Cara Melakukan Network Scanner dan Probbing

(Studi Kasus Jaringan PENS)

 Percobaan Untuk Melakukan Network scan 
 Langkah percobaan
 Install nmap terlebih dahulu :
Analisa : pada gambar terlihat bahwa kita berhasil melakukan instalasi nmap, nmap atau network mapper  merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan,output dari nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan sesuai dengan opsi yang digunakan.

Hasil pemindain “scanmap.eepis-its.edu” dengan perintah : # nmap –T4

1.      Jalankan nmap dengan menggunakan option : -sL
Analisa : dari gambar terlihat host scanmap.eepis-its.edu tidak di scan dan tidak ditemukan host yang dalam keadaan beroperasi,ini artinya kita belum mendapatkan host yang terhubung dengan jaringan.

2.      Jalankan nmap dengan menggunakan option : -sP
Analisa : a.terlihat pada gambar host scanmap.eepis-its.edu mulai di scan dan didapatkan host yang sedang beroperasi ada 1 host,dengan waktu scan 0.02 detik.

 Apa perbedaan hasil dengan menggunakan option –sL ?  Sebutkan perbedaannya dan jelaskan maksud dari informasi tambahan yang muncul !
Jawab :
Menurut bantuan penggunaan nmap –sL digunakan untuk melakukan List Scan yaitu hanya mendaftar target-target untuk di scan. Sedangkan –sP digunkan untuk Ping Scan yaitu untuk menentukan bila terdapat host yang sedang online. Sehingga perbedaan hasil antara percobaan option –sL dan option –Sp sudah dapat terlihat pada hasil capture option –sL scanmap.eepis-its.edu tidak di scan dan belum ditemukan host yang dalam keadaan beroperasi, sementara ketika dijalankan option –Sp host scanmap.eepis-its.edu mulai discan dan didapatkan 1 host yang dalam keadaan beroperasi.

3.      Tambahkan option “-v” pada percobaan 2.  
Analisa : ketika ditambahkan option  -v maka scanning untuk host scanmap.eepis-its.edu (dengan IP 10.252.108.70) dilakukan dalam 2 ports hingga mencapai 0.00058s latency lebih cepat dari sebelumnya yaitu 0.0076s latency dan didapatkan host yang sedang beroperasi terdapat 1 host, dengan waktu scan lebih cepat menjadi 0.01 detik.

Percobaan Untuk Melakukan Hosts scan 
Langkah percobaan
1.      Lakukan pemindaian ke alamat host : scanmap.eepis-its.edu dengan memakai teknik pemindaian 
      a.      –F
Analisa :
Sesuai dengan bantuan penggunaan dari nmap –F merupakan fungsi Fast mode yaitu dengan men-Scan lebih sedikit port dari default Scannya. Sehingga teknik pemindaian menggunakan –F menghasilkan proses penscan-nan yang lebih cepat,pada percobaan diatas terlihat waktu yang dibutuhkan dalam penscanan host scanmap.eepis-its.edu hanya 0.06 detik.

b.      -sV
Analisa :

Sementara fungsi –sV menurut manual digunakan untuk memeriksa port yang terbuka untuk menentukan service/version info. Seperti pada tampilan pemindaian menggunakan –sV diatas tampak informasi tambahan berupa Version dari masing-masing Port, terdapat 992 port yang tertutup dan terdapat pemberitahuan bahwa service detection telah dilakukan. Lama waktu pemindaian menggunakan –sV ini adalah selama 19.45 detik.

2.      Catat dan bandingkan hasil dari kedua opsi diatas ! Beri komentarmu! 
Jawab : Dari hasil kedua opsi diatas didapatkan perbedaan yang paling mendasar dari kedua opsi diatas adalah lama waktu pemindaian, karena untuk opsi –F (fast mode port yang di scan lebih sedikit) sehingga proses pemindaian dilakukan dengan cepat, dan terbukti pada percobaan diatas lama waktu pemindaian dengan opsi –F adalah selama 0,06 detik. Sedangkan pemindaian menggunakan opsi –sV karena digunakan untuk memeriksa semua port yang terbuka sehingga akan tampil beberapa informasi versinya namun membutuhkan waktu pemindaian yang relative lebih lama dibandingkan dengan menggunaka opsi -F, terlihat pada percobaan menggunakan –sV diatas adalah selama 19.45 detik.


Percobaan Untuk Melakukan Hosts scan dengan menggunakan script yang telah disediakan oleh
nmap

1.      jelaskan penggunaan dari scripts (-sC) ! 
Jawab :

Seperti hasil manual bantuan penggunaan nmap, fungsi –sC sama dengan --script==default yang digunakan untuk menScan script.

2.      Lakukan pemindaian ke alamat host : scanmap.eepis-its.edu dengan menggunakan opsi –sC. Amati perbedaan hasil dari perintah yang dijalankan pada percobaan nomor 2. Jelaskan minimal tiga percobaan yang kamu peroleh !

Analisa :
Dapat kita lihat fungsi –sC sama dengan --script==default yang digunakan untuk menscan script. Dari hasil print out diatas dalam penggunaan –sC juga akan menampilkan service dari port-port yang sedang terbuka dan penjelasan script service dari setiap port. Serta akan menampilkan host script dari computer tersebut. Dengan lama waktu pemindaian 1.68 detik.
Berbeda dengan penggunaan fungsi –sV meskipun memiliki kemiripan yaitu digunakan untuk memeriksa port yang terbuka tetapi dilakuakan penentuan service/version info yang lebih ditekankan. Serta dilakukan pengaktifan service detection. Yang mengakibatkan lama waktu pemindaian adalah selama 19.45 detik lebih lama daripada menggunakan -sC.
Untuk teknik pemindaian menggunakan –F menghasilkan proses penscan-nan yang lebih cepat,pada percobaan diatas terlihat waktu yang dibutuhkan dalam penscanan host scanmap.eepis-its.edu hanya 0.06 detik karena yang lebih ditekankan adalah penScanan port yang lebih sedikit.
Sedangkan pemindaian dengan –A pada percobaan pertama kali menghasilkan hasil yang serupa dengan opsi -sC tetapi tidak menampilkan MAC addressnya (VMware) hanya service info os yang digunakan adalah linux. Serta lama waktu pemindaian yang lebih lama dari –sC yakni 19.64 detik

 TUGAS
1.      Jalankan nmap dengan menggunakan teknik TCP half open atau dengan menggunakan opsi –sS. Amati paket antara host anda dan host target dengan menggunakan wireshark.  Apakah yang dimaksud dengan half-open dengan melihat hasil dari analisa paket anda? Gambarkan diagram TCPnya.
Jawab : penggunaan –sS

Hasil tampilan pemanggilan scanmap.eepis-its.edu dengan –sS dalam wireshark
Dapat kita lihat dari print out diatas source menunjukkan IP dari scanmap.eepis-its.edu (10.252.108.70) destination merupakan IP dari computer kami yaitu 10.252.108.131 dengan protocol TCP yang berada pada state [RST,ACK]. Setelah dilakukan TCP filter agar dapat mengetahui state yang terjadi pada IP 10.252.10.70 dan 10.252.108.131 seperti gambar di bawah ini :


Dapat dilihat [SYN] merupakan step awal pembukaan paket yakni source dari 10.252.108.131 dengan melakukan pemindaian –sS kepada destination 10.252.108.70 kemudian hanya berhenti di [RST,ACK] tidak berakhir dengan penutupan yaitu [FIN] sehingga disebut dengan half-open karena tidak sampai selesai.
Sehingga menghasilkan TCP graph sebagai berikut ini:


Selanjutnya merupakan contoh open yang sempurna dengan membuka host newfs.eepis-its.edu melalui browser 10.252.108.131 yang menghasilkan tampilan di wireshark seperti berikut ini setelah di TCP filter.


Seperti dapat dilihat dalam print out wireshark diatas paket dilakukan hingga selesai bertemu [FIN]. Sehingga menghasilkan TCP graph open seperti berikut ini :

Kesimpulan :
Pada percobaan kali ini kita diajarkan untuk mencoba melakukan scanning dan probing pada suatu host yaitu (scanmap.eepis-its.edu). Scanning sendiri merupakan salah satu langkah yang dasar dalam memetakan jaringan
untuk menentukan apakah sistem tersebut masih hidup (menyala). Merupakan step kedua yang dilakukan untuk melakukan hacking pada suatu host atau jaringan. Tools yang dilakukan untuk melakukan scanning kali ini adalah dengan nmap. Opsi-opsi dalam nmap yang dapat melakukan pemindaian (scanning) dengan paling cepat dan paling lengkap contentnya telah dipraktikan seperti hasil dan cara penggunaanya dapat dilihat dalam hasil praktikum diatas.


1 komentar:

  1. Shikamaru Nara mengatakan...:

    wagalasehh.....mantab min
    solder uap

Posting Komentar