avatar RicalDocs

The Daily Stack

  • HOME
  • CATEGORIES
  • TAGS
  • ARCHIVES
  • ABOUT
Home Active Reconnaissance
Article

Active Reconnaissance

Perintah untuk melakukan Active Reconnaissance.

Published Jan 26, 2025 Updated Oct 3, 2025
By Risnanda Pascal
2 min read
Active Reconnaissance
Active Reconnaissance

Active reconnaissance adalah metode pengumpulan informasi yang melibatkan interaksi langsung dengan sistem target. Proses ini bertujuan untuk mengidentifikasi dan menganalisis potensi kerentanan dalam infrastruktur jaringan dan aplikasi. Berikut adalah langkah-langkah dan perintah yang dapat digunakan dalam active reconnaissance:

1. Ping Sweep

Ping sweep digunakan untuk menentukan apakah host tertentu aktif dalam jaringan. Perintah yang digunakan adalah:

1
ping -c 4 [alamat_IP_target]

Perintah ini mengirimkan empat paket ICMP Echo Request ke alamat IP yang ditentukan dan menunggu balasan.

2. Port Scanning

Port scanning dilakukan untuk mengidentifikasi port yang terbuka pada target. Salah satu alat yang umum digunakan adalah nmap. Perintah untuk melakukan pemindaian port adalah:

1
nmap -sS -p 1-65535 [alamat_IP_target]

Perintah ini melakukan pemindaian SYN pada semua port dari 1 hingga 65535.

3. Service Version Detection

Untuk mengetahui versi layanan yang berjalan pada port yang terbuka, perintah berikut dapat digunakan:

1
nmap -sV [alamat_IP_target]

Perintah ini akan mengidentifikasi layanan yang berjalan dan versinya.

4. Operating System Detection

Untuk mendeteksi sistem operasi yang digunakan oleh target, perintah berikut dapat diterapkan:

1
nmap -O [alamat_IP_target]

Perintah ini menganalisis respons dari target untuk menentukan sistem operasi yang digunakan.

5. Traceroute

Traceroute digunakan untuk melacak rute yang diambil paket menuju target. Perintah yang digunakan adalah:

1
traceroute [alamat_IP_target]

Perintah ini memberikan informasi tentang setiap hop yang dilalui paket dalam perjalanan ke alamat IP target.

6. DNS Enumeration

Pengumpulan informasi DNS dapat dilakukan menggunakan alat seperti dig atau nslookup. Contoh perintah menggunakan dig adalah:

1
dig [domain_target] ANY

Perintah ini meminta semua catatan DNS yang tersedia untuk domain yang ditentukan.

7. Web Application Scanning

Untuk memindai aplikasi web, alat seperti Nikto dapat digunakan. Perintah yang digunakan adalah:

1
nikto -h [alamat_IP_target]

Perintah ini melakukan pemindaian terhadap aplikasi web untuk mengidentifikasi potensi kerentanan.

8. SNMP Enumeration

Jika Simple Network Management Protocol (SNMP) diaktifkan pada target, informasi dapat dikumpulkan menggunakan snmpwalk. Perintah yang digunakan adalah:

1
snmpwalk -v2c -c [community_string] [alamat_IP_target]

Perintah ini mengumpulkan informasi dari perangkat yang mendukung SNMP dengan menggunakan string komunitas yang ditentukan.

Catatan Penting

Sebelum melakukan active reconnaissance, sangat penting untuk mendapatkan izin eksplisit dari pemilik sistem atau jaringan yang akan diuji. Tindakan ini dapat dianggap ilegal dan melanggar etika jika dilakukan tanpa izin. Selalu patuhi hukum dan regulasi yang berlaku dalam praktik keamanan siber.

Pranala Menarik

  • Penetration Testing
information gathering
This content is licensed under CC BY 4.0 by the author.
Share
External Links
  • RicalNet

Table of Contents

Penyelesaian Masalah Instalasi Cisco Packet Tracer pada Kali Linux

Penetration Testing

RicalNet © Some rights reserved

This site was last updated on October 03, 2025

Privacy Policy • Source code

Trending Tags

linux cloud computing privacy docker self-hosted cryptography android cisco packet tracer tools telecommunications

An updated version of this content is available