Anda di halaman 1dari 2

Keamanan Sistem Informasi

MODUL 3 :
ENUMERATION
MODUL
Enumerasi jaringan adalah proses yang melibatkan pengumpulan informasi tentang jaringan
seperti host, perangkat yang terhubung, bersama dengan nama pengguna, informasi grup, dan
data terkait. Menggunakan protokol seperti ICMP dan SNMP, enumerasi jaringan menawarkan
tampilan jaringan yang lebih baik untuk tujuan perlindungan atau peretasan.

Alat enumerasi jaringan memindai port untuk mengumpulkan informasi. Mereka juga dapat
mengambil sidik jari sistem operasi. Semua ini dilakukan untuk tujuan melihat lebih dekat
bagaimana jaringan diatur dan bagaimana lalu lintas data ditangani.

Beberapa spesialis IT menyebut enumerasi jaringan sebagai bagian dari "peretasan etis" untuk
pekerjaan keamanan. Beberapa pemindai kerentanan dapat melakukan penghitungan jaringan
untuk mencoba melindungi sistem komputer. Idenya adalah, dengan enumerasi jaringan,
kerentanan dapat ditemukan, yang kemudian dapat digunakan oleh administrator jaringan /
sistem untuk memperbaiki sistem atau oleh peretas untuk menyerang yang sama.

Skenario Praktikum
Praktikum kali ini dilakukan dengan berpasangan dengan teman satu kelompok masing-masing.
Satu laptop berperan sebagai penetrasi tester dan satu laptop berperan sebagai victim. Orang
yang berperan sebagai penetrasi tester mencoba untuk mencari username / login ke computer
victims. Ada banyak tool yang digunakan untuk melakukan enumerasi, diantaranya adalah :
a. Global Network Inventory
b. Advanced IP Scanner
c. Superscan
d. Hyena
e. Netbios Enumerator
f. Softperfect Network Scanner
Lakukan scenario praktikum ini secara bergantian (yang mulanya menjadi penetrasi tester
menjadi victim, begitu pula sebaliknya).

Tujuan Praktikum
Tujuan dari praktikum ini adalah untuk membantu mahasiswa mempelajari dan memahami
bagaimana melakukan enumerasi ke sebuah victims dengan menggunakan beberapa tools
bantuan.

Aktivitas Praktikum
1. Silahkan download tools diatas dan install ke computer masing-masing.
2. Catat dan dokumentasikan IP computer victims

Prodi S1 Sistem Informasi Halaman 21


Keamanan Sistem Informasi

3. Lakukan enumerasi pada computer target dengan semua tools diatas


4. Catat dan laporkan informasi apa saja yang Anda peroleh dari computer target
5. Laporkan apa kelebihan dan kekurangan dari tools tersebut

Prodi S1 Sistem Informasi Halaman 22

Anda mungkin juga menyukai