Uploaded by User150078

Pendekatan OSINT Untuk Mengidentifikasi Situs Web Anime Ilegal 'Anixlife' Menggunakan Spiderfoot'

advertisement
LAPORAN MANAJEMEN KEAMANAN SIBER
PENDEKATAN OSINT UNTUK MENGIDENTIFIKASI SITUS WEB ANIME
ILEGAL ‘ANIXLIFE’ MENGGUNAKAN SPIDERFOOT
Dosen Pengampu: Dr. Baihaqi Siregar S.Si., M.T.
Disusun oleh:
Kelompok 6
Aulia Halimatusyaddiah
(221402014)
Dini Amaliah Nasution
(221402039)
David Hartono
(221402074)
Yanuar Audi Nugraha
(221402137)
PROGRAM STUDI TEKNOLOGI INFORMASI
FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI
UNIVERSITAS SUMATERA UTARA
MEDAN
2024
DAFTAR ISI
KATA PENGANTAR............................................................................................................................... i
BAB I ...................................................................................................................................................... 1
1.1 Latar Belakang .............................................................................................................................. 1
1.2 Rumusan Masalah ......................................................................................................................... 1
1.3 Tujuan ........................................................................................................................................... 1
BAB II..................................................................................................................................................... 2
2.1 Gambaran Umum Website ............................................................................................................ 2
2.2 Teknik dan Alat yang Digunakan .................................................................................................. 2
2.3 Proses Scanning dan Pengumpulan Data ...................................................................................... 2
2.4 Informasi Hasil Scanning .............................................................................................................. 3
2.4.1 Informasi Keamanan Web ...................................................................................................... 4
2.4.2 Informasi Teknis..................................................................................................................... 9
2.4.3 Reputasi................................................................................................................................ 13
2.4.4 Privasi .................................................................................................................................. 22
2.5 Lampiran Informasi Tambahan ................................................................................................... 25
BAB III ................................................................................................................................................. 27
3.1 Kesimpulan ................................................................................................................................. 27
KATA PENGANTAR
Puji dan syukur kami panjatkan kepada Tuhan Yang Maha Esa, karna anugerah-Nya
kami dapat menyelesaikan tugas mata kuliah Manajemen Keamanan Siber dalam laporan ini
kami menjelaskan seputar Pendekatan OSINT untuk Mengidentifikasi Situs Web Anime Ilegal
Menggunakan Spiderfoot. Maka dengan ini, kami buat sejelas mungkin dengan gaya bahasa
yang mudah dimengerti sehingga para pembacanya pun dapat dengan mudah mengerti dan
menangkap isi laporan kami. Dengan menggunakan berbagai informasi yang kami ambil untuk
melengkapi laporan kami, maka dibuatlah laporan ini untuk memudahkan para pembaca untuk
mengetahui seputar Pendekatan OSINT untuk Mengidentifikasi Situs Web Anime Ilegal.
Demikian laporan ini kami buat, Kami berterima kasih kepada Dosen Pengampu Mata
Kuliah Manajemen Keamanan Siber yaitu Bapak Dr. Baihaqi Siregar S.Si., M.T. yang sudah
bersedia membimbing kami dalam tugas ini. Sekian dan semoga proposal ini dapat bermanfaat
menambah informasi dan mewakili gambaran proyek kami.
Medan, 22 November 2024
Kelompok 6
i
BAB I
PENDAHULUAN
1.1 Latar Belakang
Di era digital ini penyebaran informasi sangat mudah melalui internet, baik itu legal
maupun ilegal. Salah satu konten yang sering kali tersebar luas secara ilegal adalah anime
(kartun jepang). Hal ini terjadi karena peminat anime tersebut terus meningkat sehingga
banyak website ilegal yang merugikan hak cipta. Umumnya website jenis ini memberikan
konten tanpa izin dari pencipta, dan mempunyai potensi membahayakan kepada pengguna
dengan phising atau malware.
Oleh karena itu untuk membantu memahami mengenai situs web ilegal ini kami
menggunakan metode Open Source Intelligence (OSINT). OSINT adalah pendekatan
pengumpulan informasi yang dapat dilakukan terbuka di internet. OSINT dapat membantu
untuk mencari background check pada situs web tertentu dengan alat-alat yang telah
tersedia secara online.
1.2 Rumusan Masalah
Adapun rumusan masalah yang diangkat yaitu:
1. Bagaimana metode OSINT dapat membantu dalam mencari situs web anime ilegal?
2. Apa teknik dan alat yang digunakan untuk mencari data situs web anime?
3. Bagaimana proses pengumpulan data situs web anime?
1.3 Tujuan
1. Memberikan gambaran umum mengenai metode OSINT dalam mencari situs anime.
2. Mengidentifikasi informasi atau data yang diperoleh menggunakan teknik dan alat yang
tersedia.
3. Menjelaskan proses pengumpulan data dan hasil pengumpulan data.
1
BAB II
PEMBAHASAN
2.1 Gambaran Umum Website
Anixlife (https://www.anixlife.my.id/) adalah situs web yang menyediakan anime
subtitle bahasa Indonesia untuk diunduh. Situs ini memiliki berbagai genre dan jenis
anime, seperti aksi, petualangan, komedi, horor, dan fantasi. Pengguna dapat menemukan
anime berdasarkan abjad atau popularitas, baik yang masih tayang maupun yang sudah
selesai. Anixlife tidak menyimpan konten di server mereka, melainkan menyajikannya
melalui layanan pihak ketiga. Anixlife beroperasi tanpa izin resmi dari pemegang hak
cipta, hal ini yang menyebabkan status website ini adalah ilegal.
2.2 Teknik dan Alat yang Digunakan
Dalam analisis ini, Spiderfoot digunakan untuk mengidentifikasi informasi dari website
Anixlife. SpiderFoot adalah alat OSINT otomatis yang mengumpulkan data mendalam dari
berbagai sumber, termasuk DNS, metadata, API publik, media sosial, dan layanan internet
lainnya. Alat ini memungkinkan pengguna untuk melakukan pemindaian menyeluruh dengan
konfigurasi yang dapat disesuaikan.
2.3 Proses Scanning dan Pengumpulan Data
Untuk menganalisis informasi website Anixlife, digunakan Spiderfoot untuk
mengumpulkan data secara otomatis melalui OSINT (Open-Source Intelligence) dengan
tahapan sebagai berikut:
•
Instalasi Spiderfoot
2
Lakukan penginstalan menggunakan kode berikut pada terminal perangkat yang
digunakan:
git clone https://github.com/smicallef/spiderfoot.git
cd spiderfoot
pip3 install -r requirements.txt
•
Menjalankan Spiderfoot
Untuk mengakses antarmuka spiderfoot, kunjungi laman http://127.0.0.1:5001 melalui
browser. Sebelumnya harus memasukkan perintah ‘python sf.py -l 127.0.0.1:5001’ di
terminal.
•
Membuat dan memasukkan target URL
Klik ‘New Scan’ pada navbar, lalu masukkan Scan Name dan Scan Target sesuai dengan
target analisis OSINT yang dibutuhkan. Pilih mode Bye Use Case ‘All’ untuk
mendapatkan segala informasi target.
•
Menjalankan Pemindaian
Setelah memasukkan target, klik tombol ‘Start Scan’. Spiderfoot akan melakukan
lookup DNS untuk domain/subdomain, menganalisis metadata, melakukan crawling
URL, dan memeriksa kerentanan seperti SSL/TLS atau kebocoran data.
•
Menganalisis Hasil
Setelah proses pemindaian berhasil, Spiderfoot akan memberikan laporan rinci
mengenai segala informasi yang terkumpul selama proses pemindaian melalui
dashboard. Data akan disajikan dalam bentuk tabel dan diagram alur visualisasi.
2.4 Informasi Hasil Scanning
3
Setelah dilakukan proses scanning menggunakan SpiderFoot selama berjam jam,
proses scan akhirnya selesai dan memperoleh sejumlah banyak data beserta korelasinya.
Berikut adalah hasil analisa dari data data yang didapat.
2.4.1 Informasi Keamanan Web
Terdapat beberapa label informasi hasil scan yang bisa digunakan untuk menemukan
informasi keamanan dari web target, bebarapa diantaranya adalah:
•
Blacklisted affiliate IP address and on same subnet
Data: Blacklisted IP on Same Subnet.csv, Blacklisted Affiliate IP Address.csv
Terdapat beberapa IP address yang terafiliasi dengan web ini ternyata masuk ke daftar
hitam dari beberapa layanan lain, yaitu PhishStats dan UCEPROTECT
IP yang terdaftar di database PhishStats memiliki arti bahwa IP tersebut kemungkinan
pernah digunakan untuk aktivitas phising, sedangkan IP yang terdaftar di
UCEPROTECT tidak selalu berarti bahwa setiap IP tersebut terlibat dalam aktivitas
jahat karena Level 2 mencakup block IP yang lebih luas.
Layanan SpiderFoot juga menemukan tedapat IP lain yang juga masuk ke daftar
PhisStats, yaitu IP yang berada di dalam subnet yang sama dengan Web.
4
Terdapat 5 IP yang berada di subnet yang sama terdaftar di PhisStats dan ini juga
memiliki arti yang sama. Selain dari pada itu, terdapat IP yang terdaftar di VoIP Blaclist
(VoIPBL). VoIPBL adalah layanan blacklist yang berfokus pada keamanan layanan
Voice over IP (VoIP). Jika IP terdaftar dalam VoIPBL, ini menandakan bahwa salah satu
layanan di dalam rentang IP tersebut mungkin saja digunakan untuk menyerang sistem
VoIP atau terlibat dalam aktivitas yang mencurigakan seperti pengiriman paket VoIP
yang tidak sah atau penipuan telekomunikasi.
•
Malicious affiliate, IP Address and on same subnet
Data: Malicious IP Address.csv, Malicious IP on Same Subnet.csv, Malicious Affiliate
IP Address
IP Address web, IP yang terafiliasi, dan IP yang berada di subnet yang sama ada
terindikasi malicious dari layanan.
2 IP Address terdaftar pada layanan Maltiverse. Maltiverse adalah database intelijen
ancaman yang berfokus pada pengumpulan data rentang IP Address, domain dan file
yang teridentifikasi berpotensi berbahaya. IP yang masuk ke dalam Maltiverse biasanya
memiliki sejarah aktivitas mencurigakan atau berbahaya seperti hosting malware atau
situs phising, partisipasi dalam botnet, dan aktivitas brute-force atau eksploitasi
lainnya.
5
Beberapa IP Address yang terafiliasi dengan web juga ditemukan masuk ke dalam
daftar IP yang Malicious oleh beberapa layanan yaitu PhishStats dan Maltiverse.
Beberapa IP Address yang berada di Subnet yang sama dengan web juga masuk ke
dalam daftar Malicious oleh PhishStats dan VoIPBL.
•
DNS SPF and TXT record
Data: DNS SPF, TXT Record.csv
Salah satu domain memiliki sebuah catatan SPF (Sender Policy Framework).
6
SPF adalah mekanisme yang digunakan untuk menentukan server mana saja yang
diperbolehkan mengirim email atas nama suatu domain, catatan SPF biasanya disimpan
dalam bentuk TXT record pada DNS domain. Dari hasil scan menunjukan tag “-all”
yang berarti tidak ada server email yang diizinkan untuk mengirim email atas nama
domain tersebut. Dengan kata lain, domain 1e100.net tidak digunakan untuk
mengirim email. 1e100.net adalah domain internal milik Google yang digunakan
untuk infrastruktur teknis seperti CDN, layanan cloud, dan routing jaringan.
Web ini menggunakan praktik keamanan yang baik untuk melindungi infrastruktur
teknis dan reputasi domain dengan menggunakan konfigurasi keamanan untuk
mencegah domain digunakan dalam email spoofing. Email spoofing adalah teknik
menipulasi dalam dunia siber dimana penyerang memalsukan alamat email pengirim
sehingga tampak berasa dari sumber terpercaya atau sah.
Untuk hasil Raw DNS Record tidak menunjukkan adanya suatu celah keamanan yang
beresiko. Karena web ini di host melalui Google, dan menggunakan domain ie100.net
sepertinya dikelola dengan baik.
•
Non-standard HTTP header
Data: Non-Standard HTTP Header.csv
7
Terdapat HTTP header yang tidak termasuk dalam spesifikasi HTTP standar yang
didapat
dari
hasil
scan.
Ini menjelaskan beberapa hal, diantaranya adalah:
o Content-Security-Policy-Report-Only
Berfungsi untuk membatasi sesuai yang bisa dimuat oleh halaman web. Kebijakan
ini melindungi dari serangan XSS (Cross-Site Scripting) dan data injection. Namun,
karena ini berada dalam mode Report-Only menunjukkan bahwa kebijakan ini
mungkin belum sepenuhnya diterapkan, yang berarti ada resiko serangan.
o Report-To
Berfungsi memberikan endpoint untuk laporan pelanggaran kebijakan. Endpoint ini
membantu admin memantau pelanggaran kebijakan keamanan, data laporan tidak
dapat diakses oleh pihak ketiga.
o Cross-Origin-Resource-Policy
Berfungsi menentukan kebijakan tentang bagaimana sumber daya dari domain lain
dapat digunakan. Kebijakan ini memungkinkan sumber daya diakses oleh domain
lain, yang dapat menimbulkan risiko serangan Cross-Origin Resource Sharing jika
tidak dikonfigurasi dengan benar.
•
Open TCP port
Data: Open TCP Port.csv
8
Hasil
scan
menemukan
banyak
TCP
Port
yang
terbuka.
Dari hasil, menunjukkan tiga port utama yang terbuka di berbagai IP.
o Port 80
o Port 443
o Port 53
Setiap port TCP yang terbuka dapat memberikan potensi kelemahan yang dapat
dimanfaat oleh penyerang untuk melakukan serangan.
2.4.2 Informasi Teknis
Informasi teknis yang diperoleh dari hasil pemindaian terhadap website Anixlife memberikan
gambaran tentang konfigurasi teknis situs web, infrastruktur, dan potensi kerentanannya.
Berikut detailnya:
•
Nama Domain (Parent)
Data domain menunjukkan bahwa domain ini memiliki struktur hierarki yang
sederhana dan terhubung ke domain induk tertentu, menunjukkan keberadaan platform
atau layanan hosting yang digunakan.
Terdapat 3 jenis domain, sc-in-f121.1e100.net dan ghs.google.com dimana kedua
domain tersebut mengarah pada bagian dari servera atau layanan hosting di dalam
9
jaringan Google. Sedangkan untuk domain www.anixlife.my.id, merujuk pada entitas
web utama dari anixlife.my.id.
Domain Name (Parent)
•
Domain (Registrar)
Informasi terkait registrar domain memberikan detail tentang pihak yang bertanggung
jawab dalam pendaftaran dan pengelolaan domain. Registrar domain yang berasal dari
Google digunakan registrar MarkMonitor, Inc. Yang memang sering digunakan untuk
memastikan keamanan dan pengelolaan domain dengan tingkat kepercayaan tinggi.
Sedangkan domain anixlife.my.id digunakan registrar PT Digital Registra Indonesia,
yang merupakan registrar lokal di Indonesia yang memberikan domain dengan ekstensi
.my.id.
Domain Registrar
•
Domain Whois
Whois mencakup informasi kepemilikan domain, seperti nama pemilik (jika tersedia),
lokasi, dan tanggal registrasi domain.
Untuk domain anixlife.my.id, dibuat pada 30 Januari 2022 dan akan berakhir atau
kadaluarsa pada 30 Januari 2025, memiliki status serverTransferProhibited dan
clientTransferProhibited pada server. Sedangkan pada domain yang berasal dari
Google, dibuat pada 25 September 2009 dan akan berakhir pada 25 September 2025,
memiliki
status
clientUpdateProhibited
clientDeleteProhibited,
dan
serverDeleteProhibited,
clientTransferProhibited,
serverTransferProhibited,
serverUpdateProhibited sebagai implementasi perlindungan yang kuat pada sisi client
dan servernya.
Domain Whois
•
DNS MX Records
MX Records (Mail Exchange) adalah bagian dari sistem DNS (Domain Name
System) yang bertanggung jawab untuk menentukan server email mana yang akan
menerima pesan untuk domain tertentu.
Server email yang digunakan berasal dari Google yaitu smtp.google.com
10
DNS MX Records
•
Externally Hosted Javascript
Situs ini memuat 761 entri skrip eksternal, yang bisa menjadi titik masuk untuk potensi
risiko jika sumber skrip tidak dapat dipercaya. Javascript tersebut digunakan untuk
melakukan pengendalian eksekusi skrip yang berkemungkinan berasal dari web
scraping, monitoring, atau testing.
Externally Hosted Javascript
•
HTTP Headers
Header HTTP yang ditemukan terdapat berjumlah 574 jenis entri pada website Anixlife.
Informasi mengenai metadata pada setiap respon HTTP, seperti Content-SecurityPolicy (CSP), caching, dan keamanan.
HTTP Headers
•
Alamat IP dan Netblock Membership
Pada website Anixlife, memiliki entri 476 jenis entri untuk jumlah alamat IP yang
diperoleh. Pada daftar alamat IP yang digunakan terdapat beberapa alamat IP yang
berasal dari layanan atau server dari Google.
Netblock adalah kelompok alamat IP yang dikelola oleh organisasi tertentu dan sering
disusun dalam CIDR (Classless Inter-Domain Routing) untuk pengelolaan yang
efisien. Dengan adanya Netblock Membership, memungkinkan adanya hubungan
setiap alamat IP dengan netblock besar dan spesifik. Misalnya:
Pada alamat IP 172.217.1.19, termasuk dalam netblock besar 172.217.0.0/16. Namun
juga termasuk dalam netblock spesifik 172.217.1.0/24.
IP Address
Netblock Membership
•
Name Server (DNS NS Records) dan Raw DNS Records
Informasi DNS, seperti Name Server (NS) dan Raw DNS Records, menunjukkan
bahwa domain menggunakan layanan DNS yang dikelola oleh Google. Dari data, dapat
diidentifikasi domain google.com dan 1e100.net menggunakan name server milik
Google:
11
ns1.google.com
ns2.google.com
ns3.google.com
ns4.google.com
Sedangkan untuk domain anixlife.my.id, menggunakan layanan Rumahweb sebagai
penyedia DNS:
nsid1.rumahweb.com
nsid2.rumahweb.net
nsid3.rumahweb.biz
nsid4.rumahweb.org
Pada Raw DNS Records, terdapat informasi berikut:
o SOA (Start of Authority): mengidentifikasi server DNS utama untuk zona domain.
google.com memiliki SOA:
Primary NS: ns1.google.com
Admin Email: dns-admin.google.com
Serial Number: 698145665
o NS (Name Server): menunjukkan daftar server DNS yang bertanggung jawab untuk
domain. Contoh:
google.com memiliki NS record:
ns1.google.com, ns2.google.com, ns3.google.com, dan ns4.google.com.
anixlife.my.id memiliki NS record:
nsid1.rumahweb.com,
nsid2.rumahweb.net,
nsid3.rumahweb.biz,
dan
nsid4.rumahweb.org.
o MX (Mail Exchange): mengarahkan email ke server tertentu.
google.com memiliki MX record: smtp.google.com.
•
CNAME (Canonical Name): merupakan alias dari domain lain.
www.anixlife.my.id diarahkan ke ghs.google.com, yang menunjukkan bahwa
domain ini menggunakan layanan Google (kemungkinan untuk hosting atau
redirection).
•
TXT (Text Records): digunakan untuk informasi tekstual, termasuk SPF untuk
autentikasi email.
1e100.net memiliki TXT record: v=spf1 -all, menunjukkan konfigurasi untuk
memblokir email yang tidak sah dari domain ini.
12
Name Server (DNS NS Records)
Raw DNS Records
•
Physical Address dan Coordinates
Situs ini terhubung dengan alamat fisik dan koordinat lokasi yang dapat digunakan
untuk analisis lebih lanjut yaitu Google LLC.
•
Alamat Utama
1600 Amphitheatre Parkway, Mountain View, CA, 94043, US
Koordinat: 37.4217636, -122.084614 dan 37.42248575, -122.08558456613565
•
Alamat Sekunder
269 E Grand Ave South, South San Francisco, CA, 94080, US
Koordinat: 37.65326837232057, -122.39496590680798
251 Little Falls Drive, Wilmington, DE, 19808, US
•
Alamat untuk MarkMonitor Inc.
5335 Gate Pkwy., Suite 100, Jacksonville, FL, 32256, US
Physical Address
Physical Coordinates
•
Similar Domain dan Domain - Whois
Analisis menemukan domain yang mirip atau yang dapat menunjukkan afiliasi atau
jaringan yang lebih luas. Untuk Similar Domain memiliki entri sebanyak 496 dan
Similar Domain – Whois memiliki 327 entri dimana mayoritas domain yang mirip
adalah domain yang berasal dari layanan Google.
Similar Domain
Similar Domain - Whois
•
Web Content dan Server
Pada informasi mengenai konten website terdapat 574 entri sedangkan informasi
mengenai webite server terdapat 572 entri.
Web Content
Web Server
2.4.3 Reputasi
13
•
Account on External Site
Data: Account on External Site.csv
Hasil analisis modul Account on External Site dari SpiderFoot terhadap website
Anixlife menemukan 261 entri akun eksternal yang terhubung dengan berbagai
platform. Data ini mencakup informasi akun, kategori aktivitas, dan URL langsung,
yang dapat digunakan untuk menyelidiki koneksi lebih lanjut.
Akun-akun tersebut tersebar di platform seperti Ameblo (blog), Archive Of Our Own
(hobi), dan Audiojungle (musik). Aktivitas yang teridentifikasi melibatkan blogging,
distribusi konten audio, dan seni digital, seperti terlihat pada akun di ArtBreeder.
Kategori seperti "blog", "hobi", dan "musik" mengindikasikan keterlibatan target dalam
komunitas kreatif online.
Sumber data seperti "chennan" dan "luozheng" menunjukkan bahwa data ini diperoleh
secara pasif, dengan indikator F/P (false positive) bernilai 0, memastikan validitasnya.
•
Affiliate - Domain Name
Data: Affiliate - Domain Name.csv
14
Terdapat 16 entri dari modul Affiliate - Domain Name yang mengidentifikasi domain
terkait dengan target melalui analisis DNS dan resolusi nama domain. Kolomkolomnya mencakup waktu pembaruan, tipe data, modul sumber, asal informasi,
indikator validitas (F/P), dan nama domain yang terhubung.
Sebagian besar domain yang ditemukan terkait dengan platform besar seperti
Blogger.com
dan
Google.com,
dengan
sumber
seperti
ns4.google.com,
smtp.google.com, dan www.blogger.com. Hal ini menunjukkan bahwa target mungkin
menggunakan infrastruktur atau layanan dari platform tersebut, baik untuk hosting,
email, atau layanan DNS.
Semua entri memiliki nilai F/P (false positive) sebesar 0, memastikan data ini akurat
dan dapat diandalkan untuk analisis lebih lanjut. Domain-domain ini mencerminkan
keterkaitan target dengan infrastruktur teknologi besar, yang dapat mengindikasikan
penggunaan layanan pihak ketiga untuk operasional mereka.
•
Affiliate - Web Content
Data: Affiliate - Web Content.csv
15
Data berisi 27 entri terkait affiliate web content dari hasil pemindaian Spiderfoot.
Semua
entri
menggunakan
modul
sfp_crossref
dengan
sumber
utama
www.blogger.com. Kolom "Data" berisi string dalam format XML, yang tampaknya
mencakup detail hasil analisis untuk setiap entri. Informasi tambahan seperti waktu
pembaruan dan indikator F/P (semuanya bernilai 0) juga disertakan. Dapat disimpulkan
bahwa situs anixlife.my.id memiliki banyak keterkaitan dengan konten atau data yang
dihosting di www.blogger.com, kemungkinan besar dalam bentuk konten afiliasi atau
referensi lintas domain.
•
Blacklisted Affiliate IP Address
Data: Blacklisted Affiliate IP Address.csv
16
Terhubung dengan nsid4.rumahweb.org dengan IP 128.199.254.184 dan IP
188.226.101.195 yang terblokir oleh UCEPROTECT - Level 2.
o Terhubung dengan ghs.google.com dan alf403201.ghs.google.com dengan IP
172.217.4.119 dan 172.217.4.146, yang terflagged oleh PhishStats.
o Terhubung dengan google.com dan ns2.google.com dengan IP 216.239.34.10, yang
juga terflagged oleh PhishStats.
Menunjukkan bahwa beberapa IP address yang terhubung dengan domain dan
subdomain-nya telah terblokir atau terflagged oleh berbagai sumber, menunjukkan
potensi masalah keamanan atau reputasi.
•
Malicious Affiliate IP Address
Data: Malicious Affiliate IP Address.csv
Bagian Malicious Affiliate IP Address dalam web tersebut merujuk pada node-node
yang diberi label Malteverse dan UCEPROTECT - Level 2. Label ini menunjukkan
bahwa IP-IP tersebut telah ditempatkan dalam daftar berbahaya atau database
keamanan ancaman. IP-IP ini mungkin terlibat dalam aktivitas berbahaya atau telah
diambil alih oleh pihak berbahaya1.
Node-node ini terhubung dengan berbagai IP dan domain lainnya, menunjukkan bahwa
alamat-alamat ini mungkin terlibat dalam aktivitas berbahaya atau telah diambil alih.
Ini penting untuk analisis keamanan, karena membantu mengidentifikasi dan
memvisualisasikan hubungan antara domain dan IP yang mungkin berbahaya, sehingga
membantu dalam deteksi dan mitigasi ancaman1.
•
Malicious IP Address
17
Data: Malicious IP Address.csv
Bagian Malicious IP Address dalam web tersebut mengacu pada dua IP address yang
ditandai oleh Maltiverse. Maltiverse adalah platform yang menyediakan informasi
mengenai IP address berbahaya, menunjukkan bahwa IP-IP ini kemungkinan terlibat
dalam aktivitas berbahaya atau telah diambil alih oleh pihak yang tidak bertanggung
jawab.
Analisis IP Address
o 74.125.68.121:
Ditandai oleh Maltiverse sebagai IP yang terlibat dalam aktivitas berbahaya. IP
ini mungkin telah digunakan untuk serangan siber, distribusi malware, atau
aktivitas merugikan lainnya.
o 192.178.50.51:
Juga ditandai oleh Maltiverse, mengindikasikan keterlibatan dalam aktivitas
berbahaya serupa. Hal ini mencakup berbagai bentuk ancaman seperti phishing,
spam, atau penyebaran virus.
Kedua IP address ini telah masuk dalam database Maltiverse karena aktivitas
mencurigakan atau berbahaya yang terdeteksi. Ini penting untuk keamanan,
karena identifikasi IP-IP ini membantu dalam mengantisipasi dan memitigasi
ancaman yang dapat mempengaruhi keamanan sistem atau jaringan
•
Social Media Presence
Data: Social Media Presence.csv
o Jin-Kazama:
18
Terhubung dengan nama atau akun pengguna yang mungkin digunakan di beberapa
platform.
o jinkazama:
Variasi nama pengguna lainnya yang juga terlibat di platform media sosial,
menunjukkan konsistensi penggunaan nama.
o github: https:
Menunjukkan bahwa ada akun GitHub terkait yang mungkin berisi repositori atau
proyek yang terkait dengan domain atau nama pengguna ini.
Node-node yang terhubung ini menunjukkan bagaimana anixlife.my.id atau pengguna
terkait, menggunakan dan terhubung dengan berbagai platform media sosial dan situs
web lainnya. Ini bisa membantu dalam analisis lebih lanjut tentang keberadaan dan
aktivitas digital mereka di berbagai platform.
•
URL (AdBlocked External)
Data: URL (AdBlocked External).csv
o www.anixlife.my.it:
Bagian ini merupakan nama domain dari situs utama yang sedang dianalisis oleh
SpiderFoot. Kemungkinan ini adalah domain target yang dimasukkan untuk scan.
o https://www.anixlife...:
URL yang terlihat ini adalah link spesifik di bawah domain utama yang muncul
dalam laporan SpiderFoot. Namun, URL lengkapnya disingkat untuk tampilan
yang lebih sederhana.
o AdBlocked External:
Label ini menunjukkan bahwa URL tersebut mengarah ke sumber eksternal yang
kemungkinan besar telah terdeteksi atau difilter oleh mekanisme ad blocker.
Contoh umumnya, domain iklan seperti Google Ads
(pagead2.googlesyndication.com) sering kali diklasifikasikan oleh ad blockers
sebagai sumber tidak diinginkan.
o https://pagead2.goog...:
19
URL ini merujuk ke domain iklan Google Ads (googlesyndication.com). Sumber ini
sering dikategorikan sebagai External Resource karena berasal dari pihak ketiga,
bukan domain utama.
Biasanya digunakan untuk menampilkan iklan atau melacak aktivitas pengunjung.
•
Web Analytics
Data: Web Analytics.csv
SpiderFoot mendeteksi elemen-elemen terkait analitik web yang digunakan pada situs
target. Berikut adalah poin-poin penting:
o Jenis Data:
Semua entri memiliki tipe WEB_ANALYTICS_ID, yang menunjukkan
identifikasi layanan analitik web (misalnya, Google AdSense, Google Analytics).
o Module:
Analisis ini dilakukan oleh modul sfp_webanalytics, yang dirancang untuk
mendeteksi platform atau ID pelacakan analitik web di situs.
o Data Deteksi:
Google AdSense ID terdeteksi: pub-1556223355139109
ID ini menunjukkan akun pengiklan Google AdSense yang digunakan oleh situs
untuk menayangkan iklan.
o Sumber (Source):
Hasil ini diperoleh dari parsing kode HTML situs (kemungkinan besar <meta>
atau <script>), dengan struktur awal menunjukkan file HTML halaman yang
dianalisis.
20
•
Linked URL - External
Data: Linked URL - External.csv
Situs Anixlife menunjukkan adanya 274 URL eksternal unik yang terhubung dari
halaman-halaman di situs tersebut. Sebagian besar URL eksternal mengarah ke layanan
terkait Google Blogger, seperti blogger.googleusercontent.com (159 kali) dan
www.blogger.com (31 kali), yang menunjukkan bahwa situs ini menggunakan platform
Blogger untuk pengelolaan konten, termasuk penyimpanan gambar. Selain itu, URL
eksternal juga terhubung ke berbagai platform media sosial seperti Pinterest, Facebook,
dan Twitter, masing-masing sebanyak 16 kali. Hal ini menunjukkan bahwa situs
Anixlife aktif memanfaatkan media sosial untuk membagikan atau mempromosikan
kontennya.
Namun, terdapat juga URL eksternal minor yang unik, seperti tautan privasi
(privacypolicyonline.com) dan beberapa tautan berbagi teks, yang tampaknya berfungsi
sebagai fitur tambahan. Secara keseluruhan, struktur tautan eksternal ini menyoroti
strategi digital Anixlife dalam mengintegrasikan platform penyimpanan dan media
sosial untuk mendukung distribusi konten.
•
Linked URL - Internal
Data: Linked URL - Internal.csv
21
Terdapat 1304 URL internal yang terhubung dari situs Anixlife. Semua URL ini
dianggap valid (tanpa false positives) dan merepresentasikan struktur navigasi internal
situs tersebut. Sebagian besar URL menunjukkan hubungan ke domain yang konsisten
dengan layanan pengelolaan konten atau subdomain yang terkait, seperti
feedproxy.ghs.google.com, yang kemungkinan digunakan untuk distribusi konten
seperti feed RSS atau layanan terkait Google. Banyaknya URL internal ini
mengindikasikan bahwa situs Anixlife memiliki struktur tautan yang cukup padat, yang
bisa jadi dirancang untuk memaksimalkan navigasi pengguna dan meningkatkan
pengalaman situs. Secara keseluruhan, distribusi URL ini menggambarkan bagaimana
situs mengatur konten internalnya untuk mendukung interkoneksi halaman dan
mendukung distribusi informasi.
2.4.4 Privasi
•
Affiliate – Email Address
Data : Affiliate - Email Address
Hasil scan dari data Afffiliate – Email Address adalah detail terkain alamat email,
seperti domain asal , pendaftar domain, server nama, dan status domain yang terdapat
pada kolom source data elemen. Modul yang digunakan juga tertera seperti sfp_email
dan tercatat waktu identifikasinya.
Data-data yang di dapat ini biasanya dikumpulkan untuk menganalisis dan melacak
aktivitas terkait afiliasi, seperti tujuan pemasaran ataupun investigasi keamanan.
•
Affiliate – Internet Name
22
Data : Affiliate - Internet Name
Pada Affiliate – Internet Name hasil scan menunjukkan data elemen berupa nama
domain, yang langsung dihubungkan dengan sumber data elemen yaitu alamat IP atau
URL, terdapat juga modul yang terdeteksi yaitu sfp_dnsresolve, yang memungkinkan
berfungsi memetakan nama domain ke alamat IP atau URL terkait yang dapat
menganalisis aktivitas jaringan seperti pelacakan asal lalu lintas. Proses ini juga
memberikan catatan waktu identifikasi.
•
Email Address
Data: Email Address
Data dari email address memberikan manfaat dalam keamanan jaringan, terutama
dalam mengidentifikasi kontak resmi yang bertanggung jawab atas penyalahgunaan
ataupun pelaporan insiden. Dari file tersebut menghubungkan email dengan Ip address,
CIDR blok, dan ASN, serta mencatat mencatat aktivitas historis seperti pemindaian IP
dan layanan anonimisasi yang diklasifikasikan sebagai mencurigakan. Sehingga
informasi-informasi yang diberikan dapat mendukung aktivitas jaringan, pelacakan
ancaman, serta merespons insiden yang lebih cepat dan efektif.
•
Human Name
Data: Human Name
Data Human Name berisikan data individu yang diidentifikasi dengan berbagai modul
seperti sfp_venmo dan sfp_names. Data identifikasi individu tersebut berguna untuk
mengidentifikasi nama individu yang mungkin terkait dengan aktiviras tertentu. Namanama tersebut dapat duhubugkan dengan sumber data agar mendapatkan analisis
reputasi atau verifikasi. Informasi yang di dapat dari file tersebut seperti, nama individu,
sumber data, modul yang digunakan, dan waktu pembaruan.
•
Phone Number
Data: Phone Number
Data yang didapat dari file Phone Number tersebut adalah waktu data diperbarui, jenis
data, modul yang digunakan seperti sfp_phone, deskripsi terkait domain atau informasi
registrasi pada kolom source, indikator tambahan seperti flagging dan validasi, dan
nomor telepon. Data- data ini dapat digunakan untuk menghubungi pelanggan atau
mitra secara langsung melalui sms atau telepon, selain itu dapat digunakan untuk alat
autentikasi, memvalidasi data, dan lainnya.
•
PGP Public Key
23
Data: PGP Public Key
Data yang terdapat dari PGP Public Key ini adalah update waktu, jenis data bertipe
PGP_KEY, modul yang digunakan sfp_keybase, sumber dari key PGP seperti username
atau domain terkait, dan isi PGP Public Key itu sendiri. Hal ini dapat dimanfaatkan
sebagai keamanan komunikasi seperti mengenkripsi data sehingga hanya pemilik kunci
privat yang dapat mendeskripsikannya, melacak dan menyimpan key public bisa
mendukung audit keamanan untuk memenuhi regulasi tertentu, dapat digunakan pada
platform seperti Keybaase untuk membangun reputasi atau profil yang lebih terpercaya,
dan lainnya.
•
Physical Address
Data: Physical Address
Data yang terdapat dari Physical Address ini adalah waktu pembaruan, jenis data bertipe
PHYSICAL_ADDRESS, modul yang digunakan yaitu sfp_bgpview, sumber informasi
seperti alamat IP atau entitas terkait, serta data berupa alamat fisik lengkap. Hal ini
dapat dimanfaatkan untuk identifikasi lokasi geografis entitas tertentu seperti kantor
atau pusat data, mendukung analisis distribusi geografis, keperluan komunikasi atau
pengiriman barang, membantu audit untuk memenuhi regulasi yang memerlukan
informasi lokasi fisik, melacak lokasi untuk investigasi, serta membangun profil yang
lebih lengkap tentang entitas jika digabungkan dengan data lain seperti nomor telepon
atau kunci PGP.
•
Public Code Repository
Data: Public Code Repository
Public Code Repository ini menyediakan manfaat dalam pengembangan perangkat
lunak. Repository menciptakan lingkungan yang transparan dan mudah diakses,
sehingga memungkinkan setiap orang untuk melihat dan memahami berbagai proyek
yang sedang dikembangkan. Dari data yang tersebut, dapat dilihat informasi tentang
setiap repository, termasuk timestamp pembaruan, nama repository, URL GitHub, dan
deskripsi singkat tentang tujuan proyek. Keberadaan Public Code Repository ini sangat
bermanfaat untuk berbagai keperluan, termasuk penelitian dan analisis tren
pengembangan software, pemantauan aktivitas pengembangan dalam komunitas, serta
sebagai sumber pembelajaran dan referensi. Selain itu, data yang terstruktur dengan
baik memudahkan pelacakan dan monitoring proyek, dengan setiap entry dilengkapi
informasi tipe (PUBLIC_CODE_REPO) dan modul sumber (sfp_github).
24
•
Username
Data: Username
Data yang diberikan file Username ini berfungsi untuk mengelola atau memantau data
username dari berbagai sumber. Data ini juga membantu untuk menganalisis akun,
pemantauan aktivitas, ataupun memanajemen identitas digital, terutama dalam sistem
keamanan atau pengelolaan basis data pengguna. Adapun data-data yang diberikan
seperti update tanggal dan waktu, jenis file yang bertipe “USERNAME”, modul yang
digunakan sfp_accounts, pemilik data, dan informasi username.
2.5 Lampiran Informasi Tambahan
•
Correlations
Data: Correlations.csv
Dari hasil keseluruhan scan terhadap target, SpiderFoot mencoba untuk melihat korelasi
data data yang didapat dan mengkategorikannya. Dari gambar dapat dilihat terdapat 6
yang di identifikasi SpdierFoot sebagai berbahaya yang termasuk kedalam kategori
HIGH. Server dan Negara Outlier yang termasuk ke dalam korelasi MEDIUM
ditemukan sebanyak 17 Kali. Sejumlah besar host yang ditemukan menggunakan
metode brute-forcing, kode HTTP gagal pada ghs.google.com, alamat IP Outlier yang
termasuk ke dalam korelasi LOW. Lalu yang terakhir adalah informasi berupa Email
WHOIS yang dikategorikan sebagai INFO.
•
Graph
Data: Graph
25
SpiderFoot membuat Graph untuk membantu memvisualisasikan hubungan komplek
antara berbagai entitas dan data yang ditemukan. Namun karena entitas dan data yang
ditemukan cukup banyak yaitu mencapai sekitar 12000 data, maka Graph yang
dihasilkan sulit untuk di amati lebih lanjut.
26
BAB III
PENUTUPAN
3.1 Kesimpulan
Pada laporan ini kami menganalisis situs web ilegal Anixlife menggunakan pendekatan
Open Source Intelligence (OSINT) dengan menggunakan alat Spiderfoot. Situs ini
menyediakan kartun jepang (Anime) dengan memberikan subtitle Bahasa Indonesia secara
ilegal sehingga berpotensi untuk memberikan ancaman seperti Phising dan malware. Analisis
ini bertujuan untuk mengidentifikasi aspek keamanan, reputasi, dan privasi situs. Hasil dari
analisis tersebut menunjukkan beberapa alamat IP yang terkait dengan situs ini terdaftar di
layanan keamanan seperti PhishStats dan Maltiverse, yang menandakan risiko aktivitas
berbahaya. Dari segi teknis, situs ini dihosting melalui Google dan menggunakan domain
internal Google untuk meningkatkan keamanan, meskipun terdapat port TCP terbuka yang
menjadi celah untuk datangnya serangan. Dari aspek reputasi, situs ini mempunyai keterkaitan
dengan domain eksternal, seperti penggunaan platform Blogger dan media sosial untuk
mendistribusikan konten. Analisis privasi juga menunjukkan bahwa data sensitif seperti alamat
email, nomor telepon, dan nama pengguna yang dapat menimbulkan risiko kebocoran data.
Kesimpulannya, Spiderfoot sebagai alat untuk menganalisis situs web ilegal terbukti efektif
untuk mendeteksi elemen berbahaya pada situs ilegal ini. Laporan ini juga menekankan betapa
pentingnya kesadaran akan risiko keamanan dari situs ilegal serta kebutuhan akan
memanajemen ancaman yang baik.
27
Download