1/28/2008

Scanning DNS dengan dig

dig merupakan command line untuk pencarian informasi host addres, mail exchange(MX) dan informasi terkait dari suatu DNS Server
dig biasanya sudah disertakan dalam distro linux dalam paket bind-tool(Gento) bind-utils(Redhat) atau dnsutils(Debian)

ketik
dig uad.ac.id

maka akan keluar output sebagai berikut
; <<>> DiG 9.3.4 <<>> uad.ac.id
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 47328 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 1 ;; QUESTION SECTION: ;uad.ac.id. IN A ;; ANSWER SECTION: uad.ac.id. 600 IN A 58.145.170.107 ;; AUTHORITY SECTION: uad.ac.id. 600 IN NS ns0.uad.ac.id. uad.ac.id. 600 IN NS ns1.uad.ac.id. ;; ADDITIONAL SECTION: ns0.uad.ac.id. 82 IN A 58.145.170.107 ;; Query time: 211 msec ;; SERVER: 192.168.1.1#53(192.168.1.1) ;; WHEN: Mon Jan 28 15:22:38 2008 ;; MSG SIZE rcvd: 95


diatas bisa dilihat bahwa situs uad.ac.id mempunyai nomor ip 58.145.170.107
dan authority DNS yang bertanggung jawab atas situs ini adalah ns0.uad.ac.id yang mempunyai nomor ip 58.145.170.107 dan ns1.uad.ac.id yang tidak terlihat nomor ipnya (mungkin lagi down:)

jika ingin melihat informasi mail exchange (MX) tambahkan opsi mx
dig mx uad.ac.id

maka akan muncul informasi
; <<>> DiG 9.3.4 <<>> mx uad.ac.id
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 38706 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1 ;; QUESTION SECTION: ;uad.ac.id. IN MX ;; ANSWER SECTION: uad.ac.id. 350 IN MX 0 mail.uad.ac.id. ;; ADDITIONAL SECTION: mail.uad.ac.id. 350 IN A 58.145.170.106 ;; Query time: 3 msec ;; SERVER: 192.168.1.1#53(192.168.1.1) ;; WHEN: Mon Jan 28 15:34:27 2008 ;; MSG SIZE rcvd: 64


atau jika ingin melihat secara sederhana bisa dengan perintah
dig uad.ac.id +short

maka muncul nomor addressnya saja
58.145.170.107

mungkin sampai sini saja tutorialnya, untuk lebih jelasnya silahkan ketik di konsol anda
man dig

1/09/2008

trik indexing google

coba amati url situsnya, kalau disitu tertulis google.co.uk, kalo ini pasti google di inggris karena diakhiri dengan uk singkatan dari United Kingdom alias negeri inggris, tapi coba diamati lagi...
itu "L" atau "i" dan sekarang hitung huruf "o"-nya.
satu. dua.. tiga... [coba hitung lagi...]
yang salah ngitung kita ato DNS servernya lagi ngantuk, dan hasilnya tidak salah, huruf "o"-nya terdiri dari tiga, ini merupakan manipulasi url yang pernah dilakukan pada situs internet banking klikbca.com dikloning dengan clickbca.com, dan hasilnya username dan pin internet banking para nasabah BCA yang mengakses clickbca.com terekam, meskipun pelakunya tidak menyalahgunakan id dan pin internet banking, tapi ... [teruskan sendiri]
by the way link google diatas cukup meyenangkan kalo digunakan untuk main-main seperti postinganku kali ini
he.. he.. he..

TEST

just 4 test