Skip to main content
Active Reconnaissance Essentials
  1. cysec/

Active Reconnaissance Essentials

·3 mins·

Active Reconnaissance mengharuskan interaksi dengan target. bisa jadi panggilan telepon untuk social engineering, pengecekan port ssh yang terbuka, mengunjungi website target – basically, apapun yang berpotensi meninggalkan log. Secara legalitas, Active Recon membutuhkan izin langsung dari target.

Tools paling dasar untuk melakukan Active Recon adalah web browser – siapa yang gapernah pake coba, kita bisa menggunakan browser untuk terhubung ke server dengan http maupun https termasuk menggunakan custom port. Active recon di web browser didukung dengan adanya developer tools, klik kanan kemudian pilih inspect. ada juga beberapa extension yang bisa membantu seperti wappalyzer.


ping traceroute/tracert telnet netcat

ping adalah tools sederhana untuk mengecek apakah sebuah komputer bisa berkomunikasi dengan komputer lain menggunakan icmp

ping [tujuan]

tujuan bisa berupa hostname atau ip address

traceroute digunakan untuk mengetahui rute yang diambil sebuah paket menuju ke host lain. hasil dari traceroute ketika digunakan di internet mungkin berubah karena adanya dynamic routing dan keadaan lain yang berpengaruh.

traceroute [tujuan]

traceroute melakukan pengiriman paket icmp dengan ttl mulai dari 1 dan terus ditambah sampai host tujuan tercapai. dengan cara ini pada pengiriman pertama maka router pertama akan mengirimkan ttl exceeded, pengiriman kedua maka router kedua akan mengirimkan ttl exceeded dan seterusnya. dalam paket ttl exceeded akan disertakan juga ip routernya, kemudian paket-paket ini disusun membentuk suatu rute beserta waktu tempuhnya.

telnet dulunya digunakan sebagai remote access ke komputer lain tapi bisa juga dipakai untuk terhubung ke service lain dan mengambil ‘banner’ servicenya.

telnet [tujuan] [port]

// contoh untuk koneksi ke http
askarhabibulloh@laptop ~ % telnet 10.48.186.174 80
Trying 10.48.186.174...
Connected to 10.48.186.174.
Escape character is '^]'.
GET / HTTP/1.1
host: telnet

HTTP/1.1 200 OK
Date: Sun, 29 Mar 2026 00:14:22 GMT
Server: Apache/2.4.61 (Debian)
Last-Modified: Mon, 30 Aug 2021 12:09:24 GMT
ETag: "15-5cac5b436ddfa"
Accept-Ranges: bytes
Content-Length: 21
Content-Type: text/html

Telnet to port 80...
Connection closed by foreign host.

netcat, mirip-mirip telnet yang bisa konek ke port yang sedang listening, dia juga punya mode server (listening) dan mendukung tcp udp.

nc [tujuan] [port]
// contoh untuk terhubung ke http
askarhabibulloh@laptop ~ % nc 10.49.134.133 80
GET / HTTP/1.1
host: netcat

HTTP/1.1 200 OK
Server: nginx/1.22.1
Date: Sun, 29 Mar 2026 00:26:00 GMT
Content-Type: text/html
Content-Length: 867
Last-Modified: Fri, 08 Oct 2021 04:30:27 GMT
Connection: keep-alive
ETag: "615fc963-363"
Accept-Ranges: bytes

<!DOCTYPE html>
<html>
<head>
<title>Welcome to nginx on Debian!</title>
<style>
...(redacted)

netcat mode listening

nc -lp [port]
nc -lvnp [port]
nc -vlnp [port]
// yang penting sebelum [port] harus huruf option 'p'
// menggunakan known port biasanya membutuhkan akses root

karena netcat sudah sangat tua, banyak yang membuat successornya seperti Ncat, Socat, Pwncat, Rustcat.

Askarhabibulloh
Author
Askarhabibulloh