avatar RicalDocs

The Daily Stack

  • HOME
  • CATEGORIES
  • TAGS
  • ARCHIVES
  • ABOUT
  • MUSIC
Home Active Reconnaissance
Article

Active Reconnaissance

Perintah untuk melakukan Active Reconnaissance.

Published Jan 26, 2025 Updated Oct 3, 2025
By Risnanda Pascal
2 min read
Active Reconnaissance
Active Reconnaissance

Active reconnaissance adalah metode pengumpulan informasi yang melibatkan interaksi langsung dengan sistem target. Proses ini bertujuan untuk mengidentifikasi dan menganalisis potensi kerentanan dalam infrastruktur jaringan dan aplikasi. Berikut adalah langkah-langkah dan perintah yang dapat digunakan dalam active reconnaissance:

1. Ping Sweep

Ping sweep digunakan untuk menentukan apakah host tertentu aktif dalam jaringan. Perintah yang digunakan adalah:

1
ping -c 4 [alamat_IP_target]

Perintah ini mengirimkan empat paket ICMP Echo Request ke alamat IP yang ditentukan dan menunggu balasan.

2. Port Scanning

Port scanning dilakukan untuk mengidentifikasi port yang terbuka pada target. Salah satu alat yang umum digunakan adalah nmap. Perintah untuk melakukan pemindaian port adalah:

1
nmap -sS -p 1-65535 [alamat_IP_target]

Perintah ini melakukan pemindaian SYN pada semua port dari 1 hingga 65535.

3. Service Version Detection

Untuk mengetahui versi layanan yang berjalan pada port yang terbuka, perintah berikut dapat digunakan:

1
nmap -sV [alamat_IP_target]

Perintah ini akan mengidentifikasi layanan yang berjalan dan versinya.

4. Operating System Detection

Untuk mendeteksi sistem operasi yang digunakan oleh target, perintah berikut dapat diterapkan:

1
nmap -O [alamat_IP_target]

Perintah ini menganalisis respons dari target untuk menentukan sistem operasi yang digunakan.

5. Traceroute

Traceroute digunakan untuk melacak rute yang diambil paket menuju target. Perintah yang digunakan adalah:

1
traceroute [alamat_IP_target]

Perintah ini memberikan informasi tentang setiap hop yang dilalui paket dalam perjalanan ke alamat IP target.

6. DNS Enumeration

Pengumpulan informasi DNS dapat dilakukan menggunakan alat seperti dig atau nslookup. Contoh perintah menggunakan dig adalah:

1
dig [domain_target] ANY

Perintah ini meminta semua catatan DNS yang tersedia untuk domain yang ditentukan.

7. Web Application Scanning

Untuk memindai aplikasi web, alat seperti Nikto dapat digunakan. Perintah yang digunakan adalah:

1
nikto -h [alamat_IP_target]

Perintah ini melakukan pemindaian terhadap aplikasi web untuk mengidentifikasi potensi kerentanan.

8. SNMP Enumeration

Jika Simple Network Management Protocol (SNMP) diaktifkan pada target, informasi dapat dikumpulkan menggunakan snmpwalk. Perintah yang digunakan adalah:

1
snmpwalk -v2c -c [community_string] [alamat_IP_target]

Perintah ini mengumpulkan informasi dari perangkat yang mendukung SNMP dengan menggunakan string komunitas yang ditentukan.

Catatan Penting

Sebelum melakukan active reconnaissance, sangat penting untuk mendapatkan izin eksplisit dari pemilik sistem atau jaringan yang akan diuji. Tindakan ini dapat dianggap ilegal dan melanggar etika jika dilakukan tanpa izin. Selalu patuhi hukum dan regulasi yang berlaku dalam praktik keamanan siber.

Pranala Menarik

  • Penetration Testing
information gathering
This content is licensed under CC BY 4.0 by the author.
Share
External Links
  • RicalNet

Table of Contents

Related Articles

Nov 1, 2025

Cara Melakukan Google Dorking | Panduan Teknis untuk OSINT & Penilaian Kerentanan

Pelajari sintaks pencarian spesifik untuk menemukan file konfigurasi, panel login, data sensitif, dan celah keamanan. Dilengkapi contoh kueri dan langkah mitigasi untuk melindungi aset digital Anda.

Penyelesaian Masalah Instalasi Cisco Packet Tracer pada Kali Linux

Penetration Testing

RicalNet © Some rights reserved

Last updated on November 16, 2025

Loading...

Privacy Policy • Source code

Trending Tags

cloud computing linux privacy docker self-hosted cryptography android cisco packet tracer telecommunications tools

An updated version of this content is available