
OSINT atau Open-Source Intelligence adalah teknik mengumpulkan informasi dari sumber-sumber yang tersedia secara publik. Skill ini sangat penting dalam cybersecurity, investigasi digital, dan ethical hacking. Di artikel ini, saya akan membahas tools OSINT yang mudah dipelajari untuk pemula.
Apa itu OSINT?
OSINT adalah proses mengumpulkan dan menganalisis informasi dari sumber terbuka seperti:
- Website dan media sosial
- Database publik
- Forum dan komunitas online
- Dokumen yang dipublikasikan
- Metadata file
Penting: Semua teknik yang dibahas di sini hanya untuk tujuan edukasi dan ethical hacking. Selalu pastikan Anda memiliki izin sebelum melakukan reconnaissance terhadap target.
1. theHarvester
Kategori: Email & Domain Enumeration
Platform: Linux, Windows (via WSL)
Tingkat: Pemula
theHarvester adalah tool command-line untuk mengumpulkan email addresses, subdomain, dan informasi lainnya dari search engines dan sumber publik.
Instalasi:
# Ubuntu/Debian
sudo apt install theharvester
# Atau via pip
pip3 install theHarvester
Contoh Penggunaan:
# Cari email addresses dari domain target
theHarvester -d example.com -l 500 -b google
# Cari dari multiple sources
theHarvester -d example.com -l 200 -b all
# Simpan hasil ke file
theHarvester -d example.com -l 100 -b bing -f hasil.xml
Parameter Penting:
-d: Domain target-l: Limit hasil-b: Source (google, bing, linkedin, twitter, dll)-f: Save ke file
2. Maltego
Kategori: Visual Intelligence & Link Analysis
Platform: Windows, macOS, Linux
Tingkat: Pemula-Menengah
Maltego adalah platform visual untuk OSINT yang menampilkan hubungan antar entitas dalam bentuk graph. Versi Community Edition gratis dengan limitasi.
Fitur Utama:
- Visual link analysis
- Transform automation
- Integration dengan berbagai data sources
- Export hasil investigation
Cara Mulai:
- Download Maltego Community Edition
- Registrasi akun gratis
- Mulai dengan "New Graph"
- Drag entity (domain, email, person) ke canvas
- Klik kanan → "Run Transform"
Tips: Mulai dengan domain atau email address, lalu explore connections yang muncul.
3. Recon-ng
Kategori: Web Reconnaissance Framework
Platform: Linux, macOS
Tingkat: Menengah
Recon-ng adalah framework reconnaissance yang modular, mirip seperti Metasploit tapi untuk information gathering.
Instalasi:
git clone https://github.com/lanmaster53/recon-ng.git
cd recon-ng
pip3 install -r REQUIREMENTS
./recon-ng
Basic Commands:
# Lihat modules available
modules search
# Load module
modules load recon/domains-hosts/google_site_web
# Set target
options set SOURCE example.com
# Run module
run
# Lihat hasil
show hosts
Module Categories:
- recon/domains-hosts: Cari subdomain
- recon/hosts-ports: Port scanning
- recon/profiles-profiles: Social media enumeration
4. Shodan
Kategori: Internet-Connected Device Search
Platform: Web-based + CLI
Tingkat: Pemula
Shodan adalah search engine untuk perangkat yang terhubung internet. Sangat berguna untuk reconnaissance infrastruktur.
Shodan CLI:
# Install
pip install shodan
# Setup API key (daftar di shodan.io)
shodan init YOUR_API_KEY
# Search
shodan search "apache"
shodan host 8.8.8.8
Search Queries Berguna:
org:"Target Company"
net:192.168.1.0/24
port:22
http.title:"Dashboard"
ssl:"example.com"
5. SpiderFoot
Kategori: Automated OSINT
Platform: Linux, Windows, macOS
Tingkat: Pemula
SpiderFoot melakukan automated reconnaissance dan correlation dari berbagai sumber OSINT.
Instalasi:
git clone https://github.com/smicallef/spiderfoot.git
cd spiderfoot
pip3 install -r requirements.txt
python3 sf.py -l 127.0.0.1:5001
Buka browser ke http://127.0.0.1:5001
Fitur:
- Web-based interface
- 200+ modules
- Automated correlation
- Visual relationship mapping
6. Social Media OSINT Tools
Sherlock
Cari username di berbagai platform social media:
git clone https://github.com/sherlock-project/sherlock.git
cd sherlock
python3 sherlock username_target
Twint (Twitter OSINT)
pip3 install twint
twint -u username_target
twint -s "keyword" --limit 100
7. OSINT Framework Website
URL: https://osintframework.com/
Website ini berisi mind map lengkap tools dan resources OSINT berdasarkan kategori:
- Domain/IP investigation
- Social networks
- People search
- Documents & files
- Images & videos
8. Google Dorking
Teknik menggunakan Google search operators untuk menemukan informasi sensitif:
site:example.com filetype:pdf
inurl:admin
intitle:"index of"
"password" filetype:xls site:example.com
cache:example.com
Tools Google Dorking:
- GHDB (Google Hacking Database): Database query berbahaya
- DorkSearch: Automated Google dorking
Tips untuk Pemula OSINT
1. Mulai dari yang Simple
Jangan langsung loncat ke tools kompleks. Mulai dengan:
- Manual Google searching
- Whois lookup
- Basic social media stalking (ethical)
2. Dokumentasi adalah Kunci
Selalu catat:
- Tools yang digunakan
- Query/command yang berhasil
- Timeline investigation
- Screenshot penting
3. Combine Multiple Sources
Jangan hanya andalkan satu tool. Cross-reference informasi dari berbagai sumber untuk validasi.
4. Stay Legal & Ethical
- Jangan akses sistem tanpa izin
- Respect privacy dan terms of service
- Gunakan untuk tujuan defensive/educational
Workflow OSINT Sederhana
-
Passive Reconnaissance
- Domain/IP lookup (whois, DNS)
- Search engine dorking
- Social media enumeration
-
Active Reconnaissance
- Subdomain enumeration
- Port scanning (dengan izin)
- Service fingerprinting
-
Analysis & Correlation
- Link analysis dengan Maltego
- Timeline creation
- Report generation
Resources Belajar Lanjutan
- SANS OSINT Summit: Konferensi tahunan
- Bellingcat: Investigative journalism dengan OSINT
- IntelTechniques.com: Michael Bazzell's resources
- OSINT Curious: Podcast dan blog
- Reddit r/OSINT: Komunitas diskusi
Penutup
OSINT adalah skill yang powerful dan semakin relevan di era digital. Tools yang saya sebutkan di atas adalah starting point yang solid untuk belajar. Ingat, practice makes perfect—coba tools ini di lab environment atau target yang sudah dapat izin.
Yang terpenting, selalu ikuti prinsip ethical hacking dan respect privacy orang lain. OSINT yang bertanggung jawab adalah OSINT yang efektif.
"Information is power, but with great power comes great responsibility."