Skip to main content
Passive Reconnaissance Essentials
  1. cysec/

Passive Reconnaissance Essentials

·2 mins·

Reconnaissance atau sering disingkat recon adalah proses information gathering mengenai target. Ada 2 jenis, yaitu Active dan Passive.

Passive Reconnaissance berarti mengumpulkan informasi tanpa bersentuhan langsung dengan target, baik secara digital maupun fisik. Contohnya dalam bentuk digital: mengumpulkan DNS record, whois lookup, mengecek job posting yang berhubungan dengan perusahaan target, membaca artikel yang berkaitan dengan target. Secara fisik: mengawasi gedung target dari kafe di sekitar lokasi, mengawasi target dari CCTV publik. Singkatnya, semua hal yang tidak berpotensi meninggalkan jejak di sisi target.

Active Reconnaissance sebaliknya, secara alamiah bersifat invasif, berisiko mengundang alert di sisi target. Beberapa contoh Active Recon dalam bentuk digital: mencoba terkoneksi ke server target dalam bentuk apa pun (HTTP, FTP, SSH, ICMP), melakukan panggilan dengan tujuan social engineering (tapi masih dalam tahap information gathering). Dalam hal fisik: masuk ke gedung target, mungkin jika gedungnya memang untuk publik, atau berpura-pura menjadi petugas panggilan. Tanpa legalitas yang jelas, melakukan active recon bisa mengarah ke permasalahan hukum.

Ada beberapa hal yang berada di titik abu-abu, misalnya mengunjungi akun LinkedIn target—kadang ada notifikasi bahwa sebuah akun telah mengunjungi akun saya. Meskipun LinkedIn bukan sistem milik target, hal ini tetap meninggalkan jejak, begitu juga melakukan interaksi dengan orang-orang yang berkaitan dengan target baik secara digital maupun fisik. Atau mengunjungi website organisasi target, dalam titik tertentu bisa meninggalkan jejak dan memicu alert, tapi tidak selalu.


Dasar-dasar Passive Reconnaissance
#

whois [domain-name]

Untuk mendapatkan informasi dasar tentang domain target.

nslookup [OPTIONS] DOMAIN/SUBDOMAIN [DNS_SERVER]

Contoh OPTIONS: -type=MX, -type=A, -type=TXT.

Gunakan man nslookup untuk melihat konteks lengkapnya.

Bagian yang ditulis di dalam [] berarti opsional.

Perintah ini digunakan untuk mengambil DNS record.

bisa juga pakai dig:

dig [@SERVER] DOMAIN/SUBDOMAIN [TYPE]

Contoh:

dig example.com txt

dig bisa dibilang lebih independen dan biasanya memberi output yang lebih lengkap, karena menggunakan library sendiri, bukan resolver milik sistem operasi.

Ada juga dnsdumpster.com yang lebih advanced, tetapi penggunaan dasar nslookup dan dig tetap penting jika layanan tersebut sedang down.

Ada juga Shodan, yaitu mesin pencari untuk perangkat, layanan, dan exposure di internet. Ini berguna untuk mencari jejak target tanpa harus berinteraksi langsung dengan sistemnya.

Tujuan dari tools-tools ini adalah melakukan information gathering tentang target tanpa terhubung langsung dengan mereka.

Askarhabibulloh
Author
Askarhabibulloh