(Studi Kasus Jaringan PENS)
Percobaan Untuk Melakukan Network scan
Langkah percobaan
Analisa : pada gambar terlihat bahwa kita
berhasil melakukan instalasi nmap, nmap atau network mapper merupakan sebuah tool open source untuk
eksplorasi dan audit keamanan jaringan,output dari nmap adalah sebuah daftar
target host yang diperiksa dan informasi tambahan sesuai dengan opsi yang
digunakan.
Analisa : dari gambar terlihat
host scanmap.eepis-its.edu tidak di scan dan tidak ditemukan host yang dalam
keadaan beroperasi,ini artinya kita belum mendapatkan host yang terhubung
dengan jaringan.
2. Jalankan nmap dengan menggunakan
option : -sP
Apa perbedaan hasil dengan
menggunakan option –sL ? Sebutkan
perbedaannya dan jelaskan maksud dari informasi tambahan yang muncul !
Menurut
bantuan penggunaan nmap –sL digunakan untuk melakukan List Scan yaitu hanya
mendaftar target-target untuk di scan. Sedangkan –sP digunkan untuk Ping Scan yaitu
untuk menentukan bila terdapat host yang sedang online. Sehingga perbedaan
hasil antara percobaan option –sL
dan option –Sp sudah dapat terlihat pada hasil capture option –sL
scanmap.eepis-its.edu tidak di scan dan belum ditemukan host yang dalam keadaan
beroperasi, sementara ketika dijalankan option –Sp host scanmap.eepis-its.edu
mulai discan dan didapatkan 1 host yang dalam keadaan beroperasi.
3. Tambahkan option “-v” pada percobaan
2.
Analisa : ketika ditambahkan
option -v maka scanning untuk host
scanmap.eepis-its.edu (dengan IP 10.252.108.70) dilakukan dalam 2 ports hingga
mencapai 0.00058s latency lebih cepat dari sebelumnya yaitu 0.0076s latency dan
didapatkan host yang sedang beroperasi terdapat 1 host, dengan waktu scan lebih
cepat menjadi 0.01 detik.
Percobaan Untuk Melakukan Hosts scan
Langkah percobaan
1. Lakukan pemindaian ke alamat host :
scanmap.eepis-its.edu dengan memakai teknik pemindaian
Sesuai dengan bantuan penggunaan
dari nmap –F merupakan fungsi Fast mode yaitu dengan men-Scan lebih sedikit
port dari default Scannya. Sehingga teknik pemindaian menggunakan –F menghasilkan
proses penscan-nan yang lebih cepat,pada percobaan diatas terlihat waktu yang
dibutuhkan dalam penscanan host scanmap.eepis-its.edu hanya 0.06 detik.
Sementara fungsi –sV menurut
manual digunakan untuk memeriksa port yang terbuka untuk menentukan
service/version info. Seperti pada tampilan pemindaian menggunakan –sV diatas
tampak informasi tambahan berupa Version dari masing-masing Port, terdapat 992
port yang tertutup dan terdapat pemberitahuan bahwa service detection telah
dilakukan. Lama waktu pemindaian menggunakan –sV ini adalah selama 19.45 detik.
Jawab :
Dari hasil kedua opsi diatas didapatkan
perbedaan yang paling mendasar dari kedua opsi diatas adalah lama waktu
pemindaian, karena untuk opsi –F (fast mode port yang di scan lebih sedikit) sehingga
proses pemindaian dilakukan dengan cepat, dan terbukti pada percobaan diatas
lama waktu pemindaian dengan opsi –F adalah selama 0,06 detik. Sedangkan pemindaian
menggunakan opsi –sV karena digunakan untuk memeriksa semua port yang terbuka
sehingga akan tampil beberapa informasi versinya namun membutuhkan waktu pemindaian
yang relative lebih lama dibandingkan dengan menggunaka opsi -F, terlihat pada
percobaan menggunakan –sV diatas adalah selama 19.45 detik.
Percobaan Untuk Melakukan Hosts scan dengan menggunakan
script yang telah disediakan oleh
nmap
1. jelaskan penggunaan dari scripts
(-sC) !
Seperti
hasil manual bantuan penggunaan nmap, fungsi –sC sama dengan --script==default
yang digunakan untuk menScan script.
2. Lakukan pemindaian ke alamat host :
scanmap.eepis-its.edu dengan menggunakan opsi –sC. Amati perbedaan hasil dari
perintah yang dijalankan pada percobaan nomor 2. Jelaskan minimal tiga
percobaan yang kamu peroleh !
Dapat kita lihat fungsi –sC sama
dengan --script==default yang digunakan untuk menscan script. Dari hasil print
out diatas dalam penggunaan –sC juga akan menampilkan service dari port-port
yang sedang terbuka dan penjelasan script service dari setiap port. Serta akan
menampilkan host script dari computer tersebut. Dengan lama waktu pemindaian
1.68 detik.
Berbeda dengan penggunaan fungsi –sV
meskipun memiliki kemiripan yaitu digunakan untuk memeriksa port yang terbuka
tetapi dilakuakan penentuan service/version info yang lebih ditekankan. Serta
dilakukan pengaktifan service detection. Yang mengakibatkan lama waktu
pemindaian adalah selama 19.45 detik lebih lama daripada menggunakan -sC.
Untuk teknik pemindaian menggunakan –F
menghasilkan proses penscan-nan yang lebih cepat,pada percobaan diatas terlihat
waktu yang dibutuhkan dalam penscanan host scanmap.eepis-its.edu hanya 0.06
detik karena yang lebih ditekankan adalah penScanan port yang lebih sedikit.
Sedangkan pemindaian dengan –A pada
percobaan pertama kali menghasilkan hasil yang serupa dengan opsi -sC tetapi
tidak menampilkan MAC addressnya (VMware) hanya service info os yang digunakan
adalah linux. Serta lama waktu pemindaian yang lebih lama dari –sC yakni 19.64
detik
TUGAS
1. Jalankan nmap dengan menggunakan
teknik TCP half open atau dengan menggunakan opsi –sS. Amati paket antara host
anda dan host target dengan menggunakan wireshark. Apakah yang dimaksud dengan half-open dengan
melihat hasil dari analisa paket anda? Gambarkan diagram TCPnya.
Hasil tampilan pemanggilan
scanmap.eepis-its.edu dengan –sS dalam wireshark
Dapat kita lihat dari print out diatas
source menunjukkan IP dari scanmap.eepis-its.edu (10.252.108.70) destination
merupakan IP dari computer kami yaitu 10.252.108.131 dengan protocol TCP yang
berada pada state [RST,ACK]. Setelah dilakukan TCP filter agar dapat mengetahui
state yang terjadi pada IP 10.252.10.70 dan 10.252.108.131 seperti gambar di
bawah ini :
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhCqV_W0R-vcvhnaPoLb8xiOPQS7K1ChyR3MVyEBozDIUwo2XdtJ20bx8SBZ1_ko4kJ-eApbZlV7XFyhqqmp3K4jOazgcsX5wAwuu7qsKPkOkz9DQ1b6jzcJT4jwbsV1DgKIVY95budmw3C/s1600/16.JPG)
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-KkhvwAQgzXxnzFlRkIB3bcPdoAI126DGMyiODOJuVUwKcI4hpL8Fe2AEU4jD-taOQpLA3ndeOp-yUX5GqXx8I2ok3-Ynpf-cKIHewI7RYElIZVa1nOQmu9cus8iKZRi2pXLTJZ-N2q5D/s1600/17.JPG)
Selanjutnya merupakan contoh open yang
sempurna dengan membuka host newfs.eepis-its.edu melalui browser 10.252.108.131
yang menghasilkan tampilan di wireshark seperti berikut ini setelah di TCP
filter.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQRXurgyZLuICxN0_G3lJDuQCsCEhP2jFx4D4siFywb-HWqPXDUOD3dXP8RIgCiwrM_ulbi0znHFq7VRLPufQ4OVT4EFkrCUjzafL7u13Z0cshAcIYQVAho3cy8vpP0NBgsc9EvAvJn_1C/s1600/20.JPG)
Seperti dapat dilihat dalam print out
wireshark diatas paket dilakukan hingga selesai bertemu [FIN]. Sehingga
menghasilkan TCP graph open seperti berikut ini :
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnyoR5a3_Tagcm_wPps0_uRXRo5w-62u_L8khc1GUY1YVu8aRA35L9xbx4z2QNIb1mBfWSbfXuDGuqqdZ2PQpo-GFrxmmvcpMoMGg_P8qXsMvVWL0dpx0HLZI6J2xqET1TK5U8zcC0Jn0g/s1600/21.JPG)
Kesimpulan
:
Pada
percobaan kali ini kita diajarkan untuk mencoba melakukan scanning dan probing
pada suatu host yaitu (scanmap.eepis-its.edu). Scanning sendiri merupakan salah satu langkah yang dasar
dalam memetakan jaringan
untuk menentukan apakah sistem
tersebut masih hidup (menyala). Merupakan step kedua yang dilakukan untuk
melakukan hacking pada suatu host atau jaringan. Tools yang dilakukan untuk
melakukan scanning kali ini adalah dengan nmap. Opsi-opsi dalam nmap yang dapat
melakukan pemindaian (scanning) dengan paling cepat dan paling lengkap
contentnya telah dipraktikan seperti hasil dan cara penggunaanya dapat dilihat
dalam hasil praktikum diatas.