8 0 6 MB
OPEN SOURCE INTELLIGENCE (OSINT)
ABOUT ME
WHAT ?
LEGAL ?
WHO USED ? •
• • •
•
OSINT FOR LAW ENFORCEMENT ? Dikarenakan dengan meningkatnya jumlah sumber informasi terbuka yang tersedia secara cepat mengharuskan Lembaga Penegakan Hukum di seluruh dunia mengumpulkan informasi secara efektif dan efisien untuk tujuan tertentu. OSINT tidak hanya terbatas untuk melakukan pencarian informasi, tetapi pada saat ini lebih ditujukan kepada : •
TERORIS
•
CYBER CRIME
•
HUMAN TRAFICKING
•
CYBER ESPIONAGE
OSINT DATA RESOURCES Data dan informasi open source banyak tersedia di berbagai tempat, dan sebagian besar dapat diakses melalui internet, dan sebagian lagi adalah layanan berbayar.
Kategori Sumber Data yang Open Source (Terbuka) adalah : • Search Engine (Google, Yahoo, Bing, Shodan) • Social Media (Facebook, Twitter, Instagram, Tiktok) • Publishing Media ( Blog, Website, Wikileak, Panama Papers, Forum Data Leak) • Internet Address Databases (Whois, DNS) • Maps And Commercial Imagery ( Google Maps, Bing Map ) • Government Reports / Document.
• Photo, Images, Video • The Dark Web
OSINT Techniques 1. Active Collection Penggunaan berbagai teknik dan juga didukung dengan Perangkat / Tools OSINT untuk mencari informasi tertentu. Untuk IT profesional, jenis pekerjaan pengumpulan informasi ini biasanya dilakukan karena salah satu dari dua alasan:
• Adanya peringatan yang dikumpulkan secara pasif, telah mengakibatkan adanya potensi ancaman keamanan dan diperlukan pengumpulan informasi lebih lanjut. • Memfokuskan latihan pengumpulan data dan informasi intelijen sangat spesifik, seperti latihan penetration testing.
OSINT Techniques 2. Passive Collection Pengumpulan informasi secara pasif sering kali melibatkan penggunaan Perangkat Threat Intelligence Platform (TIP) untuk menggabungkan berbagai umpan ancaman ke dalam satu lokasi yang mudah diakses. Meskipun ini merupakan langkah maju yang besar dari pengumpulan informasi secara manual, risiko kelebihan informasi masih signifikan. Solusi
Threat Intelligence bisa memecahkan masalah ini di masa yang akan datang dengan menggunakan
kecerdasan
buatan
(Artificial
Intelligence),
Machine
Learning,
dan
pemrosesan data untuk meng automatiskan proses dengan memprioritaskan kebutuhan internal.
OSINT Techniques
Active & Passive Tools
Active & Passive Tools
Active & Passive Tools
Active & Passive Tools
OSINT PROCESS
#1 #2 #3 #4 #5
Source Identification
Mengidentifikasi sumber potensial dari mana informasi dapat dikumpulkan. Sumber di dokumentasikan secara internal sepanjang proses dalam catatan rinci. .
Data Harvesting
Mengumpulkan dan memanen informasi dari sumber yang dipilih dan sumber lain yang ditemukan sepanjang fase ini
Data Processing
Memproses informasi yang dipanen untuk intelijen yang dapat ditindak lanjuti dengan mencari informasi yang dapat membantu proses enumerasi.
Data Analysis Melakukan analisis data dari semua informasi yang telah masuk dan dikumpulkan.
Reporting Hasil analisis yang telah dikumpulkan disatukan menjadi hasil akhir dari sebuah pencarian akhir kedalam sebuah report.
OSINT OS - TRACELABS OSINT VM http://download.tracelabs.org/TL-OSINT-2020.2.ova - CSI LINUX https://csilinux.com/download.html - TSURUGI https://tsurugi-linux.org/downloads.php - OSINTUX
http://www.osintux.org/descargas
OPEN SOURCE INTELLIGENCE (OSINT)
Search Engine DAY 1
WHAT ? Memanfaatkan Search Engine sebagai Information Gathering Tools dan Harvesting Data untuk menemukan potongan informasi atau dokument dengan sebuah Query Unik.
FOR ?
Data dan document yang berhasil dikumpulkan kemudian akan diolah dan dilakukan analisis sehingga mendapatkan sebuah hasil akhir.
&
OSINT Includes But Not Limited To ? • Real Name • Lokasi • Online ID / Group / Community
• Phone Number -
• E-mail • Credit Card Number / Bank Account
• Document / Paper • Domain / IP Address • URL Website
SEARCH ENGINE CATEGORIES • • • • -
• • • • •
osintframework.com
OSINT TOP GOOGLE DORK QUERIES • Site: Search pada spesifik site / domain Ex : site:www.domain.com • filetype: Mencari suatu file berdasarkan extension misalnya PDF, DOCX, XLS, ZIP Ex: filetype:PDF • intitle: / alltitle: Mencari kata-kata berdasarkan title pada sebuah halaman website Ex:intitle:"index of/member" • inurl: / allinurl: Menampilkan situs atau hasil pencarian berdasarkan query yang terdapat pada URL Ex:inurl:"admin/login.php“ Source : Google Hacking Database (GHDB) – www.geekwire.eu
SAMPEL CREDENTIAL QUERIES
allintext:password filetype:txt
SAMPEL CREDENTIAL QUERIES
intitle:"index of" inurl:ktp
SEARCH ENGINE REVERSE IMAGE WHAT? Teknik pencarian menggunakan search engine dengan melakukan pengambilan gambar berbasis konten yang melibatkan penyediaan sistem CBIR (Content Based Image Retrieval) sebagai sampel gambar yang kemudian akan dijadikan dasar pencarian dalam hal penggalian informasi
TOOLS ? • https://www.google.com/imghp • https://yandex.com/images/ • https://tineye.com/ • https://lens.google.com/
SAMPEL REVERSE IMAGES
SAMPEL REVERSE IMAGES
SAMPEL REVERSE IMAGES
PEOPLE SEARCH ENGINE
PEOPLE SEARCH ENGINE Search Engine umumnya berisi sejumlah besar data tentang berbagai topik, sementara People Search Engine mengkhususkan diri dalam menemukan orang dan informasi yang
terkait dengan mereka, seperti media sosial akun, alamat rumah, nomor telepon, dan kerabat, mesin pencari orang dapat menjadi alat yang berharga untuk analis OSINT.
PEOPLE SEARCH ENGINE Search Engine umumnya berisi sejumlah besar data tentang berbagai topik, sementara People Search Engine mengkhususkan diri dalam menemukan orang dan informasi yang terkait dengan mereka, seperti nama lengkap, alamat rumah, nomor telepon. mesin pencari ini dapat menjadi alat yang berharga untuk analis OSINT.
PEOPLE SEARCH ENGINE SERVICE
locatefamily.com
PEOPLE SEARCH ENGINE SERVICE
Contactout.com
PEOPLE SEARCH ENGINE SERVICE
peoplefinders.com
PROBLEM ? • Tidak ada data yang di dapat terkait target anda dikarenakan “Fake Person”. • Terdapat kesamaan data target, menyangkut dengan Nama / Aliases. • Beberapa data yang anda peroleh mungkin tampak tidak "cocok" dengan penjelasan peristiwa atau target Anda • Beberapa orang akan membuang data yang tampaknya tidak relevan dan tidak melaporkannya
• Hanya karena berbeda, jika dipercaya dapat relevan dengan data atau analisis lebih lanjut
OPEN SOURCE INTELLIGENCE (OSINT)
Social Media Intelligence DAY 2
SOCIAL MEDIA STATISTIK 2020
SOCIAL MEDIA STATISTIK 2020
SOCIAL MEDIA STATISTIK 2020
WHAT ?
Social Media Intelligence (SOCMINT) adalah sub-cabang dari Open Source Intelligence (OSINT), mengacu pada informasi yang dikumpulkan dari situs media sosial. Data yang tersedia di situs media sosial dapat terbuka untuk umum (ex: Postingan yang bersifat publik di Facebook, twitter atau Linkedin) atau pribadi. Informasi pribadi adalah konten yang dibagikan dalam lingkaran teman dan tidak dapat diakses tanpa izin yang tepat dari pembuatnya.
SOCK PUPPET
SOCK PUPPET
SOCK PUPPET Sock Puppet adalah membuat sebuah identitas online yang sebagai media investigasi dalam tujuan OPSEC. • • • • •
Profile lengkap bisa menggunakan fakenamegenerator.com Encrypted E-mail / Temporary Email (ex : Proton Mail) Temporary Phone Number (Free / Paid) Social Media Profile dengan Morphing Photo (ex: morphthing.com) VPN
SCOPE ANALYSIS -
Publik / Private Post Related Friend Personal Info Hashtag Geolocation Friendlist Photo / Video E-mail Document Phone Number dll
INTERAKSI
FRIENDLIST
LOKASI
PERSONAL INFO
HUNTING SOCIAL MEDIA ACCOUNT
https://usersearch.org/index.php
HUNTING SOCIAL MEDIA ACCOUNT
https://github.com/sherlock-project/sherlock
DATA on FACEBOOK ? Facebook adalah sumber informasi OSINT yang luar biasa, jika anda mampu menggunakannya untuk menganalisis sebuah target. Beberapa data yang dapat ditemukan pada sebuah akun facebook. • Photo target • Video • Likes/Dislikes Related dari target • Lingkaran Teman / Keluarga dari target • Group memberships • Informasi Lokasi target • Undangan / Informasi Menghadiri Event
FACEBOOK SEARCH
www.intelx.io
RESOLVING EMAIL VIA PAGE
DATA on LINKEDIN ? Data OSINT apa yang dapat kita dapatkan? • Jaringan Dan Koneksi • Informasi dan Data pribadi pengguna • Apa yang mereka suka • Konten seperti Curiculum Vitae (CV) • Grup bergabung • Pekerjaan di Perusahaan
Apa yang dapat kami lakukan dengan data tersebut? • Serangan Sosial Enginering • Pretexting • Phising • Analisis link / Koneksi • email harvesting
SEARCHING on LINKEDIN ?
site:linkedin.com NAMA intitle:professional
SEARCHING on LINKEDIN ?
https://intelx.io/tools?tab=linkedin
DATA HARVESTING on LINKEDIN ?
https://www.linkedin.com/psettings/member-data
DATA on Instagram ? Data apa yang dapat dikumpulkan? Konten gambar / video • Siapa di dalam foto / video? • Hal-hal lain apa yang diperlihatkan? • Kapan dan di mana posting terbuat • Hubungan antar pengguna • pemanenan username pengguna • Alamat email dan telepon target (khusus aplikasi seluler) • Hashtag • Lokasi base on Geolocation, Background Photo/Video
OFFLINE VIEWING PROFILE
https://www.picuki.com/
RELATED FRIEND BASE ON TAG
GEOLOCATION
https://www.instagram.com/p/CBDfcRJBbmY/
Instagram OSINT Tools
• www.skimagram.com • www.izoomyou.com • www.instadp.com
• www.searchmy.bio • Googling for great resource..
CHALLENGE
HTTP://CTF.REDTEAM.ASIA
THANK YOU