Audit atau pemeriksaan dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau produk.  Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan baik. Disini akan dijelaskan bagaimana mengaudit sebuah domain.

Footprinting

Dalam auditing kita harus menentukan dulu target sasaran yang akan di audit, disini saya sudah menentukan target nya, salah satu domain yang dimiliki oleh maranatha.edu, yaitu wilfridus.lecturer.maranatha.edu .

Pertama-tama yang dilakukan adalah melakukan ping ke domain tersebut agar bisa mendapatkan IP nya menggunakan command prompt.

Setelah melakukan ping dan terkoneksi, kita mendapatkan IP Address nya yaitu 124.81.121.29

Kedua kita melakukan footprinting, disini saya melakukan footprinting dengan menggunakan program Whois.

Masukan IP address yang di dapat di atas, kemudian tekan start. Tunggu beberapa detik kemudian hasilnya akan muncul seperti gambar di bawah ini.

Atau bisa juga masuk ke website http://whois.domaintools.com/, kemudian masukan nama domain target kita, disini targetnya adalah wilfridus.lecturer.maranatha.edu.

Informasi nya pun akan muncul seperti yang di bawah ini.

Informasi yang di dapat website www.whois.net terlihat range IP nya adalah :

124.81.121.0 – 124.81.121.63

Informasi yang di dapat oleh website www.whatismyipaddress.com

Terlihat disini bahwa Internet Service Provider nya menggunakan

PT INDOSAT MEGA MEDIA, yang berlokasi di Jawa Barat, Indonesia

Scanning Vulnerability

Sekarang baru akan memulai scanning, disini OS yang saya gunakan adalah Backtrack 5 dan tools scanning nya menggunakan Nmap.

kita akan melacak IP protocol, traceroute dan versi yang dipakai IP tersebut dengan mengetikan:  nmap –sV –sO -A 124.81.121.29. Hasilnya seperti di bawah ini :

Kemudian kita cek OS dan port apa saja yang terbuka digunakan menggunakan perintah nmap –O 124.81.121.29. Hasilnya seperti di bawah ini.

Port yang terbuka adalah :

21 -> ftp (Open)

22 -> ssh (Open)

25 -> smtp (Filtered)

53 -> domain (Open)

80 -> http (Open)

110 -> pop3 (Open)

143 -> imap (Open)

443 -> https (Open)

465 ->  smtps (Open)

587->  submission (Open)

993 -> imaps (Open)

995 -> pop3s (Open)

3306 -> mysql (Open)

OS yang terdeteksi di duga Linux 2.6.X sebesar 90% dengan menggunakan Internet Security System Linux 2.4.x sebesar 87%. Aggressive OS ny menunjukan menggunakan Linux 2.6.18 yang presentase nya terbesar. Tetapi tidak mendapatkan detail OS nya menggunakan Debian,Ubuntu, atau jenis Linux yang lainya.

Untuk mengecek Vulnerability nya lagi, saya mencoba menggunakan Nessus.

Tetapi hasilnya di sini Nessus tidak menemukan Vulnerability

 

Kemudian saya mencoba lagi menggunakan W3af yang ad di backtrack, dengan tampilan GUI nya. Masukan IP nya di kotak yang tersedia, kemudian checklist audit dan tekan start.

 

Dan Hasilnya adalah seperti ini. Bisa dilihat servernya menggunakan Apache disini.

Setelahn kita mendapatkan beberapa informasi tentang lubang kemanan nya, selanjutnya kita bisa dengan masuk ke domain http://www.secunia.com, kemudian cari vulnerability apa saja yang ada pada pada website tersebut. ^^