๐Ÿฆนโ€โ™‚๏ธ
nbl
Linkedin
  • ๐Ÿฆนโ€โ™‚๏ธAbout Me
  • ๐Ÿง™Team
  • ๐ŸšฉCTF Writeups
    • 2025
      • New Year CTF 2025
      • ARA CTF 6.0
    • 2024
  • ๐Ÿ’ปContributions
    • 2025
    • 2024
  • ๐Ÿ‘จโ€๐ŸŽ“College
    • Sistem Operasi (OS)
      • Modul 1
  • ๐Ÿ“šResources
    • Web Exploitation
    • OSINT
Powered by GitBook
On this page
  • 1. Introduction
  • A. Internet as Storage Medium
  • B. Data Privacy
  • C. Data, Information, Intelligence
  • 2. OSINT
  • A. Implementasi OSINT
  • B. Strategi OSINT
  • C. Macam Teknik
  • D. Ekstra (CVE)
  • 3. Study Case
  • Referensi
  1. Resources

OSINT

Modul 5 - Proteksi Aset Informasi @2025

PreviousWeb Exploitation

Last updated 2 months ago

Materi ini disusun untuk tujuan edukasi dan pembelajaran seputar dunia cyber security. Seluruh informasi yang disampaikan tidak dimaksudkan untuk digunakan dalam kegiatan ilegal, peretasan tanpa izin, atau tindakan yang melanggar hukum dan etika.

1. Introduction

Sebelum masuk ke inti materi mengenai OSINT, kita perlu mengenal beberapa komponen penting yang menjadi fundamental OSINT.

A. Internet as Storage Medium

Saat ini terdapat 5 miliar pengguna aktif internet di seluruh dunia. Hal ini menunjukkan skala besar konektivitas internet, yang semakin menjadi bagian penting dalam kehidupan sehari-hari. Nah, seluruh pengguna tersebut mengunggah konten ke internet yang dapat berupa teks, audio, dan video. Masalahnya, data yang diunggah di internet tidak dapat dihapus sepenuhnya.

Statistik menunjukkan bahwa jumlah pengguna internet terus bertambah sebanyak 136 juta orang setiap tahunnya, yang berarti lebih banyak data yang dihasilkan dan disimpan.

Artinya, ketika informasi dibagikan secara online, informasi tersebut menjadi bagian permanen dari internet, meskipun ada upaya untuk menghapusnya.

B. Data Privacy

Data privacy atau privasi data adalah konsep yang mengacu pada hak individu atau entitas untuk mengontrol, mengelola, dan melindungi informasi pribadi mereka. Di Indonesia terdapat Undang-Undang Nomor 27 Tahun 2022 yang mengatur tentang perlindungan data pribadi.

Data Private

Jenis Data
Contoh

Sensitive Personal Data (EU) / Data Pribadi Bersifat Spesifik (ID)

Nomor KTP / NIK

Protected Health Information (PHI)

Rekam medis pasien

Financial Data

Informasi rekening bank

Confidential Business Information (CBI) / Trade Secrets

Informasi pelanggan atau pemasok yang bersifat rahasia

Classified Information

Informasi intelijen militer

Authentication Data / Credential Information

Username dan password akun

Metadata & Behavioral Data

Riwayat lokasi dari gambar

Contoh Kasus

Seorang pelaku dapat mengetahui lokasi dari foto melalui metadata yang memuat data Geo. (Implementasi serangan pada jenis Metadata & Behavioral Data)

Apakah kamu dapat menemukan lokasi foto ini?

Terdapat beberapa cara untuk menemukan di mana lokasi foto ini, salah satunya dengan memanfaatkan metadata yang memuat data Geospasial (tidak semua gambar punya data ini).

botz@nblirwn:/mnt/c/Users/ADVAN/Downloads$ exiftool image.jpeg
ExifTool Version Number         : 12.76
File Name                       : image.jpeg
Directory                       : .
File Size                       : 399 kB
File Modification Date/Time     : 2025:04:16 00:03:22+07:00
File Access Date/Time           : 2025:04:16 00:03:26+07:00
File Inode Change Date/Time     : 2025:04:16 00:03:22+07:00
File Permissions                : -rwxrwxrwx
File Type                       : JPEG
File Type Extension             : jpg
MIME Type                       : image/jpeg
Exif Byte Order                 : Big-endian (Motorola, MM)
GPS Version ID                  : 7.7.7.7
GPS Latitude Ref                : North
GPS Longitude Ref               : West
GPS Date Stamp                  : 1999:99:99 99:99:99
Image Width                     : 1920
Image Height                    : 1080
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:2:0 (2 2)
Image Size                      : 1920x1080
Megapixels                      : 2.1
GPS Latitude                    : 51 deg 33' 23.32" N
GPS Longitude                   : 0 deg 16' 46.56" W
GPS Position                    : 51 deg 33' 23.32" N, 0 deg 16' 46.56" W

Terdapat GPS Position, gunakan valuenya untuk mendapatkan lokasi. Contohnya melalui https://www.gps-coordinates.net.

C. Data, Information, Intelligence

Berikut perbedaan antara data open source, informasi, dan intelijen.

Open Source
Information
Intelligence

Konten mentah yang dikumpulkan atau dikumpulkan.

data olahan yang memanfaatkan proses penyaringan dan validasi.

Scrutinizing the information, menambahkan analisis, membuat rekomendasi, dan mempublikasikan hasilnya

Intelligence Process

1

Planning and Direction

Memahami kebutuhan, menyiapkan tools OSINT, dan menentukan strategi pencarian.

2

Collection

Mengumpulkan data dari web, media sosial, database, dll.

3

Processing and Exploitation

Menyusun dan merapikan data agar lebih mudah dianalisis.

4

Analysis and Production

Menganalisis data, memahami makna dan konteks, serta menyaring informasi yang relevan.

5

Dissemination and Integration

Menyusun laporan intelijen untuk digunakan (menyimpulkan).

2. OSINT

OSINT merupakan singkatan dari Open Source Intelligence, yaitu proses pengumpulan dan analisis informasi yang bersumber dari data/sumber terbuka.

OSINT (Open-Source Intelligence) bukan sekadar "googling" sesuatu di internet. Banyak orang berpikir OSINT hanya soal mencari informasi dengan search engine, tapi sebenarnya lebih dari itu.

Bagian penting dari OSINT adalah analisis bukan hanya mengumpulkan data, tapi juga memahami relevansi dan signifikansinya. "Cuma googling" bisa memberi jawaban, tapi belum tentu itu jawaban terbaik atau paling lengkap.

~ Muhammad Hidayat

A. Implementasi OSINT

Role
Implementasi

Red Team/Pentester

Melakukan reconnaissance sebelum uji penetrasi untuk mengidentifikasi target dan celah keamanan.

Cyber Threat Intelligence (CTI)

Menganalisis Indicators of Compromise (IOCs) dan mengaitkannya dengan aktor ancaman.

Digital Forensics & Incident Response (DFIR)

Menyelidiki bukti digital dari perangkat yang terinfeksi atau diretas.

Blue Team

Mengumpulkan intelijen tentang siapa, kapan, dan di mana potensi serangan terjadi untuk mempertahankan sistem.

B. Strategi OSINT

Pilar
Penjelasan

Sources

Sumber informasi seperti web, media sosial, database, forum, dll.

Software

Services

Layanan pihak ketiga seperti penyedia Threat Intel atau API OSINT.

Analysis

Kemampuan menganalisis dan mengintegrasikan intelijen dari berbagai sumber.

C. Macam Teknik

Berikut beberapa teknik yang umum digunakan.

1. Google Dorking

Google-Fu atau yang sering disebut sebagai Google Dorking merupakan sebuah metode yang digunakan oleh penyerang untuk memperoleh informasi sensitif tentang kerentanan pada aplikasi/sistem yang diindeks oleh Google.

Contoh:

filetype:pdf site:its.ac.id filetype:xlsx site:its.ac.id

inurl:login site:its.ac.id intitle:login site:its.ac.id

intitle:"Index of" site:its.ac.id

Other search engines:

  • Bing - https://www.bing.com/

  • Yandex - https://yandex.com/

  • DuckDuckGo - https://duckduckgo.com/

  • Baidu - http://www.baidu.com/

2. Image OSINT

Image OSINT (Open Source Intelligence dari gambar) adalah proses mengumpulkan dan menganalisis informasi yang tersedia secara publik dari gambar untuk mendapatkan intelijen atau data tertentu.

Terdapat banyak cara untuk analisa gambar, namun terdapat 3 cara yang paling umum.

EXIF (Exchangeable Image File Format) menyimpan data penting sebuah foto. Hampir semua kamera digital secara otomatis membuat file data ini setiap kali mengambil gambar baru.

Tools: exiftool.

Melakukan pencarian menggunakan alat atau mesin telusur.

Tools:

  • Google Image Search - https://images.google.com

  • Yandex - https://yandex.com

  • TinEye - https://tineye.com

  • AI

Mencari koordinat atau lokasi pada suatu gambar.

3. People OSINT

People OSINT (Open Source Intelligence) adalah teknik mengumpulkan informasi tentang seseorang dari sumber-sumber terbuka atau publik di internet.

A. Email

Tools:

  • Hunter.io - https://hunter.io/

  • Phonebook.cz - https://phonebook.cz/

  • VoilaNorbert - https://www.voilanorbert.com/

  • Email Hippo - https://tools.verifyemailaddress.io/

  • Email Checker - https://email-checker.net/validate/

B. Username

Tools:

  • NameChk - https://namechk.com/

  • WhatsMyName - https://whatsmyname.app/

  • NameCheckup - https://namecheckup.com/

C. Password

Tools:

  • Dehashed - https://dehashed.com/

  • WeLeakInfo - https://weleakinfo.to/v2/

  • LeakCheck - https://leakcheck.io/

  • SnusBase - https://snusbase.com/

  • Scylla.sh - https://scylla.sh/

  • HaveIBeenPwned - https://haveibeenpwned.com/

4. Website OSINT

Website OSINT adalah berfokus pada pengumpulan informasi dari website menggunakan sumber terbuka.

Tools:

  • BuiltWith - https://builtwith.com/

  • Domain Dossier - https://centralops.net/co/

  • DNSlytics - https://dnslytics.com/reverse-ip

  • SpyOnWeb - https://spyonweb.com/

  • Virus Total - https://www.virustotal.com/

  • Visual Ping - https://visualping.io/

  • Back Link Watch - http://backlinkwatch.com/index.php

  • View DNS - https://viewdns.info/

  • Spyse - https://spyse.com/

  • crt.sh - https://crt.sh/

  • Shodan - https://shodan.io

  • Wayback Machine - https://web.archive.org/

5. Business OSINT

Business OSINT (Open Source Intelligence) adalah teknik mengumpulkan dan menganalisis informasi yang tersedia secara publik atau open source untuk tujuan intelijen bisnis.

Tools:

  • Open Corporates - https://opencorporates.com/AI

  • HIT - https://www.aihitdata.com/

D. Ekstra (CVE)

Common Vulnerabilities and Exposures (CVE) merupakan daftar keamanan informasi pada suatu software atau firmware yang rentan dan berpotensi adanya serangan siber.

CVE biasanya akan dicatat menggunakan format CVE-[TAHUN]-[NOMOR]. Contoh:

CVE-2025-28915: WordPress ThemeEgg ToolKit plugin <= 1.2.9 - Arbitrary File Upload vulnerability

3. Study Case

Aku menantangmu untuk mencari tahu username dari pengguna ini! Manfaatkan informasi yang ada.

Others:


Referensi

  1. Tracking Cryptominner with OSINT - Muhammad Hidayat

  2. Modul OSINT - Tim Asisten PAI 2024

  3. OPEN SOURCE INTELLIGENCE TOOLS AND RESOURCES HANDBOOK 2018 - Aleksandra Bielska

Tools OSINT untuk scraping, analisis data, dan automasi. ()

https://osintframework.com/
๐Ÿ“š
CVE - Search CVE List
Logo
New Year CTF 2025 | nbl
Logo
Page cover image