SlideShare a Scribd company logo
3
Most read
4
Most read
5
Most read
Page | 1
LAPORAN RESMI KEAMANAN DATA
Network Scanner & Network Probing
Oleh :
Muhammad Anang Ma’ruf (2103131019)
Akhmad Fajri Yudiharto (2103131024)
JURUSAN TEKNIK INFORMATIKA
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA
SURABAYA
2015
Page | 2
A. DASAR TEORI
Pada pemrograman berbasis socket, server adalah host yang menyediakan sebuah layanan
(service) dan client adalah host yang mengakses atau menggunakan layanan tersebut. Soket
sendiri adalah gabungan dari alamat IP dan nomor port, salah satu contohnya adalah layanan
mail di kampus menggunakan socket 202.9.85.49:25. Alamat IP dari layanan adalah
202.9.85.49 dengan nomor port 25 (layanan berbasis protocol SMTP). Atau dengan kata lain
host dengan IP 202.9.85.3 membuka port nomor 25 untuk menyediakan layanan SMTP.
Pada praktikum kali ini kita melakukan pemindaian terhadap port-port (port-scanning) yang
terbuka pada suatu host. Layanan jaringan dapat diserang dalam berbagai cara. Aplikasi
layanan sendiri mungkin mempunyai beberapa kelemahan seperti kesalahan pemrograman,
penggunaa autentikasi/password yang lemah, sensitive data tidak terenkripsi atau mengijinkan
koneksi dari berbagai alamat IP dan lain sebagainya. Kelemahan-kelemahan tersebu
memungkinkan host yang menyediakan layanan tersebut rentan terhadap serangan. Oleh
karena itu sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau dengan kata
lain meminimalkan port yang terbuka.
Pemindaian Port sebagai langkah awal untuk meretas layanan jaringan
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja
yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, penyerang harus
mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila penyerang sudah
mengetahui bahwa host menjalankan proses SMTP server, ia dapat menggunakan kelemahan-
kelemahan yang ada pada SMTP server untuk mendapatkan akses. Dari bagian ini kita dapat
mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya
dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Pemindaian dengan menggunakan aplikasi Nmap
Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit
keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia
dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang
canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi
dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis
firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap
umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan
menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal
upgrade layanan, dan melakukan monitoring uptime host atau layanan.
Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan sesuai
dengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan yang menarik
untuk ditelaah :
- nomor port
- nama layanan
- status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered).
- nama reverse DNS
- prakiraan sistem operasi
- jenis device, dan
- alamat MAC.
Tipe-tipe pemindaian dengan menggunakan Nmap
connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,
SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
Page | 3
-sS (TCP SYN scan)
Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena
tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open
scanning. SYN scan juga efektif karena dapat membedakan 3 stat port, yaitu open, filterd
ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh
TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila
SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada
dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan
scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman
dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.
TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran
akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat
dipakai pada stack TCP/IP berbasis UNIX.
TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC
793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim
balik suatu RST untuk semua port yang tertutup.
TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan
apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-
koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance
packet filtering.
TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem
sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran
windows TCP yang dilaporkan.
TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan
mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang
berhubungan dengannya.
Page | 4
B. LANGKAH PERCOBAAN
1. Mengecek apakah ip kita sudah satu jaringan apa belum dengan perintah ping
ip_yang_dituju
Percobaan 1 – nmap
1. Jalankan nmap dengan tanpa menggunakan option :
nmap 10.252.108.8
Page | 5
nmap 10.252.108.23
Page | 6
nmap 10.252.44.47
Analisa:
Dari percobaan di atas dapat diketahui bahwa untuk ip 10.252.108.8 terdapat 1 host yang
sedang beroprasi dan port 514 difilter sedangkan port 21, 22, 23, 25, 53, 80, 111, 1723,
3128 dibuka. Untuk ip 10.252.108.23 terdapat 1 host yang sedang beroprasi dan port 22,
5988, 8080 ditutup sedangkan port 80, 427, 443, 902, 5989, 8000, 8100 dibuka. Untuk ip
10.252.44.47 terdapat 1 host yang sedang beroprasi dan port 514 difilter sedangkan port
22, 139, 445 dibuka
Page | 7
2. Jalankan nmap dengan menggunakan option: -sF
nmap –sF 10.252.108.8
nmap –sF 10.252.108.23
Page | 8
nmap –sF 10.252.44.47
Page | 9
Analisa:
Dari percobaan nmap menggunakan option -sF di atas dapat diketahui bahwa untuk ip
10.252.108.8 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka
dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang
dituju. Untuk ip 10.252.108.23 terdapat 1 host yang sedang beroprasi dan semua port open
atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon
dari ip yang dituju. Untuk ip 10.252.44.47 terdapat 1 host yang sedang beroprasi dan port
443 ditutup dapat dilihat pada wireshark saat kita mengirimkan SYN ada respon
RST/ACK dari ip yang dituju.
3. Jalankan nmap dengan menggunakan option : -sX
nmap –sX 10.252.108.8
Page | 10
nmap –sX 10.252.108.23
nmap –sX 10.252.44.47
Page | 11
Analisa:
Dari percobaan nmap menggunakan option -sF di atas dapat diketahui bahwa untuk ip
10.252.108.8 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka
dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang
dituju. Untuk ip 10.252.108.23 terdapat 1 host yang sedang beroprasi dan semua port open
atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon
dari ip yang dituju. Untuk ip 10.252.44.47 terdapat 1 host yang sedang beroprasi dan
semua port open atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN
tidak ada respon dari ip yang dituju.
4. Jalankan nmap dengan menggunakan option : -sN
nmap –sN 10.252.108.8
Page | 12
nmap –sN 10.252.108.23
nmap –sN 10.252.44.47
Page | 13
Analisa:
Dari percobaan nmap menggunakan option -sF di atas dapat diketahui bahwa untuk ip
10.252.108.8 terdapat 1 host yang sedang beroprasi dan port 443 tertutup dapat dilihat
pada wireshark saat kita mengirimkan SYN ada respon RST dari ip yang dituju. Untuk ip
10.252.108.23 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka
dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang
dituju. Untuk ip 10.252.44.47 terdapat 1 host yang sedang beroprasi dan semua port open
atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon
dari ip yang dituju.
Page | 14
5. Jalankan nmap dengan menggunakan option : -sS
nmap –sS 10.252.108.8
Analisa:
Dari percobaan nmap menggunakan option -sF di atas dapat diketahui bahwa untuk ip
10.252.108.8 terdapat 1 host yang sedang beroprasi dan port 990 tertutup dapat dilihat
pada wireshark saat kita mengirimkan SYN ada respon RST dari ip yang dituju.
Page | 15
Percobaan 2 – hping
1. Jalankan hping dengan menggunakan option -1 :
Hping3 -1 10.252.108.8
Hping3 -1 10.252.108.23
Page | 16
Hping3 -1 10.252.44.47
Analisa:
Pada percobaan Hping diatas menggunakan perintah hping3 -1 dengan IP 10.252.108.8
dan 10.252.108.23 dan 10.252.44.47. perintah tersebut digunakan untuk mengecek ICMP
(Internet Control Message Protocol). Dapat dilihat pada gambar di atas bahwa proses di
wireshark terlihat bahwa terjadi request dan reply protocol ICMP.
Page | 17
Kesimpulan:
Dari beberapa percobaan yang dilakukan di atas dapat disimpulkan bahwa nmap dan
hping3 merupaka tool yang dapat digunakan untuk hacking. Kita dapat mengetahui
kelemahan-kelemahan dari suatu jaringan yaitu melihat port mana saja yang terbuka dan
yang tertutup menggunakan 2 metode yaitu dengan menggunakan nmap dan hping3.
Kelebihan dari nmap adalah powerfull, nmap dapat digunakan untuk menscan jaringan
yang besar dan dapat berjalan di berbagai macam system dan mudah untuk digunakan.
Kelebihan dari hping3 adalah untuk pengecekam kondisi komputer dan port-portnya,
paket yang dikirimkan berupa TCP, UDP atau ICMP dan ukurannya kecil sehingga ringan
dijalankan

More Related Content

What's hot (16)

DOCX
Lapen 5 firewall
Wind_Al
 
PDF
Hping dan nmap
Bima Prakoso Sudibyo
 
PPTX
Ethical Hacking2
dodontn
 
PDF
Tugaas pemograman 3 1100631034
ariunmuh
 
PDF
Scanning probing
Fadlul Fikri
 
DOCX
Port tcp dan udp
fiqhan
 
PPT
Transport layer
peces123
 
PPT
TRANSPORT LAYER UDP TCP
Zainuddin Kurnia
 
PDF
Tugas pemrograman III_1100631028
Edwin Prassetyo
 
DOCX
Albert cara connection
albert giban
 
PDF
Iptables minggu 10
Bima Prakoso Sudibyo
 
PPT
Internet Control Message protocol ICMP
Zainuddin Kurnia
 
DOCX
Tabel port protokol jaringan tcp
Thesyech Daroy
 
DOCX
LAPORAN PERCOBAAN PING, ARP DAN ETHEREAL
Karina Karusdianti
 
PPTX
Jaringan komputer 10
Mr Nahot Frastian
 
PDF
Modul Network Troubleshooting
sinta chen
 
Lapen 5 firewall
Wind_Al
 
Hping dan nmap
Bima Prakoso Sudibyo
 
Ethical Hacking2
dodontn
 
Tugaas pemograman 3 1100631034
ariunmuh
 
Scanning probing
Fadlul Fikri
 
Port tcp dan udp
fiqhan
 
Transport layer
peces123
 
TRANSPORT LAYER UDP TCP
Zainuddin Kurnia
 
Tugas pemrograman III_1100631028
Edwin Prassetyo
 
Albert cara connection
albert giban
 
Iptables minggu 10
Bima Prakoso Sudibyo
 
Internet Control Message protocol ICMP
Zainuddin Kurnia
 
Tabel port protokol jaringan tcp
Thesyech Daroy
 
LAPORAN PERCOBAAN PING, ARP DAN ETHEREAL
Karina Karusdianti
 
Jaringan komputer 10
Mr Nahot Frastian
 
Modul Network Troubleshooting
sinta chen
 

Similar to Network Scanning & Network Probing (20)

PDF
Laporan Keamanan Jaringan Pendahuluan Network Scanning
Erry Pradana Darajati
 
DOCX
NMAP dan HPING
ramasatriaf
 
PPT
Pentest, Port and Network Scanning.ppt
Slackware2
 
DOCX
LAPORAN RESMI KEAMANAN JARINGAN NETWORK SCANNER & NETWORK PROBING
uswarendy
 
PDF
Praktikum 1 network-scanning
Syaiful Ahdan
 
PDF
Laporan resmi keamanan nmap dan hping
iintanamalia
 
PPTX
05-Malicious Code (lama) pada keamanan sistem komputer.pptx
chyanphie
 
PPTX
Pertemuan 8
Agung Mzl
 
PDF
Laporan Keamanan Jaringan Network Scanning
Erry Pradana Darajati
 
PDF
Modul Network Troubleshooting 2
sinta chen
 
DOCX
Lapres nmap & hping
husnimubarrok
 
DOC
Mendiagnosis Permasalahan Perangkat Yang Tersambung Jaringan Berbasis Luas
Anca Septiawan
 
DOCX
Laporan jarkom network troubleshooting
EnvaPya
 
DOCX
Laporan Pendahuluan Firewall
Muhammad Sulistiyo
 
PDF
Assessment windows xp
Optima Mijatovic
 
PDF
Modul network troubleshooting
PAMBAH.Corp
 
PDF
Modul network troubleshooting
suparma
 
DOCX
Tipe serangan pada website&webserver
Maya Ayunanda
 
PPTX
monitoring jaringan dengan networkview
sulaiman patabang
 
PDF
Modul 2 toolnetwork
Mirza Afrizal
 
Laporan Keamanan Jaringan Pendahuluan Network Scanning
Erry Pradana Darajati
 
NMAP dan HPING
ramasatriaf
 
Pentest, Port and Network Scanning.ppt
Slackware2
 
LAPORAN RESMI KEAMANAN JARINGAN NETWORK SCANNER & NETWORK PROBING
uswarendy
 
Praktikum 1 network-scanning
Syaiful Ahdan
 
Laporan resmi keamanan nmap dan hping
iintanamalia
 
05-Malicious Code (lama) pada keamanan sistem komputer.pptx
chyanphie
 
Pertemuan 8
Agung Mzl
 
Laporan Keamanan Jaringan Network Scanning
Erry Pradana Darajati
 
Modul Network Troubleshooting 2
sinta chen
 
Lapres nmap & hping
husnimubarrok
 
Mendiagnosis Permasalahan Perangkat Yang Tersambung Jaringan Berbasis Luas
Anca Septiawan
 
Laporan jarkom network troubleshooting
EnvaPya
 
Laporan Pendahuluan Firewall
Muhammad Sulistiyo
 
Assessment windows xp
Optima Mijatovic
 
Modul network troubleshooting
PAMBAH.Corp
 
Modul network troubleshooting
suparma
 
Tipe serangan pada website&webserver
Maya Ayunanda
 
monitoring jaringan dengan networkview
sulaiman patabang
 
Modul 2 toolnetwork
Mirza Afrizal
 
Ad

Recently uploaded (20)

PPTX
JURNAL PEMBELAJARAN 3.pptx hal yang sangat mudah
alimuhammad602234
 
PDF
Cara Membatalkan Pengajuan Pinjaman LazBon
caramembatalkanlazbo
 
PPTX
Materi Sosialisasi Rehab DI Cangkring 2.pptx
12duabelasmaret
 
DOC
ganbaran deskripsi pekerjaan job site yang bertugas mengarahan pembagian kerja
ndahkadar
 
PDF
KAK Penyusunan Dokumen Andalalin Jalan Akses Stasiun ttd.pdf
SyaifulRahman64
 
PPTX
KAJIAN ANDALALIN TAMBANG BATUBARA MUARA ENIM.pptx
habibyoga2
 
PPTX
Konsep Kriteria - Desain Geometrik Jalan.pptx
ArKur1
 
PDF
Jual GPS Geodetik Efix C8 Vision IMU RTK
Budi Minds
 
PPTX
PPT MAGANG DI PT INSIGHT MEDICA FAME.pptx
jutribonal2
 
PPT
FLOWCHARJJJJJJJJJJJJJJJJJJJT PROGRAM_2_3yes.ppt
ARIWIHARTO1
 
PDF
TEGANGAN Geser dan Normal.pdf1etueio2344556.
VionaHandayaniAriton
 
PPTX
Menghitung Titik Berat Penampang Simetris.pptx
ArvinThamsir1
 
PPT
DKK-4 Pekerjaan Mekanik Dasar Listrik .ppt
RiniSaeful
 
DOC
Format dokumen invetarisasi P3GTAI BBWS
KhafidhoZaenal
 
PPTX
Aplikasi Pemrosesan Sinyal Digital LiDAR
Ferdilan Ramadhani
 
PPTX
Daya Listrik Tugas Mata Kuliah Dasar Teknik Listrik .pptx
Ferdilan Ramadhani
 
PPTX
DASARPENGUKURAN TOPOGRAFI UNTUK PEKERJAAN JALAN1.pptx
ArKur1
 
PDF
Company Profile Detapower 2025 Principal
zakariyyabristol
 
PDF
RAK TIANG BUNGA 23 NOV 2023 PAK SURYA.pdf
Hendri Anur
 
PPTX
History of Internet Class for College by Slidesgo.pptx
ferialismail72
 
JURNAL PEMBELAJARAN 3.pptx hal yang sangat mudah
alimuhammad602234
 
Cara Membatalkan Pengajuan Pinjaman LazBon
caramembatalkanlazbo
 
Materi Sosialisasi Rehab DI Cangkring 2.pptx
12duabelasmaret
 
ganbaran deskripsi pekerjaan job site yang bertugas mengarahan pembagian kerja
ndahkadar
 
KAK Penyusunan Dokumen Andalalin Jalan Akses Stasiun ttd.pdf
SyaifulRahman64
 
KAJIAN ANDALALIN TAMBANG BATUBARA MUARA ENIM.pptx
habibyoga2
 
Konsep Kriteria - Desain Geometrik Jalan.pptx
ArKur1
 
Jual GPS Geodetik Efix C8 Vision IMU RTK
Budi Minds
 
PPT MAGANG DI PT INSIGHT MEDICA FAME.pptx
jutribonal2
 
FLOWCHARJJJJJJJJJJJJJJJJJJJT PROGRAM_2_3yes.ppt
ARIWIHARTO1
 
TEGANGAN Geser dan Normal.pdf1etueio2344556.
VionaHandayaniAriton
 
Menghitung Titik Berat Penampang Simetris.pptx
ArvinThamsir1
 
DKK-4 Pekerjaan Mekanik Dasar Listrik .ppt
RiniSaeful
 
Format dokumen invetarisasi P3GTAI BBWS
KhafidhoZaenal
 
Aplikasi Pemrosesan Sinyal Digital LiDAR
Ferdilan Ramadhani
 
Daya Listrik Tugas Mata Kuliah Dasar Teknik Listrik .pptx
Ferdilan Ramadhani
 
DASARPENGUKURAN TOPOGRAFI UNTUK PEKERJAAN JALAN1.pptx
ArKur1
 
Company Profile Detapower 2025 Principal
zakariyyabristol
 
RAK TIANG BUNGA 23 NOV 2023 PAK SURYA.pdf
Hendri Anur
 
History of Internet Class for College by Slidesgo.pptx
ferialismail72
 
Ad

Network Scanning & Network Probing

  • 1. Page | 1 LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing Oleh : Muhammad Anang Ma’ruf (2103131019) Akhmad Fajri Yudiharto (2103131024) JURUSAN TEKNIK INFORMATIKA POLITEKNIK ELEKTRONIKA NEGERI SURABAYA SURABAYA 2015
  • 2. Page | 2 A. DASAR TEORI Pada pemrograman berbasis socket, server adalah host yang menyediakan sebuah layanan (service) dan client adalah host yang mengakses atau menggunakan layanan tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port, salah satu contohnya adalah layanan mail di kampus menggunakan socket 202.9.85.49:25. Alamat IP dari layanan adalah 202.9.85.49 dengan nomor port 25 (layanan berbasis protocol SMTP). Atau dengan kata lain host dengan IP 202.9.85.3 membuka port nomor 25 untuk menyediakan layanan SMTP. Pada praktikum kali ini kita melakukan pemindaian terhadap port-port (port-scanning) yang terbuka pada suatu host. Layanan jaringan dapat diserang dalam berbagai cara. Aplikasi layanan sendiri mungkin mempunyai beberapa kelemahan seperti kesalahan pemrograman, penggunaa autentikasi/password yang lemah, sensitive data tidak terenkripsi atau mengijinkan koneksi dari berbagai alamat IP dan lain sebagainya. Kelemahan-kelemahan tersebu memungkinkan host yang menyediakan layanan tersebut rentan terhadap serangan. Oleh karena itu sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau dengan kata lain meminimalkan port yang terbuka. Pemindaian Port sebagai langkah awal untuk meretas layanan jaringan Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, penyerang harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila penyerang sudah mengetahui bahwa host menjalankan proses SMTP server, ia dapat menggunakan kelemahan- kelemahan yang ada pada SMTP server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi. Pemindaian dengan menggunakan aplikasi Nmap Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan. Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan sesuai dengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan yang menarik untuk ditelaah : - nomor port - nama layanan - status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered). - nama reverse DNS - prakiraan sistem operasi - jenis device, dan - alamat MAC. Tipe-tipe pemindaian dengan menggunakan Nmap connect scan (-sT) Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
  • 3. Page | 3 -sS (TCP SYN scan) Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 stat port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran. TCP FIN scan (-sF) Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX. TCP Xmas Tree scan (-sX) Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup. TCP Null scan (-sN) Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup. TCP ACK scan (-sA) Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi- koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering. TCP Windows scan Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan. TCP RPC scan Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.
  • 4. Page | 4 B. LANGKAH PERCOBAAN 1. Mengecek apakah ip kita sudah satu jaringan apa belum dengan perintah ping ip_yang_dituju Percobaan 1 – nmap 1. Jalankan nmap dengan tanpa menggunakan option : nmap 10.252.108.8
  • 5. Page | 5 nmap 10.252.108.23
  • 6. Page | 6 nmap 10.252.44.47 Analisa: Dari percobaan di atas dapat diketahui bahwa untuk ip 10.252.108.8 terdapat 1 host yang sedang beroprasi dan port 514 difilter sedangkan port 21, 22, 23, 25, 53, 80, 111, 1723, 3128 dibuka. Untuk ip 10.252.108.23 terdapat 1 host yang sedang beroprasi dan port 22, 5988, 8080 ditutup sedangkan port 80, 427, 443, 902, 5989, 8000, 8100 dibuka. Untuk ip 10.252.44.47 terdapat 1 host yang sedang beroprasi dan port 514 difilter sedangkan port 22, 139, 445 dibuka
  • 7. Page | 7 2. Jalankan nmap dengan menggunakan option: -sF nmap –sF 10.252.108.8 nmap –sF 10.252.108.23
  • 8. Page | 8 nmap –sF 10.252.44.47
  • 9. Page | 9 Analisa: Dari percobaan nmap menggunakan option -sF di atas dapat diketahui bahwa untuk ip 10.252.108.8 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang dituju. Untuk ip 10.252.108.23 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang dituju. Untuk ip 10.252.44.47 terdapat 1 host yang sedang beroprasi dan port 443 ditutup dapat dilihat pada wireshark saat kita mengirimkan SYN ada respon RST/ACK dari ip yang dituju. 3. Jalankan nmap dengan menggunakan option : -sX nmap –sX 10.252.108.8
  • 10. Page | 10 nmap –sX 10.252.108.23 nmap –sX 10.252.44.47
  • 11. Page | 11 Analisa: Dari percobaan nmap menggunakan option -sF di atas dapat diketahui bahwa untuk ip 10.252.108.8 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang dituju. Untuk ip 10.252.108.23 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang dituju. Untuk ip 10.252.44.47 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang dituju. 4. Jalankan nmap dengan menggunakan option : -sN nmap –sN 10.252.108.8
  • 12. Page | 12 nmap –sN 10.252.108.23 nmap –sN 10.252.44.47
  • 13. Page | 13 Analisa: Dari percobaan nmap menggunakan option -sF di atas dapat diketahui bahwa untuk ip 10.252.108.8 terdapat 1 host yang sedang beroprasi dan port 443 tertutup dapat dilihat pada wireshark saat kita mengirimkan SYN ada respon RST dari ip yang dituju. Untuk ip 10.252.108.23 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang dituju. Untuk ip 10.252.44.47 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang dituju.
  • 14. Page | 14 5. Jalankan nmap dengan menggunakan option : -sS nmap –sS 10.252.108.8 Analisa: Dari percobaan nmap menggunakan option -sF di atas dapat diketahui bahwa untuk ip 10.252.108.8 terdapat 1 host yang sedang beroprasi dan port 990 tertutup dapat dilihat pada wireshark saat kita mengirimkan SYN ada respon RST dari ip yang dituju.
  • 15. Page | 15 Percobaan 2 – hping 1. Jalankan hping dengan menggunakan option -1 : Hping3 -1 10.252.108.8 Hping3 -1 10.252.108.23
  • 16. Page | 16 Hping3 -1 10.252.44.47 Analisa: Pada percobaan Hping diatas menggunakan perintah hping3 -1 dengan IP 10.252.108.8 dan 10.252.108.23 dan 10.252.44.47. perintah tersebut digunakan untuk mengecek ICMP (Internet Control Message Protocol). Dapat dilihat pada gambar di atas bahwa proses di wireshark terlihat bahwa terjadi request dan reply protocol ICMP.
  • 17. Page | 17 Kesimpulan: Dari beberapa percobaan yang dilakukan di atas dapat disimpulkan bahwa nmap dan hping3 merupaka tool yang dapat digunakan untuk hacking. Kita dapat mengetahui kelemahan-kelemahan dari suatu jaringan yaitu melihat port mana saja yang terbuka dan yang tertutup menggunakan 2 metode yaitu dengan menggunakan nmap dan hping3. Kelebihan dari nmap adalah powerfull, nmap dapat digunakan untuk menscan jaringan yang besar dan dapat berjalan di berbagai macam system dan mudah untuk digunakan. Kelebihan dari hping3 adalah untuk pengecekam kondisi komputer dan port-portnya, paket yang dikirimkan berupa TCP, UDP atau ICMP dan ukurannya kecil sehingga ringan dijalankan