Selamat Pagi semuanya,Apa kabar sahabat blogger,mudah-mudahan diberi kesehatan selalu untuk menjalankan aktifitas seperti biasanya. Saya mengucapkan terima kasih kepada sahabat blogger yang senantiasa mengikuti dan membagikan blog saya kepada sahabat-sahabat blogger lainnya. Dan saya berterima kasih kepada sahabat-sahabat yang membantu saya dalam menyelesaikan blog ini.Dan juga saya berterima kasih kepada sahabat-sahabat yang memberikan saran dan masukan terhadap blog ini.Dan yang terakhir saya berterima kasih kepada para sumber yang tidak dapat saya sebutkan satu persatu dalam pembuatan blog ini.
Type Scanning
Type Scanning
>>>connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
>>>TCP SYN scan (-sS)
Paling
populer dan merupakan scan default nmap. SYN scan juga sukar
terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap,
yang disebut sebagai teknik half open scanning. SYN scan juga efektif
karena dapat membedakan 3 state port, yaitu open, filterd ataupun close.
Teknik ini dikenal sebagai half-opening
scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak akan tercatat pada log sistem sasaran.
scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak akan tercatat pada log sistem sasaran.
>>>TCP FIN scan (-sF)
Teknik
ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793,
sistem sasaran akan mengirim balik suatu RST untuk setiap port yang
tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis
UNIX.
>>>TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
>>>TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.
>>>TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
>>>TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
>>>TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.
>>>UDP scan (-sU)
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.
>>>TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
>>>TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
>>>TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.
>>>UDP scan (-sU)
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.
Beberapa Tools dan cara scanning ke sistem
Netstat
Netstat merupakan utility yang powerfull untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung.
Nmap
Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang.
Nessus
Dalam mitos Yunani kuno, Nessus merupakan centaur (makhluk setengah kuda setengah manusia) yang ternama. Nessus terkenal karena ia merupakan penyebab kematian seorang demigod, Heracles atau di Romawi lebih di kenal dengan nama Hercules, Putra Jupiter (Romawi menyebutnya Zeus). Namun, Heracles jugalah yang menjadi penyebab kematian Nessus. Mari kita tinggalkan kisah pertempuran demigod dan centaur ini dan saksikan bersama pada tahun 2014 dalam "Hercules: the Tracian Wars" yang dibintangi oleh The Rock.
Dalam perkuliahan manajemen jaringan, Nessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yang ada pada komputer kita dan komputer lain. Nessus akan memberikan report secara lengkap apa kelemahan komputer kita dan bagaimana cara mengatasinya.
Sebelum
melakukan Network Scanning dan Probing, terlebih dahulu harus
ter-install ketiga tools di atas. Untuk cara installasi ketiga tools
tersebut, buka halaman Netstat
Netstat merupakan utility yang powerfull untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung.
Nmap
Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang.
Nessus
Dalam mitos Yunani kuno, Nessus merupakan centaur (makhluk setengah kuda setengah manusia) yang ternama. Nessus terkenal karena ia merupakan penyebab kematian seorang demigod, Heracles atau di Romawi lebih di kenal dengan nama Hercules, Putra Jupiter (Romawi menyebutnya Zeus). Namun, Heracles jugalah yang menjadi penyebab kematian Nessus. Mari kita tinggalkan kisah pertempuran demigod dan centaur ini dan saksikan bersama pada tahun 2014 dalam "Hercules: the Tracian Wars" yang dibintangi oleh The Rock.
Dalam perkuliahan manajemen jaringan, Nessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yang ada pada komputer kita dan komputer lain. Nessus akan memberikan report secara lengkap apa kelemahan komputer kita dan bagaimana cara mengatasinya.
Setelah ketiga tools tersebut ter-install dengan baik, lakukan proses Scanning dan Probing.
1. Lakukan footprinting pada suatu alamat website. Penulis menggunakan situs tempat kuliah penulis belajar yaitu www.pcr.ac.id
Berikut perintah dan informasi yang di dapat dari perintah yang penulis lakukan.
# nslookup www.pcr.ac.id
# whois www.pcr.ac.id
Pada scanning yang penulis lakukan, untuk perintah ini tidak ditemukan informasi apapun. Oleh karenanya, penulis lanjutkan perintah berikutnya.
# dig www.pcr.ac.id
Pada scanning yang penulis lakukan, untuk perintah ini tidak ditemukan informasi apapun. Oleh karenanya, penulis lanjutkan perintah berikutnya.
# dig www.pcr.ac.id
2. Untuk memeriksa status service yang aktif di local komputer anda. Lakukan perintah berikut :
# netstat -tpane, dan didapat hasil dibawah ini.
# netstat -tpane, dan didapat hasil dibawah ini.
#netstat -tupane, dan didapat hasil dibawah ini.
#netstat -upane,dan didapat hasil dibawah ini.
Bisa kita lihat bahwa semua gambar tersebut berisi
perintah untuk menampilkan protocol, alamat IP yang dituju beserta
port-nya.
Untuk perintah -tupane, yang di tampilkan adalah protocol tcp dan udp, sedangkan pada -tpane, yang ditampilkan adalah protocl tcp saja, dan -upane hanya udp.
Untuk perintah -tupane, yang di tampilkan adalah protocol tcp dan udp, sedangkan pada -tpane, yang ditampilkan adalah protocl tcp saja, dan -upane hanya udp.
0 komentar:
Posting Komentar