LAPORAN MANAJEMEN KEAMANAN SIBER PENDEKATAN OSINT UNTUK MENGIDENTIFIKASI SITUS WEB ANIME ILEGAL ‘ANIXLIFE’ MENGGUNAKAN SPIDERFOOT Dosen Pengampu: Dr. Baihaqi Siregar S.Si., M.T. Disusun oleh: Kelompok 6 Aulia Halimatusyaddiah (221402014) Dini Amaliah Nasution (221402039) David Hartono (221402074) Yanuar Audi Nugraha (221402137) PROGRAM STUDI TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA UTARA MEDAN 2024 DAFTAR ISI KATA PENGANTAR............................................................................................................................... i BAB I ...................................................................................................................................................... 1 1.1 Latar Belakang .............................................................................................................................. 1 1.2 Rumusan Masalah ......................................................................................................................... 1 1.3 Tujuan ........................................................................................................................................... 1 BAB II..................................................................................................................................................... 2 2.1 Gambaran Umum Website ............................................................................................................ 2 2.2 Teknik dan Alat yang Digunakan .................................................................................................. 2 2.3 Proses Scanning dan Pengumpulan Data ...................................................................................... 2 2.4 Informasi Hasil Scanning .............................................................................................................. 3 2.4.1 Informasi Keamanan Web ...................................................................................................... 4 2.4.2 Informasi Teknis..................................................................................................................... 9 2.4.3 Reputasi................................................................................................................................ 13 2.4.4 Privasi .................................................................................................................................. 22 2.5 Lampiran Informasi Tambahan ................................................................................................... 25 BAB III ................................................................................................................................................. 27 3.1 Kesimpulan ................................................................................................................................. 27 KATA PENGANTAR Puji dan syukur kami panjatkan kepada Tuhan Yang Maha Esa, karna anugerah-Nya kami dapat menyelesaikan tugas mata kuliah Manajemen Keamanan Siber dalam laporan ini kami menjelaskan seputar Pendekatan OSINT untuk Mengidentifikasi Situs Web Anime Ilegal Menggunakan Spiderfoot. Maka dengan ini, kami buat sejelas mungkin dengan gaya bahasa yang mudah dimengerti sehingga para pembacanya pun dapat dengan mudah mengerti dan menangkap isi laporan kami. Dengan menggunakan berbagai informasi yang kami ambil untuk melengkapi laporan kami, maka dibuatlah laporan ini untuk memudahkan para pembaca untuk mengetahui seputar Pendekatan OSINT untuk Mengidentifikasi Situs Web Anime Ilegal. Demikian laporan ini kami buat, Kami berterima kasih kepada Dosen Pengampu Mata Kuliah Manajemen Keamanan Siber yaitu Bapak Dr. Baihaqi Siregar S.Si., M.T. yang sudah bersedia membimbing kami dalam tugas ini. Sekian dan semoga proposal ini dapat bermanfaat menambah informasi dan mewakili gambaran proyek kami. Medan, 22 November 2024 Kelompok 6 i BAB I PENDAHULUAN 1.1 Latar Belakang Di era digital ini penyebaran informasi sangat mudah melalui internet, baik itu legal maupun ilegal. Salah satu konten yang sering kali tersebar luas secara ilegal adalah anime (kartun jepang). Hal ini terjadi karena peminat anime tersebut terus meningkat sehingga banyak website ilegal yang merugikan hak cipta. Umumnya website jenis ini memberikan konten tanpa izin dari pencipta, dan mempunyai potensi membahayakan kepada pengguna dengan phising atau malware. Oleh karena itu untuk membantu memahami mengenai situs web ilegal ini kami menggunakan metode Open Source Intelligence (OSINT). OSINT adalah pendekatan pengumpulan informasi yang dapat dilakukan terbuka di internet. OSINT dapat membantu untuk mencari background check pada situs web tertentu dengan alat-alat yang telah tersedia secara online. 1.2 Rumusan Masalah Adapun rumusan masalah yang diangkat yaitu: 1. Bagaimana metode OSINT dapat membantu dalam mencari situs web anime ilegal? 2. Apa teknik dan alat yang digunakan untuk mencari data situs web anime? 3. Bagaimana proses pengumpulan data situs web anime? 1.3 Tujuan 1. Memberikan gambaran umum mengenai metode OSINT dalam mencari situs anime. 2. Mengidentifikasi informasi atau data yang diperoleh menggunakan teknik dan alat yang tersedia. 3. Menjelaskan proses pengumpulan data dan hasil pengumpulan data. 1 BAB II PEMBAHASAN 2.1 Gambaran Umum Website Anixlife (https://www.anixlife.my.id/) adalah situs web yang menyediakan anime subtitle bahasa Indonesia untuk diunduh. Situs ini memiliki berbagai genre dan jenis anime, seperti aksi, petualangan, komedi, horor, dan fantasi. Pengguna dapat menemukan anime berdasarkan abjad atau popularitas, baik yang masih tayang maupun yang sudah selesai. Anixlife tidak menyimpan konten di server mereka, melainkan menyajikannya melalui layanan pihak ketiga. Anixlife beroperasi tanpa izin resmi dari pemegang hak cipta, hal ini yang menyebabkan status website ini adalah ilegal. 2.2 Teknik dan Alat yang Digunakan Dalam analisis ini, Spiderfoot digunakan untuk mengidentifikasi informasi dari website Anixlife. SpiderFoot adalah alat OSINT otomatis yang mengumpulkan data mendalam dari berbagai sumber, termasuk DNS, metadata, API publik, media sosial, dan layanan internet lainnya. Alat ini memungkinkan pengguna untuk melakukan pemindaian menyeluruh dengan konfigurasi yang dapat disesuaikan. 2.3 Proses Scanning dan Pengumpulan Data Untuk menganalisis informasi website Anixlife, digunakan Spiderfoot untuk mengumpulkan data secara otomatis melalui OSINT (Open-Source Intelligence) dengan tahapan sebagai berikut: • Instalasi Spiderfoot 2 Lakukan penginstalan menggunakan kode berikut pada terminal perangkat yang digunakan: git clone https://github.com/smicallef/spiderfoot.git cd spiderfoot pip3 install -r requirements.txt • Menjalankan Spiderfoot Untuk mengakses antarmuka spiderfoot, kunjungi laman http://127.0.0.1:5001 melalui browser. Sebelumnya harus memasukkan perintah ‘python sf.py -l 127.0.0.1:5001’ di terminal. • Membuat dan memasukkan target URL Klik ‘New Scan’ pada navbar, lalu masukkan Scan Name dan Scan Target sesuai dengan target analisis OSINT yang dibutuhkan. Pilih mode Bye Use Case ‘All’ untuk mendapatkan segala informasi target. • Menjalankan Pemindaian Setelah memasukkan target, klik tombol ‘Start Scan’. Spiderfoot akan melakukan lookup DNS untuk domain/subdomain, menganalisis metadata, melakukan crawling URL, dan memeriksa kerentanan seperti SSL/TLS atau kebocoran data. • Menganalisis Hasil Setelah proses pemindaian berhasil, Spiderfoot akan memberikan laporan rinci mengenai segala informasi yang terkumpul selama proses pemindaian melalui dashboard. Data akan disajikan dalam bentuk tabel dan diagram alur visualisasi. 2.4 Informasi Hasil Scanning 3 Setelah dilakukan proses scanning menggunakan SpiderFoot selama berjam jam, proses scan akhirnya selesai dan memperoleh sejumlah banyak data beserta korelasinya. Berikut adalah hasil analisa dari data data yang didapat. 2.4.1 Informasi Keamanan Web Terdapat beberapa label informasi hasil scan yang bisa digunakan untuk menemukan informasi keamanan dari web target, bebarapa diantaranya adalah: • Blacklisted affiliate IP address and on same subnet Data: Blacklisted IP on Same Subnet.csv, Blacklisted Affiliate IP Address.csv Terdapat beberapa IP address yang terafiliasi dengan web ini ternyata masuk ke daftar hitam dari beberapa layanan lain, yaitu PhishStats dan UCEPROTECT IP yang terdaftar di database PhishStats memiliki arti bahwa IP tersebut kemungkinan pernah digunakan untuk aktivitas phising, sedangkan IP yang terdaftar di UCEPROTECT tidak selalu berarti bahwa setiap IP tersebut terlibat dalam aktivitas jahat karena Level 2 mencakup block IP yang lebih luas. Layanan SpiderFoot juga menemukan tedapat IP lain yang juga masuk ke daftar PhisStats, yaitu IP yang berada di dalam subnet yang sama dengan Web. 4 Terdapat 5 IP yang berada di subnet yang sama terdaftar di PhisStats dan ini juga memiliki arti yang sama. Selain dari pada itu, terdapat IP yang terdaftar di VoIP Blaclist (VoIPBL). VoIPBL adalah layanan blacklist yang berfokus pada keamanan layanan Voice over IP (VoIP). Jika IP terdaftar dalam VoIPBL, ini menandakan bahwa salah satu layanan di dalam rentang IP tersebut mungkin saja digunakan untuk menyerang sistem VoIP atau terlibat dalam aktivitas yang mencurigakan seperti pengiriman paket VoIP yang tidak sah atau penipuan telekomunikasi. • Malicious affiliate, IP Address and on same subnet Data: Malicious IP Address.csv, Malicious IP on Same Subnet.csv, Malicious Affiliate IP Address IP Address web, IP yang terafiliasi, dan IP yang berada di subnet yang sama ada terindikasi malicious dari layanan. 2 IP Address terdaftar pada layanan Maltiverse. Maltiverse adalah database intelijen ancaman yang berfokus pada pengumpulan data rentang IP Address, domain dan file yang teridentifikasi berpotensi berbahaya. IP yang masuk ke dalam Maltiverse biasanya memiliki sejarah aktivitas mencurigakan atau berbahaya seperti hosting malware atau situs phising, partisipasi dalam botnet, dan aktivitas brute-force atau eksploitasi lainnya. 5 Beberapa IP Address yang terafiliasi dengan web juga ditemukan masuk ke dalam daftar IP yang Malicious oleh beberapa layanan yaitu PhishStats dan Maltiverse. Beberapa IP Address yang berada di Subnet yang sama dengan web juga masuk ke dalam daftar Malicious oleh PhishStats dan VoIPBL. • DNS SPF and TXT record Data: DNS SPF, TXT Record.csv Salah satu domain memiliki sebuah catatan SPF (Sender Policy Framework). 6 SPF adalah mekanisme yang digunakan untuk menentukan server mana saja yang diperbolehkan mengirim email atas nama suatu domain, catatan SPF biasanya disimpan dalam bentuk TXT record pada DNS domain. Dari hasil scan menunjukan tag “-all” yang berarti tidak ada server email yang diizinkan untuk mengirim email atas nama domain tersebut. Dengan kata lain, domain 1e100.net tidak digunakan untuk mengirim email. 1e100.net adalah domain internal milik Google yang digunakan untuk infrastruktur teknis seperti CDN, layanan cloud, dan routing jaringan. Web ini menggunakan praktik keamanan yang baik untuk melindungi infrastruktur teknis dan reputasi domain dengan menggunakan konfigurasi keamanan untuk mencegah domain digunakan dalam email spoofing. Email spoofing adalah teknik menipulasi dalam dunia siber dimana penyerang memalsukan alamat email pengirim sehingga tampak berasa dari sumber terpercaya atau sah. Untuk hasil Raw DNS Record tidak menunjukkan adanya suatu celah keamanan yang beresiko. Karena web ini di host melalui Google, dan menggunakan domain ie100.net sepertinya dikelola dengan baik. • Non-standard HTTP header Data: Non-Standard HTTP Header.csv 7 Terdapat HTTP header yang tidak termasuk dalam spesifikasi HTTP standar yang didapat dari hasil scan. Ini menjelaskan beberapa hal, diantaranya adalah: o Content-Security-Policy-Report-Only Berfungsi untuk membatasi sesuai yang bisa dimuat oleh halaman web. Kebijakan ini melindungi dari serangan XSS (Cross-Site Scripting) dan data injection. Namun, karena ini berada dalam mode Report-Only menunjukkan bahwa kebijakan ini mungkin belum sepenuhnya diterapkan, yang berarti ada resiko serangan. o Report-To Berfungsi memberikan endpoint untuk laporan pelanggaran kebijakan. Endpoint ini membantu admin memantau pelanggaran kebijakan keamanan, data laporan tidak dapat diakses oleh pihak ketiga. o Cross-Origin-Resource-Policy Berfungsi menentukan kebijakan tentang bagaimana sumber daya dari domain lain dapat digunakan. Kebijakan ini memungkinkan sumber daya diakses oleh domain lain, yang dapat menimbulkan risiko serangan Cross-Origin Resource Sharing jika tidak dikonfigurasi dengan benar. • Open TCP port Data: Open TCP Port.csv 8 Hasil scan menemukan banyak TCP Port yang terbuka. Dari hasil, menunjukkan tiga port utama yang terbuka di berbagai IP. o Port 80 o Port 443 o Port 53 Setiap port TCP yang terbuka dapat memberikan potensi kelemahan yang dapat dimanfaat oleh penyerang untuk melakukan serangan. 2.4.2 Informasi Teknis Informasi teknis yang diperoleh dari hasil pemindaian terhadap website Anixlife memberikan gambaran tentang konfigurasi teknis situs web, infrastruktur, dan potensi kerentanannya. Berikut detailnya: • Nama Domain (Parent) Data domain menunjukkan bahwa domain ini memiliki struktur hierarki yang sederhana dan terhubung ke domain induk tertentu, menunjukkan keberadaan platform atau layanan hosting yang digunakan. Terdapat 3 jenis domain, sc-in-f121.1e100.net dan ghs.google.com dimana kedua domain tersebut mengarah pada bagian dari servera atau layanan hosting di dalam 9 jaringan Google. Sedangkan untuk domain www.anixlife.my.id, merujuk pada entitas web utama dari anixlife.my.id. Domain Name (Parent) • Domain (Registrar) Informasi terkait registrar domain memberikan detail tentang pihak yang bertanggung jawab dalam pendaftaran dan pengelolaan domain. Registrar domain yang berasal dari Google digunakan registrar MarkMonitor, Inc. Yang memang sering digunakan untuk memastikan keamanan dan pengelolaan domain dengan tingkat kepercayaan tinggi. Sedangkan domain anixlife.my.id digunakan registrar PT Digital Registra Indonesia, yang merupakan registrar lokal di Indonesia yang memberikan domain dengan ekstensi .my.id. Domain Registrar • Domain Whois Whois mencakup informasi kepemilikan domain, seperti nama pemilik (jika tersedia), lokasi, dan tanggal registrasi domain. Untuk domain anixlife.my.id, dibuat pada 30 Januari 2022 dan akan berakhir atau kadaluarsa pada 30 Januari 2025, memiliki status serverTransferProhibited dan clientTransferProhibited pada server. Sedangkan pada domain yang berasal dari Google, dibuat pada 25 September 2009 dan akan berakhir pada 25 September 2025, memiliki status clientUpdateProhibited clientDeleteProhibited, dan serverDeleteProhibited, clientTransferProhibited, serverTransferProhibited, serverUpdateProhibited sebagai implementasi perlindungan yang kuat pada sisi client dan servernya. Domain Whois • DNS MX Records MX Records (Mail Exchange) adalah bagian dari sistem DNS (Domain Name System) yang bertanggung jawab untuk menentukan server email mana yang akan menerima pesan untuk domain tertentu. Server email yang digunakan berasal dari Google yaitu smtp.google.com 10 DNS MX Records • Externally Hosted Javascript Situs ini memuat 761 entri skrip eksternal, yang bisa menjadi titik masuk untuk potensi risiko jika sumber skrip tidak dapat dipercaya. Javascript tersebut digunakan untuk melakukan pengendalian eksekusi skrip yang berkemungkinan berasal dari web scraping, monitoring, atau testing. Externally Hosted Javascript • HTTP Headers Header HTTP yang ditemukan terdapat berjumlah 574 jenis entri pada website Anixlife. Informasi mengenai metadata pada setiap respon HTTP, seperti Content-SecurityPolicy (CSP), caching, dan keamanan. HTTP Headers • Alamat IP dan Netblock Membership Pada website Anixlife, memiliki entri 476 jenis entri untuk jumlah alamat IP yang diperoleh. Pada daftar alamat IP yang digunakan terdapat beberapa alamat IP yang berasal dari layanan atau server dari Google. Netblock adalah kelompok alamat IP yang dikelola oleh organisasi tertentu dan sering disusun dalam CIDR (Classless Inter-Domain Routing) untuk pengelolaan yang efisien. Dengan adanya Netblock Membership, memungkinkan adanya hubungan setiap alamat IP dengan netblock besar dan spesifik. Misalnya: Pada alamat IP 172.217.1.19, termasuk dalam netblock besar 172.217.0.0/16. Namun juga termasuk dalam netblock spesifik 172.217.1.0/24. IP Address Netblock Membership • Name Server (DNS NS Records) dan Raw DNS Records Informasi DNS, seperti Name Server (NS) dan Raw DNS Records, menunjukkan bahwa domain menggunakan layanan DNS yang dikelola oleh Google. Dari data, dapat diidentifikasi domain google.com dan 1e100.net menggunakan name server milik Google: 11 ns1.google.com ns2.google.com ns3.google.com ns4.google.com Sedangkan untuk domain anixlife.my.id, menggunakan layanan Rumahweb sebagai penyedia DNS: nsid1.rumahweb.com nsid2.rumahweb.net nsid3.rumahweb.biz nsid4.rumahweb.org Pada Raw DNS Records, terdapat informasi berikut: o SOA (Start of Authority): mengidentifikasi server DNS utama untuk zona domain. google.com memiliki SOA: Primary NS: ns1.google.com Admin Email: dns-admin.google.com Serial Number: 698145665 o NS (Name Server): menunjukkan daftar server DNS yang bertanggung jawab untuk domain. Contoh: google.com memiliki NS record: ns1.google.com, ns2.google.com, ns3.google.com, dan ns4.google.com. anixlife.my.id memiliki NS record: nsid1.rumahweb.com, nsid2.rumahweb.net, nsid3.rumahweb.biz, dan nsid4.rumahweb.org. o MX (Mail Exchange): mengarahkan email ke server tertentu. google.com memiliki MX record: smtp.google.com. • CNAME (Canonical Name): merupakan alias dari domain lain. www.anixlife.my.id diarahkan ke ghs.google.com, yang menunjukkan bahwa domain ini menggunakan layanan Google (kemungkinan untuk hosting atau redirection). • TXT (Text Records): digunakan untuk informasi tekstual, termasuk SPF untuk autentikasi email. 1e100.net memiliki TXT record: v=spf1 -all, menunjukkan konfigurasi untuk memblokir email yang tidak sah dari domain ini. 12 Name Server (DNS NS Records) Raw DNS Records • Physical Address dan Coordinates Situs ini terhubung dengan alamat fisik dan koordinat lokasi yang dapat digunakan untuk analisis lebih lanjut yaitu Google LLC. • Alamat Utama 1600 Amphitheatre Parkway, Mountain View, CA, 94043, US Koordinat: 37.4217636, -122.084614 dan 37.42248575, -122.08558456613565 • Alamat Sekunder 269 E Grand Ave South, South San Francisco, CA, 94080, US Koordinat: 37.65326837232057, -122.39496590680798 251 Little Falls Drive, Wilmington, DE, 19808, US • Alamat untuk MarkMonitor Inc. 5335 Gate Pkwy., Suite 100, Jacksonville, FL, 32256, US Physical Address Physical Coordinates • Similar Domain dan Domain - Whois Analisis menemukan domain yang mirip atau yang dapat menunjukkan afiliasi atau jaringan yang lebih luas. Untuk Similar Domain memiliki entri sebanyak 496 dan Similar Domain – Whois memiliki 327 entri dimana mayoritas domain yang mirip adalah domain yang berasal dari layanan Google. Similar Domain Similar Domain - Whois • Web Content dan Server Pada informasi mengenai konten website terdapat 574 entri sedangkan informasi mengenai webite server terdapat 572 entri. Web Content Web Server 2.4.3 Reputasi 13 • Account on External Site Data: Account on External Site.csv Hasil analisis modul Account on External Site dari SpiderFoot terhadap website Anixlife menemukan 261 entri akun eksternal yang terhubung dengan berbagai platform. Data ini mencakup informasi akun, kategori aktivitas, dan URL langsung, yang dapat digunakan untuk menyelidiki koneksi lebih lanjut. Akun-akun tersebut tersebar di platform seperti Ameblo (blog), Archive Of Our Own (hobi), dan Audiojungle (musik). Aktivitas yang teridentifikasi melibatkan blogging, distribusi konten audio, dan seni digital, seperti terlihat pada akun di ArtBreeder. Kategori seperti "blog", "hobi", dan "musik" mengindikasikan keterlibatan target dalam komunitas kreatif online. Sumber data seperti "chennan" dan "luozheng" menunjukkan bahwa data ini diperoleh secara pasif, dengan indikator F/P (false positive) bernilai 0, memastikan validitasnya. • Affiliate - Domain Name Data: Affiliate - Domain Name.csv 14 Terdapat 16 entri dari modul Affiliate - Domain Name yang mengidentifikasi domain terkait dengan target melalui analisis DNS dan resolusi nama domain. Kolomkolomnya mencakup waktu pembaruan, tipe data, modul sumber, asal informasi, indikator validitas (F/P), dan nama domain yang terhubung. Sebagian besar domain yang ditemukan terkait dengan platform besar seperti Blogger.com dan Google.com, dengan sumber seperti ns4.google.com, smtp.google.com, dan www.blogger.com. Hal ini menunjukkan bahwa target mungkin menggunakan infrastruktur atau layanan dari platform tersebut, baik untuk hosting, email, atau layanan DNS. Semua entri memiliki nilai F/P (false positive) sebesar 0, memastikan data ini akurat dan dapat diandalkan untuk analisis lebih lanjut. Domain-domain ini mencerminkan keterkaitan target dengan infrastruktur teknologi besar, yang dapat mengindikasikan penggunaan layanan pihak ketiga untuk operasional mereka. • Affiliate - Web Content Data: Affiliate - Web Content.csv 15 Data berisi 27 entri terkait affiliate web content dari hasil pemindaian Spiderfoot. Semua entri menggunakan modul sfp_crossref dengan sumber utama www.blogger.com. Kolom "Data" berisi string dalam format XML, yang tampaknya mencakup detail hasil analisis untuk setiap entri. Informasi tambahan seperti waktu pembaruan dan indikator F/P (semuanya bernilai 0) juga disertakan. Dapat disimpulkan bahwa situs anixlife.my.id memiliki banyak keterkaitan dengan konten atau data yang dihosting di www.blogger.com, kemungkinan besar dalam bentuk konten afiliasi atau referensi lintas domain. • Blacklisted Affiliate IP Address Data: Blacklisted Affiliate IP Address.csv 16 Terhubung dengan nsid4.rumahweb.org dengan IP 128.199.254.184 dan IP 188.226.101.195 yang terblokir oleh UCEPROTECT - Level 2. o Terhubung dengan ghs.google.com dan alf403201.ghs.google.com dengan IP 172.217.4.119 dan 172.217.4.146, yang terflagged oleh PhishStats. o Terhubung dengan google.com dan ns2.google.com dengan IP 216.239.34.10, yang juga terflagged oleh PhishStats. Menunjukkan bahwa beberapa IP address yang terhubung dengan domain dan subdomain-nya telah terblokir atau terflagged oleh berbagai sumber, menunjukkan potensi masalah keamanan atau reputasi. • Malicious Affiliate IP Address Data: Malicious Affiliate IP Address.csv Bagian Malicious Affiliate IP Address dalam web tersebut merujuk pada node-node yang diberi label Malteverse dan UCEPROTECT - Level 2. Label ini menunjukkan bahwa IP-IP tersebut telah ditempatkan dalam daftar berbahaya atau database keamanan ancaman. IP-IP ini mungkin terlibat dalam aktivitas berbahaya atau telah diambil alih oleh pihak berbahaya1. Node-node ini terhubung dengan berbagai IP dan domain lainnya, menunjukkan bahwa alamat-alamat ini mungkin terlibat dalam aktivitas berbahaya atau telah diambil alih. Ini penting untuk analisis keamanan, karena membantu mengidentifikasi dan memvisualisasikan hubungan antara domain dan IP yang mungkin berbahaya, sehingga membantu dalam deteksi dan mitigasi ancaman1. • Malicious IP Address 17 Data: Malicious IP Address.csv Bagian Malicious IP Address dalam web tersebut mengacu pada dua IP address yang ditandai oleh Maltiverse. Maltiverse adalah platform yang menyediakan informasi mengenai IP address berbahaya, menunjukkan bahwa IP-IP ini kemungkinan terlibat dalam aktivitas berbahaya atau telah diambil alih oleh pihak yang tidak bertanggung jawab. Analisis IP Address o 74.125.68.121: Ditandai oleh Maltiverse sebagai IP yang terlibat dalam aktivitas berbahaya. IP ini mungkin telah digunakan untuk serangan siber, distribusi malware, atau aktivitas merugikan lainnya. o 192.178.50.51: Juga ditandai oleh Maltiverse, mengindikasikan keterlibatan dalam aktivitas berbahaya serupa. Hal ini mencakup berbagai bentuk ancaman seperti phishing, spam, atau penyebaran virus. Kedua IP address ini telah masuk dalam database Maltiverse karena aktivitas mencurigakan atau berbahaya yang terdeteksi. Ini penting untuk keamanan, karena identifikasi IP-IP ini membantu dalam mengantisipasi dan memitigasi ancaman yang dapat mempengaruhi keamanan sistem atau jaringan • Social Media Presence Data: Social Media Presence.csv o Jin-Kazama: 18 Terhubung dengan nama atau akun pengguna yang mungkin digunakan di beberapa platform. o jinkazama: Variasi nama pengguna lainnya yang juga terlibat di platform media sosial, menunjukkan konsistensi penggunaan nama. o github: https: Menunjukkan bahwa ada akun GitHub terkait yang mungkin berisi repositori atau proyek yang terkait dengan domain atau nama pengguna ini. Node-node yang terhubung ini menunjukkan bagaimana anixlife.my.id atau pengguna terkait, menggunakan dan terhubung dengan berbagai platform media sosial dan situs web lainnya. Ini bisa membantu dalam analisis lebih lanjut tentang keberadaan dan aktivitas digital mereka di berbagai platform. • URL (AdBlocked External) Data: URL (AdBlocked External).csv o www.anixlife.my.it: Bagian ini merupakan nama domain dari situs utama yang sedang dianalisis oleh SpiderFoot. Kemungkinan ini adalah domain target yang dimasukkan untuk scan. o https://www.anixlife...: URL yang terlihat ini adalah link spesifik di bawah domain utama yang muncul dalam laporan SpiderFoot. Namun, URL lengkapnya disingkat untuk tampilan yang lebih sederhana. o AdBlocked External: Label ini menunjukkan bahwa URL tersebut mengarah ke sumber eksternal yang kemungkinan besar telah terdeteksi atau difilter oleh mekanisme ad blocker. Contoh umumnya, domain iklan seperti Google Ads (pagead2.googlesyndication.com) sering kali diklasifikasikan oleh ad blockers sebagai sumber tidak diinginkan. o https://pagead2.goog...: 19 URL ini merujuk ke domain iklan Google Ads (googlesyndication.com). Sumber ini sering dikategorikan sebagai External Resource karena berasal dari pihak ketiga, bukan domain utama. Biasanya digunakan untuk menampilkan iklan atau melacak aktivitas pengunjung. • Web Analytics Data: Web Analytics.csv SpiderFoot mendeteksi elemen-elemen terkait analitik web yang digunakan pada situs target. Berikut adalah poin-poin penting: o Jenis Data: Semua entri memiliki tipe WEB_ANALYTICS_ID, yang menunjukkan identifikasi layanan analitik web (misalnya, Google AdSense, Google Analytics). o Module: Analisis ini dilakukan oleh modul sfp_webanalytics, yang dirancang untuk mendeteksi platform atau ID pelacakan analitik web di situs. o Data Deteksi: Google AdSense ID terdeteksi: pub-1556223355139109 ID ini menunjukkan akun pengiklan Google AdSense yang digunakan oleh situs untuk menayangkan iklan. o Sumber (Source): Hasil ini diperoleh dari parsing kode HTML situs (kemungkinan besar <meta> atau <script>), dengan struktur awal menunjukkan file HTML halaman yang dianalisis. 20 • Linked URL - External Data: Linked URL - External.csv Situs Anixlife menunjukkan adanya 274 URL eksternal unik yang terhubung dari halaman-halaman di situs tersebut. Sebagian besar URL eksternal mengarah ke layanan terkait Google Blogger, seperti blogger.googleusercontent.com (159 kali) dan www.blogger.com (31 kali), yang menunjukkan bahwa situs ini menggunakan platform Blogger untuk pengelolaan konten, termasuk penyimpanan gambar. Selain itu, URL eksternal juga terhubung ke berbagai platform media sosial seperti Pinterest, Facebook, dan Twitter, masing-masing sebanyak 16 kali. Hal ini menunjukkan bahwa situs Anixlife aktif memanfaatkan media sosial untuk membagikan atau mempromosikan kontennya. Namun, terdapat juga URL eksternal minor yang unik, seperti tautan privasi (privacypolicyonline.com) dan beberapa tautan berbagi teks, yang tampaknya berfungsi sebagai fitur tambahan. Secara keseluruhan, struktur tautan eksternal ini menyoroti strategi digital Anixlife dalam mengintegrasikan platform penyimpanan dan media sosial untuk mendukung distribusi konten. • Linked URL - Internal Data: Linked URL - Internal.csv 21 Terdapat 1304 URL internal yang terhubung dari situs Anixlife. Semua URL ini dianggap valid (tanpa false positives) dan merepresentasikan struktur navigasi internal situs tersebut. Sebagian besar URL menunjukkan hubungan ke domain yang konsisten dengan layanan pengelolaan konten atau subdomain yang terkait, seperti feedproxy.ghs.google.com, yang kemungkinan digunakan untuk distribusi konten seperti feed RSS atau layanan terkait Google. Banyaknya URL internal ini mengindikasikan bahwa situs Anixlife memiliki struktur tautan yang cukup padat, yang bisa jadi dirancang untuk memaksimalkan navigasi pengguna dan meningkatkan pengalaman situs. Secara keseluruhan, distribusi URL ini menggambarkan bagaimana situs mengatur konten internalnya untuk mendukung interkoneksi halaman dan mendukung distribusi informasi. 2.4.4 Privasi • Affiliate – Email Address Data : Affiliate - Email Address Hasil scan dari data Afffiliate – Email Address adalah detail terkain alamat email, seperti domain asal , pendaftar domain, server nama, dan status domain yang terdapat pada kolom source data elemen. Modul yang digunakan juga tertera seperti sfp_email dan tercatat waktu identifikasinya. Data-data yang di dapat ini biasanya dikumpulkan untuk menganalisis dan melacak aktivitas terkait afiliasi, seperti tujuan pemasaran ataupun investigasi keamanan. • Affiliate – Internet Name 22 Data : Affiliate - Internet Name Pada Affiliate – Internet Name hasil scan menunjukkan data elemen berupa nama domain, yang langsung dihubungkan dengan sumber data elemen yaitu alamat IP atau URL, terdapat juga modul yang terdeteksi yaitu sfp_dnsresolve, yang memungkinkan berfungsi memetakan nama domain ke alamat IP atau URL terkait yang dapat menganalisis aktivitas jaringan seperti pelacakan asal lalu lintas. Proses ini juga memberikan catatan waktu identifikasi. • Email Address Data: Email Address Data dari email address memberikan manfaat dalam keamanan jaringan, terutama dalam mengidentifikasi kontak resmi yang bertanggung jawab atas penyalahgunaan ataupun pelaporan insiden. Dari file tersebut menghubungkan email dengan Ip address, CIDR blok, dan ASN, serta mencatat mencatat aktivitas historis seperti pemindaian IP dan layanan anonimisasi yang diklasifikasikan sebagai mencurigakan. Sehingga informasi-informasi yang diberikan dapat mendukung aktivitas jaringan, pelacakan ancaman, serta merespons insiden yang lebih cepat dan efektif. • Human Name Data: Human Name Data Human Name berisikan data individu yang diidentifikasi dengan berbagai modul seperti sfp_venmo dan sfp_names. Data identifikasi individu tersebut berguna untuk mengidentifikasi nama individu yang mungkin terkait dengan aktiviras tertentu. Namanama tersebut dapat duhubugkan dengan sumber data agar mendapatkan analisis reputasi atau verifikasi. Informasi yang di dapat dari file tersebut seperti, nama individu, sumber data, modul yang digunakan, dan waktu pembaruan. • Phone Number Data: Phone Number Data yang didapat dari file Phone Number tersebut adalah waktu data diperbarui, jenis data, modul yang digunakan seperti sfp_phone, deskripsi terkait domain atau informasi registrasi pada kolom source, indikator tambahan seperti flagging dan validasi, dan nomor telepon. Data- data ini dapat digunakan untuk menghubungi pelanggan atau mitra secara langsung melalui sms atau telepon, selain itu dapat digunakan untuk alat autentikasi, memvalidasi data, dan lainnya. • PGP Public Key 23 Data: PGP Public Key Data yang terdapat dari PGP Public Key ini adalah update waktu, jenis data bertipe PGP_KEY, modul yang digunakan sfp_keybase, sumber dari key PGP seperti username atau domain terkait, dan isi PGP Public Key itu sendiri. Hal ini dapat dimanfaatkan sebagai keamanan komunikasi seperti mengenkripsi data sehingga hanya pemilik kunci privat yang dapat mendeskripsikannya, melacak dan menyimpan key public bisa mendukung audit keamanan untuk memenuhi regulasi tertentu, dapat digunakan pada platform seperti Keybaase untuk membangun reputasi atau profil yang lebih terpercaya, dan lainnya. • Physical Address Data: Physical Address Data yang terdapat dari Physical Address ini adalah waktu pembaruan, jenis data bertipe PHYSICAL_ADDRESS, modul yang digunakan yaitu sfp_bgpview, sumber informasi seperti alamat IP atau entitas terkait, serta data berupa alamat fisik lengkap. Hal ini dapat dimanfaatkan untuk identifikasi lokasi geografis entitas tertentu seperti kantor atau pusat data, mendukung analisis distribusi geografis, keperluan komunikasi atau pengiriman barang, membantu audit untuk memenuhi regulasi yang memerlukan informasi lokasi fisik, melacak lokasi untuk investigasi, serta membangun profil yang lebih lengkap tentang entitas jika digabungkan dengan data lain seperti nomor telepon atau kunci PGP. • Public Code Repository Data: Public Code Repository Public Code Repository ini menyediakan manfaat dalam pengembangan perangkat lunak. Repository menciptakan lingkungan yang transparan dan mudah diakses, sehingga memungkinkan setiap orang untuk melihat dan memahami berbagai proyek yang sedang dikembangkan. Dari data yang tersebut, dapat dilihat informasi tentang setiap repository, termasuk timestamp pembaruan, nama repository, URL GitHub, dan deskripsi singkat tentang tujuan proyek. Keberadaan Public Code Repository ini sangat bermanfaat untuk berbagai keperluan, termasuk penelitian dan analisis tren pengembangan software, pemantauan aktivitas pengembangan dalam komunitas, serta sebagai sumber pembelajaran dan referensi. Selain itu, data yang terstruktur dengan baik memudahkan pelacakan dan monitoring proyek, dengan setiap entry dilengkapi informasi tipe (PUBLIC_CODE_REPO) dan modul sumber (sfp_github). 24 • Username Data: Username Data yang diberikan file Username ini berfungsi untuk mengelola atau memantau data username dari berbagai sumber. Data ini juga membantu untuk menganalisis akun, pemantauan aktivitas, ataupun memanajemen identitas digital, terutama dalam sistem keamanan atau pengelolaan basis data pengguna. Adapun data-data yang diberikan seperti update tanggal dan waktu, jenis file yang bertipe “USERNAME”, modul yang digunakan sfp_accounts, pemilik data, dan informasi username. 2.5 Lampiran Informasi Tambahan • Correlations Data: Correlations.csv Dari hasil keseluruhan scan terhadap target, SpiderFoot mencoba untuk melihat korelasi data data yang didapat dan mengkategorikannya. Dari gambar dapat dilihat terdapat 6 yang di identifikasi SpdierFoot sebagai berbahaya yang termasuk kedalam kategori HIGH. Server dan Negara Outlier yang termasuk ke dalam korelasi MEDIUM ditemukan sebanyak 17 Kali. Sejumlah besar host yang ditemukan menggunakan metode brute-forcing, kode HTTP gagal pada ghs.google.com, alamat IP Outlier yang termasuk ke dalam korelasi LOW. Lalu yang terakhir adalah informasi berupa Email WHOIS yang dikategorikan sebagai INFO. • Graph Data: Graph 25 SpiderFoot membuat Graph untuk membantu memvisualisasikan hubungan komplek antara berbagai entitas dan data yang ditemukan. Namun karena entitas dan data yang ditemukan cukup banyak yaitu mencapai sekitar 12000 data, maka Graph yang dihasilkan sulit untuk di amati lebih lanjut. 26 BAB III PENUTUPAN 3.1 Kesimpulan Pada laporan ini kami menganalisis situs web ilegal Anixlife menggunakan pendekatan Open Source Intelligence (OSINT) dengan menggunakan alat Spiderfoot. Situs ini menyediakan kartun jepang (Anime) dengan memberikan subtitle Bahasa Indonesia secara ilegal sehingga berpotensi untuk memberikan ancaman seperti Phising dan malware. Analisis ini bertujuan untuk mengidentifikasi aspek keamanan, reputasi, dan privasi situs. Hasil dari analisis tersebut menunjukkan beberapa alamat IP yang terkait dengan situs ini terdaftar di layanan keamanan seperti PhishStats dan Maltiverse, yang menandakan risiko aktivitas berbahaya. Dari segi teknis, situs ini dihosting melalui Google dan menggunakan domain internal Google untuk meningkatkan keamanan, meskipun terdapat port TCP terbuka yang menjadi celah untuk datangnya serangan. Dari aspek reputasi, situs ini mempunyai keterkaitan dengan domain eksternal, seperti penggunaan platform Blogger dan media sosial untuk mendistribusikan konten. Analisis privasi juga menunjukkan bahwa data sensitif seperti alamat email, nomor telepon, dan nama pengguna yang dapat menimbulkan risiko kebocoran data. Kesimpulannya, Spiderfoot sebagai alat untuk menganalisis situs web ilegal terbukti efektif untuk mendeteksi elemen berbahaya pada situs ilegal ini. Laporan ini juga menekankan betapa pentingnya kesadaran akan risiko keamanan dari situs ilegal serta kebutuhan akan memanajemen ancaman yang baik. 27