SlideShare a Scribd company logo
1 of 22
Footprinting and
Reconnaissance
Module 2
Facebook 'harta karun' dari informasi
pribadi
WHY ??
Imperva strategi keamanan senior Noa
Bar-Yosef mengatakan:
"Orang-orang juga menambah teman
kerja di facebook sehingga pemimpin tim
dapat diidentifikasi dan ini dapat
menyebabkan data perusahaan sedang
diakses, pekerjaan proyek yang sedang
dibahas secara terbuka, sedangkan data
geo-lokasi dapat dirinci untuk intelijen
militer. “
"Hacktivism terdiri 58 persen dari
serangan di data Verizon Pelanggaran
Intelligence Report, dan mereka akan
setelah informasi di Facebook yang
dapat digunakan untuk mempermalukan
seseorang. Semua jenis penyerang
memiliki teknik mereka sendiri. "
Dalam kasus yang lebih ekstrim, hak
administrator Facebook dapat diakses.
Meskipun ini memerlukan lebih banyak
usaha di sisi hacker dan tidak lazim, itu
adalah "holy grail" dari serangan
karena hacker menyediakan data pada
semua pengguna.
Selengkapnya dapat dibaca di
website:
http://www.scmagazineuk.com
Tujuan Modul
o footprinting whois
o dns footprinting
o jaringan footprinting
o footprinting melalui rekayasa
sosial
o footprinting melalui situs jaringan
sosial
o alat footprinting
o penanggulangan footprinting
o pengujian pena footprinting
Modul ini akan
membiasakan
kamu tentang
Keamanan Informasi
KELOMPOK 2
Agung Kurniawan
Fanrian Raymondra
Joni Syahputra
Sugianto
APA ITU FOOTPRINTING?
1
Footprinting adalah proses mengumpulkan informasi sebanyak
mungkin tentang jaringan target, untuk mengidentifikasi
berbagai cara untuk menyusup ke sistem jaringan organisasi.
Proses yang terlibat dalam footprinting target
1
Mengumpulkan informasi dasar tentang target
dan jaringan
2
Menentukan sistem operasi yang digunakan,
platform yang sedang berjalan, versi web server, dll
3
Melakukan teknik seperti whois, DNS, jaringan dan
permintaan organisasi
4
Menemukan kerentanan dan eksploitasi untuk
meluncurkan serangan
KENAPA FOOTPRINTING?
2
Mengetahui
Keamanan Postur
Mengurangi daerah
serangan
Membangun
informasi database
Menggambar peta
jaringan
footprinting memungkinkan penyerang
untuk tahu tentang postur keamanan
yang lengkap dari
mengurangi daerah serangan penyerang
untuk berbagai spesifik alamat IP,
jaringan, nama domain, akses remote, dll
itu memungkinkan serangan untuk
membangun basis data informasi mereka
sendiri tentang kelemahan keamanan
sasaran organisasi untuk mengambil
tindakan yang tepat
itu memungkinkan serangan untuk
menggambar peta atau menguraikan
infrastruktur jaringan organisasi target
untuk tahu tentang lingkungan yang
sebenarnya bahwa mereka akan
mematahkan
ANCAMAN
FOOTPRINTING
o Social Engineering
o Serangan sistem dan jaringan
o Kebocoran informasi
o Hilangnya privasi
o spionase perusahaan
o Hilangnya bisnis
METODOLOGI FOOTPRINTING
footprinting melalui mesin pencari WHOIS footprinting
Website footprinting DNS footprinting
Email footprinting Jaringan footprinting
Intelijen kompetitif footprinting melalui rekayasa sosial
footprinting menggunakan google footprinting melalui situs jejaring sosial
FOOTPRINTING MELALUI MESIN PENCARI
◦ Buka Google.com.
◦ Tuliskan kode atau keyword khusus berikut di kotak pencarian;
kesehatan site:.edu inurl:blog "post a comment" -"you must be
logged in"*kesehatan adalah jenis keyword yang akan dicari.
*.edu adalah jenis domain blog yang akan dicari.
*"post a comment" -"you must be logged in" berguna untuk
mencari blog yang bisa dikomentari.
◦ Setelah muncul beberapa web di hasil pencarian, klik lah salah
satu blog/web yang muncul di hasil pencarian tersebut.
◦ Dan berkomentarlah di blog tersebut dengan sopan dan relevan
dan menggunakan opsi Name/URL.
MENEMUKAN URL EKSTERNAL DAN INTERNAL
PERUSAHAAN
◦ Cari URL eksternal perusahaan
target di mesin pencari seperti
google atau Bing
◦ URL internal yang memberikan
wawasan departemen yang
berbeda dan unit bisnis dalam
sebuah organisasi
◦ Anda mungkin menemukan
URL sebuah perusahaan
internal oleh metode trial and
error
Alat untuk mencari URL internal
o http://news.netcraft.com
o http://www.webmaster-
a.com/link-extractor-
internal.php
SITUS PUBLIK DAN DIBATASI
Website Public
www.microsoft.com
SITUS PUBLIK DAN DIBATASI
Website dibatasi
www.answer.microsoft.com
MENGUMPULKAN INFORMASI LOKASI
Menggunakan tool Google earth untuk infomasi lokasi
tempat
http://earth.google.com
PENCARIAN ORANG
Pencarian tentang seseorang dapat dilakukan dengan
website pencarian orang (pipl)
http://pipl.com
LAYANAN PENCARIAN ORANG ONLINE
Zaba Search
http://zabasearch.com
Zoom Info
www.zoominfo.com
Peek You
www.123people.com
Anywho
www.anywho.com
People Lookup
www.peoplelookup.com
Intelius
www.intelius.com
Pencarian Orang
Melalui Sosial Jaringan
FACEBOOK
http://facebook.com
TWITTER
http://twitter.com
“ DLL
MENGUMPULKAN INFORMASI MELALUI LAYANAN
KEUANGAN
EXAMPLE:
FOOTPRINTING MELALUI SITUS PEKERJAAN
EXAMPLE:
Thanks!
ANY QUESTIONS?

More Related Content

Viewers also liked (11)

AA hugo
AA hugoAA hugo
AA hugo
 
Biologi kedokteran sistem urinaria
Biologi kedokteran sistem urinariaBiologi kedokteran sistem urinaria
Biologi kedokteran sistem urinaria
 
Serie: Intensamente | Tema: Temor
Serie: Intensamente | Tema: TemorSerie: Intensamente | Tema: Temor
Serie: Intensamente | Tema: Temor
 
Uncinariasis
Uncinariasis Uncinariasis
Uncinariasis
 
Public Water Safety Education Through Letters To The Newspapers
Public Water Safety Education Through Letters To The NewspapersPublic Water Safety Education Through Letters To The Newspapers
Public Water Safety Education Through Letters To The Newspapers
 
Risk Assessment Model
Risk Assessment ModelRisk Assessment Model
Risk Assessment Model
 
Planning & research theory brief
Planning & research theory briefPlanning & research theory brief
Planning & research theory brief
 
Perla marina calderon galvan
Perla marina calderon galvanPerla marina calderon galvan
Perla marina calderon galvan
 
Clase5 Ia
Clase5 IaClase5 Ia
Clase5 Ia
 
Electricidadbasica
ElectricidadbasicaElectricidadbasica
Electricidadbasica
 
Planeta Web
Planeta  WebPlaneta  Web
Planeta Web
 

Similar to Footprinting - Informatics Security - Slide Elegant

Similar to Footprinting - Informatics Security - Slide Elegant (20)

SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENTSETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
 
Hacking website
Hacking websiteHacking website
Hacking website
 
Webinar Pentingnya Keamanan Social Media 2023.pdf
Webinar Pentingnya Keamanan Social Media 2023.pdfWebinar Pentingnya Keamanan Social Media 2023.pdf
Webinar Pentingnya Keamanan Social Media 2023.pdf
 
PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)PDF Defensive Security V4 Linuxhackingid (New Version)
PDF Defensive Security V4 Linuxhackingid (New Version)
 
web security informasi informasi mengenai internet security
web security informasi informasi mengenai internet securityweb security informasi informasi mengenai internet security
web security informasi informasi mengenai internet security
 
Digital Hygiene dan Perilaku Berinternet
Digital Hygiene dan Perilaku BerinternetDigital Hygiene dan Perilaku Berinternet
Digital Hygiene dan Perilaku Berinternet
 
OSINT
OSINTOSINT
OSINT
 
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Belajar hecker
Belajar heckerBelajar hecker
Belajar hecker
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Hacking
HackingHacking
Hacking
 
Buku hacker Best Seller Part 1
Buku hacker Best Seller Part 1Buku hacker Best Seller Part 1
Buku hacker Best Seller Part 1
 
Perlindungan keamanan informasi - Password
Perlindungan keamanan informasi - PasswordPerlindungan keamanan informasi - Password
Perlindungan keamanan informasi - Password
 
MEDSOS DAN ONLINE UNTUK ANALISIS DAN MONITORING BENCANA
MEDSOS DAN ONLINE UNTUK ANALISIS DAN MONITORING BENCANAMEDSOS DAN ONLINE UNTUK ANALISIS DAN MONITORING BENCANA
MEDSOS DAN ONLINE UNTUK ANALISIS DAN MONITORING BENCANA
 
Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)Artikel sim rania juita 43219110113 (07 11-2020)
Artikel sim rania juita 43219110113 (07 11-2020)
 
Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)Ppt presentasi eptik (hacking)
Ppt presentasi eptik (hacking)
 
Sistem keamanan komputer#1
Sistem keamanan komputer#1Sistem keamanan komputer#1
Sistem keamanan komputer#1
 
Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )Kelompok 2 ( keamanan sistem informasi )
Kelompok 2 ( keamanan sistem informasi )
 
Tugas kkm
Tugas kkmTugas kkm
Tugas kkm
 
Hacker
HackerHacker
Hacker
 

Recently uploaded

BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
JuliBriana2
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
pipinafindraputri1
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
IvvatulAini
 

Recently uploaded (20)

BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptxBAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
BAB 5 KERJASAMA DALAM BERBAGAI BIDANG KEHIDUPAN.pptx
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxTEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 3 KURIKULUM MERDEKA.pdf
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptxPANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 

Footprinting - Informatics Security - Slide Elegant

  • 2. Facebook 'harta karun' dari informasi pribadi WHY ?? Imperva strategi keamanan senior Noa Bar-Yosef mengatakan: "Orang-orang juga menambah teman kerja di facebook sehingga pemimpin tim dapat diidentifikasi dan ini dapat menyebabkan data perusahaan sedang diakses, pekerjaan proyek yang sedang dibahas secara terbuka, sedangkan data geo-lokasi dapat dirinci untuk intelijen militer. “ "Hacktivism terdiri 58 persen dari serangan di data Verizon Pelanggaran Intelligence Report, dan mereka akan setelah informasi di Facebook yang dapat digunakan untuk mempermalukan seseorang. Semua jenis penyerang memiliki teknik mereka sendiri. " Dalam kasus yang lebih ekstrim, hak administrator Facebook dapat diakses. Meskipun ini memerlukan lebih banyak usaha di sisi hacker dan tidak lazim, itu adalah "holy grail" dari serangan karena hacker menyediakan data pada semua pengguna. Selengkapnya dapat dibaca di website: http://www.scmagazineuk.com
  • 3. Tujuan Modul o footprinting whois o dns footprinting o jaringan footprinting o footprinting melalui rekayasa sosial o footprinting melalui situs jaringan sosial o alat footprinting o penanggulangan footprinting o pengujian pena footprinting Modul ini akan membiasakan kamu tentang
  • 4. Keamanan Informasi KELOMPOK 2 Agung Kurniawan Fanrian Raymondra Joni Syahputra Sugianto
  • 5. APA ITU FOOTPRINTING? 1 Footprinting adalah proses mengumpulkan informasi sebanyak mungkin tentang jaringan target, untuk mengidentifikasi berbagai cara untuk menyusup ke sistem jaringan organisasi. Proses yang terlibat dalam footprinting target 1 Mengumpulkan informasi dasar tentang target dan jaringan 2 Menentukan sistem operasi yang digunakan, platform yang sedang berjalan, versi web server, dll 3 Melakukan teknik seperti whois, DNS, jaringan dan permintaan organisasi 4 Menemukan kerentanan dan eksploitasi untuk meluncurkan serangan
  • 6. KENAPA FOOTPRINTING? 2 Mengetahui Keamanan Postur Mengurangi daerah serangan Membangun informasi database Menggambar peta jaringan footprinting memungkinkan penyerang untuk tahu tentang postur keamanan yang lengkap dari mengurangi daerah serangan penyerang untuk berbagai spesifik alamat IP, jaringan, nama domain, akses remote, dll itu memungkinkan serangan untuk membangun basis data informasi mereka sendiri tentang kelemahan keamanan sasaran organisasi untuk mengambil tindakan yang tepat itu memungkinkan serangan untuk menggambar peta atau menguraikan infrastruktur jaringan organisasi target untuk tahu tentang lingkungan yang sebenarnya bahwa mereka akan mematahkan
  • 7. ANCAMAN FOOTPRINTING o Social Engineering o Serangan sistem dan jaringan o Kebocoran informasi o Hilangnya privasi o spionase perusahaan o Hilangnya bisnis
  • 8. METODOLOGI FOOTPRINTING footprinting melalui mesin pencari WHOIS footprinting Website footprinting DNS footprinting Email footprinting Jaringan footprinting Intelijen kompetitif footprinting melalui rekayasa sosial footprinting menggunakan google footprinting melalui situs jejaring sosial
  • 9. FOOTPRINTING MELALUI MESIN PENCARI ◦ Buka Google.com. ◦ Tuliskan kode atau keyword khusus berikut di kotak pencarian; kesehatan site:.edu inurl:blog "post a comment" -"you must be logged in"*kesehatan adalah jenis keyword yang akan dicari. *.edu adalah jenis domain blog yang akan dicari. *"post a comment" -"you must be logged in" berguna untuk mencari blog yang bisa dikomentari. ◦ Setelah muncul beberapa web di hasil pencarian, klik lah salah satu blog/web yang muncul di hasil pencarian tersebut. ◦ Dan berkomentarlah di blog tersebut dengan sopan dan relevan dan menggunakan opsi Name/URL.
  • 10. MENEMUKAN URL EKSTERNAL DAN INTERNAL PERUSAHAAN ◦ Cari URL eksternal perusahaan target di mesin pencari seperti google atau Bing ◦ URL internal yang memberikan wawasan departemen yang berbeda dan unit bisnis dalam sebuah organisasi ◦ Anda mungkin menemukan URL sebuah perusahaan internal oleh metode trial and error Alat untuk mencari URL internal o http://news.netcraft.com o http://www.webmaster- a.com/link-extractor- internal.php
  • 11. SITUS PUBLIK DAN DIBATASI Website Public www.microsoft.com
  • 12. SITUS PUBLIK DAN DIBATASI Website dibatasi www.answer.microsoft.com
  • 13. MENGUMPULKAN INFORMASI LOKASI Menggunakan tool Google earth untuk infomasi lokasi tempat http://earth.google.com
  • 14. PENCARIAN ORANG Pencarian tentang seseorang dapat dilakukan dengan website pencarian orang (pipl) http://pipl.com
  • 15. LAYANAN PENCARIAN ORANG ONLINE Zaba Search http://zabasearch.com Zoom Info www.zoominfo.com Peek You www.123people.com Anywho www.anywho.com People Lookup www.peoplelookup.com Intelius www.intelius.com
  • 20. MENGUMPULKAN INFORMASI MELALUI LAYANAN KEUANGAN EXAMPLE:
  • 21. FOOTPRINTING MELALUI SITUS PEKERJAAN EXAMPLE: