NETWORK SCANNING
Dosen Pembimbing :
Puspanda Hatta,S.kom.,M.Eng.
NIK : 1987123120161001
Disusun Oleh :
2020
LANGKAH PERCOBAAN
Percobaan 1 : Mencari Komputer yang hidup/aktif dengan Program Angry IP Scanner
1. Install program Angry IP Scanner dan jalankan.
2. Silakan terkoneksi dengan jaringan komputer local.
3. Aktifkan program AngryIP Scanner.
4. Pada menu bar pilih “Tools” – “Preferences”
5. Pada “Display” pilih “All hosts” untuk menampilkan semua host. Kemudian “OK”
6. Pada “IP Range” masukkan Alamat IP 192.168.99.1 to 192.168.99.254. Kemudian klik “Start”
Tugas Percobaan 1 :
1. Gunakan Angry IP Scanner untuk mengscan IP Address dirumahmu/di lab/di tempat kamu
terkoneksi.
2. Ketahui dahulu berapa IP mu. Caranya dengan masuk ke CMD ketikkan ipconfig. Jika
dalam proses tersebut ditemukan IP mu adalah 192.168.1.25 dan subnet 255.255.255.0.
Maka range IP yang kamu scan adalah 192.168.1.1 – 192.168.1.254
3. Tuliskan IP Address berapa saja yang aktif. Setting Ip Rangenya kemudian klik start,
tunggu
beberapa saat lalu klik Sort by Ping supaya ip yang aktif muncul berada di bagian paling
atas.
4. Pada Menu “Tools” – “Preferences”, settinglah agar hanya bisa men-scan computer yang
hidup saja. Kemudian Scan ulang.
11. Print screen tampilan yang muncul dan jadikan sebagai laporan
Tugas Percobaan 2 :
1. Lakukan scanning port dengan menggunakan nmap ke minimal 3 website memakai teknik
– sS dan –sT2. Buka cmd kemudian ketik nmap –sS <website tujuan/ip address>
3. Buka cmd kemudian ketik nmap –sT <website tujuan/ip address>
4. Sebutkan teknik-teknik scan yang bisa dilakukan oleh nmap dan jelaskan perbedaan
masing-masing teknik tersebut.
Nmap merupakan alat bantu yang sangat berguna dalam melakukan scanning. Terdapat
banyak teknik scanning Nmap. Masing-masing teknik memiliki kelebihan dan kekurangan
sendiri. Beberapa diantaranya adalah:
TCP SYN Scan (-sS)
Teknik ini merupakan teknik scanning pada Nmap yang populer. Teknik dapat melakukan
scanning port dengan cepat. Teknik ini dapat membedakan status port Open, closed dan
filtered. Cara kerjanya adalah dengan mengirimkan sebuah paket SYN, kemudian menunggu
jawaban dari sistem target. Bila kita mendapat jawaban paket SYN/ACK berarti port tersebut
open, bila kita mendapat paket RST berarti port closed. Bila kita tidak mendapat jawaban
seteah beberapa saat, maka port ditandai filtered.
TCP connect() Scan (-sT)
Scanning ini digunakan bila kita tidak memiliki privilege (admin/root). Scanning ini
menggunakan fungsi system call connect pada OS. Metode ini membutuhkan waktu lebih
lama dan umumnya dapat terbaca oleh IDS.
UDP Scan -sU
Metode ini digunakan untuk mengidentifikasi port UDP. Layanan DNS, SNMP dan DHCP
adalah beberapa layanan yang menggunakan paket UDP.
FIN Scan (-sF), Xmas Tree Scan (-sX) dan Null Scan (-sN)
Teknik ini sering disebut teknik stealth. Banyak digunakan pada jaringan yang dilindungi
Firewall. Teknik ini tidak dapat digunakan pada komputer dengan OS Windows. Selain itu
hasil scan akan sulit membedakan status open dan filtered
Ping Scan (-sP)
Teknik ini merupakan teknik scanning yang paling cepat. Teknik ini tidak melakukan port
scanning, umumya digunakan untuk menemukan host yang hidup pada suatu jaringan.
Version Detection (-sV)
Teknik ini dapat digunakan untuk mengetahui versi dari aplikasi yang digunakan pada
komputer target.
Scan IP Protocol (-sO)
Teknik ini dapat menemukan protokol IP pada komputer target, misalnya ICMP, TCP, dan
UDP
Scan ACK (-sA)
Teknik ini tidak dapat digunakan untuk menemukan port yang terbuka, tapi berguna pada
jaringan yang dilindungi firewall maupun packet filter. Hasil scanning bisa digunakan untuk
menentukan tipe firewal yang digunakan apakah statefull atau tidak serta port mana yang
difilter.
RPC Scan (-sR)
Teknik ini digunakan untuk menemukan aplikasi yang menggunakan remote call procedure
pada target.
Idlescan (-sI)
Teknik ini digunakan bila kita tidak memiliki akses langsung ke komputer target. Biasanya
karena target dilindungi firewall
referensi:
http://nmap.org/book/man-port-scanning-techniques.html
http://www.professormesser.com/nmap/optimizing-your-nmap-scan-nmap-scanning-
methods/
6. lakukan scanning port UDP mulai dari port 1-150 dengan mengetik perintah :
nc -u –v –z –w2 <IP target> 1-1507. print screen hasilnya kemudian jadikan bahan laporan.
Perhatikan perbedaannya.
Tugas Percobaan 3 :
1. Lakukan scanning port mulai dari port 1-1000 dengan menggunakan netcat ke minimal 3
website.
2. Buka terminal di folder yang ada netcatnya
3. Untuk mengscan port TCP dari port 1-1000 ketikkan perintah nc –v –z –w2 <website
tujuan/ip target> 1-1000
4. Untuk mengscan port UDP dari port 1-1000 ketikkan perintah nc –u –v –z –w2 <website
tujuan/ip target> 1-1000
Tugas Percobaan 4 :
1. Lakukan lagi langkah-langkah yang menggunakan NMAP, namun gantilah tools tersebut
dengan ZenMAP → Versi GUI dari NMAP
2. Lakukan seperti langkah 1-5 diatas akan tetapi ganti IP Address nya dengan IP Publik
website tertentu. (minimal 3 website)