Anda di halaman 1dari 18

Contoh port scanning

Toolsyang Digunakan
Berikut initoolsyang digunakan dalam
simulasiport scanning:
Zenmap
Zenmap digunakan untuk melakukan nmap dari penyerang (attacker) ke target. Sebenarnya
menggunakancommand promptsaja bisa, namun saya menggunakantoolini karena pada
Zenmap sudah disediakan beberapa pilihan jenisscan. Untuk tiapscan-nya, dituliskan
jugasyntaxnmap yang digunakan. Bagi yang malas/ sulit menghafalsyntax, dengantoolini
masalah itu dapat terselesaikan. Pun sebaliknya, bagi yang ingin menghafalkansyntaxagar
dapat menggunakancommand promptdalam melakukan nmap untuk tujuan
tertentu,toolini pun dapat menjadi alat bantu untuk menghafalkan.

Wireshark
Wireshark digunakan untuk memantautrafficjaringan, sehingga kita dapat juga melihat
jalannyaport scanning. Disini, Wireshark akan bertindak sebagai penyadap.

WinPCap
WinPcap adalah tool standar yang digunakan pada industri untuk mengakseslink-layer
networkpada lingkungan kerja Windows. WinPCap mengizinkan aplikasi untuk mengambil
dan mentransmisikan paket-paket jaringan, serta mendukungkernel-level packet
filtering,network statistics engine, danremote packet capture. Jika kita sudah menginstal
wireshark, kita sudah otomatis pula menginstal WinPCap. Namun jika tidak menginstal
Wireshark, kita dapat menginstal WinPCap sendiri (tanpa Wireshark).
Simulasi port scanning

Peran Alamat IP Tool

Penyerang 167.205.66.102 Zenmap

Target 167.205.66.13 WinPCap

Penyadap 167.205.66.105 Wireshark


Secara ilustrasi, skema penyerangan dan
penyadapan dapat dilihat pada gambar berikut:
Langkah dan Hasil Kerja:
Target:
Pastikan WinPCap telah terinstal pada komputer target. Setelah
terinstal, pada command prompt, buka direktori WinPCap, lalu
ketikkan rpcapd -n atau rpcapd. Kegunaan syntax ini adalah
menjalankan rpcapd, yaitu daemon yang memungkinkan pihak
lain (dalam hal ini penyadap) untuk melihat traffic jaringan yang
terjadi pada komputer target. Beda antara rpcapd -n dan rpcapd
terlihat pada saat penyadapan. Jika menggunakan rpcapd -n,
penyadap hanya perlu memasukkan alamat IP target. Namun jika
dituliskan rpcapd saja (tanpa -n), penyadap perlu memasukkan
alamat IP serta username dan password komputer target.
Penyerang:
Langkah yang ditempuh:
Jalankan Zenmap.
Masukkan alamat IP komputer target padafieldTarget.
Pilih jenis scan daricombo boxProfile. Jika
andaprefermenggunakan nmap padacommand prompt, anda
dapat menyalin teks yang terdapat padafieldCommand.
Klik scan dan lihat hasilnya pada tab-tabdi bawahCommand.
Berikut ini contoh sebagian hasil nmap menggunakan Zenmap.
Penyadap:

Langkah yang ditempuh:


Jalankan Wireshark.
Masuk keCapture>Options.
Pengaturan Target
PadafieldInterface, ada duacombo box. Untukcombo
boxkiri, pilihRemote... Akan muncul tampilan seperti
gambar di bawah ini.
Isikan field Host dengan alamat IP target penyadapan,
kosongkan field Port. Jika komputer target tadi
menjalankan rpcapd, pilih Password Authentification
dan isi field Username dan Password. Jika menjalankan
rpcapd -n, pilih Null Authentification. Klik OK jika sudah
selesai.
Pada combo box sebelah kanan, pilih jenis ethernet.
Pengaturan Penyerang
Klik Capture Filter.
Pilih filter IP Address xxx.xxx.xxx.xxx (di bawah IP Only).
Ganti tulisan pada field Filter name dengan IP Address
[alamat IP penyerang] dan ganti isi field Filter string
dengan host [alamat IP penyerang]. Klik OK.
KlikStartdan lihat hasilnya. Contoh hasilcapture
trafficjaringan dapat dilihat pada gambar di
bawah ini.
AnalisisPort Scanning
Dengan melihat hasil nmap (baik
menggunakantoolkhusus maupuncommand prompt),
kita dapat mengetahuiportmana dari komputer yang
terbuka danportmana yang tertutup. Namun demikian,
proses untuk menemukanportyang terbuka dan
tertutup itu tidak ditampilkan. Karena itu, kita perlu
melihat hasilscan trafficjaringan.
Dari hasilscantrafficjaringan, bagian mana yang
disebut denganport scanning?
Perhatikan gambar di bawah ini.
Pada gambar tersebut terlihat ada banyak permintaan [SYN] dari 167.205.66.102 ke
167.205.66.13. Itulah yang dinamakanport scanning. Seperti yang pernah dijelaskan
pada saat perkuliahan,port scanningdapat diibaratkan kita ingin memasuki sebuah
rumah, namun kita mengetuk semua pintu dan jendela yang ada di rumah itu untuk
mengetahui mana yang tidak dikunci. Apakah itu wajar? Tentu saja tidak. Karena
itulahport scanningdianggap sebagai suatu ancaman .
Sekarang perhatikan bagian yang ada di dalam kotak merah muda pada gambar di atas.
Pada baris atas terlihat permintaan [SYN] dari 54569 ke microsoft-ds, sementara itu pada
baris di bawahnya terlihat balasan [SYN, ACK] dari microsoft-ds ke 54569. Hal ini
menandakan bahwaportmicrosoft-ds (atauport445 jika dilihat pada keterangan di kotak
oranye yang dipanah) terbuka.
Jadi, jika permintaan [SYN] dibalas dengan [SYN, ACK], artinyaportsedang dibuka.
Namun jika ada permintaan [SYN] dibalas dengan [RST, ACK], berartiportyang di-
scantertutup. Sementara itu, jika ada permintaan [SYN] namun tidak ada balasan,
berartiportyang di-scantidak sedang digunakan oleh komputer.

Anda mungkin juga menyukai