Mengumpulkan informasi terhadap target network menjadi hal utama yang harus dilakukan oleh seorang attacker. Teknik ini biasa dikenal dengan  istilah Information Gathering. Banyak manfaat yang bisa diperoleh tahapan ini, antara lain dapat menghindari jebakan/trap yang biasa diterapkan oleh sys admin di dalam jaringan yang mereka kelola. Dengan mengetahui informasi-informasi detail seperti MAC Address setiap host yang ada di jaringan, IP Address setiap host, dan Sistem Operasi yang digunakan user, attacker dapat lebih efektif dan efisien dalam aksis penetrasi yang akan dilakukan. Salah satu software yang direkomendasikan dan terdapat pada distribusi bawaan backtrack adalah Lanmap. Penggunaan Lanmap dapat mengikuti POC (Proof of Concept) di bawah ini.

1.Langkah pertama yang akan dilakukan oleh attacker adalah mengetahui IP Address pada interface network komputer yang digunakan. Dapat dengan mengetikkan perintah ifconfig pada terminal

2. Setelah mengetahui IP Addres pada komputer yang digunakan, attacker bisa langsung membuka aplikasi Lanmap2 yang terdapat pada menu Application -> BackTrack -> Informationn Gathering -> Network Analysis -> Network Scanners -> lanmap2. Setelah membuka aplikasi lanmap, biarkan aplikasi tersebut berjalan beberapa menit sembari mengumpulkan informasi selengkap-lengkapnya pada jaringan.

3. Setelah menunggu beberapa menit proses lanmap, pada jendela berbeda attacker bisa melakukan proses scanning terhadap host yang ada pada subnet jaringan. Aplikasi yang bisa digunakan dan sudah terdapat pada distribusi backtrack adalah nmap. Informasi mengenai subnetmask bisa kita peroleh pada tahapan yang pertama dimana kita melakukan pengecekan terhadap IP Address interface network. Proses scanning dapat dilakukan dengan mengetikkan perintah

root@bt:/pentest/enumeration/lanmap2# nmap -vv -A 192.168.1.*

4. Apabila proses scanning telah selesai dilakukan, attacker bisa membuat graph terhadap informasi yang sudah didapatkan pada tahapan sebelumnya dengan perintah

root@bt:/pentest/enumeration/lanmap2# cd graph && ./graph.sh && cd –

5. Apabila proses pembuatan graphic berhasil dilakukan, maka hasil graph tersebut akan tersimpan secara otomatis pada direktori pentest/enumeration/lanmap2/graph dengan nama file net.png

Dengan mendapatan informasi yang cukup detail mengenai keadaan jaringan, banyak sekali manfaat dan jenis serangan yang bisa dilakukan selanjutnya. Tergantung kekreatifan attacker untuk memadukannya. sebagai gambaran salah satu yang bisa digunakan adalah teknik Man In The Middle Attack. untuk penjelasan mengenai pengertian dan bagaimana cara melakukanya tidak akan saya bahas pada postingan kali ini. Mungkin pada kesempatan berikutnya akan saya sempatkan membuat POC dari penggunaan serangan tersebut. Pemilihan jenis serangan Man In The Middle Attaks sebagai contoh serangan didasarkan pada kebutuhan informasi untuk proses serangan sudah tersedia dari hasil graphing Lanmap (Salah satunya informasi MAC Address). Mudah-mudahan tulisan singkat ini bisa bermanfaat buat kita bersama