Asset Inventory Web: Domain, Subdomain, Org & ASN

Asset Inventory Web: Domain, Subdomain, Org & ASN

Tujuan dari asset inventory di fase recon adalah membangun peta permukaan yang akurat: apa domain resminya, subdomain apa saja yang benar-benar hidup, siapa organisasi/AS (Autonomous System) yang “memayungi” alamat IP-nya, dan bagaimana semua itu saling terhubung. Tanpa peta ini, pengujian berikutnya cenderung boros waktu, noise, dan berisiko melewati batas. Dengan peta yang benar, kita bisa memutuskan di mana harus melanjutkan uji—secara aman dan tepat sasaran.

1) Menentukan “seed” yang valid

Semua berawal dari seed: domain utama yang in-scope beserta variasi brand yang wajar. Praktisnya, mulai dari beranda, dokumen legal, dan catatan WHOIS/RDAP untuk memastikan nama entitas hukumnya. Ini membantu menghindari salah sasaran (misalnya domain mirip yang ternyata milik pihak ketiga). Kalau ada TLD/ccTLD lain yang sah (contoh: .com, .id, .co.id), masukkan ke daftar seed, tetapi tetap tunduk pada scope tertulis.

Catatan etika: seed harus datang dari scope/izin. Jangan memperluas ke pihak ketiga (CDN/vendor) tanpa hubungan yang jelas.

2) Mengumpulkan subdomain secara pasif

Langkah berikutnya adalah menarik sinyal dari sumber publik. Certificate Transparency (CT) biasanya “mesin waktu” paling kaya, karena setiap sertifikat memuat nama host yang pernah divalidasi. Tool modern seperti subfinder dan amass bisa mencari banyak sumber (CT, DNS pasif, direktori web) tanpa interaksi agresif.

Contoh jalur pasif yang aman untuk satu domain:

# 1) Tarik kandidat subdomain dari berbagai sumber pasif

subfinder -d example.com -all -silent -o sub_raw.txt

# 2) Tambah sumber CT melalui amass (mode intel pasif)

amass enum -passive -d example.com -o amass_raw.txt

# 3) Gabung & deduplikasi

sort -u sub_raw.txt amass_raw.txt > subs_candidates.txt

Di sini belum ada “sentuhan” HTTP ke host. Kita baru menyusun kandidat dari arsip/inventaris publik.

3) Validasi resolusi DNS (konservatif)

Kandidat harus dibedakan antara “pernah ada di arsip” dan “masih aktif/alive hari ini”. Validasi minimal dilakukan di tingkat DNS, bukan HTTP. dnsx  (ProjectDiscovery) atau massdns berguna untuk melakukan pengujian, asalkan laju dan tidak agresif. Tujuannya hanya mengetahui apakah sebuah nama host resolving—bukan memindai layanan.

# 4) Validasi DNS (apex & A/AAAA/CNAME) dengan laju pelan atau konfigurasi non-agresif
dnsx -silent -retry 1 -rl 50 -l subs_candidates.txt -o subs_resolved.txt

Parameter pentingnya adalah rate-limit (-rl) dan retry rendah. Kita sedang memverifikasi liveness, bukan melakukan discovery agresif. Hasilnya memberi dua kelas: nama yang resolusi DNS-nya valid, dan nama yang sekadar “jejak arsip publik”.

4) Liveness & fingerprint (optional, konservatif)

Bila benar-benar diperlukan untuk pemetaan teknologi permukaan, lakukan probing HTTP ringan pada host yang sudah terverifikasi resolusi DNS-nya. Batasi request ke arah HEAD/GET dengan User-Agent yang jelas, mengikuti redirect seperlunya, dan menyimpan header sebagai bukti. httpx memudahkan ini, selama kita disiplin dengan laju. 

# 5) Cek liveness HTTP + beberapa sinyal aman
httpx -l subs_resolved.txt \
      -silent -follow-redirects -mc 200,301,302,403,401 \
      -title -tech-detect \
      -H "User-Agent: EHAcademyRecon/1.0 (+contact: security@example.com)" \
      -rl 25 \
      -o http_lite.txt

Output dari https yang tersimpan berisi status, judul halaman, sedikit indikasi teknologi (fingerprint dari respons), dan URL final setelah redirect. Itu saja sudah cukup untuk mengisi peta dan menyusun prioritas—tanpa menyentuh area privat atau aksi state-changing.

5) Memetakan Organisasi & ASN (siapa di balik IP)

Setelah nama host terverifikasi, kita perlu memahami siapa yang mengelola alamat IP-nya. Di sinilah ASN dan prefix BGP dilakukan. Pada praktiknya, ada tiga tahap kecil:

1.  Ambil IP dari host yang resolving (hasil dnsx/httpx).
2. Lakukan RDAP/WHOIS IP untuk mendapatkan Org, ASN, dan prefix (CIDR).
3. Kelompokkan host berdasarkan Org/ASN supaya terlihat pola kepemilikan (mis. on-prem, cloud region tertentu, atau CDN).

Tool untuk tahap ini adalah amass intel (punya mode organisasi/ASN) atau utilitas khusus seperti asnmap. Amass bisa mengekstrak ASN dari nama organisasi dan sebaliknya:

# 6) Dari nama entitas hukum → temukan ASN yang relevan
amass intel -org "Example Inc" -whois -o asn_by_org.txt

# 7) Dari domain → intel lanjutan (prefix/ASN yang sering muncul)
amass intel -d example.com -whois -o intel_by_domain.txt

Kalau ingin sangat eksplisit, kamu bisa memakai RDAP per-IP (via whois/rdap/API publik) lalu menulis skrip kecil untuk menormalkan kolom: ip, asn, org, prefix, cc, rir. Hasil akhirnya adalah tabel hubungan: “host A berada di ASN X (Org Y) pada prefix Z”—sangat berguna untuk memisahkan mana yang dikelola langsung vs. milik CDN/cloud.

Batas etika di tahap ASN: kita sekadar mencatat kepemilikan jaringan. Jangan langsung memindai seluruh prefix/ASN dengan pemindaian; itu sudah masuk wilayah scanning, bukan recon/enum.

6) Struktur data & bukti yang dapat diulang

Agar hasil inventory mudah dipakai ulang, simpan model data kecil per entitas seperti di bawah ini:

host: api.example.com
first_seen: 2025-08-16T09:30:12Z
last_seen:  2025-08-16T09:31:55Z
dns: A/AAAA ok
ip: 203.0.113.42
asn: AS64500
org: Example Inc (Cloud Region ap-southeast-1)
prefix: 203.0.113.0/24
http:
  status: 200
  final_url: https://api.example.com/v1/
  title: "Example API"
  notes: "tech-fingerprint: cloudfront?, hsts: present"
reason: "host aktif, kandidat prioritas uji API nanti"

Struktur ringkas seperti ini memudahkan triage, audit, dan delta tracking (misal: host yang tadinya aktif lalu tidak resolving lagi). Semua timestamp tersimpan dalam UTC, rapihkan folder per tanggal, dan setiap file perlu diberi nama deterministik agar rekan bisa mengulang atau tim kerja.

7) Otomasi basic yang aman

Bila proyeknya panjang, otomasi ringan /basic membantu—asal tetap konservatif. Rangkaian subfinder → dnsx → httpx adalah jalur minimal yang cukup. Semua tool itu mendukung rate-limit dan header kustom, sehingga tidak perlu agresif . Untuk organisasi besar, amass intel menghemat waktu saat memetakan ASN/prefix dan domain yang berafiliasi.

Satu contoh pipeline sederhana yang bisa di pakai dalam lab:

export UA='EHAcademyRecon/1.0 (+contact: security@example.com)'

subfinder -d example.com -all -silent \
| dnsx -silent -retry 1 -rl 50 \
| tee alive_hosts.txt \
| httpx -silent -follow-redirects -rl 25 -H "User-Agent: $UA" -title -tech-detect \
> http_inventory.txt

Pipeline ini tidak melakukan crawling masif, tidak menebak kredensial, dan tidak menyentuh metode state-changing. Cukup untuk menyusun peta permukaan dan prioritas uji.

8) Kesalahan umum yang sebaiknya dihindari

Dua hal paling sering mengacaukan inventory adalah kecepatan berlebihan dan pencampuran fase. Kecepatan membuat signal-to-noise turun dan berisiko dianggap mengganggu layanan. Pencampuran fase—misalnya tiba-tiba melakukan directory brute atau fuzzing—mendorong pekerjaan ke wilayah scanning sebelum peta/daftar selesai. Pegang lagi prinsipnya: peta dulu, daftar kemudian, uji belakangan.

Tentu dalam melakukan aktivitas seperi ini memerlukan pemahaman yang mendalam terkait dengan fundamental dalam melakukan recon agar tetap berada pada batas yang aman dan tidak mengganggu kesepakatan dengan organisasi atau perusahaan dengan memperhatikan etika dan mindset yang ada - Baca Juga Mindset dan Scope Recon.






Share this

Add Comments


EmoticonEmoticon