Berikut penjelasan lengkap tentang tool OriginIPHunter (repo: originiphunter oleh rix4uni) dan bagaimana Anda bisa memanfaatkannya dalam konteks pengajaran atau praktik keamanan siber.
Apa itu OriginIPHunter
OriginIPHunter adalah sebuah tool yang ditulis dalam bahasa pemrograman Go, dirancang untuk menemukan “origin IP” dari sebuah domain atau sub-domain. Secara spesifik:
- Nama repositori: originiphunter di GitHub.
- Deskripsi: “A powerful Go tool for finding origin IPs of domains by querying multiple security APIs and validating results with built-in HTTP client.”
- Fungsi utamanya: memanggil / query beberapa API keamanan (security APIs) untuk mencari IP yang mungkin merupakan “origin” (IP server asli) dari suatu domain, kemudian memvalidasi hasil tersebut melalui HTTP client internal.
Dengan kata lain: jika sebuah domain menggunakan CDN, proxy, atau load-balancer, maka IP publik yang terlihat bisa bukan IP “asli” server di belakangnya. Tool ini mencoba mengungkap IP tersebut melalui berbagai teknik OSINT (Open Source Intelligence) dan recon.
Fitur Utama
Beberapa fitur yang penting:
-
Multi-engine support
OriginIPHunter mendukung beberapa “search engines” atau layanan API untuk mencari IP berdasarkan fingerprint seperti favicon hash, page title, SSL certificate, DNS history. Dalam versi yang ada saat ini:- Shodan — mendukung favicon hash, title, SSL certificate.
- Hunter (atau “hunter.how”) — favicon hash, title, certificate.
- SecurityTrails — DNS history.
- ViewDNS — IP history.
- Rencana fitur: Censys, FOFA (“Coming Soon”) untuk memperluas cakupan.
-
Validasi HTTP built-in
Setelah mendapatkan candidate IP dari engine‐engine di atas, tool ini melakukan request HTTP ke IP tersebut (misalnya terhadap domain yang dicari) untuk melihat apakah server merespon dengan halaman yang sesuai, status code, header, dll — membantu menentukan apakah IP itu benar “origin”. Contoh output:“Origin IPs Found: http://198.241.171.81 [200] […]”
-
Flexible configuration
- File konfigurasi default:
~/.config/originiphunter/config.yaml - Di situ pengguna bisa memasukkan API keys dari layanan di atas.
- Bisa dijalankan dengan flag seperti
--engine,--verbose,--silent,--configuntuk mengatur mesin yang digunakan, tingkat keluaran, dan path config.
- File konfigurasi default:
-
Kemudahan instalasi
- Dapat di-install via Go:
go install github.com/rix4uni/originiphunter@latest - Atau, unduh pre-built binary dari release.
- Dapat di-install via Go:
Manfaat Untuk Pengajaran & Keamanan Siber
Karena Anda adalah pengajar di bidang Keamanan Siber (“Teknik Serangan Siber dan Antisipasinya”), tool ini memiliki banyak potensi untuk digunakan sebagai bahan praktikum atau demonstrasi:
- Demonstrasi recon & footprinting: Anda bisa menggunakan OriginIPHunter untuk memperlihatkan bagaimana attacker bisa mencari IP asli dari domain yang sepertinya “aman” menggunakan CDN. Ini bagus untuk menunjukkan bahwa hanya karena domain menggunakan CDN/Cloudflare bukan berarti server “tidak bisa diakses” melalui IP aslinya.
- Latihan mahasiswa: Berikan skenario “temukan origin IP dari domain yang diberi” atau “analisa keamanan dari IP asli vs IP frontend”. Dengan tool ini mahasiswa bisa memperoleh hasil yang nyata.
- Membahas mitigasi: Dari hasil origin IP, diskusikan mengapa penting menyembunyikan origin IP (misalnya dengan proxy, WAF, load balancer, IP randomization) dan bagaimana attacker bisa mengeksposnya.
- Integrasi dalam lab: Tool ini bisa dijalankan di Ubuntu Desktop 24.04 yang Anda sebut—jadi cocok untuk lingkungan praktikum offline lokal.
Keterbatasan & Catatan Penting
Beberapa hal yang perlu diperhatikan (dan bisa jadi topik diskusi bersama mahasiswa):
- Meskipun tool ini kuat, hasil “origin IP” yang ditemukan belum tentu benar 100% — bisa ada false positives (IP yang terkait tapi bukan server aplikasi utama) atau false negatives (IP asli tidak ditemukan karena tidak tersedia di engine).
- Beberapa API memerlukan kunci (API key) gratis atau berbayar, dengan batasan rate limit — dalam konfigurasi tool disebut “You can add multiple Free API keys per service for load balancing and rate limit management.”
- Etika & legalitas: Penggunaan recon / scanning semacam ini harus selalu dilakukan dengan izin atau pada domain yang Anda miliki/izin untuk diuji. Ini bisa jadi topik penting dalam kelas Anda tentang “serangan etis vs ilegal”.
- Tool ini fokus pada “origin IP” — bukan otomatis melakukan exploit atau serangan. Tetapi mengungkap IP asli bisa menjadi langkah awal dalam serangan yang lebih lanjut (misalnya bypass CDN WAF). Jadi penting untuk mendiskusikan mitigasi dan kontrol keamanan di sisi server.
Cara Memulai (Langkah Praktis)
Jika Anda ingin setting dan langsung mencoba di Ubuntu Desktop 24.04 (yang Anda gunakan), berikut langkah sederhana:
- Pastikan Go sudah terinstall (contoh:
sudo apt install golang-goatau menggunakan versi Go terbaru). - Install tool:
atau unduh binary sesuai platform dari release.go install github.com/rix4uni/originiphunter@latest - Buat config file:
Isi dengan API keys, contohnya:mkdir -p ~/.config/originiphunter nano ~/.config/originiphunter/config.yamlsecuritytrails: - "YOUR_SECURITYTRAILS_API_KEY_1" shodan: - "YOUR_SHODAN_API_KEY_1" viewdns: - "YOUR_VIEWDNS_API_KEY_1" hunter: - "YOUR_HUNTER_API_KEY_1" censys: [] fofa: [] - Jalankan berasal domain tunggal:
atau multiple domains:echo "example.com" | originiphuntercat domains.txt | originiphunter - Untuk detail dan verbose:
originiphunter --verbose --engine shodan,securitytrails
Kesimpulan
OriginIPHunter adalah alat yang sangat berguna untuk tugas recon / reverse engineering DNS/IP dalam konteks keamanan siber dan bug bounty. Karena Anda mengajar mata kuliah terkait “Teknik Serangan Siber dan Antisipasinya”, tool ini bisa masuk dalam modul “Recon & Footprinting” dengan kombinasi praktek plus diskusi mitigasi.
Sumber: https://github.com/rix4uni/originiphunter
