Anda di halaman 1dari 4

TUGAS 7

KEAMANAN JARINGAN
RESUME TAHAPAN NETWORK SCANNING

Oleh:
Elviana Nur Mutia Agha 2110175001

Dosen:
Ferry Astika Saputra

D4 LANJUT JENJANG TEKNIK INFORMATIKA


DEPARTEMEN TEKNIK INFORMATIKA DAN KOMPUTER
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA
2018
Hacking atau Attacking merupakan aktivitas yang dilakukan oleh seorang
peretas dengan tujuan untuk mencari hole atau bugs pada system yg dimasuki, dalam
arti untuk mencari titik keamanan system tersebut. Dalam menjalankan aktivitasnya,
seorang peretas memiliki tata cara dalam pengerjaannya, diantaranya adalah:
1. Reconnaissance
2. Scanning
3. Gaining Access
4. Maintaining Acces
5. Covering Tracks
Scanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam
tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini
biasanya menggunakan Tools Tools, namun tidak menutup kemungkinan metode ini
dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari
kelemahan pada Target/Sasaran.

 Tipe-tipe scanning
1. Port Scanning
Port adalah seperti pintu dari setiap koneksi. Port 1-65535 yang berjalan di
computer memungkinkan terbuka dan untuk melakukan pencarian port yang
terbuka dapat menggunakan port scanner.
2. Network Scanning
Network scanning akan mencari computer atau host yang aktif pada sebuah
jaringan. Semakin banyak computer aktif yang bisa diketahui, akan semakin
memudahkan hacker dalam melakukan penyerangan karena haya membutuhkan 1
pintu masuk sementara korban harus menjaga beberapa, puluhan atah bahkan
ratusan pintu yang terbuka.
3. Vulnerability scanning
Vulnerability scanning adalah teknik scanning untuk mengidentifikasi
kelemahan yang dimiliki jaringan. Dengan mengetahui kelemahan yang ada hanya
akan dibutuhkan langkah kecil untuk memasuki computer korban.

 Teknik Scanning
1. TCP Connect (Full-open Scan)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way
handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh
sistem sasaran.
2. Stealth Scan (Half-open Scan)
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi
penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan
ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat
mengambil kesimpulan bahwa port itu berada dalam status listening.
3. TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC
793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang
tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
4. TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port
sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST
untuk semua port yang tertutup.
5. TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem
sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.

 Cara Kerja
- Hacker biasanya mencari titik kelemahan yang ada untuk mendapatkan akses ke
host. Contohnya, apabila cracker sudah mengetahui host menjalankan proses
SMTP server, ia dapat menggunakan kelemahan-kelemahan yang dimiliki oleh
SMTP server untuk mendapatkan akses ke host.
- Hacker akan mengumpulkan informasi dari hasil scanning yang dilakukan.
Setelah ia mempunyai informasi yang dibutuhkan, hackers dapat menyiapkan
serangan yang akan dilakukan.
- Scanning dilakukan dengan men-scan port TCP/IP untuk mengetahui open port
dari sebuah live host. Dari proses scanning ini, dapat diperoleh informasi
mengenai port-port mana saja yang terbuka, layanan-layanannya, juga versi
yang digunakan. Hacker dapat mencari tahu kelemahan-kelemahan yang bisa
digunakannya untuk masuk kedalam host dari informasi tersebut.

 Tahapan Scanning
Dalam CEH (Certified Ethical Hacking) mendiskripsikan 7 tahapan
scanning sebelum melakukan penyerangan, yaitu:
a. Mencari system yang aktif
Cara yang paling mudah untuk mencari host atau computer yang aktif
adalah dengan perintah ping yang tersedia hampir disemua system operation.
b. Mencari port yang terbuka
Metode ini menggunakan komunikasi protocol TCP dan UDP. Salah satu
tools yang sering dipakai untuk melakuakn port scanning ini yaitu NMap dari
nmap.org. untuk penggunaan tampilan GUI dapat menggunakan software
Zenmap. Dari Zenmap ini dapat memebuat profile dan menentukan jenis
scanning yang hendak dilakuakn dan secara otomatis zenmap akan
memperhatikan baris perintah yang sesuai.
c. Mengindentifikasi services
Dengan mengetahui port mana saja yang terbuka pada computer korban,
hacker bisa menebak services atau layanan apa saja yang dijalankan. Misalnya
hacker menemukan bahwa port 80 dalam kondisi terbuka, maka hampir bisa
dipastikan bahwa computer tersebut menjalankan web server.
d. Banner grabbing
Adalah teknik mencari informasi dengan melihat “kaliamat selamat
datang” yang ditayangkan ketika melakukan koneksi ke layanan atau service
tertentu.
Sebagai contoh banner bisa dari sebuah web server dengan program
telnet. Dengan melakukan perintah “telnet www.domain.com 80” dan ditekan
enter 2 kali, maka akan keluar banner yang ditampilkan www.domain.com
menginformasikan bahwa web server yang digunakan.
e. Vulnerability scanning
Tahapan ini adalah mencari kesalahan atau kelemahan yang ada pada
korban. Contoh ada tools yang bernama Retina network security scanner dari
eeye.com. dimana dengan software ini akan menghasilkan laporan beberapa
kelemahan umum yang mungkin dapat dijadikan bahan penyerangan jaringan
system computer.
f. Menggambarkan diagram network dari host yang bermasalah
Dengan menggabarkan topologi dari suatu jaringan target akan
memudahkan dalam penulusuran masalah jaringan yang akan muncul. Tools
yang bisa diguankan yaitu LANsurveyor. Diaman software ini pada saat
pertama kali dijalankan ia akan mencari informasi komputer-komputer yang
ada pada jaringan anda kemudian menggambarkan devices yang ditemukan
menjadi peta jaringan.
g. Menyiapkan proxy
Penggunaan proxy ini akan diguankan sebagai penyamaran dari situs
server aslinya, proxy seperti ini disebut Anonymous Proxy. Proxy yang
menyembunyikan identitas penggunanya seperti alamat IP sehingga server
yang diakses tidak mengetahui alamat IP dari client yang sebenarnya.

Anda mungkin juga menyukai