Ilustrasi Infographic
Hasil dari Null Scanning pada port terbuka adalah tidak adanya respon, sedangkan pada port
tertutup target akan mengirimkan paket RST atau ACK sebagai tanggapan. Informasi tentang
port mana yang terbuka dapat berguna bagi peretas, karena dapat digunakan untuk
mengidentifikasi perangkat aktif dan application layer protocol berbasis TCP dari target.
3. Tools
• IPEye
• IPSecScan
• NetScan Tools Pro
• hping2
• KingPingIcmpenum
• SNMP Scanner
4. Countermeasures
Mencegah dan mendeteksi serangan Null Scanning dari menembus jaringan dapat dilakukan
dengan mengaplikasikan filter berikut ini pada jaringan:
ip.proto == 6 and tcp.flags == 0
6 pada ip.proto merupakan Assigned IP Numbers dari TCP, sedangkan 0 pada tcp.flags berarti
bahwa tidak ada flag pada semua paket TCP.
Ketentuan:
• Ukuran A1
• dalam bentuk PDF
• daftar pustaka
https://www.plixer.com/blog/the-null-scan-youre-being-watched/
https://upadhyayraj.medium.com/nmap-xmas-scan-idle-scan-fin-scan-null-scan-
b95a5c73bef6
https://www.linkedin.com/pulse/20140930164834-1571978-syn-stealth-xmas-null-idle-
fin/
https://www.scribd.com/document/333650418/NMAP-Detection-and-Countermeasures
• nama dan nim dicantumkan pada bagian footer