Halaman
DAFTAR ISI.............................................................................................................i
DAFTAR GAMBAR...............................................................................................ii
KATA PENGANTAR.............................................................................................iii
BAB I PENDAHULUAN......................................................................................1
1. 1 Latar Belakang........................................................................1
1. 2 Rumusan Masalah...................................................................2
1. 3 Tujuan Penulisan.....................................................................2
1. 4 Manfaat Penulisan...................................................................3
BAB II PEMBAHASAN........................................................................................4
2.1 Pengertian Network Scanning....................................................4
2.2 Cara Kerja Network Scanner.....................................................4
2.3 Type / Jenis Scanning................................................................4
2.4 Cara Scanning pada Sistem dan Tools..........................................9
2.5 Tools Nmap dan Fiturnya.........................................................10
2.6 Contoh Scanning dengan nmap tipe syn scan..............................13
BAB III PENUTUP................................................................................................15
3.1 Kesimpulan...........................................................................15
3.2 Saran.................................................................................... 15
DAFTAR PUSTAKA.............................................................................................16
DAFTAR GAMBAR
Gambar
2.1
Halaman
Connect Scan
KATA PENGANTAR
Puji syukur kami ucapkan kehadirat Allah SWT. Atas segala rahmat serta
hidayah-Nya yang telah dilimpahkan kepada kami, sehingga penyusunan makalah
mata kuliah Jaringan Komputer dengan judul Network Scanning yang dapat
digunakan bahan kajian bagi kami sebagai mahasiswa Program Studi D3 Rekam
Medik dan Informasi Kesehatan STIKES Yayasan Rumah Sakit Dr. Soetomo
Surabaya.
Makalah ini disusun dalam rangka memenuhi tugas TIK V : Jaringan
Komputer. Penulisan makalah ini tidak lepas dari bantuan dan bimbingan dari
berbagai pihak untuk itu kami dalam kesempatan ini kami menyampaikan terima
kasih kepada :
1. Pak Amir Ali, S.Kom., M.Kom sebagai
dalam
penyelesaian
Penulis
Kelompok 2
makalah ini.
3. Dan teman teman D3 RMIK 4A yang telah membantu dan mendukung
dalam penyelesaian makalah ini.
Kami menyadari bahwa dalam penulisan makalah ini masih banyak
kekurangannya baik dalam segi materi maupun dari segi bahasanya, oleh karena
itu kami mohon maaf apabila masih banyak kekurangan dalam penyusunan
makalah ini.Kami berharap semoga makalah ini bermanfaat, khusunya bagi kami
dan bagi pembaca pada umumnya.
BAB I
PENDAHULUAN
1. 1 Latar Belakang
Pada era global saat ini, teknologi informasi (TI) telah berkembang dengan
pesat, terutama dengan adanya jaringan internet yang dapat memudahkan dalam
melakukan komunikasi dengan pihak lain. Selain itu, para pengguna atau user
dapat mengakses hamper seluruh informasi yang dibuthkan baik itu informasi yang
bersifat public maupun bersifat pribadi. Namun dengan mudahnya pengaksesan
terhadap informasi tersebut menyebabkan timbulnya masalah baru yaitu informasi
atau data data penting dapat dimanfaatkan oleh pihak yang tidak bertanggung
jawab untuk mendapatkan keuntungan sendiri. Suehingga suatu sistem keamanan
pada jaringan menjadi salah satu aspek yang penting untuk diperhatikan dari
sebuah sistem informasi. Biasanya sistem keamanan tergantung dari ketersediaan
dan kecepatan administrator dalam menangani ganggungan yang akan terjadi pada
jaringan tersebut. Apabila jaringan mengalami gangguan yang menyebabkan
jaringan tidak berfungsi maka administrator juga tidak dapat lagi mengakses sistem
bahkan administrator juga tidak dapat memperbaiki atau memulihkan sistem
dengan cepat. Oleh karena itu, dibutuhkan suatu sistem yang dapat menangani
gangguan dengan optimal dan cepat. Bahkan keamanan jaringan harus terus
mendapatkan perhatian dari para pemakai jaringan.
Keamanan jaringan komputer dikategorikan dalam dua bagian, yaitu
keamanan secara fisik dan juga keamanan secara non fisik. Kemanan secara fisik
merupakan keamanan yang cenderung lebih memfokuskan segala sesuatunya
berdasarkan sifat fisiknya dalam hal ini misalanya pengamanan komputer agar
terhindar dari pencurian dengan rantai sehingga fisik komputer tersebut tetap pada
tempatnya, kondisi ini sudah sejak lama diaplikasikan dan dikembangkan.
Sedangkan keamaanan non fisik adalah keamanan dimana suatu kondisi keamanan
yang menitik beratkan pada kepentingan secara sifat, sebagai contoh yaitu
pengamanan data, misalnya data sebuah perusahaan yang sangat penting.
Keamanan fisik ataupun keamanan non fisik kedua duanya sangat
penting namun yang terpenting adalah bagaimana agar jaringan komputer tersebut
terhindar dari gangguan. Gangguan tersebut dapat berupa gangguan dari dalam
(internal ) ataupun gangguan dari luar (eksternal). Gangguan internal merupakan
gangguan yang berasala dari lingkup dalam jaringan infrastruktur tersebut, dalam
hal ini adalah gangguan dari pihak pihak yang telah mengetahui kondisi
keamanan dan kelemahan jaringan tersebut. Gangguan eksternal adalah gangguan
yang memang berasal daru pihak luar yang ingin mencoba atau dengan sengaja
ingin menembus keamanan yang telah ada.
Oleh karena itu untuk mengetahui kelemahan dari suatu jaringan maka
dapat memnggunakan aplikasi network scanning yang bertujuan untuk melihat
kelemahan dari suatu jaringan computer. Port Scanner merupakan program yang
didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host
jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik
kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa
host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan
yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat
mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan
sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Pada penulisan makalah ini, penulis membuat penjelasan mengenai
pengamanan jaringan komputer dengan metode network scanning. Penulis akan
menuliskan apakah network scanning itu dan cara menggunakannya.
1. 2 Rumusan Masalah
1. Apa yang dimaksud dengan network scanning?
2. Bagaimana cara kerja network scanner?
3. Sebutkan dan jelaskan type atau jenis scanning?
4. Bagaimana cara scanning pada sistem dan tools?
5. Apa maksud dari Nmap dan fiturnya?
1. 3 Tujuan Penulisan
Tujuan Umum :
Untuk mengetahui lebih dalam tentang jaringan computer khususnya
network scanning.
Tujuan khusus:
1. Memahami lebih dalam tentang network scanning.
2. Memahami lebih dalam tentang cara kerja network scanner.
3. Mengetahui type atau jenis scanning.
4. Memahami cara scanning pada sistem.
BAB II
PEMBAHASAN
2.1 Pengertian Network Scanning
Network scanning merupakan cara yang digunakan untuk melakukan
scanning pada mesin jaringan, baik itu untuk mendapatkan IP, Port, Packet data yang
keluar masuk melalui jaringan, termasuk merekam aktifitas browsing, yang tentunya
terdapat password dan username. Network scanning ini bisa juga digunakan untuk
menyisipkan tool-tool hacking, seperti keyloger yang digunakan untuk merekam apa
saja yang diinputkan oleh user.
"multiple-host"
sangat
menyita
waktu.
"Hackers"
biasanya
Gambar 2.1
Connect Scan
b. TCP SYN Scan (-sS)
Paling populer dan merupakan scan default nmap. SYN scan juga
sulit terdeteksi karena tidak menggunakan 3 way handshke secara
lengkap, yang disebut dengan teknik Half Open Scanning. SYN scan
juga efektif karena dapat membedakan 3 state port yaitu open, filterd
ataupun close. Teknik ini dikenal sebagai half open scanning karena
suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya suatu paket
SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima port sasaran,
kita dapat mengambil kesimpulan bahwa port itu berada dalam status
LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan
scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini
bersifat siluman dibandingkan TCP connect penuh, dan tidak ada tercatat
pada log sistem sasaran.
Gambar 2.2
TCP SYN Scan
Gambar 2.3
TCP FIN
d. TCP Xmas Tree Scan (-sX)
Teknik ini mengirimkan paket FIN, URG dan PUSH ke port
sasaran. Berdasarkan RFC 739, sistem sasaran akan mengembalikan
suatu RST untuk semua port yang tertutup.
Gambar 2.4
TCP Xmas Tree Scan
Gambar 2.5
TCP Null
f.
Gambar 2.6
TCP ACK Scan
g. TCP Windows Scan (-sW)
Gambar 2.7
TCP Windows Scan
h. TCP RPC Scan (-sR)
Teknik ini spesifik hanya pada system UNIX dan digunakan
untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure
Call) dan program serta nomor versi yang berhubungan dengannya.
Gambar 2.8
TCP RPC Scan
i. UDP Scan (-sU)
Gambar 2.9
UDP Scan
2.4 Cara Scanning pada Sistem dan Tools
a. Wireshark
Wireshark merupakan salah satu software monitoring jaringan
yang biasanya banyak digunakan oleh para administrator jaringan untuk
mengcapture dan menganalisa kinerja jaringan. Salah satu alasan kenapa
Wireshark banyak dipilih karena interface nya menggunakan Graphical
User Unit (GUU) atau tampilan grafis.
b. Netsat
Netsat merupakan utility yang powerfull untuk mengamati current
state pada server service apa yang listening untuk incoming connection,
interface mana yang listening, dan siapa saja yang terhubung.
c. Nmap / Zenmap
Nmap merupakan software scanner yang paling tua dan masih
dipakai sampai sekarang.
d. Nessus
10
11
d. --max-retries <numtries>
12
memastikan
bahwa
Nmap
tidak
menghabiskan lebih dari setengah jam pada satu host. Perhatikan bahwa
Nmap mungkin memeriksa host lain pada waktu yang sama dalam waktu
tersebut, sehingga itu bukan kerugian lengkap. Host yang timeout akan
dilewati. Tidak ada hasil tabel port, deteksi SO, atau deteksi versi akan
dicetak untuk host tersebut.
f. --scan-delay <time>; --max-scan-delay <time>
13
menyesuaikan
delay
scan,
namun
tidaklah
rugi
untuk
STATE SERVICE
14
Pada dasarnya tcp SYN melakukan half koneksi ke target dan secara
berulang-ulang mencari port yang terbuka
Gambar 2.10
Koneksi TCP SYN dengan half Koneksi
15
BAB III
PENUTUP
3.1 Kesimpulan
Dari uraian diatas dapat disimpulkan bahwa :
a. Network scanning adalah cara yang digunakan untuk melakukan scanning
pada mesin jaringan, baik itu untuk mendapatkan IP, Port, Packet data yang
keluar masuk melalui jaringan, termasuk merekam aktifitas browsing, yang
tentunya terdapat password dan username.
16
DAFTAR PUSTAKA
Akhmad, R. (2015, Oktober 26). Retrieved from Materi Mata Kuliah Keamanan
Sistem
dan
Jaringan
Komputer
"Nmap":
from
Network
Scanning:
https://rhidwann.wordpress.com/about/materi/network-scanning/ , Diakses
pada 13 Juli 2016
Tita, A. (n.d.). Retrieved from Network Scanning dan Probing pada Ubuntu 12.04:
http://annestasia92.blogspot.co.uk/2013/07/network-scanning-danprobing-pada.html , Diakses pada 13 Juli 2016
Wikipedia. Retrieved Juli 16, 2016, from
Keamanan
Komputer: