Memahami jaringan membuatmu lebih efektif dalam recon, menemukan aset tersembunyi, dan memahami cara serangan bekerja.
Setiap perangkat di internet punya IP address. DNS menerjemahkan nama domain ke IP.
| Record | Fungsi | Bug Hunting Use |
|---|---|---|
| A | Domain → IPv4 | IP server target |
| CNAME | Alias domain | Subdomain takeover |
| MX | Mail server | Email security testing |
| TXT | Data teks | Info sensitif, SPF records |
| NS | Name server | Provider DNS target |
Port adalah "pintu" menuju layanan tertentu di server. Port terbuka yang tidak seharusnya = potential bug.
| Port | Service | Risiko Jika Terbuka ke Publik |
|---|---|---|
| 22 | SSH | Brute force, weak credentials |
| 80/443 | HTTP/HTTPS | Web vulnerabilities |
| 3306 | MySQL | Database exposed! |
| 6379 | Redis | Unauthenticated access RCE |
| 27017 | MongoDB | Database exposed! |
| 8080/8443 | HTTP Alt | Dev/staging panel |
Proxy adalah perantara antara browser dan server. Burp Suite adalah proxy paling populer untuk bug hunting — semua traffic melewatinya dan bisa diinspeksi/dimodifikasi.
Perusahaan besar memiliki range IP sendiri (ASN). Menemukan IP range target bisa membuka lebih banyak aset untuk dites.