SlideShare a Scribd company logo
1 of 19
Download to read offline
OSINT FOR CYBER THREAT INTELLIGENCE
Presented By Richy Hendra
2
WHO AM I
• ITSEC Enthusiast
• Oprekers
• Traveller
e-mail : root@redteam.asia
3
HISTORY
OSINT sudah ada sejak Perang Dunia Ke-2 sebagai alat intelijen bagi banyak Badan
Keamanan Nasional.
OSINT bisa dipraktikkan untuk uji tuntas (due diligence), Investigasi, Pengamatan dan
Cybersecurity.
Dengan semakin berkembangnya keberadaan internet mengamplifikasi penggunaan
OSINT, namun fundamental OSINT tetap sama.
Di era Digital saat ini, sumber informasi bisa dikumpulkan dari mana saja.
Pengguna hanya perlu mengidentifikasi subjek yang ditarget dan mencarinya secara
online.
4
APA ITU OSINT ?
OSINT singkatan dari Open Source Intelligence.
Disebut OpenSource karena data yang dikumpulkan dari sumber yang tersedia untuk
umum untuk digunakan dalam konteks intelijen tentang orang atau entitas dari
beragam sumber termasuk Internet.
Kategori Sumber Data Terbuka.
• Search Engine (Google, Yahoo, Bing, Shodan)
• Social Media (Facebook, Twitter, Instagram)
• Publishing Media ( Blog, Website, Forum Data Leak)
• Internet Address Databases (Whois, DNS)
• Government Document.
• dll
5
APA ITU OSINT ?
Kenapa OSINT?
Dikarenakan dengan meningkatnya jumlah sumber informasi terbuka yang tersedia
secara cepat mengharuskan intelijen dan lembaga penegakan hukum di seluruh dunia
mengumpulkan informasi secara efektif dan efisien.
OSINT tidak hanya terbatas untuk melakukan pencarian informasi, tetapi pada saat ini
lebih ditujukan kepada :
• Stealing
• Cyber Crime (Hacking, Defacing, Carding)
• Human Trafficking
• Cyber Espionage
• dll
6
7
OSINT Includes But Not Limited To ?
• Real Name
• Lokasi
• Online ID / Group / Community
• Phone Number
• E-mail
• Credit Card Number / Bank Account
• Document / Paper
• Domain / IP Address
• URL Website
8
OSINT PROCESS
Source
Identification
Data
Harvesting
Data
Processing
Data
Analysis
Result
Delivery
9
OSINT PROCESS
• Source Identification
Mengidentifikasi sumber potensial dari mana informasi dapat dikumpulkan. Sumber di
dokumentasikan secara internal sepanjang proses dalam catatan rinci.
• Data Harvesting
Mengumpulkan dan memanen informasi dari sumber yang dipilih dan sumber lain yang
ditemukan sepanjang fase ini.
• Data Processing & Integration
Memproses informasi yang dipanen untuk intelijen yang dapat ditindak lanjuti dengan
mencari informasi yang dapat membantu proses enumerasi.
• Data Analysis
Melakukan analisis data dari semua informasi yang masuk.
• Result
10
Example OSINT For Journalist Source : Narasinewsroom
11
OSINT TOOLS
Search Engine
• Google Dork
Menggunakan google dengan Dork / Kata Kunci Spesifik untuk menemukan informasi
data yang dituju, baik informasi, file pribadi, atau informasi kredensial.
Example :
• allintext:password filetype:txt
• site:<domain> password + admin
• intitle:"index of" inurl:peserta
• inurl:top.htm inurl:currenttime
12
13
OSINT TOOLS
Social Media
Menggunakan social media untuk pengolahan informasi, baik berupa postingan,
lokasi, mobile number, photo, dan lainnya.
• Social-Searcher.Com
• Facesaerch.com
• Intelx.io/tools?tab=facebook
14
15
OSINT TOOLS
Internet Address
Menggunakan layanan pengolahan informasi, baik berupa alamat dan lokasi, no telp ,
pemilik situs, dan lainnya.
• Https://www.locatefamily.com/Street-Lists/Indonesia/
• Who.is
16
17
OSINT TOOLS
DESKTOP / MOBILE APLIKASI
Menggunakan OSINT Software mencari data terbuka dan memvisualisasi informasi
dalam bentuk informasi detail dan graphic
• Maltego
• TheHarvester
• Exiftool
• Creepy
• GetContact
18
19
SAMPLE CASE

More Related Content

What's hot

7.2.1.3 a. SOP Medis Asma Bronkial.docx
7.2.1.3  a.  SOP Medis Asma Bronkial.docx7.2.1.3  a.  SOP Medis Asma Bronkial.docx
7.2.1.3 a. SOP Medis Asma Bronkial.docxDedikdwisetiyono
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)festival ICT 2016
 
Modul 8 enterprise architecture-2012
Modul 8 enterprise architecture-2012Modul 8 enterprise architecture-2012
Modul 8 enterprise architecture-2012Ir. Zakaria, M.M
 
Makalah Faktor Biologi Penyakit Akibat Kerja
Makalah Faktor Biologi Penyakit Akibat KerjaMakalah Faktor Biologi Penyakit Akibat Kerja
Makalah Faktor Biologi Penyakit Akibat KerjaSariana Csg
 
15. lampiran listing program
15. lampiran   listing program15. lampiran   listing program
15. lampiran listing programFaza Zahrah
 
Sistem Informasi Lingkungan
Sistem Informasi LingkunganSistem Informasi Lingkungan
Sistem Informasi LingkunganAndino Maseleno
 
Social Network Analysis
Social Network AnalysisSocial Network Analysis
Social Network AnalysisIsmail Fahmi
 
slide maraknya HOAX di era digital
slide maraknya HOAX di era digitalslide maraknya HOAX di era digital
slide maraknya HOAX di era digitalasky M
 
Bsides Knoxville - OSINT
Bsides Knoxville - OSINTBsides Knoxville - OSINT
Bsides Knoxville - OSINTAdam Compton
 
Exploratory Data Analysis(EDA).pptx
Exploratory Data Analysis(EDA).pptxExploratory Data Analysis(EDA).pptx
Exploratory Data Analysis(EDA).pptxibnukatsir7
 
Owasp osint presentation - by adam nurudini
Owasp osint presentation - by adam nurudiniOwasp osint presentation - by adam nurudini
Owasp osint presentation - by adam nurudiniAdam Nurudini
 
Seri buku literasi digital - keamanan siber untuk e-commerce
Seri buku literasi digital - keamanan siber untuk e-commerceSeri buku literasi digital - keamanan siber untuk e-commerce
Seri buku literasi digital - keamanan siber untuk e-commerceliterasi digital
 
Perulangan dan Array dalam PHP
Perulangan dan Array dalam PHPPerulangan dan Array dalam PHP
Perulangan dan Array dalam PHPI Gede Iwan Sudipa
 
Elastic Stack & Data pipeline
Elastic Stack & Data pipelineElastic Stack & Data pipeline
Elastic Stack & Data pipelineJongho Woo
 
Materi Seminar Netnografi - Feri Sulianta.pdf
Materi Seminar Netnografi - Feri Sulianta.pdfMateri Seminar Netnografi - Feri Sulianta.pdf
Materi Seminar Netnografi - Feri Sulianta.pdfferisulianta.com
 

What's hot (20)

Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
7.2.1.3 a. SOP Medis Asma Bronkial.docx
7.2.1.3  a.  SOP Medis Asma Bronkial.docx7.2.1.3  a.  SOP Medis Asma Bronkial.docx
7.2.1.3 a. SOP Medis Asma Bronkial.docx
 
Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)Open Source Intelligence (OSINT)
Open Source Intelligence (OSINT)
 
Bssn book security awarness
Bssn book security awarnessBssn book security awarness
Bssn book security awarness
 
Etika profesi it dan plagiarisme
Etika profesi it dan plagiarismeEtika profesi it dan plagiarisme
Etika profesi it dan plagiarisme
 
Modul 8 enterprise architecture-2012
Modul 8 enterprise architecture-2012Modul 8 enterprise architecture-2012
Modul 8 enterprise architecture-2012
 
Makalah Faktor Biologi Penyakit Akibat Kerja
Makalah Faktor Biologi Penyakit Akibat KerjaMakalah Faktor Biologi Penyakit Akibat Kerja
Makalah Faktor Biologi Penyakit Akibat Kerja
 
15. lampiran listing program
15. lampiran   listing program15. lampiran   listing program
15. lampiran listing program
 
Sistem Informasi Lingkungan
Sistem Informasi LingkunganSistem Informasi Lingkungan
Sistem Informasi Lingkungan
 
COMPUTER SYSTEM ENGINEERING
COMPUTER SYSTEM ENGINEERINGCOMPUTER SYSTEM ENGINEERING
COMPUTER SYSTEM ENGINEERING
 
Contoh soal uts struktur data
Contoh soal uts struktur dataContoh soal uts struktur data
Contoh soal uts struktur data
 
Social Network Analysis
Social Network AnalysisSocial Network Analysis
Social Network Analysis
 
slide maraknya HOAX di era digital
slide maraknya HOAX di era digitalslide maraknya HOAX di era digital
slide maraknya HOAX di era digital
 
Bsides Knoxville - OSINT
Bsides Knoxville - OSINTBsides Knoxville - OSINT
Bsides Knoxville - OSINT
 
Exploratory Data Analysis(EDA).pptx
Exploratory Data Analysis(EDA).pptxExploratory Data Analysis(EDA).pptx
Exploratory Data Analysis(EDA).pptx
 
Owasp osint presentation - by adam nurudini
Owasp osint presentation - by adam nurudiniOwasp osint presentation - by adam nurudini
Owasp osint presentation - by adam nurudini
 
Seri buku literasi digital - keamanan siber untuk e-commerce
Seri buku literasi digital - keamanan siber untuk e-commerceSeri buku literasi digital - keamanan siber untuk e-commerce
Seri buku literasi digital - keamanan siber untuk e-commerce
 
Perulangan dan Array dalam PHP
Perulangan dan Array dalam PHPPerulangan dan Array dalam PHP
Perulangan dan Array dalam PHP
 
Elastic Stack & Data pipeline
Elastic Stack & Data pipelineElastic Stack & Data pipeline
Elastic Stack & Data pipeline
 
Materi Seminar Netnografi - Feri Sulianta.pdf
Materi Seminar Netnografi - Feri Sulianta.pdfMateri Seminar Netnografi - Feri Sulianta.pdf
Materi Seminar Netnografi - Feri Sulianta.pdf
 

Similar to OSINT For Cyber Threat Inteligence

Belati: The Traditional Swiss Army Knife for OSINT
Belati: The Traditional Swiss Army Knife for OSINTBelati: The Traditional Swiss Army Knife for OSINT
Belati: The Traditional Swiss Army Knife for OSINTidsecconf
 
(paper) Belati: The Traditional Swiss Army Knife for OSINT
(paper) Belati: The Traditional Swiss Army Knife for OSINT(paper) Belati: The Traditional Swiss Army Knife for OSINT
(paper) Belati: The Traditional Swiss Army Knife for OSINTidsecconf
 
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingKeamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingIsmail Fahmi
 
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENTSETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENTFAHNIMAHARANI
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digitalUnggul Sagena
 
Open Source Intelligence dan Tren Demokratisasi Data
Open Source Intelligence dan Tren Demokratisasi DataOpen Source Intelligence dan Tren Demokratisasi Data
Open Source Intelligence dan Tren Demokratisasi DataWahyu Setyanto
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaIsmail Fahmi
 
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan UsulanPerlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan UsulanIsmail Fahmi
 
21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx
21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx
21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx21523093
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxEnsign Handoko
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxmasadjie
 
Amankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di InternetAmankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di InternetMang Roisz
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?ICT Watch
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Ensign Handoko
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantraIGN MANTRA
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICBambang Karyadi
 

Similar to OSINT For Cyber Threat Inteligence (20)

Belati: The Traditional Swiss Army Knife for OSINT
Belati: The Traditional Swiss Army Knife for OSINTBelati: The Traditional Swiss Army Knife for OSINT
Belati: The Traditional Swiss Army Knife for OSINT
 
(paper) Belati: The Traditional Swiss Army Knife for OSINT
(paper) Belati: The Traditional Swiss Army Knife for OSINT(paper) Belati: The Traditional Swiss Army Knife for OSINT
(paper) Belati: The Traditional Swiss Army Knife for OSINT
 
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingKeamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
 
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENTSETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
Open Source Intelligence dan Tren Demokratisasi Data
Open Source Intelligence dan Tren Demokratisasi DataOpen Source Intelligence dan Tren Demokratisasi Data
Open Source Intelligence dan Tren Demokratisasi Data
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan UsulanPerlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
 
21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx
21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx
21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
 
Amankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di InternetAmankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di Internet
 
Sisi Lain Dark Web
Sisi Lain Dark WebSisi Lain Dark Web
Sisi Lain Dark Web
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSIC
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 

OSINT For Cyber Threat Inteligence

  • 1. OSINT FOR CYBER THREAT INTELLIGENCE Presented By Richy Hendra
  • 2. 2 WHO AM I • ITSEC Enthusiast • Oprekers • Traveller e-mail : root@redteam.asia
  • 3. 3 HISTORY OSINT sudah ada sejak Perang Dunia Ke-2 sebagai alat intelijen bagi banyak Badan Keamanan Nasional. OSINT bisa dipraktikkan untuk uji tuntas (due diligence), Investigasi, Pengamatan dan Cybersecurity. Dengan semakin berkembangnya keberadaan internet mengamplifikasi penggunaan OSINT, namun fundamental OSINT tetap sama. Di era Digital saat ini, sumber informasi bisa dikumpulkan dari mana saja. Pengguna hanya perlu mengidentifikasi subjek yang ditarget dan mencarinya secara online.
  • 4. 4 APA ITU OSINT ? OSINT singkatan dari Open Source Intelligence. Disebut OpenSource karena data yang dikumpulkan dari sumber yang tersedia untuk umum untuk digunakan dalam konteks intelijen tentang orang atau entitas dari beragam sumber termasuk Internet. Kategori Sumber Data Terbuka. • Search Engine (Google, Yahoo, Bing, Shodan) • Social Media (Facebook, Twitter, Instagram) • Publishing Media ( Blog, Website, Forum Data Leak) • Internet Address Databases (Whois, DNS) • Government Document. • dll
  • 5. 5 APA ITU OSINT ? Kenapa OSINT? Dikarenakan dengan meningkatnya jumlah sumber informasi terbuka yang tersedia secara cepat mengharuskan intelijen dan lembaga penegakan hukum di seluruh dunia mengumpulkan informasi secara efektif dan efisien. OSINT tidak hanya terbatas untuk melakukan pencarian informasi, tetapi pada saat ini lebih ditujukan kepada : • Stealing • Cyber Crime (Hacking, Defacing, Carding) • Human Trafficking • Cyber Espionage • dll
  • 6. 6
  • 7. 7 OSINT Includes But Not Limited To ? • Real Name • Lokasi • Online ID / Group / Community • Phone Number • E-mail • Credit Card Number / Bank Account • Document / Paper • Domain / IP Address • URL Website
  • 9. 9 OSINT PROCESS • Source Identification Mengidentifikasi sumber potensial dari mana informasi dapat dikumpulkan. Sumber di dokumentasikan secara internal sepanjang proses dalam catatan rinci. • Data Harvesting Mengumpulkan dan memanen informasi dari sumber yang dipilih dan sumber lain yang ditemukan sepanjang fase ini. • Data Processing & Integration Memproses informasi yang dipanen untuk intelijen yang dapat ditindak lanjuti dengan mencari informasi yang dapat membantu proses enumerasi. • Data Analysis Melakukan analisis data dari semua informasi yang masuk. • Result
  • 10. 10 Example OSINT For Journalist Source : Narasinewsroom
  • 11. 11 OSINT TOOLS Search Engine • Google Dork Menggunakan google dengan Dork / Kata Kunci Spesifik untuk menemukan informasi data yang dituju, baik informasi, file pribadi, atau informasi kredensial. Example : • allintext:password filetype:txt • site:<domain> password + admin • intitle:"index of" inurl:peserta • inurl:top.htm inurl:currenttime
  • 12. 12
  • 13. 13 OSINT TOOLS Social Media Menggunakan social media untuk pengolahan informasi, baik berupa postingan, lokasi, mobile number, photo, dan lainnya. • Social-Searcher.Com • Facesaerch.com • Intelx.io/tools?tab=facebook
  • 14. 14
  • 15. 15 OSINT TOOLS Internet Address Menggunakan layanan pengolahan informasi, baik berupa alamat dan lokasi, no telp , pemilik situs, dan lainnya. • Https://www.locatefamily.com/Street-Lists/Indonesia/ • Who.is
  • 16. 16
  • 17. 17 OSINT TOOLS DESKTOP / MOBILE APLIKASI Menggunakan OSINT Software mencari data terbuka dan memvisualisasi informasi dalam bentuk informasi detail dan graphic • Maltego • TheHarvester • Exiftool • Creepy • GetContact
  • 18. 18