sarungtenun

Icon

tentang kehidupan dan filosofinya. apa pun yang anda pikirkan semestinya saya memikirkannya dengan berbeda.

tentang ‘footprinting’_1

Footprinting yang dilakukan dengan sistematik dan metode yang tepat akan memberikan manfaat bagi seorang penyerang untuk menyusun data yang paling mendekati untuk melihat bentuk keamanan sasaran. Dengan mengkombinasikan tools dan teknik-teknik berbekal dosis kesabaran dan kemampuan melengkungkan pemikiran terhadap berbagai kemungkinan, seorang penyerang dapat mengambil sasaran yang tak dikenal dan mendapatkan nama domain, blok-blok jaringan, subnet, router, atau bahkan individual IP address dari sistem-sistem yang secara langsung terkoneksi dengan internet, dan hal-hal lain yang bisa memungkinkan seseorang membaca secara semaksimal mungkin bentuk keamanan sasaran. Meskipun ada banyak tipe teknik footprinting, teknik-teknik tersebut sama-sama mengarah pada upaya mendapatkan informasi yang berkaitan dengan berbagai ruang: internet, intranet, remote access, dan ekstranet.

hurt-locker

Technology Identifies
Internet
  • Domain Names
  • Network blocks and subnets
  • Specific IP address of systems reachable via the internet
  • TCP and UDP services running on each system identified
  • System architecture (for example, Sparc vs. x86)
  • Access control mechanism and related access control lists (ACLs)
  • Intrusion-detection systems (IDSs)
  • System enumeration (user and group names, system banners, routing tables, and SNMP information)
  • DNS hostnames
Intranet
  • Networking protocols in use (for example, IP, IPX, DecNET, and so on)
  • Internet Domain names
  • Network blocks
  • Specific IP addresses of systems reachable via the internet
  • TCP and UDP services running on each system identified
  • System architecture (for example, SPARC vs. x86)
  • Access control mechanisms and related ACLs
  • Intrusion-detection systems
  • System enumeration (user and group names, system banners, routing tables, and SNMP information)
Remote access
  • Analog/digital telephone numbers
  • Remote system type
  • Authentication mechanisms
  • VPNs and related protocols (IPSec and PPTP)
Extranet
  • Domain names
  • Connection origination and destination
  • Type of connection
  • Access control mechanism

sumber: hacking exposed 6

Filed under: Basic, cyber, cybercrime, tutorialized, , ,

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

kekasihku…

lover. now I understand, I live in this world, for a moment to meet you. and the sky was filled with thousands of angels. I bowed in the rigidity of the words, in the north pole of longing. frozen by love. _sarung

sarung tenun

saya suka dengan hal-hal yang beraroma kehidupan, segarnya dan indahnya mengikuti semuanya dengan senantiasa waspada dan penuh selidik, menggali hikmah adalah utama untuk selalu mengingatkan kita kepada 'sumber' segalanya.
saya belajar hal-hal yang menarik untuk saya sendiri. islam, desain grafis, hukum, filsafat, web mastering, sosiologi. dan semua yang berkaitan dengannya. dan saya suka berbagi banyak hal, sebatas pemahaman dan pengalaman saya. sebagai manusia pada umumnya.

%d bloggers like this: