SlideShare a Scribd company logo
OSINT FOR CYBER THREAT INTELLIGENCE
Presented By Richy Hendra
2
WHO AM I
• ITSEC Enthusiast
• Oprekers
• Traveller
e-mail : root@redteam.asia
3
HISTORY
OSINT sudah ada sejak Perang Dunia Ke-2 sebagai alat intelijen bagi banyak Badan
Keamanan Nasional.
OSINT bisa dipraktikkan untuk uji tuntas (due diligence), Investigasi, Pengamatan dan
Cybersecurity.
Dengan semakin berkembangnya keberadaan internet mengamplifikasi penggunaan
OSINT, namun fundamental OSINT tetap sama.
Di era Digital saat ini, sumber informasi bisa dikumpulkan dari mana saja.
Pengguna hanya perlu mengidentifikasi subjek yang ditarget dan mencarinya secara
online.
4
APA ITU OSINT ?
OSINT singkatan dari Open Source Intelligence.
Disebut OpenSource karena data yang dikumpulkan dari sumber yang tersedia untuk
umum untuk digunakan dalam konteks intelijen tentang orang atau entitas dari
beragam sumber termasuk Internet.
Kategori Sumber Data Terbuka.
• Search Engine (Google, Yahoo, Bing, Shodan)
• Social Media (Facebook, Twitter, Instagram)
• Publishing Media ( Blog, Website, Forum Data Leak)
• Internet Address Databases (Whois, DNS)
• Government Document.
• dll
5
APA ITU OSINT ?
Kenapa OSINT?
Dikarenakan dengan meningkatnya jumlah sumber informasi terbuka yang tersedia
secara cepat mengharuskan intelijen dan lembaga penegakan hukum di seluruh dunia
mengumpulkan informasi secara efektif dan efisien.
OSINT tidak hanya terbatas untuk melakukan pencarian informasi, tetapi pada saat ini
lebih ditujukan kepada :
• Stealing
• Cyber Crime (Hacking, Defacing, Carding)
• Human Trafficking
• Cyber Espionage
• dll
6
7
OSINT Includes But Not Limited To ?
• Real Name
• Lokasi
• Online ID / Group / Community
• Phone Number
• E-mail
• Credit Card Number / Bank Account
• Document / Paper
• Domain / IP Address
• URL Website
8
OSINT PROCESS
Source
Identification
Data
Harvesting
Data
Processing
Data
Analysis
Result
Delivery
9
OSINT PROCESS
• Source Identification
Mengidentifikasi sumber potensial dari mana informasi dapat dikumpulkan. Sumber di
dokumentasikan secara internal sepanjang proses dalam catatan rinci.
• Data Harvesting
Mengumpulkan dan memanen informasi dari sumber yang dipilih dan sumber lain yang
ditemukan sepanjang fase ini.
• Data Processing & Integration
Memproses informasi yang dipanen untuk intelijen yang dapat ditindak lanjuti dengan
mencari informasi yang dapat membantu proses enumerasi.
• Data Analysis
Melakukan analisis data dari semua informasi yang masuk.
• Result
10
Example OSINT For Journalist Source : Narasinewsroom
11
OSINT TOOLS
Search Engine
• Google Dork
Menggunakan google dengan Dork / Kata Kunci Spesifik untuk menemukan informasi
data yang dituju, baik informasi, file pribadi, atau informasi kredensial.
Example :
• allintext:password filetype:txt
• site:<domain> password + admin
• intitle:"index of" inurl:peserta
• inurl:top.htm inurl:currenttime
12
13
OSINT TOOLS
Social Media
Menggunakan social media untuk pengolahan informasi, baik berupa postingan,
lokasi, mobile number, photo, dan lainnya.
• Social-Searcher.Com
• Facesaerch.com
• Intelx.io/tools?tab=facebook
14
15
OSINT TOOLS
Internet Address
Menggunakan layanan pengolahan informasi, baik berupa alamat dan lokasi, no telp ,
pemilik situs, dan lainnya.
• Https://www.locatefamily.com/Street-Lists/Indonesia/
• Who.is
16
17
OSINT TOOLS
DESKTOP / MOBILE APLIKASI
Menggunakan OSINT Software mencari data terbuka dan memvisualisasi informasi
dalam bentuk informasi detail dan graphic
• Maltego
• TheHarvester
• Exiftool
• Creepy
• GetContact
18
19
SAMPLE CASE

More Related Content

What's hot

How to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your NetworkHow to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your Network
Sqrrl
 
Keamanan Informasi dan Perlindungan Data Pribadi
Keamanan Informasi dan Perlindungan Data PribadiKeamanan Informasi dan Perlindungan Data Pribadi
Keamanan Informasi dan Perlindungan Data Pribadi
Widy Widyawan
 
Penerapan text mining menggunakan python
Penerapan text mining menggunakan pythonPenerapan text mining menggunakan python
Penerapan text mining menggunakan python
Andreas Chandra
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
mentarialva
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanFanny Oktaviarti
 
Memahami Serangan XSS dan CSRF dengan Simulasi Studi Kasus
Memahami Serangan XSS dan CSRF dengan Simulasi Studi KasusMemahami Serangan XSS dan CSRF dengan Simulasi Studi Kasus
Memahami Serangan XSS dan CSRF dengan Simulasi Studi Kasus
Rio Astamal
 
Splunk Enterpise for Information Security Hands-On
Splunk Enterpise for Information Security Hands-OnSplunk Enterpise for Information Security Hands-On
Splunk Enterpise for Information Security Hands-On
Splunk
 
Makalah kelompok Siap Presentasi Struktur Data
Makalah kelompok Siap Presentasi Struktur DataMakalah kelompok Siap Presentasi Struktur Data
Makalah kelompok Siap Presentasi Struktur Data
Bina Sarana Informatika
 
Threat Hunting Procedures and Measurement Matrice
Threat Hunting Procedures and Measurement MatriceThreat Hunting Procedures and Measurement Matrice
Threat Hunting Procedures and Measurement Matrice
Vishal Kumar
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
Splunk
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasi
Nova Novelia
 
Improve Threat Detection with OSSEC and AlienVault USM
Improve Threat Detection with OSSEC and AlienVault USMImprove Threat Detection with OSSEC and AlienVault USM
Improve Threat Detection with OSSEC and AlienVault USM
AlienVault
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
Panji Ramadhan Hadjarati
 
Materi Teori Dasar Intelijen SIGAP.pdf
Materi Teori Dasar Intelijen SIGAP.pdfMateri Teori Dasar Intelijen SIGAP.pdf
Materi Teori Dasar Intelijen SIGAP.pdf
AdiRianto9
 
INCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTSINCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTS
Sylvain Martinez
 
McAfee SIEM solution
McAfee SIEM solution McAfee SIEM solution
McAfee SIEM solution
hashnees
 
PARTISIPASI MASYARAKAT DALAM PEMBERANTASAN KORUPSI
PARTISIPASI MASYARAKAT DALAM PEMBERANTASAN KORUPSIPARTISIPASI MASYARAKAT DALAM PEMBERANTASAN KORUPSI
PARTISIPASI MASYARAKAT DALAM PEMBERANTASAN KORUPSI
Sarwono Sutikno, Dr.Eng.,CISA,CISSP,CISM,CSX-F
 
The Elastic Stack as a SIEM
The Elastic Stack as a SIEMThe Elastic Stack as a SIEM
The Elastic Stack as a SIEM
John Hubbard
 
Data mining 6 klasifikasi naive bayes classifier
Data mining 6   klasifikasi naive bayes classifierData mining 6   klasifikasi naive bayes classifier
Data mining 6 klasifikasi naive bayes classifier
IrwansyahSaputra1
 
Advanced Chrome extension exploitation
Advanced Chrome extension exploitationAdvanced Chrome extension exploitation
Advanced Chrome extension exploitation
Krzysztof Kotowicz
 

What's hot (20)

How to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your NetworkHow to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your Network
 
Keamanan Informasi dan Perlindungan Data Pribadi
Keamanan Informasi dan Perlindungan Data PribadiKeamanan Informasi dan Perlindungan Data Pribadi
Keamanan Informasi dan Perlindungan Data Pribadi
 
Penerapan text mining menggunakan python
Penerapan text mining menggunakan pythonPenerapan text mining menggunakan python
Penerapan text mining menggunakan python
 
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional securePerbedaan kejahatan cyber dengan kejahatan konvesional secure
Perbedaan kejahatan cyber dengan kejahatan konvesional secure
 
Aspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan JaringanAspek-Aspek Keamanan Jaringan
Aspek-Aspek Keamanan Jaringan
 
Memahami Serangan XSS dan CSRF dengan Simulasi Studi Kasus
Memahami Serangan XSS dan CSRF dengan Simulasi Studi KasusMemahami Serangan XSS dan CSRF dengan Simulasi Studi Kasus
Memahami Serangan XSS dan CSRF dengan Simulasi Studi Kasus
 
Splunk Enterpise for Information Security Hands-On
Splunk Enterpise for Information Security Hands-OnSplunk Enterpise for Information Security Hands-On
Splunk Enterpise for Information Security Hands-On
 
Makalah kelompok Siap Presentasi Struktur Data
Makalah kelompok Siap Presentasi Struktur DataMakalah kelompok Siap Presentasi Struktur Data
Makalah kelompok Siap Presentasi Struktur Data
 
Threat Hunting Procedures and Measurement Matrice
Threat Hunting Procedures and Measurement MatriceThreat Hunting Procedures and Measurement Matrice
Threat Hunting Procedures and Measurement Matrice
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
 
Keamanan informasi
Keamanan informasiKeamanan informasi
Keamanan informasi
 
Improve Threat Detection with OSSEC and AlienVault USM
Improve Threat Detection with OSSEC and AlienVault USMImprove Threat Detection with OSSEC and AlienVault USM
Improve Threat Detection with OSSEC and AlienVault USM
 
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and ResponseCyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
CyberOps Associate Modul 28 Digital Forensics and Incident Analysis and Response
 
Materi Teori Dasar Intelijen SIGAP.pdf
Materi Teori Dasar Intelijen SIGAP.pdfMateri Teori Dasar Intelijen SIGAP.pdf
Materi Teori Dasar Intelijen SIGAP.pdf
 
INCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTSINCIDENT RESPONSE CONCEPTS
INCIDENT RESPONSE CONCEPTS
 
McAfee SIEM solution
McAfee SIEM solution McAfee SIEM solution
McAfee SIEM solution
 
PARTISIPASI MASYARAKAT DALAM PEMBERANTASAN KORUPSI
PARTISIPASI MASYARAKAT DALAM PEMBERANTASAN KORUPSIPARTISIPASI MASYARAKAT DALAM PEMBERANTASAN KORUPSI
PARTISIPASI MASYARAKAT DALAM PEMBERANTASAN KORUPSI
 
The Elastic Stack as a SIEM
The Elastic Stack as a SIEMThe Elastic Stack as a SIEM
The Elastic Stack as a SIEM
 
Data mining 6 klasifikasi naive bayes classifier
Data mining 6   klasifikasi naive bayes classifierData mining 6   klasifikasi naive bayes classifier
Data mining 6 klasifikasi naive bayes classifier
 
Advanced Chrome extension exploitation
Advanced Chrome extension exploitationAdvanced Chrome extension exploitation
Advanced Chrome extension exploitation
 

Similar to OSINT For Cyber Threat Inteligence

Belati: The Traditional Swiss Army Knife for OSINT
Belati: The Traditional Swiss Army Knife for OSINTBelati: The Traditional Swiss Army Knife for OSINT
Belati: The Traditional Swiss Army Knife for OSINT
idsecconf
 
(paper) Belati: The Traditional Swiss Army Knife for OSINT
(paper) Belati: The Traditional Swiss Army Knife for OSINT(paper) Belati: The Traditional Swiss Army Knife for OSINT
(paper) Belati: The Traditional Swiss Army Knife for OSINT
idsecconf
 
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingKeamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Ismail Fahmi
 
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENTSETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
FAHNIMAHARANI
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
Unggul Sagena
 
Open Source Intelligence dan Tren Demokratisasi Data
Open Source Intelligence dan Tren Demokratisasi DataOpen Source Intelligence dan Tren Demokratisasi Data
Open Source Intelligence dan Tren Demokratisasi Data
Wahyu Setyanto
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
Sofyan Thayf
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
Ismail Fahmi
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
Setia Juli Irzal Ismail
 
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan UsulanPerlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Ismail Fahmi
 
21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx
21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx
21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx
21523093
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Ensign Handoko
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
masadjie
 
Amankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di InternetAmankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di Internet
Mang Roisz
 
Sisi Lain Dark Web
Sisi Lain Dark WebSisi Lain Dark Web
Sisi Lain Dark Web
Aries Syamsuddin
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?
ICT Watch
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Ensign Handoko
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
IGN MANTRA
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSIC
Bambang Karyadi
 

Similar to OSINT For Cyber Threat Inteligence (20)

Belati: The Traditional Swiss Army Knife for OSINT
Belati: The Traditional Swiss Army Knife for OSINTBelati: The Traditional Swiss Army Knife for OSINT
Belati: The Traditional Swiss Army Knife for OSINT
 
(paper) Belati: The Traditional Swiss Army Knife for OSINT
(paper) Belati: The Traditional Swiss Army Knife for OSINT(paper) Belati: The Traditional Swiss Army Knife for OSINT
(paper) Belati: The Traditional Swiss Army Knife for OSINT
 
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and DoxingKeamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
Keamanan Siber dan Demokrasi: Hacking, Leaking, and Doxing
 
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENTSETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
SETTING UP YOUR OPEN SOURCE INTELLIGENCE ENVIRONMENT
 
Budaya keamanan digital
Budaya keamanan digitalBudaya keamanan digital
Budaya keamanan digital
 
Open Source Intelligence dan Tren Demokratisasi Data
Open Source Intelligence dan Tren Demokratisasi DataOpen Source Intelligence dan Tren Demokratisasi Data
Open Source Intelligence dan Tren Demokratisasi Data
 
Digital Forensic
Digital ForensicDigital Forensic
Digital Forensic
 
Perlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di IndonesiaPerlindungan Data Pribadi di Indonesia
Perlindungan Data Pribadi di Indonesia
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan UsulanPerlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
Perlindungan Data Pribadi di Era Disrupsi 4.0 - Problem dan Usulan
 
21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx
21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx
21512093_Maylaffahzya_PPT OSINT ENVIRONMENT.pptx
 
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptxKeamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
Keamanan dan Privasi Data Pengguna di Bidang IoT - BK - Januari 2022.pptx
 
Cybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptxCybersecurity for industry 4.0-part-1.pptx
Cybersecurity for industry 4.0-part-1.pptx
 
Amankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di InternetAmankah Internet, Aman dan Bertanggung Jawab di Internet
Amankah Internet, Aman dan Bertanggung Jawab di Internet
 
Sisi Lain Dark Web
Sisi Lain Dark WebSisi Lain Dark Web
Sisi Lain Dark Web
 
Privasi Online, Mitos?
Privasi Online, Mitos?Privasi Online, Mitos?
Privasi Online, Mitos?
 
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
Keamanan dan Privasi Data Pengguna di Bidang Fintech - Polines - Oktober 2020...
 
2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra2020 07-02 cyber crime n data security-ign mantra
2020 07-02 cyber crime n data security-ign mantra
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSIC
 
02 secure-prinsip
02 secure-prinsip02 secure-prinsip
02 secure-prinsip
 

OSINT For Cyber Threat Inteligence

  • 1. OSINT FOR CYBER THREAT INTELLIGENCE Presented By Richy Hendra
  • 2. 2 WHO AM I • ITSEC Enthusiast • Oprekers • Traveller e-mail : root@redteam.asia
  • 3. 3 HISTORY OSINT sudah ada sejak Perang Dunia Ke-2 sebagai alat intelijen bagi banyak Badan Keamanan Nasional. OSINT bisa dipraktikkan untuk uji tuntas (due diligence), Investigasi, Pengamatan dan Cybersecurity. Dengan semakin berkembangnya keberadaan internet mengamplifikasi penggunaan OSINT, namun fundamental OSINT tetap sama. Di era Digital saat ini, sumber informasi bisa dikumpulkan dari mana saja. Pengguna hanya perlu mengidentifikasi subjek yang ditarget dan mencarinya secara online.
  • 4. 4 APA ITU OSINT ? OSINT singkatan dari Open Source Intelligence. Disebut OpenSource karena data yang dikumpulkan dari sumber yang tersedia untuk umum untuk digunakan dalam konteks intelijen tentang orang atau entitas dari beragam sumber termasuk Internet. Kategori Sumber Data Terbuka. • Search Engine (Google, Yahoo, Bing, Shodan) • Social Media (Facebook, Twitter, Instagram) • Publishing Media ( Blog, Website, Forum Data Leak) • Internet Address Databases (Whois, DNS) • Government Document. • dll
  • 5. 5 APA ITU OSINT ? Kenapa OSINT? Dikarenakan dengan meningkatnya jumlah sumber informasi terbuka yang tersedia secara cepat mengharuskan intelijen dan lembaga penegakan hukum di seluruh dunia mengumpulkan informasi secara efektif dan efisien. OSINT tidak hanya terbatas untuk melakukan pencarian informasi, tetapi pada saat ini lebih ditujukan kepada : • Stealing • Cyber Crime (Hacking, Defacing, Carding) • Human Trafficking • Cyber Espionage • dll
  • 6. 6
  • 7. 7 OSINT Includes But Not Limited To ? • Real Name • Lokasi • Online ID / Group / Community • Phone Number • E-mail • Credit Card Number / Bank Account • Document / Paper • Domain / IP Address • URL Website
  • 9. 9 OSINT PROCESS • Source Identification Mengidentifikasi sumber potensial dari mana informasi dapat dikumpulkan. Sumber di dokumentasikan secara internal sepanjang proses dalam catatan rinci. • Data Harvesting Mengumpulkan dan memanen informasi dari sumber yang dipilih dan sumber lain yang ditemukan sepanjang fase ini. • Data Processing & Integration Memproses informasi yang dipanen untuk intelijen yang dapat ditindak lanjuti dengan mencari informasi yang dapat membantu proses enumerasi. • Data Analysis Melakukan analisis data dari semua informasi yang masuk. • Result
  • 10. 10 Example OSINT For Journalist Source : Narasinewsroom
  • 11. 11 OSINT TOOLS Search Engine • Google Dork Menggunakan google dengan Dork / Kata Kunci Spesifik untuk menemukan informasi data yang dituju, baik informasi, file pribadi, atau informasi kredensial. Example : • allintext:password filetype:txt • site:<domain> password + admin • intitle:"index of" inurl:peserta • inurl:top.htm inurl:currenttime
  • 12. 12
  • 13. 13 OSINT TOOLS Social Media Menggunakan social media untuk pengolahan informasi, baik berupa postingan, lokasi, mobile number, photo, dan lainnya. • Social-Searcher.Com • Facesaerch.com • Intelx.io/tools?tab=facebook
  • 14. 14
  • 15. 15 OSINT TOOLS Internet Address Menggunakan layanan pengolahan informasi, baik berupa alamat dan lokasi, no telp , pemilik situs, dan lainnya. • Https://www.locatefamily.com/Street-Lists/Indonesia/ • Who.is
  • 16. 16
  • 17. 17 OSINT TOOLS DESKTOP / MOBILE APLIKASI Menggunakan OSINT Software mencari data terbuka dan memvisualisasi informasi dalam bentuk informasi detail dan graphic • Maltego • TheHarvester • Exiftool • Creepy • GetContact
  • 18. 18