Back to Course Name

Reconnaissance and Network Scanning Techniques for Ethical Hackers

Questions/Cues

  • Bagaimana cara mengumpulkan informasi tanpa kontak jaringan?
  • Apa perbedaan antara WHOIS dan DNS query?
  • Mengapa pemindaian stealth penting dalam rekonsiliasi?
  • Bagaimana Nmap menentukan layanan pada port terbuka?
  • Apa arti “timing template” pada pemindaian jaringan?
  • Kapan traceroute menjadi alat penting dalam enumerasi?
  • Bagaimana teknik OS fingerprinting bekerja?

Reference Points

  • Lecture_Notes_Reconnaissance.pdf (Pages 12-14)
  • Nmap_Example_Output.txt (Page 15)
  • CEH_Phases_Slides.pptx (Slide 10)

Reconnaissance: Definisi dan Tujuan

Rekonsiliasi (reconnaissance) merupakan fase awal dalam siklus hacking etis di mana peneliti berusaha mengumpulkan sebanyak‑banyak informasi tentang target tanpa melakukan interaksi langsung dengan sistem jaringan target. Tujuan utama adalah memperoleh gambaran menyeluruh mengenai infrastruktur, kepemilikan domain, dan jejak digital yang dapat menjadi titik masuk selanjutnya. Pada tahap ini, teknik yang dipakai bersifat pasif: penelusuran basis data publik, pencarian melalui mesin pencari, serta analisis metadata pada dokumen yang tersedia secara terbuka. Pendekatan pasif ini penting karena tidak meninggalkan jejak pada jaringan target, sehingga mengurangi risiko terdeteksi oleh sistem pertahanan.

Contoh konkret: seorang etis hacker dapat menggunakan layanan WHOIS untuk mengekstrak informasi registrasi domain seperti nama pemilik, alamat email administratif, dan server nama (NS) yang mengelola zona DNS. Informasi ini membantu mengidentifikasi entitas yang mengelola infrastruktur serta potensi titik lemah administratif. Selain WHOIS, pencarian melalui Google dorking (menggunakan operator pencarian lanjutan) dapat mengungkap dokumen yang tidak sengaja dipublikasikan, seperti laporan internal atau konfigurasi server yang terlepas ke internet.

Mengapa fase ini krusial? Karena setiap langkah selanjutnya—pemindaian jaringan, enumerasi layanan, atau eksploitasi—akan lebih terarah dan efisien bila didasarkan pada data yang akurat. Tanpa rekonsiliasi yang matang, peneliti dapat menghabiskan waktu pada host yang tidak relevan atau melewatkan aset kritis yang tersembunyi.

Network Enumeration and Scanning: Metode Inti

Setelah fase pasif selesai, etis hacker beralih ke enumerasi jaringan dan pemindaian (scanning). Pada tahap ini, tujuan utama adalah mengidentifikasi host yang aktif (live hosts), port yang terbuka, layanan yang berjalan, serta versi perangkat lunak yang dapat dieksploitasi. Alat paling populer untuk tugas ini adalah Nmap (Network Mapper), yang menyediakan beragam teknik pemindaian mulai dari SYN scan (stealth) hingga UDP scan, serta kemampuan skrip (NSE) untuk mengumpulkan informasi tambahan.

Proses umum dimulai dengan ping sweep untuk menemukan host yang responsif, diikuti oleh port scanning untuk menentukan port mana yang terbuka. Nmap menggunakan teknik “half‑open” SYN scan (-sS) yang mengirimkan paket SYN dan menunggu respons SYN‑ACK tanpa menyelesaikan tiga‑way handshake, sehingga lebih sulit dideteksi oleh firewall atau IDS. Hasil pemindaian biasanya menampilkan daftar port, status (open/closed/filtered), dan layanan yang terdeteksi, seperti contoh pada slide: port 21 (FTP), 22 (SSH), 631 (IPP), dan 6000 (X11).

Selain Nmap, DNS querying (misalnya dig atau nslookup) membantu mengungkap subdomain, catatan MX, dan server nama yang dapat menjadi pintu masuk. Traceroute memberikan peta jalur jaringan dari sumber ke target, mengidentifikasi router perantara dan potensi titik bottleneck atau filter. Kombinasi ketiga teknik ini memberikan gambaran topologi jaringan yang lengkap.

Teknik Pemindaian Lanjutan dan Evasion

Pada jaringan yang dilindungi oleh firewall atau sistem deteksi intrusi (IDS), pemindaian standar dapat dengan mudah terblokir atau terdeteksi. Oleh karena itu, etis hacker mengadopsi teknik evasion seperti mengubah timing template (-T0 hingga -T5) untuk menyesuaikan kecepatan paket, atau menggunakan fragmentasi paket (-f) agar paket terpecah menjadi fragmen kecil yang sulit diinterpretasikan oleh IDS. Teknik lain termasuk decoy scanning (-D) yang menyisipkan alamat IP palsu dalam lalu lintas pemindaian, sehingga menyulitkan analisis log.

OS fingerprinting juga merupakan bagian penting dari scanning lanjutan. Nmap dapat melakukan fingerprinting aktif (-O) dengan mengirimkan serangkaian probe khusus dan menganalisis respons TCP/IP untuk menebak sistem operasi target. Hasil ini membantu menentukan kerentanan spesifik yang relevan dengan versi OS tertentu. Ada pula fingerprinting pasif, di mana peneliti mengamati paket yang dikirim oleh target tanpa mengirimkan apa pun, misalnya dengan menggunakan pcap capture pada jaringan yang terhubung.

Service version detection (-sV) memungkinkan identifikasi versi tepat dari layanan yang berjalan, misalnya OpenSSH 7.9p1. Informasi ini sangat berharga untuk mencocokkan dengan basis data CVE (Common Vulnerabilities and Exposures) dan menilai tingkat risiko.

Dokumentasi dan Pelaporan Hasil Rekonsiliasi

Semua temuan harus dicatat secara sistematis untuk memudahkan analisis selanjutnya dan pembuatan laporan. Struktur laporan biasanya mencakup: (1) Ringkasan eksekutif, (2) Metodologi yang digunakan, (3) Daftar host dan layanan yang teridentifikasi, (4) Analisis risiko berdasarkan versi layanan, dan (5) Rekomendasi mitigasi. Penggunaan format standar seperti STIX (Structured Threat Information Expression) atau OpenVAS XML dapat mempermudah integrasi dengan alat manajemen kerentanan organisasi.

Penting untuk menandai setiap temuan dengan referensi sumber (misalnya, output Nmap, hasil WHOIS, atau catatan DNS) serta mencantumkan timestamp. Dokumentasi yang lengkap tidak hanya membantu tim keamanan internal memahami peta serangan, tetapi juga menjadi bukti audit yang sah bila diperlukan.

Summary

Reconnaissance menyediakan data pasif yang menjadi landasan bagi semua langkah selanjutnya, sementara network scanning mengubah data pasif menjadi peta aktif jaringan target melalui teknik port, service, dan OS fingerprinting. Teknik evasion seperti timing adjustment, fragmentasi, dan decoy scanning memungkinkan peneliti melewati pertahanan jaringan yang ketat. Dokumentasi yang terstruktur dan terstandarisasi memastikan temuan dapat ditindaklanjuti secara efektif dan menjadi bukti audit yang sah.