You are on page 1of 3

Gali informasi DNS (domain name) dengan NSLOOKUP dan DIG.

Oleh yerianto@yahoo.com
Setelah kita mengetahui domain yang berkaitan dengan organisasi sistem target, selanjutnya kita perlu memeriksa hubungan alamat IP address & domain / hostname yang digunakan. Cara paling sederhana adalah melakukan interogasi Domain Name System (DNS). DNS pada dasarnya adalah sebuah basis data yang terdistribusi yang melakukan pemetaan antara IP Address dengan nama domain dan sebaliknya. Nah jika DNS tidak dikonfigurasi dengan baik dan benar, maka akan sangat mungkin bagi pihak lain untuk melihat informasi tentang domain yang ada didalamnya. Salah satu kesalahan paling fatal yang sering dilakukan oleh pengelola sistem komputer adalah mengijinkan pengguna internet lainnya untuk melakukan zone transfer. Zone transfer adalah fasilitas DNS untuk mentransfer seluruh informasi tentang domain. Beberapa software yang biasanya digunakan untuk melakukan interogasi DNS tersedia secara mudah di Linux atau Windows, seperti nslookup, dig, host yang dapat secara spesifik menginterogasi Name Server (NS), Mail Exchanger (MX), Host Info (HINFO) maupun semua informasi yang ada dengan parameter ANY. Mari kita mencoba bagaimana nslookup menginterogasi DNS.
$ nslookup Default Server: dns.wwnet.net Address: 209.142.193.2 > ? Commands: (identifiers are shown in uppercase, [] means optional) NAME - print info about the host/domain NAME using default server NAME1 NAME2 - as above, but use NAME2 as server help or ? - print info on common commands set OPTION - set an option all - print options, current server and host [no]debug - print debugging information [no]d2 - print exhaustive debugging information [no]defname - append domain name to each query [no]recurse - ask for recursive answer to query [no]search - use domain search list [no]vc - always use a virtual circuit domain=NAME - set default domain name to NAME srchlist=N1[/N2/.../N6] - set domain to N1 and search list to N1,N2, etc. root=NAME - set root server to NAME retry=X - set number of retries to X timeout=X - set initial time-out interval to X seconds type=X - set query type (ex. A,ANY,CNAME,MX,NS,PTR,SOA,SRV) querytype=X - same as type class=X - set query class (ex. IN (Internet), ANY) [no]msxfr - use MS fast zone transfer ixfrver=X - current version to use in IXFR transfer request server NAME - set default server to NAME, using current default server lserver NAME - set default server to NAME, using initial server finger [USER] - finger the optional NAME at the current default host root - set current default server to the root ls [opt] DOMAIN [> FILE] - list addresses in DOMAIN (optional: output to FILE) -a - list canonical names and aliases -d - list all records -t TYPE - list records of the given type (e.g. A,CNAME,MX,NS,PTR etc.) view FILE - sort an 'ls' output file and view it with pg exit - exit the program >

Dengan mengambil contoh penelusuran www.detik.com didapat hasil sebagai berikut:

$ nslookup Default Server: dns.wwnet.net Address: 209.142.193.2 > set type=ANY > www.detik.com Server: dns.wwnet.net Address: 209.142.193.2 Non-authoritative answer: www.detik.com canonical name = detik.com Authoritative answers can be found from: detik.com nameserver = ns1.agrakom.com detik.com nameserver = ns2.agrakom.com ns1.agrakom.com internet address = 202.158.66.130 ns2.agrakom.com internet address = 202.158.66.17 > set type=MX > www.detik.com Server: dns.wwnet.net Address: 209.142.193.2 Non-authoritative answer: www.detik.com canonical name = detik.com detik.com preference = 10, mail exchanger = webmail.detik.com Authoritative answers can be found from: detik.com nameserver = ns1.agrakom.com detik.com nameserver = ns2.agrakom.com webmail.detik.com internet address = 202.158.66.214 ns1.agrakom.com internet address = 202.158.66.130 ns2.agrakom.com internet address = 202.158.66.17 >

Tools lain sejenis dengan nslookup adalah dig sebagai berikut:


$ dig www.detik.com ; <<>> DiG 8.3 <<>> www.detik.com ;; res options: init recurs defnam dnsrch ;; got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2 ;; flags: qr rd ra; QUERY: 1, ANSWER: 3, AUTHORITY: 2, ADDITIONAL: 2 ;; QUERY SECTION: ;; www.detik.com, type = A, class = IN ;; ANSWER SECTION: www.detik.com. detik.com. detik.com. ;; AUTHORITY SECTION: detik.com. detik.com. ;; ADDITIONAL SECTION: ns1.agrakom.com. ns2.agrakom.com. ;; ;; ;; ;; $ 23h41m31s IN CNAME detik.com. 11h22m55s IN A 202.158.66.181 11h22m55s IN A 202.158.66.190 5h4s IN NS 5h4s IN NS 5h5s IN A 5h5s IN A ns1.agrakom.com. ns2.agrakom.com. 202.158.66.130 202.158.66.17

Total query time: 3 msec FROM: m-net.arbornet.org to SERVER: default -- 209.142.193.2 WHEN: Sat Mar 1 13:39:14 2003 MSG SIZE sent: 31 rcvd: 153

Bagi para pengelola sistem komputer, ada baiknya berhati-hati dengan adanya kemungkinan penyerang yang akan menginterogasi DNS anda. Setting zone transfer ke secondary server / query DNS harus dibatasi & dijaga melalui xfernets directive di named (BIND 8.0). Jika perlu sebaiknya semua hubungan inbound TCP pada port 53 ditutup dan hanya hubungan UDP port 53 yang diijinkan. www.pemula.com juni 2003

You might also like