Anda di halaman 1dari 42

WORKSHOP

INDONESE
VERSI 0.9

Oleh:

Tim INDONESE

Confidential Information Page 1


Keterangan Dokumen
Title Tutorial INDONESE
Version Versi 0.9
Author Iwan Sumantri
Document Classification Publik

Catatan Revisi
Version Date Author Description
0.9 3 Nov 2015 Iwan S.

Confidential Information Page 2


Daftar Isi

1. Pengujian DNS Server ............................................................................................................................... 5

2. Pengujian Email Server ............................................................................................................................ 5

3. Pengujian Web Server ............................................................................................................................. 9

4. Pengujian Pengumpulan Informasi (Information Gathering) ................................................................ 19

Confidential Information Page 3


1. Pengujian DNS Server

Confidential Information Page 4


1.1. Whois & DNS Record Test

Tujuan :
Untuk mengetahui informasi umum tentang domain ________________, antara lain :
 Tanggal dibuat, expire dan update domain terakhir,
 Registrant Contact/Admin Contact/Technical Contact/Billing Contact, Registrar.
 Name Server dan DNS Record
 Grafik Route Domain

Tools : https://whois.pandi.id/, http://centralops.net/ dan https://www.robtex.com/

Hasil Penilaian :

Temuan dan Rekomendasi :

Proses Pengujian :
1. Memeriksa whois melalui situs https://whois.pandi.id/

Confidential Information Page 5


Hasilnya adalah informasi tentang :
1. Whois Domain
2. Registrant Contact / Admin Contact / Technical Contact / Billing Contact :
3. Sponsoring Registrar
4. Name Server

Perhatikan :
1. Name Server?
2. Contact (Nama, alamat, Telp dan Email)?

Confidential Information Page 6


2. Memeriksa whois dan DNS record melalui situs http://centralops.net/

Hasilnya adalah informasi tentang :


1. Domain Whois Record
2. Network Whois Record
3. DNS Records

Perhatikan :
1. Address Lookup
2. Network Whois Record
3. DNS Records
a. SOA
b. NS
c. MX
d. PTR

Confidential Information Page 7


Latihan 1 :
Kumpulkan informasi IP Address dari : Address Lookup, Name Server (NS), Mail
Exchange (MX) dan Portal Website (www) untuk menentukan subnet dari domain.

No. Info Domain IP Address Subnet Keterangan


1. Addr. Lookup
2. Name Server
.
.

3. Mail Exchange

4. www

Confidential Information Page 8


Misalnya : domain KOMINFO.GO.ID
1. Address Lookup
Jalankan situs centralops.net dan coba search domain tertentu.

2. Name Server (NS)


Gunakan NSLOOKUP pada CMD windows

Catat IP dan subnetnya.

Confidential Information Page 9


3. Mail Exchange (MX)

Catat IP dan Subnetnya

4. Website (www record)

Confidential Information Page 10


No. Info Domain IP Address Subnet Keterangan
1. Addr. Lookup 202.89.117.69 202.89.117.0/24 Subnet 1
2. Name Server
. ns1 202.89.117.2 202.89.117.0/24 Subnet 1
.
ns2 202.89.117.3` 202.89.117.0/24 Subnet 1
ns4 180.250.112.7 180.250.112.0/24 Subnet 2

3. Mail Exchange
mx7 202.89.117.15 202.89.117.0/24 Subnet 1
mx8 202.89.117.12 202.89.117.0/24 Subnet1
4. www 202.89.117.69 202.89.117.0/24 Subnet 1

Untuk domain kominfo.go.id, terdapat 2 subnet :


Subnet 1 : 202.89.117.0/24
Subnet 2 : 180.250.112.0/24

Confidential Information Page 11


3. Memeriksa AS number domain melalui situs https://www.robtex.com/

Hasilnya adalah informasi tentang :

Catatan :

Coba pula fitur lain dari Centralops dan Robtex.

Confidential Information Page 12


1.2. Authoritative DNS Server (Master & Slave) Test

Tujuan :
Untuk mengetahui dan menilai sejauh mana penerapan konfigurasi DNS Server dan
implementasinya pada domain ___________________ sesuai dengan standar Internet
Engineering Task Force (IETF) RFC 1035 https://www.ietf.org/rfc/rfc1035.txt

Tools : http://www.dnsinspect.com/

Hasil Penilaian :

Temuan & Rekomendasi :

Proses Pengujian :
1. Menilai konfigurasi DNS Server melalui situs http://dnsinspect.com/

Confidential Information Page 13


Hasilnya :

Perhatikan juga, hasil dari masing-masing penilaian terhadap records DNS Server
domain yang dinilai.

Beberapa situs lain yang dapat digunakan sebagai alternatif penilaian konfigurasi DNS
Server adalah :
1. http://dnsstuff.com/
2. http://dnsstuff.com/
3. http://www.intodns.com/
4. http://mxtoolbox.com/DNSCheck.aspx
5. http://dnscheck.pingdom.com/
6. http://dnscheck.ripe.net/
7. http://www.dnsqueries.com/en/domain_check.php
8. http://dnsviz.net/

Confidential Information Page 14


B.3. Open DNS Resolver Test

Tujuan :
Untuk mengetahui apakah DNS Server yang digunakan di lingkungan ___________
mengandung vulnerability, terutama vulnerability DNS Amplification Attack.

Referensi :
https://www.us-cert.gov/ncas/alerts/TA13-088A

Tools : http://openresolver.com/
Untuk Onsite : http://www.openresolver.jp/en/confirm.htm, http://openresolverproject.org/

Hasil Penilaian :

Temuan & Rekomendasi :

Proses pengujian :

Confidential Information Page 15


Onsite Open Resolver Test
1. Pengujian melalui situs: http://www.openresolver.jp/en/confirm.htm
Contoh memeriksa DNS Server (Recursive) dengan koneksi modem salah satu
Operator.

Confidential Information Page 16


2. Pengujian melalui situs http://openresolverproject.org/

Confidential Information Page 17


B.4. Zone Transfer DNS Server (Domain Enumeration) Test

Tujuan :
Untuk mengetahui apakah zone transfer atau zone data atau zone file pada
Authoritative DNS Server domain ___________________ dapat ditampilkan.
Referensi :
http://www.exploit-db.com/download_pdf/13687/

Tools : nslookup, https://hackertarget.com/zone-transfer/

Hasil Penilaian :

Temuan & Rekomendasi :

Proses pengujian dengan NSLOOKUP :

Confidential Information Page 18


Confidential Information Page 19
Pengujian Zone Transfer melalui situs https://hackertarget.com/zone-transfer/

Confidential Information Page 20


Latihan 2 : DNS Records Enumeration “DNSRECON”
.
1. Standard Records Enumeration
./dnsrecon.py -d <domain>

2. Zone Transfer
./dnsrecon.py -d <domain> -a
./dnsrecon.py -d <mywebsite.com> -t axfr

Confidential Information Page 21


Confidential Information Page 22
3. Reverse Lookup against IP Rannge (Reverse atau PTR)
./dnsrecon.py -r <startIP>-<endIP>
Contoh : ./dnsrecon.py -r 192.168.5.100-192.168.5.200

./dnsrecon.py -r 202.89.117.0/24

4. Reverse Lookup against IP Rannge (berdasarkan spf)


./dnsrecon.py –d kominfo.go.id -s

5. Domain Brute Force Enumeration:


./dnsrecon.py -d <domain> -D <namelist> -t brt
6. Cache Snooping against name servers:
./dnsrecon.py -t snoop -n server -D <dictionary file>
./dnsrecon.py -t snoop -n <server IP address> -D dictionary.txt
7. Beberapa type :
-t goo google search
-t std standard
-t rvl reverse lookup
-t brt brute force
-t svr Enumerate to SRV Records

Confidential Information Page 23


Latihan 3 : Maltego
Dapat membantu mencari informasi tentang :
1. Infrastruktur Internet (DNS, Domain, Sub-Domain , Netblocks dan dan Subnet)
2. Email, Dokumen dan Files
3. Informasi orang dan Social Media
4. Informasi Lembaga/Perusahaan/Organisasi.
5. Websites.

Praktek :
1. Download : https://www.paterva.com/
2. Lakukan instalasi Maltego
3. Daftar user pada server Maltego
4. Start Maltego......
5. Memilih Menu Run Machine : Company Stalker

Confidential Information Page 24


Confidential Information Page 25
Footprint L1 :

Confidential Information Page 26


Footprint L2

Footprint L3

Confidential Information Page 27


2. Pengujian Email Server

Confidential Information Page 28


2.1. Reverse DNS Test

Tujuan :
Untuk mengetahui apakah Reverse DNS telah berfungsi sebagaimana mestinya sesuai
dengan standar Internet Engineering Task Force (IETF) RFC 1035
https://www.ietf.org/rfc/rfc1035.txt

Catatan :
Reverse DNS banyak diperlukan oleh email server, sebagai mekanisme double check
terhadap keabsahan suatu alamat server atau hostname.
Hasil pengujian ini, "seharusnya" menghasilkan nama yang sama ketika suatu
hostname dikonversi menjadi IP Address dan sebaliknya.

Tools : http://www.dnsinspect.com/

Hasil Penilaian :

Temuan dan Rekomendasi :

Dari hasil pengujian pada bagian 1.2. Authoritative DNS Server (Master & Slave) Test,
terdapat pada bagian : Reverse Entries for MX Records

Catatan :
Domain yang sesuai dengan best practice adalah domain yang memiliki PTR (Reverse) dan IPs
(Reverse IP).

Confidential Information Page 29


2.2. MX Connection Test

Tujuan :
Untuk mengetahui apakah Mail eXchange (MX) email server telah berfungsi
sebagaimana mestinya sesuai dengan standar Internet Engineering Task Force (IETF)
RFC 2821 https://www.ietf.org/rfc/rfc2821.txt

Tools : nslookup, telnet, mxtoolbox.com

Hasil Penilaian :

Temuan dan Rekomendasi :

Dari hasil pengujian pada bagian 1.2. Authoritative DNS Server (Master & Slave) Test,
terdapat pada bagian : Reverse Entries for MX Records
Contoh :

Terlihat host postelsvr3.postel.go.id. tidak aktif (merah).

Pengujian dengan Telnet :

postelsvr3.postel.go.id  Tidak aktif

Confidential Information Page 30


postelsvr3new.postel.go.id  aktif, firewall langsung reject koneksi telnet.

Contoh lain :

mx7.kominfo.go.id dan mx8.kominfo.go.id  aktif

Confidential Information Page 31


2.3. Open Relay Test

Tujuan :
Untuk mengetahui apakah email server (SMTP) domain ____________ dapat
dimanfaatkan oleh pihak lain untuk mengirimkan email internal, hal ini biasanya dapat
dimanfaatkan sebagai SPAM.

Tools : telnet, http://www.aupads.org/cgi-bin/test-relay.cgi?host_to_test=


http://www.mailradar.com/openrelay/

Hasil Penilaian :

Temuan dan Rekomendasi :

Proses pengujian Open Relay melalui situs http://www.aupads.org/

Contoh untuk pengujian open relay untuk SMTP Server mx7.kominfo.go.id


Mail relay testing
Connecting to 202.89.117.15 for relay test...
>>> HELO antispam-ufrj.pads.ufrj.br
<<< 220 mx7.kominfo.go.id ESMTP Postfix
<<< 250 mx7.kominfo.go.id
Relay test 1
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@antispam-ufrj.pads.ufrj.br>

Confidential Information Page 32


<<< 250 2.1.0 Ok
>>> RCPT TO:<relaytest@antispam-ufrj.pads.ufrj.br>
<<< 554 5.7.1 : Relay access denied
Relay test 2
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@antispam-ufrj.pads.ufrj.br>
<<< 250 2.1.0 Ok
>>> RCPT TO:relaytest@antispam-ufrj.pads.ufrj.br
<<< 554 5.7.1 : Relay access denied
Relay test 3
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest>
<<< 250 2.1.0 Ok
>>> RCPT TO:<relaytest@antispam-ufrj.pads.ufrj.br>
<<< 554 5.7.1 : Relay access denied
Relay test 4
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<>
<<< 250 2.1.0 Ok
>>> RCPT TO:<relaytest@antispam-ufrj.pads.ufrj.br>
<<< 554 5.7.1 : Relay access denied
Relay test 5
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@[202.89.117.15]>
<<< 250 2.1.0 Ok
>>> RCPT TO:<relaytest@antispam-ufrj.pads.ufrj.br>
<<< 554 5.7.1 : Relay access denied
Relay test 6
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@mx7.kominfo.go.id>
<<< 250 2.1.0 Ok
>>> RCPT TO:<relaytest@antispam-ufrj.pads.ufrj.br>
<<< 554 5.7.1 : Relay access denied
Relay test 7
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@[202.89.117.15]>
<<< 250 2.1.0 Ok
>>> RCPT TO:<relaytest%antispam-ufrj.pads.ufrj.br@[202.89.117.15]>
<<< 554 5.7.1 : Relay access denied
Relay test 8
>>> RSET
<<< 250 2.0.0 Ok

Confidential Information Page 33


>>> MAIL FROM:<spamtest@[202.89.117.15]>
<<< 250 2.1.0 Ok
>>> RCPT TO:<relaytest%antispam-ufrj.pads.ufrj.br@mx7.kominfo.go.id>
<<< 554 5.7.1 : Relay access denied
Relay test 9
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@[202.89.117.15]>
<<< 250 2.1.0 Ok
>>> RCPT TO:<"relaytest@antispam-ufrj.pads.ufrj.br">
<<< 554 5.7.1 : Relay access denied
Relay test 10
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@[202.89.117.15]>
<<< 250 2.1.0 Ok
>>> RCPT TO:<"relaytest%antispam-ufrj.pads.ufrj.br">
<<< 554 5.7.1 : Relay access denied
Relay test 11
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@[202.89.117.15]>
<<< 250 2.1.0 Ok
>>> RCPT TO:<relaytest@antispam-ufrj.pads.ufrj.br@[202.89.117.15]>
<<< 554 5.7.1 : Relay access denied
Relay test 12
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@[202.89.117.15]>
<<< 250 2.1.0 Ok
>>> RCPT TO:<"relaytest@antispam-ufrj.pads.ufrj.br"@[202.89.117.15]>
<<< 554 5.7.1 : Relay access denied
Relay test 13
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@[202.89.117.15]>
<<< 250 2.1.0 Ok
>>> RCPT TO:<relaytest@antispam-ufrj.pads.ufrj.br@mx7.kominfo.go.id>
<<< 554 5.7.1 : Relay access denied
Relay test 14
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@[202.89.117.15]>
<<< 250 2.1.0 Ok
>>> RCPT TO:<@[202.89.117.15]:relaytest@antispam-ufrj.pads.ufrj.br>
<<< 554 5.7.1 : Relay access denied

Confidential Information Page 34


Relay test 15
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@[202.89.117.15]>
<<< 250 2.1.0 Ok
>>> RCPT TO:<@mx7.kominfo.go.id:relaytest@antispam-ufrj.pads.ufrj.br>
<<< 554 5.7.1 : Relay access denied
Relay test 16
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@[202.89.117.15]>
<<< 250 2.1.0 Ok
>>> RCPT TO:<antispam-ufrj.pads.ufrj.br!relaytest>
<<< 554 5.7.1 : Relay access denied
Relay test 17
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@[202.89.117.15]>
<<< 250 2.1.0 Ok
>>> RCPT TO:<antispam-ufrj.pads.ufrj.br!relaytest@[202.89.117.15]>
<<< 554 5.7.1 : Relay access denied
Relay test 18
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@[202.89.117.15]>
<<< 250 2.1.0 Ok
>>> RCPT TO:<antispam-ufrj.pads.ufrj.br!relaytest@mx7.kominfo.go.id>
<<< 554 5.7.1 : Relay access denied
Relay test 19
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@[202.89.117.15]>
<<< 250 2.1.0 Ok
>>> RCPT TO:<relaytest%antispam-ufrj.pads.ufrj.br@>
<<< 554 5.7.1 : Relay access denied
Relay test 20
>>> RSET
<<< 250 2.0.0 Ok
>>> MAIL FROM:<spamtest@[202.89.117.15]>
<<< 250 2.1.0 Ok
>>> RCPT TO:<relaytest@antispam-ufrj.pads.ufrj.br@>
<<< 554 5.7.1 : Relay access denied

>>> QUIT
<<< 421 4.7.0 mx7.kominfo.go.id Error: too many errors
Relay test result
All tests performed, no relays accepted by remote host.

Confidential Information Page 35


Proses pengujian Open Relay dengan TELNET
Sebagai contoh pengujian dapat dilakukan dengan 10 tahapan pengujian, antara lain :
1. Dari “Null Sender” ke email internal (terdaftar).
2. Dari Email Internal (tidak terdaftar) ke email internal (terdaftar).
3. Dari Email internal (terdaftar) ke email internal (terdaftar)
4. Dari “Null Sender” ke email external (terdaftar)
5. Dari Email Internal (tidak terdaftar) ke email external (terdaftar)
6. Dari Email Internal (terdaftar) ke email external (terdaftar)
7. Dari Email External (tidak terdaftar) ke email internal (terdaftar)
8. Dari Email External (terdaftar) ke email internal (terdaftar)
9. Dari Email External (tidak terdaftar) ke email external (terdaftar)
10. Dari Email External (terdaftar) ke email external (terdaftar)

Gambar di atas : Akses ke mail server postelsvr3new.postel.go.id direject.

Confidential Information Page 36


Lanjutkan ke tahap berikutnya........

Latihan Phishing
1. Web Phishing Tools
https://emkei.cz/
http://anonymouse.org/anonemail.html
2. Phishing Email Generation Tool
https://www.trustedsec.com/files/SpearPhisherBETA.zip

Confidential Information Page 37


2.4. Email Blacklist & Multi RBL (Realtime Blackhole List) Test

Tujuan :
Untuk mengetahui apakah email server dan domain ____________ tidak diblokir oleh
Server-server email Blacklist.
Karena bilamana email server dan domain ____________ terdaftar dalam server-server
email Blacklist, maka smtp server ____________ tidak akan bisa mengirim email ke
beberapa tujuan.

Tools : http://mxtoolbox.com/

Hasil Penilaian :

Temuan dan Rekomendasi :

Proses pengujiannya melalui situs : http://mxtoolbox.com/

Confidential Information Page 38


Confidential Information Page 39
2.5. SSL POP3 & IMAP Mail Server Test

Tujuan :
Untuk mengetahui apakah email server POP3 & IMAP mengaktifkan Secure Socket
Layer (SSL) untuk menjamin keamanan komunikasi email bagi user selama komunikasi
email.

Tools : https://www.wormly.com/test_pop3_mail_server

Hasil Penilaian :

Temuan dan Rekomendasi :

Proses Pengujian menggunakan situs https://www.wormly.com/test_pop3_mail_server :


Sebagai contoh :

Confidential Information Page 40


Menguji Protokol SSL dengan situs https://www.ssllabs.com/ssltest/

Hasilnya :

Confidential Information Page 41


Confidential Information Page 42

Anda mungkin juga menyukai