SEARCH SKILLS

LEVEL : NEWBIE

introduction
attacking
defending

Coba deh lu search di Google “learn cyber security,” hasilnya bakal ada sekitar 600 juta. Tapi kalo lu search “learn hacking,” jumlahnya bisa dua kali lipat lebih banyak. Bisa jadi sekarang udah nambah lagi pas lu baca ini.

Kita hidup di era banjir informasi. Lu mau nyerah gitu aja dan terima mentah-mentah hasil pencarian pertama yang muncul? Atau lu mau belajar cara nyari info yang bener, biar bisa dapetin yang paling akurat dan berguna? Disini gua bakal ngajarin lu cara yang kedua, lesssgooooww!

YANG BAKAL GUA AJARIN DAN LU PAHAMIN NANTI:

  • Ngecek apakah sumber informasi itu valid atau ga
  • Gunain mesin pencari dengan lebih efektif
  • Ngeksplor mesin pencari khusus buat hasil yang lebih spesifik
  • Baca dokumentasi teknis tanpa pusing
  • Manfaatin sosial media buat cari info
  • Cek berita dari berbagai sumber

Gambar dimiliki oleh TryHackMe

Di internet, siapa aja bisa ngepost tulisan mereka, mulai dari blog, artikel, sampe sosial media. Bahkan ada juga yang ngedit halaman wiki publik buat nyebarin info. Karena siapa aja bisa nulis, banyak juga yang asal ngeklaim tanpa dasar. Orang-orang bisa aja ngomong soal best cyber security practices, future programming trends, atau cara terbaik buat persiapan DevSecOps interview, tapi apakah info mereka valid?

Sebagai pembaca, kita harus bisa ngecek apakah info itu beneran kredibel atau cuma asal-asalan. Nih, ada beberapa hal yang bisa lo pertimbangkan pas ngevaluasi informasi:

  • Source – Siapa yang nulis atau organisasi yang nge-publish info itu? Mereka beneran ahli atau cuma asal ngomong? Soalnya, cuma nulis blog doang ga bikin seseorang jadi expert.
  • Evidence and reasoning – Liat apakah klaimnya ada buktinya dan masuk akal. Kita butuh fakta yang jelas, bukan cuma opini doang.
  • Objectivity and bias – Info yang disajikan netral atau ada agenda tersembunyi? Kita ga mau info yang cuma buat promosi produk atau menjatuhkan orang lain.
  • Corroboration and consistency – Cek apakah info itu didukung sama sumber terpercaya lain. Kalo banyak sumber kredibel setuju, kemungkinan besar infonya valid.

Lu pasti pernah pake mesin pencari internet, tapi ga semua orang tau cara manfaatin fiturnya secara maksimal. Padahal, hampir semua mesin pencari punya fitur pencarian canggih. Contohnya nih:

  • Google
  • Bing
  • DuckDuckGo

Sekarang, gua bahas beberapa search operators yang bisa dipake di Google.

  • “exact phrase” Pake tanda kutip buat nyari halaman yang punya kata atau frasa yang sama persis. Misalnya kalo nyari "passive reconnaissance", hasilnya bakal nunjukin halaman yang bener-bener ada frasa itu.
  • site: Operator ini buat ngefilter pencarian biar cuma dari website tertentu. Misalnya mau nyari cerita sukses di LINUXENIC Corp, tinggal ketik: site:linuxenic.com success stories.
  • – (minus) Pake tanda minus buat ngilangin kata tertentu dari hasil pencarian. Misalnya mau nyari info soal piramida tapi males liat situs wisata, tinggal ketik: pyramids -tourism atau -tourism pyramids.
  • filetype: Operator ini penting banget kalo mau nyari file tertentu, bukan sekadar halaman web. Bisa cari file kaya PDF, DOC (Word), XLS (Excel), atau PPT (PowerPoint). Contohnya buat nyari presentasi tentang cybersecurity: filetype:ppt cyber security.

Masih banyak lagi trik keren buat ngegas pencarian lu. Coba cek daftar advanced search operators di mesin pencari favorit lu biar makin jago.

Lu pasti udah ga asing lagi dengan mesin pencari di internet kaya Google, tapi gimana dengan search engine yang khusus buat nyari jenis hasil tertentu? Gua bakal bahas beberapa search engine yang ga biasa nih.

Shodan

Kenalan sama Shodan, mesin pencari buat perangkat yang terhubung ke internet. Shodan ini beda dari mesin pencari biasa, karena bisa nyari tipe dan versi server tertentu, perangkat jaringan, sistem kontrol industri, sampe perangkat IoT (Internet of Things).

Misalnya lu mau tau berapa banyak server yang masih pake Apache 2.4.1 dan distribusinya di berbagai negara. Buat nyari jawabannya, lu tinggal cari apache 2.4.1 di Shodan, dan dia bakal kasih daftar server yang header-nya mengandung string “apache 2.4.1”.

Shodan bisa sangat berguna buat menganalisis infrastruktur internet dan ngeliat perangkat apa aja yang aktif dan bisa diakses publik. Pasti menarik banget kan buat nyari perangkat yang kurang aman atau yang punya celah keamanan?

Lu bisa coba cek Shodan Search Query Examples buat liat lebih banyak contoh query yang bisa digunain. Selain itu, kalo lu berlangganan, bisa juga cek Shodan Trends buat dapetin wawasan historis tentang tren perangkat yang terhubung ke internet. Itu bisa ngebantu banget buat analisis lebih lanjut tentang ancaman atau pola yang ada di dunia maya.

Censys

Sekilas, Censys keliatan mirip sama Shodan. Bedanya, Shodan itu fokus ke perangkat dan sistem yang terhubung ke internet, kayak server, router, webcam, sama perangkat IoT gitu. Nah, Censys lebih fokus ke host yang terhubung ke internet, website, sertifikat, dan aset internet lainnya. Beberapa kegunaannya tuh buat cari domain yang lagi dipake, ngecek port yang kebuka sama layanan yang aktif, atau nemuin aset yang mencurigakan di jaringan. Lu bisa cek juga Censys Search Use Cases buat liat lebih banyak contoh pemanfaatannya.

VIRUS TOTAL

VirusTotal website online yang nyediain layanan scan virus buat file pake berbagai engine antivirus. Jadi, pengguna bisa upload file atau kasih URL buat discan pake banyak engine antivirus. Bahkan bisa juga input hash file buat cek hasil dari file yang udah pernah di-upload sebelumnya.

Screenshot di bawah ini nunjukin hasil pengecekan file yang di-submit ke 67 engine antivirus. Selain itu, kita juga bisa cek komentar-komentar dari komunitas buat dapet info lebih lanjut. Kadang, file bisa ditandain sebagai virus atau Trojan, tapi itu belum tentu akurat karena berbagai alasan, dan disitulah komunitas bisa kasih penjelasan yang lebih dalam lagi.

HAVE I BEEN PWNED

Have I Been Pwned (HIBP) itu ngasih tau satu hal aja, yaitu apakah email lu pernah muncul di data breach yang bocor. Kalo email kita ketemu di data yang bocor, itu berarti informasi pribadi kita bisa jadi bocor juga, dan yang paling penting, password kita. Banyak pengguna yang pake password yang sama di beberapa platform, jadi kalo satu platform dibobol, password kita di platform lain juga ikut kebocor. Emang sih biasanya password disimpen dalam format terenkripsi, tapi banyak password yang ga terlalu kompleks dan bisa dipulihkan pake berbagai jenis serangan.

CVE (Common Vulnerabilities and Exposures)

CVE itu bisa dibilang kaya kamus buat tiap kerentanan. Program CVE ngasih identifier yang distandarisasi buat kerentanannya dan masalah keamanan di software sama hardware. Setiap kerentanannya dikasih ID CVE yang formatnya distandarisasi, misalnya CVE-2024-29988. ID CVE ini yang bikin semua orang, dari peneliti keamanan, vendor, sampe IT professional, ngacu ke kerentanan yang sama, dalam kasus ini CVE-2024-29988.

MITRE Corporation yang maintain sistem CVE ini. Kalo mau cari informasi lebih lanjut atau mau cari CVE yang udah ada, lu bisa langsung cek website CVE Program. Atau lu bisa juga kunjungin National Vulnerability Database (NVD) website. Screenshot di bawah ini nunjukin CVE-2014-0160, yang dikenal juga dengan nama Heartbleed.

Exploit Database

Ada banyak alasan kenapa lu perlu mengeksploitasi aplikasi yang rentan; salah satunya buat ngecek keamanan perusahaan sebagai bagian dari Red Team. Tapi lu ga boleh sembarangan eksploitasi sistem yang rentan, kecuali kita udah dapet izin, biasanya lewat perjanjian yang sah secara hukum. Hacker punya etika yaa.

Sekarang kalo lu udah dapet izin buat eksploitasi sistem yang rentan, lu mungkin butuh kode eksploitasi yang berfungsi. Salah satu sumber yang bisa dicari adalah Exploit Database. Exploit Database ini nyediain kode eksploitasi dari berbagai penulis; beberapa di antaranya udah dites dan ditandai sebagai verified.

GitHub

GitHub adalah platform buat ngembangin software yang berbasis web, dan banyak juga tools yang berkaitan sama CVE, plus proof-of-concept (PoC) dan kode eksploitasi. Buat nunjukin ini, coba cek screenshot di bawah yang nunjukin hasil pencarian di GitHub yang berhubungan sama kerentanannya Heartbleed.

Salah satu skill penting yang perlu dipelajari adalah cara cari dokumentasi resmi. Gua bakal bahas beberapa contoh halaman dokumentasi resmi nih.

LINUX MANUAL PAGE

Jauh sebelum internet jadi segalanya sekarang, gimana sih cara lu dapetin bantuan buat pake command di sistem Linux atau Unix? Jawabannya ya, cek halaman manual, atau yang biasa disebut “man page”. Di Linux dan sistem Unix lainnya, setiap command pasti ada man page-nya. Bahkan, man page juga ada buat system calls, library functions, dan bahkan file konfigurasi.

Misalnya nih lu pengen cek manual buat command ip. Lu tinggal ketik man ip di terminal. Contoh:

Microsoft Windows

Microsoft punya halaman Technical Documentation resmi buat produk-produk nya. Screenshot di bawah nunjukin hasil pencarian perintah ipconfig.

PRODUCT DOCUMENTATION

Setiap produk yang populer biasanya punya dokumentasi yang terorganisir dengan baik. Dokumentasi ini jadi sumber informasi yang resmi dan terpercaya tentang fitur dan fungsi produk tersebut. Contohnya kaya Snort Official Documentation, Apache HTTP Server Documentation, PHP Documentation, dan Node.js Documentation.

Selalu bermanfaat buat ngecek dokumentasi resmi, soalnya itu yang paling up-to-date dan lengkap soal informasi produk.

Social media itu sekarang udah jadi tempat yang punya kekuatan besar banget, buat nyambungin kita ke orang-orang atau perusahaan yang kita minatin. Selain itu, social media juga jadi sumber informasi yang kaya banget buat para profesional cybersecurity, baik itu buat nyari orang atau info teknis. Kenapa sih penting nyari orang?

Ya, karena pas lu lagi ngelindungin suatu perusahaan, lu harus pastiin orang-orang yang lu lindungin ga kebanyakan share info pribadi di social media. Misalnya aja mereka bisa aja nyebutin nama sekolah waktu kecil, yang biasanya jadi jawaban buat pertanyaan rahasia buat reset password. Ini bisa jadi celah buat musuh buat ngambil alih akun mereka dengan gampang.

Selain itu, buat profesional cybersecurity, social media bisa jadi cara buat keep up dengan tren, teknologi, dan produk terbaru di dunia cybersecurity. Dengan follow grup atau channel yang tepat, lu bisa terus upgrade skill teknis lu.

Tapi selain social media, jangan lupa juga cek news outlets. Banyak banget situs berita yang ngebahas soal cybersecurity. Coba-coba aja yang cocok sama lu wkwkwk.

Sebenernya masih banyak sumber lainnya. Karena dunia informasi terus berkembang, ga mungkin gua dan lu bahas semua sumbernya. Tapi dengan subscribe ke grup-grup cybersecurity yang relevan, lu bisa tetep up-to-date dan selalu tau kalo ada sumber baru yang menarik muncul aja gitu.

Makasih, gitu aja materi dari gua. Tetep semangat yak.

root@yournickname~: $ _
{fUn_w1th_cyb3r53cur1ty}
To top

Verify Your Identity

The verification code expires in -

Please enable one or more of the options below: