Thursday, October 25, 2012

Enumerasi DNS Domain Dengan Fierce Script Perl

Fierce, merupakan tool yang sangat ringan, seperti tool analisis sistem DNS lainya. Dengan ditulis dengan bahasa pemrograman perl oleh RSnake, yang membantu menemukan hostname space alamat IP terhadap nama domain yang ditentukan ataupun ditargetkan. Seperti kutipan dalam tool tersebut.
Fierce is a semi-lightweight scanner that helps locate non-contiguous IP space and hostnames against specified domains.  It's really meant as a pre-cursor to nmap, unicornscan, nessus, nikto, etc, since all of those require that you already know what IP space you are looking for. This does not perform exploitation and does not scan the whole internet indiscriminately.  It is meant specifically to locate likely targets both inside and outside a corporate network.  Because it uses DNS primarily you will often find mis-configured networks that leak internal address space. That's especially useful in targeted malware.

Tuesday, October 16, 2012

[Personal] Meraih Masa Depan ?

Masih teringat akan hari yang paling bersejarah dalam hidup saya sendiri yaitu pada tanggal 28 september kemarin bertepatan hari itu umur saya sudah menginjak 23 tahun, dan untuk umur yang semakin bertambah tersebut, kedewasaan semakin dituntut supaya bisa berinteraksi dalam kehidupan sosial yang sebenarnya terlebih dengan dukungan ilmu yang saya dapatkan saat ini.
"Tidak banyak harapan" yang mesti dipanjatkan dalam do'a,dan dalam hati tersirat kesimpulan dari do'a, hanya ingin yang terbaik seperti yang tertera dalam mimpi - mimpi ini sebelumnya dalam meraih masa depan. Setiap waktu dalam hati ini hembuskan semangat yang tiada henti untuk gapaikan semua harapan tersebut,terpatri dalam do'a yang selalu panjatkan untuk-NYA.

#KeepSpirit

Wednesday, September 12, 2012

Dig (Domain Information Groper) - Information Gathering Query DNS Name Server

Dig (Domain Information Groper) merupakan tool yang digunakan oleh para administrator jaringan untuk mengetahui informasi DNS (Domain Name System) name server, dengan tampilan berupa command line memiliki fungsi lain sebagai cara menganalisa troubleshooting jaringan,serta melakukan lookup DNS dengan menampilkn "jawaban" layanan yang dikembalikan dari name server dan host program.
Dig beroperasi dengan tampilan command line mendukung query IDN (Internationalized Domain Name) dan dig merupakan bagian dari BIND domain name server.

Monday, September 10, 2012

Dnsmap - Subdomain Bruteforce dan Information Gathering Dalam Pemetaan Jaringan

DNSMap merupakan tool para pentester dalam information gathering atau subdomain brute force terhadap sebuah website dalam hal peninjauan terhadap keamanannya. Dalam website developer nya,DNSMap merupakan tool pemetaan jaringan ataupun lebih dikenal dengan sebagai sebuah teknik brute force terhadap subdomain. Subdomain bruteforce sendiri merupakan teknik  dalam hal enumeration/enumerasi. Dalam perkembangannya sebagai tool opensource, DNSMap sendiri tersedia untuk FreeBSD,Linux, dan windows dengan didukung ataupun menggunakan Cygwin.

Sunday, September 9, 2012

Information Gathering "Whois" Menggunakan Dmitry

Mencari dan mengumpulkan informasi dari suatu sistem berbasis komputerisasi merupakan arti dari Information Gathering atau secara umumnya yaitu keinginan untuk mengetahui lebih banyak tentang sesuatu, seseorang atau permasalahan. Hal ini meliputi pencarian informasi secara mendalam, di luar pertanyaan rutin atau lebih dari yang dituntut dalam pekerjaan. Termasuk “menggali’ untuk mendapatkan informasi yang akurat.

Information Gathering dalam hal ini apa yang mesti dicari berupa informasi dengan sebuah metode pencariaan skema jaringan komputer yang terhubung ke sebuah host. Teknik Information Gathering sendiri merupakan hal pertama yang mesti dilakukan dalam aksi pentesting sebelum melakukan scanning celah keamanan ataupun bug

Monday, September 3, 2012

Mengumpulkan Informasi Domain Name System Website Dengan Dnsenum

Tujuan Dnsenum adalah untuk mengumpulkan informasi (Information Gathering ) sebanyak mungkin tentang sebuah domain seperti yang dikutip pada halaman developer dnsenum tersebut.

Adapun proses yang dilakukan dnsenum antara lain :
  1. Mendapatkan alamat IP host.
  2. Name server
  3. Mendapatkan record MX
  4. Sub domain
  5. Mendapatkan nama tambahan dan subdomain melalui Scraping google (google query = "allinurl: situs-www: domain").
  6. Subdomain bruteforce dari file yang ditentukan, serta melakukan rekursi pada subdomain yang memiliki catatan NS.
  7. Mengkalkulasikan rentangan kelas C pada jaringan dan melakukan query whois.
  8. Perform reverse lookups (kelas C atau / dan whois netranges)
  9. Menulis untuk domain_ips.txt file ip-blocks.