yang digunakan untuk mengumpulkan dan memproses Open Source Information. Tanpa adanya perencanaan yang jelas, dan dengan jumlah informasi yang tersedia terlalu besar maka prosesnya menjadi tidak efektif.

Secara umum, pengumpulan Open Source Information terbagi dalam dua kategori yakni passive collection dan active collection.

Passive Collection sering melibatkan penggunaan Threat Intelligence Platform untuk menggabungkan berbagai threat ke dalam suatu lokasi yang mudah diakses. Beberapa solusi Threat Intelligence lainnya yakni dengan menggunakan Artificial Intelligence, Machine Learning, Deep Learning, dan Natural Language Processing (NLP) yang memproses secara otomatis dalam memprioritaskan keputusan sesuai dengan kebutuhan dan tujuan dalam melakukan pengumpulan dan analisa informasi.

Terkadang dengan cara yang sama, beberapa komunitas “hacker” terkadang menggunakan botnet untuk mengumpulkan informasi berharga dengan penggunaan teknik traffic snifing, keylogging.

Active collection juga menggunakan berbagai macam teknik untuk mencari informasi spesifik. Untuk para Security Professional, jenis pekerjaan untuk mengumpulkan informasi biasanya dilakukan karena alasan:Alert yang dikumpulkan secara pasif telah ditandai sebagai sebuah yang berpotensi ancaman dan sebuah informasi yang diperlukan kemudian.
Fokus dari pengumpulan intelligence sangat spesifik, seperti percobaan-percobaan yang dilakukan oleh seorang penetration tester.

Top 15 Tools Open Source Intelligence


Menggunakan alat OSINT yang tepat untuk organisasi Anda dapat meningkatkan keamanan siber dengan membantu menemukan informasi tentang perusahaan Anda, karyawan, aset IT, dan data rahasia atau sensitif lainnya yang dapat dieksploitasi oleh penyerang. Menemukan informasi itu terlebih dahulu lalu menyembunyikan atau menghapusnya dapat mengurangi segalanya, mulai dari phishing hingga serangan penolakan layanan .

Berikut ini (tanpa urutan tertentu) adalah beberapa alat teratas yang digunakan untuk OSINT, bidang spesialisasinya, mengapa alat tersebut unik dan berbeda satu sama lain, dan nilai spesifik apa yang mungkin dapat dibawanya ke upaya keamanan siber organisasi.Maltego
  • Mitaka
  • SpiderFoot
  • Spyse
  • BuiltWith
  • Intelligence X
  • DarkSearch.io
  • Grep.app
  • Recon-ng
  • theHarvester
  • Shodan
  • Metagoofil
  • Searchcode
  • Maltego

  • Maltego mengkhususkan diri dalam mengungkap hubungan antara orang-orang, perusahaan, domain, dan informasi yang dapat diakses publik di internet. Itu juga dikenal karena mengambil sejumlah besar informasi yang ditemukan dan merencanakan semuanya dalam bagan dan grafik yang mudah dibaca. Grafik melakukan pekerjaan yang baik untuk mengambil kecerdasan mentah dan membuatnya dapat ditindaklanjuti, dan setiap grafik dapat memiliki hingga 10.000 titik data.

    Program Maltego bekerja dengan mengotomatiskan pencarian sumber data publik yang berbeda, sehingga pengguna dapat mengklik satu tombol dan menjalankan beberapa kueri. Rencana pencarian disebut “tindakan transformasi” oleh program, dan Maltego datang dengan beberapa secara default yang mencakup sumber umum informasi publik seperti catatan DNS, catatan whois, mesin pencari dan jaringan sosial. Karena program ini menggunakan antarmuka publik untuk melakukan pencariannya, program ini kompatibel dengan hampir semua sumber informasi yang memiliki antarmuka publik, jadi menambahkan lebih banyak pencarian ke tindakan transformasi atau membuat yang baru dapat dilakukan dengan mudah.

    Setelah informasi dikumpulkan, Maltego membuat koneksi yang dapat membuka kedok hubungan tersembunyi antara nama, alamat email, alias, perusahaan, situs web, pemilik dokumen, afiliasi, dan informasi lain yang mungkin berguna dalam penyelidikan, atau untuk mencari potensi masalah di masa depan. Program itu sendiri berjalan di Java, sehingga bekerja dengan platform Windows, Mac dan Linux.

    Ada versi gratis dari program dengan fitur terbatas yang disebut Maltego CE. Versi desktop Maltego XL menghasilkan $1,999 per instans. Instalasi server untuk penggunaan komersial skala besar mulai dari $40.000 dan dilengkapi dengan program pelatihan lengkap.
    Mitaka

    Tersedia sebagai ekstensi dan Firefox add-on , Mitaka memungkinkan Anda mencari lebih dari enam lusin mesin pencari untuk alamat IP, domain, URL, hash, ASN, alamat dompet Bitcoin, dan berbagai indikator kompromi (IOC) dari browser web Anda.

    Ekstensi menghemat waktu Anda dengan bertindak sebagai jalan pintas ke berbagai database online yang dapat ditanyakan dengan satu klik.

    Bagi mereka yang lebih memilih set yang terfokus dan lebih terbatas, ekstensi alternatif Sputnik juga tersedia.
    Spiderfoot

    Spiderfoot adalah alat pengintai OSINT gratis yang terintegrasi dengan berbagai sumber data untuk mengumpulkan dan menganalisis alamat IP, rentang CIDR, domain dan subdomain, ASN, alamat email, nomor telepon, nama dan nama pengguna, alamat BTC, dll. Tersedia di GitHub, Spiderfoot hadir dengan antarmuka baris perintah dan server web tertanam untuk menyediakan GUI berbasis web yang intuitif.

    Aplikasi itu sendiri dilengkapi dengan lebih dari 200 modul sehingga ideal untuk kegiatan pengintaian tim merah, untuk menemukan lebih banyak informasi tentang target Anda atau mengidentifikasi apa yang mungkin secara tidak sengaja diekspos oleh Anda atau organisasi Anda di internet.
    Spyse

    Spyse menggambarkan dirinya sebagai “registri aset internet paling lengkap” yang ditujukan untuk para profesional keamanan siber. Diandalkan oleh proyek-proyek seperti OWASP, IntelligenceX, dan Spiderfoot yang disebutkan di atas, Spyse mengumpulkan data yang tersedia untuk umum di situs web, pemiliknya, server terkait, dan perangkat IoT. Data ini kemudian dianalisis oleh mesin Spyse untuk menemukan risiko keamanan dan koneksi antara entitas yang berbeda ini.

    Tersedia paket gratis, meskipun untuk pengembang yang berencana membuat aplikasi menggunakan Sypse API, langganan berbayar mungkin diperlukan.
    DibangunDengan

    Sesuai dengan namanya, BuiltWith memungkinkan Anda menemukan dengan apa situs web populer dibuat. Tumpukan teknologi dan platform yang berbeda memberi daya pada situs yang berbeda. BuiltWith dapat, misalnya, mendeteksi apakah situs web menggunakan WordPress, Joomla, atau Drupal sebagai CMS-nya dan memberikan detail lebih lanjut.

    BuiltWith juga menghasilkan daftar pustaka JavaScript/CSS yang diketahui (misalnya, jQuery atau Bootstrap) yang digunakan situs web. Lebih lanjut, layanan ini menyediakan daftar plugin yang dipasang di situs web, kerangka kerja, informasi server, analitik dan informasi pelacakan, dll. BuiltWith dapat digunakan untuk tujuan pengintaian.

    Apalagi? Gabungkan BuiltWith dengan pemindai keamanan situs web seperti WPScan yang, misalnya, terintegrasi dengan API Database Kerentanan WordPress untuk menemukan kerentanan keamanan umum yang memengaruhi situs web.

    Bagi mereka yang ingin mengidentifikasi terutama susunan tumpukan teknologi suatu situs, Wappalyzer mungkin lebih cocok karena memberikan hasil yang lebih fokus dan ringkas. Coba sendiri BuiltWith dan Wappalyzer dan lihat mana yang lebih sesuai dengan kebutuhan Anda.
    Intelligence X

    Intelligence X adalah layanan pengarsipan dan mesin pencari pertama yang mempertahankan tidak hanya versi historis halaman web tetapi juga seluruh kumpulan data bocor yang jika tidak dihapus dari web karena sifat konten atau alasan hukum yang tidak pantas. Meskipun itu mungkin terdengar mirip dengan apa yang dilakukan oleh Internet Archive’s Wayback Machine, Intelligence X memiliki beberapa perbedaan mencolok dalam hal jenis konten yang menjadi fokus layanan untuk dipertahankan. Dalam hal melestarikan kumpulan data, tidak peduli seberapa kontroversialnya, Intelijen X tidak membeda-bedakan.

    Intelligence X sebelumnya telah menyimpan daftar lebih dari 49.000 VPN Fortinet yang ditemukan rentan terhadap cacat Path Traversal. Kemudian selama seminggu, kata sandi teks biasa untuk VPN ini juga diekspos di forum peretas yang, sekali lagi, meskipun dihapus dari forum ini, disimpan oleh Intelijen X.

    Sebelumnya, layanan tersebut telah mengindeks data yang dikumpulkan dari server email tokoh politik terkemuka seperti Hillary Clinton dan Donald Trump. Contoh lain baru-baru ini dari media yang diindeks oleh Intelijen X adalah rekaman dari kerusuhan Capitol Hill 2021 dan kebocoran data Facebook dari 533 juta profil . Bagi para pengumpul informasi, analis politik, reporter berita, dan peneliti keamanan, informasi semacam itu bisa sangat berharga dalam berbagai cara.
    DarkSearch.io

    Sementara pengunjung yang sering ke web gelap mungkin sudah terbiasa mencari apa, bagi mereka yang mungkin baru, DarkSearch.io dapat menjadi platform yang baik untuk memulai aktivitas penelitian mereka. Seperti mesin pencari web gelap lainnya Ahmia , DarkSearch gratis tetapi dilengkapi dengan API gratis untuk menjalankan pencarian otomatis. Meskipun Ahmia dan DarkSearch memiliki situs .onion, Anda tidak perlu membuka versi .onion atau menggunakan Tor untuk mengakses salah satu mesin pencari ini. Cukup mengakses darksearch.io dari browser web biasa akan memungkinkan Anda mencari di web gelap.
    Grep.app

    Bagaimana Anda mencari di setengah juta git repo di internet? Tentu, Anda dapat mencoba bilah pencarian individual yang ditawarkan oleh GitHub, GitLab, atau BitBucket, tetapi Grep.app melakukan pekerjaan dengan sangat efisien. Faktanya, Grep.app baru-baru ini digunakan oleh pengguna Twitter dan jurnalis pada beberapa kesempatan untuk mendapatkan gambaran tentang kira-kira berapa banyak repositori yang menggunakan Codecov Bash Uploader :



    Grep.app juga dapat berguna saat mencari string yang terkait dengan IOC, kode rentan, atau malware (seperti Octopus Scanner , Gitpaste-12 , atau GitHub Action cryptomining PRs ) yang bersembunyi di repo OSS.
    Recon-ng

    Pengembang yang bekerja dengan Python memiliki akses ke alat canggih di Recon-ng , yang ditulis dalam bahasa itu. Antarmukanya terlihat sangat mirip dengan Metasploit Framework yang populer, yang seharusnya mengurangi kurva pembelajaran bagi mereka yang memiliki pengalaman dengannya. Ini juga memiliki fungsi bantuan interaktif, yang tidak dimiliki banyak modul Python, sehingga pengembang harus dapat mengambilnya dengan cepat.

    Recon-ng mengotomatiskan aktivitas OSINT yang memakan waktu, seperti memotong dan menempel. Recon-ng tidak mengklaim bahwa semua pengumpulan OSINT dapat dilakukan dengan alatnya, tetapi dapat digunakan untuk mengotomatisasi banyak jenis panen yang paling populer, menyisakan lebih banyak waktu untuk hal-hal yang masih harus dilakukan secara manual.

    Dirancang sehingga bahkan sebagian besar pengembang Python junior dapat membuat pencarian data yang tersedia untuk umum dan mengembalikan hasil yang baik, ia memiliki kerangka kerja yang sangat modular dengan banyak fungsi bawaan. Tugas umum seperti menstandardisasi output, berinteraksi dengan database, membuat permintaan web, dan mengelola kunci API adalah bagian dari antarmuka. Alih-alih memprogram Recon-ng untuk melakukan pencarian, pengembang cukup memilih fungsi mana yang mereka inginkan untuk dijalankan dan membangun modul otomatis hanya dalam beberapa menit.

    Referensi:
    www.anakwhitehat.com

    Founder, Pengembang web anakwhitehat.com

    إرسال تعليق

    © Siber Blog. All rights reserved. Developed by Jago Desain