Judul: Analisis Situs Web Pasif untuk Pengujian Keamanan
Keterangan:
Analisis situs web pasif adalah salah satu metode dalam pengujian penetrasi yang digunakan untuk mengumpulkan informasi tentang sebuah situs web atau domain tanpa berinteraksi langsung dengan situs tersebut. Metode ini memanfaatkan sumber daya yang sudah tersedia secara publik untuk mendapatkan gambaran tentang infrastruktur dan kerentanannya. Pendekatan ini sangat berguna dalam fase awal pengujian, di mana Anda ingin mengumpulkan sebanyak mungkin informasi tanpa membuat jejak atau memberikan petunjuk bahwa situs tersebut sedang dianalisis.
1. Apa itu Analisis Situs Web Pasif?
Analisis situs web pasif adalah proses mengumpulkan informasi terkait situs web tanpa melakukan kontak langsung dengan server atau aplikasi web tersebut. Hal ini dilakukan dengan mencari informasi yang terpublikasi secara terbuka melalui berbagai sumber, seperti mesin pencari, DNS, WHOIS, subdomain, dan metadata file. Dengan menggunakan teknik ini, penguji penetrasi dapat membuat peta ancaman tanpa mengekspos diri mereka ke target.
2. Alat yang Digunakan dalam Analisis Situs Web Pasif
Berikut adalah beberapa alat yang umum digunakan dalam analisis situs web pasif:
a. WHOIS Lookup
Informasi WHOIS dapat memberikan detail tentang pemilik domain, termasuk alamat email, nomor telepon, dan informasi kontak lainnya. Meskipun beberapa data mungkin disembunyikan oleh privasi WHOIS, ini tetap merupakan sumber informasi yang penting.
- Alat WHOIS:
whois
(CLI),whois.domaintools.com
(Online)
b. DNS Interrogation
Menganalisis data DNS seperti rekaman A, rekaman MX, dan rekaman CNAME dapat memberikan wawasan tentang infrastruktur dan layanan yang digunakan oleh situs web. Anda dapat menemukan alamat IP server, subdomain, dan banyak lagi.
- Alat DNS:
dig
,nslookup
, atau alat DNS khusus sepertidnsdumpster.com
c. Shodan
Shodan adalah mesin pencari yang memungkinkan Anda untuk menemukan perangkat yang terhubung ke internet berdasarkan informasi yang dipublikasikan oleh perangkat tersebut, seperti port terbuka atau banner. Ini dapat mengungkapkan layanan yang berjalan di server dan potensi kerentanannya.
- Alat Shodan:
shodan.io
d. Censys
Censys adalah alat yang mirip dengan Shodan yang mengindeks informasi terkait situs web dan perangkat yang terhubung ke internet. Anda dapat mencari sertifikat SSL, subdomain, dan banyak lagi.
- Alat Censys:
censys.io
e. Subdomain Enumeration
Mengidentifikasi subdomain adalah langkah penting dalam analisis pasif, karena subdomain ini dapat mengungkapkan layanan tersembunyi atau sistem yang lebih rentan. Subdomain dapat ditemukan melalui pencarian DNS atau menggunakan alat khusus.
- Alat Subdomain Enumeration:
Sublist3r
,Amass
,Subfinder
f. Google Dorking
Google Dorking adalah teknik pencarian lanjutan yang menggunakan kueri Google khusus untuk menemukan informasi yang tersembunyi atau terlupakan di internet. Ini bisa mencakup dokumen, file konfigurasi, atau kode sumber yang dipublikasikan tanpa sengaja.
- Alat Google Dorking:
Google search
dengan kueri yang spesifik
g. Wayback Machine
Wayback Machine memungkinkan Anda untuk melihat versi arsip dari situs web di masa lalu. Ini berguna untuk memeriksa apakah ada perubahan signifikan atau informasi sensitif yang sebelumnya dipublikasikan.
- Alat Wayback Machine:
archive.org
3. Langkah-langkah dalam Analisis Situs Web Pasif
a. Identifikasi Domain dan Subdomain
Mulailah dengan mengidentifikasi domain utama dan subdomain terkait menggunakan alat seperti Sublist3r, Amass, atau dnsdumpster. Anda dapat menemukan subdomain yang tidak terdeteksi sebelumnya yang berpotensi mengungkapkan bagian lain dari sistem.
b. Pemeriksaan WHOIS
Periksa informasi WHOIS untuk memahami siapa pemilik domain, di mana mereka mendaftar, dan apakah ada catatan lainnya yang mengarah ke situs atau organisasi terkait. Ini bisa memberikan titik awal untuk menggali lebih dalam.
c. Analisis DNS
Analisis rekaman DNS (seperti A, MX, CNAME) untuk memahami lebih lanjut tentang infrastruktur situs web. Lihat apakah ada alamat IP atau server yang digunakan bersama dengan situs web utama.
d. Periksa Sertifikat SSL
Menggunakan alat seperti Censys atau Shodan, Anda dapat memeriksa sertifikat SSL yang digunakan oleh situs tersebut. Ini memberikan informasi tentang siapa yang menerbitkan sertifikat dan apakah ada subdomain yang memiliki sertifikat SSL.
e. Google Dorking
Gunakan Google untuk mencari file-file yang terindeks secara tidak sengaja atau informasi sensitif yang dapat ditemukan dengan query tertentu (misalnya, file konfigurasi atau daftar sumber daya yang terpapar).
f. Tinjau Arsip Situs dengan Wayback Machine
Gunakan Wayback Machine untuk melihat bagaimana situs tersebut telah berkembang dari waktu ke waktu. Ini bisa mengungkapkan perubahan dalam struktur atau konfigurasi yang dapat berguna untuk penilaian kerentanannya.
4. Keuntungan Analisis Situs Web Pasif
- Tanpa Terdeteksi: Metode ini tidak meninggalkan jejak dan tidak melibatkan interaksi langsung dengan server, sehingga tidak ada risiko mengganggu atau terdeteksi oleh target.
- Mengumpulkan Data Ekstensif: Anda dapat mengumpulkan banyak informasi yang dapat digunakan untuk merencanakan serangan lebih lanjut atau menemukan titik lemah dalam infrastruktur.
- Sumber Informasi Terbuka: Semua data yang digunakan dalam analisis pasif bersumber dari informasi yang dipublikasikan secara terbuka, tanpa melanggar aturan hukum.
5. Kesimpulan
Analisis situs web pasif adalah langkah awal yang sangat penting dalam pengujian penetrasi. Teknik ini memungkinkan penguji penetrasi untuk mengumpulkan informasi sebanyak mungkin tentang target tanpa berisiko diketahui. Dengan memanfaatkan alat OSINT seperti WHOIS, DNS, Shodan, dan Wayback Machine, Anda dapat menggali informasi sensitif yang dapat digunakan untuk merencanakan tes penetrasi lebih lanjut.
Untuk informasi lebih lanjut tentang analisis situs web pasif dan alat lainnya, kunjungi www.haikalcctvid.wiki atau HCID.WIKI.
0 Komentar
❌ It is forbidden to copy and re-upload this Conten Text, Image, video recording ❌
➤ For Copyright Issues, business cooperation (including media & advertising) please contact : ✉ hcid.org@gmail.com
✉ Copyright@hcid.org