-->

Teknik Recon Paling Efektif untuk Bug Bounty

⚠️ Disclaimer: Artikel ini untuk tujuan edukasi keamanan siber. Selalu lakukan Recon hanya pada target yang Anda miliki izinnya (Authorized Scope).

Dalam dunia bug bounty, Recon (Information Gathering) adalah pondasi. Semakin luas informasi yang kamu kumpulkan, semakin besar peluang menemukan celah. Artikel ini merangkum teknik recon paling efektif dari passive hingga active, beserta tools dan tips yang bisa langsung kamu praktikkan.

Apa Itu Recon?

Recon adalah proses mengumpulkan informasi tentang target sebelum pengujian. Tujuannya: menemukan subdomain, mengidentifikasi endpoint API, memetakan attack surface, dan mengetahui teknologi yang digunakan. Dengan recon yang rapi, kamu bisa fokus pada area bernilai tinggi.

Jenis Recon: Passive vs Active

1) Passive Recon

Mengumpulkan informasi tanpa berinteraksi langsung dengan sistem target.

  • WHOIS & DNS lookup — cek kepemilikan dan catatan DNS.
  • Certificate Transparency (crt.sh) — menemukan subdomain dari sertifikat TLS.
  • Google Dorking — temukan file sensitif atau halaman tersembunyi.

Kelebihan: aman, tidak menimbulkan traffic mencurigakan. Kekurangan: informasi terbatas.

2) Active Recon

Berinteraksi langsung (mis. scanning) untuk memperluas cakupan informasi.

  • Subdomain EnumerationSubfinder, Amass.
  • Port & Service ScanningNmap.
  • Technology FingerprintingWhatWeb / Wappalyzer.

Kelebihan: informasi kaya. Kekurangan: perlu hati-hati agar tidak melanggar rate limit/scope.

Teknik Recon Paling Efektif

A) Subdomain Enumeration

Kombinasikan Subfinder (cepat) dengan Amass (mendalam). Tambahkan sumber dari crt.sh untuk hasil maksimal.

Contoh perintah dasar Subfinder:

subfinder -d target.com -o hasil-subdomain.txt

B) Port & Service Scanning

Gunakan Nmap untuk memetakan port terbuka dan service. Fokus pada HTTP/HTTPS (80/443), API gateway, dan port admin yang sering terlewat.

Contoh scan port cepat:

nmap -sV -sC -p- target.com

C) Technology Fingerprinting

Identifikasi framework, CMS, server, dan library yang digunakan memakai WhatWeb atau ekstensi Wappalyzer di browser.

D) Endpoint Discovery

Gunakan waybackurls dan gau (Get All URLs) untuk mengumpulkan endpoint lama/tersembunyi, lalu uji parameter untuk potensi injection atau akses tidak sah.

Tools Rekomendasi

Agar tools di bawah ini berjalan maksimal, sangat disarankan menggunakan sistem operasi khusus hacking seperti Kali Linux.

👉 Belum punya? Baca panduannya di sini: Cara Install Kali Linux di VirtualBox (Lengkap).

  • Subfinder — enumerasi subdomain cepat.
  • Amass — recon mendalam dari berbagai sumber.
  • Nmap — pemetaan port dan service.
  • WhatWeb — deteksi teknologi web.
  • Nuclei — template-based scanner untuk validasi cepat.

Tip: jangan hanya mengandalkan scanner. Lakukan manual testing untuk menghindari false positive.

Checklist Aksi Cepat

  • Kumpulkan subdomain dengan Subfinder + Amass.
  • Gabungkan hasil dengan crt.sh & Wayback Machine.
  • Scan port kritis dengan Nmap.
  • Identifikasi teknologi memakai WhatWeb.
  • Enumerasi endpoint via waybackurls / gau.
  • Catat semua temuan dalam Markdown/Notion, beri label prioritas.

Kesalahan Umum Pemula

  • Hanya mengandalkan satu tools (coverage sempit).
  • Spam request tanpa kontrol (berisiko diblokir).
  • Tidak menyimpan log/hasil recon (sulit diulang & dianalisis).
  • Tidak cek scope & policy program bug bounty.

FAQ

Recon itu harus manual atau otomatis?

Gabungkan keduanya. Otomasi memberi cakupan, manual memberi akurasi dan kreativitas.

Tools recon paling efektif untuk pemula?

Subfinder, Amass, Nmap, dan WhatWeb adalah fondasi yang solid.

Apakah recon berbahaya untuk target?

Jika dilakukan sesuai scope dan rate limit, aman. Selalu patuhi kebijakan program.

Penutup

Recon yang kuat adalah dasar menemukan bug bernilai. Jangan pernah meremehkan tahap ini.

Berlangganan update artikel terbaru via email:

0 Response to "Teknik Recon Paling Efektif untuk Bug Bounty"

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel