bertanya-tanya

Reconnaissance (atau sering disebut dengan “recon”) adalah tahap awal dalam proses pentesting (penetration testing) yang berfokus pada pengumpulan informasi tentang target sistem atau aplikasi yang akan diuji kerentanan. Tujuan dari proses recon adalah untuk mengumpulkan sebanyak mungkin informasi tentang target sebelum melakukan serangan lebih lanjut untuk menemukan kerentanan yang mungkin ada.

Dalam proses recon, pentester (penetration tester) dapat menggunakan berbagai metode dan teknik untuk mengumpulkan informasi seperti:

  • Menggunakan search engine seperti Google untuk mencari informasi tentang target, seperti nama domain, alamat IP, dan informasi lain yang mungkin terkait dengan target.
  • Melakukan scan port dengan menggunakan alat seperti Nmap untuk mengidentifikasi port yang terbuka pada target dan mencari tahu apa saja yang berjalan pada port tersebut.
  • Melakukan OSINT (Open Source Intelligence) dengan menggunakan berbagai sumber informasi publik seperti sosial media, forum, dan situs web lain untuk mengumpulkan informasi tentang target.

Contoh dari proses recon adalah seorang pentester yang ingin menguji kerentanan pada sebuah aplikasi web. Pertama, pentester akan menggunakan search engine seperti Google untuk mencari informasi tentang aplikasi web tersebut, seperti nama domain, alamat IP, dan informasi lain yang mungkin terkait dengan aplikasi web tersebut. Kemudian, pentester akan melakukan scan port dengan menggunakan alat seperti Nmap untuk mengidentifikasi port yang terbuka pada aplikasi web dan mencari tahu apa saja yang berjalan pada port tersebut. Setelah itu, pentester akan melakukan OSINT dengan menggunakan sumber informasi publik seperti sosial media, forum, dan situs web lain untuk mengumpulkan informasi tentang aplikasi web tersebut dan mencari tahu apakah ada kerentanan yang mungkin dapat dieksploitasi.

Dengan demikian, proses recon dalam pentesting merupakan tahap awal yang sangat penting untuk mengumpulkan informasi tentang target sebelum melakukan serangan lebih lanjut. Ini akan membantu pentester untuk menemukan kerentanan yang mungkin ada dan mengeksploitasi kerentanan tersebut untuk menguji keamanan sistem atau aplikasi target.