Pernah kepikiran nggak kalau satu nama domain bisa jadi jendela super besar buat hacker masuk ke sistem perusahaan?
Di balik kode 404 yang biasa kamu lihat, sebenarnya ada petak besar informasi sensitif yang bisa diekstrak lewat teknik bernama domain enumeration.
Artikel ini bakal bongkar dari A sampai Z gimana caranya dan apa risiko kalau kamu lengah.
Apa itu Domain Enumeration?
Domain enumeration adalah proses mengumpulkan seluruh subdomain, alamat IP, nama server, catatan DNS, dan layanan yang terkait dengan satu nama domain utama.
Singkatnya, hacker bikin peta lengkap dari semua “pintu” yang bisa dimasuki sebelum benar benar menyerang sistem utama.
Teknik ini sering jadi langkah pertama di fase reconnaissance dalam siklus serangan siber.
Teknik yang Sering Dipakai
1. DNS Zone Transfer
Hacker coba memaksa server DNS untuk mentransfer seluruh zone file.
Kalau konfigurasi DNS longgar, seluruh daftar subdomain jadi terbuka lebar.
2. Brute Force Subdomain
Menggunakan daftar kata kunci ratusan ribu entri untuk menebak subdomain seperti mail, ftp, dev, staging, atau admin.
Tools seperti Sublist3r atau Amass otomatis melakukan ini dalam hitungan menit.
3. Certificate Transparency Logs
Layanan seperti crt.sh mencatat semua sertifikat SSL yang dikeluarkan.
Dari sini, hacker bisa menemukan subdomain yang bahkan belum dipublikasikan.
4. Search Engine Dorking
Google, Bing, dan mesin pencari lainnya menyimpan jejak setiap halaman yang pernah diindeks.
Dengan query khusus, hacker bisa menemukan direktori tersembunyi atau backup file.
5. OSINT via Media Sosial
Tim developer kadang tanpa sadar menulis nama subdomain internal di GitHub, Twitter, atau postingan blog.
Informasi sekecil itu bisa jadi kunci.
6. API Public dan Third Party Services
Layanan seperti VirusTotal, Shodan, atau SecurityTrails menyimpan riwayat DNS dan metadata dari domain target.
Data ini legal diakses, tapi bisa disalahgunakan.
Risiko Domain Enumeration
- Eksposur sistem internal
Subdomain staging atau dev sering kali punya keamanan lebih rendah.
Begitu terbuka, hacker bisa mengeksploitasi celah lama untuk pivot ke sistem produksi.
- Data leakage
File backup lama, direktori .git yang terbuka, atau environment file bisa memuat kredensial database atau API key.
- Phishing yang lebih meyakinkan
Hacker bisa membuat subdomain tiruan seperti support.namadomain.com untuk menipu karyawan atau pelanggan.
- Denial of Service terarah
Dengan mengetahui semua alamat IP yang digunakan, penyerang bisa melancarkan serangan DoS ke titik rawan tertentu.
Cara Memproteksi Diri
- Gunakan DNS firewall dan rekat akses transfer zone hanya ke IP whitelisted.
- Implementasikan wildcard certificate agar tidak perlu mendaftarkan satu per satu subdomain di log publik.
- Lakukan subdomain monitoring otomatis; kalau muncul subdomain baru tanpa izin, langsung diinvestigasi.
- Pastikan staging dan dev tidak bisa diakses publik pakai autentikasi minimal IP whitelist atau VPN.
- Audit kode dan repositori secara berkala untuk menghapus jejak subdomain internal.
- Gunakan kebijakan Content Security Policy agar domain tiruan sulit dipakai phishing.
Domain enumeration terdengar teknis, tapi dampaknya nyata banget.
Satu celah kecil di subdomain yang dilupakan bisa jadi pintu masuk serangan besar.
Makanya penting buat kamu tahu dulu gimana caranya biar bisa bikin pertahanan lebih kuat.
Ingin praktik langsung cari celah di subdomain sendiri tapi dengan cara aman?
Ikuti lab hands-on domain enumeration bareng instruktur ShinoBee.
Daftar sekarang dan upgrade skill offensive security kamu sebelum hacker nyata menyerang.