Pada tulisan kali ini, kita akan menggunakan sebuah tool untuk melakukan network scanning menggunakan Nmap/ Network Mapper. Network scanning ini akan meng-scan port pada ip yang discan. Untuk memasang pada ubuntu server 16.04, gunakan perintah berikut :

$ sudo apt install nmap

Ada beberapa macam jenis scan yang digunakan untuk beberapa fungsi seperti mengetahui OS yang digunakan oleh ip yang kita scan, mengetahui port yang aktif serta mengetahui host yang sedang up pada sebuah jaringan.

Mengetahui Host yang sedang aktif dalam sebuah jaringan

Untuk mengetahui host yang sedang aktif, gunakan perintah berikut :

$ nmap -sP {ip network}/{bit}
$ nmap -sP 192.168.100.0/24
Scanning pada jaringan 192.168.100.0/24 untuk mengetahui host yang aktif

Apabila anda menggunakan argumen -v pada $ sudo nmap -sP {ip}/{bit} maka akan discan seluruh ip yang available pada jaringan tersebut (pada jaringan 192.168.100.0 ini terdapat 254 ip yang tersedia), apabila ip host sedang down maka akan tertera down dan apabila sedang aktif maka akan tertera sedang up seperti pada gambar berikut :

Menggunakan argumen -v pada nmap -sP

Mengetahui port yang sedang aktif pada sebuah host

Untuk mengetahui port yang sedang aktif pada sebuah host, dapat menggunakan perintah berikut :

$ nmap {ip host}
$ nmap 192.168.100.10
Scanning pada host untuk mengetahui port yang sedang aktif

Mengetahui Sistem Operasi yang digunakan oleh Host

Menggunakan nmap juga kita dapat mengetahui OS apa yang digunakan oleh host, gunakan perintah berikut :

$ sudo nmap -O {ip}

maka akan keluar hasil sebagai berikut :

Hasil scanning pada host untuk mengetahui OS

Scanning pada port SSH menggunakan tipe Connect Scan (-sT)

Scan TCP connect merupakan jenis scan baku TCP ketika scan SYN tidak dapat digunakan. Hal ini terjadi ketika user tidak memiliki privilege untuk paket raw atau ketika melakukan pemeriksaan jaringan IPv6. Alih-alih menulis paket raw sebagaimana dilakukan jenis scan lainnya, Nmap meminta SO membuat koneksi dengan mesin target dan port dengan memberikan system call connect. Ini merupakan system call yang digunakan oleh web browsers, klien P2P, dan kebanyakan aplikasi jaringan lainnya untuk membuat koneksi. Ia merupakan bagian dari interface pemrograman yang dikenal sebagai Berkeley Sockets API. Nmap juga menggunakan API ini untuk memperoleh informasi status setiap usaha koneksi.

Ketika tersedia SYN scan, ia merupakan pilihan yang lebih baik. Nmap kurang memiliki kendali atas call connect daripada paket raw, membuatnya kurang efisien. System call membuat koneksi lengkap untuk membuka port target daripada membuat reset setengah-terbuka (half-open reset) yang dilakukan SYN scan. Hal ini tidak saja lebih lambat dan membutuhkan lebih banyak paket untuk memperoleh informasi yang sama, namun juga mesin target kemungkinan mencatat koneksi. IDS yang baik akan mendeteksi hal ini, namun kebanyakan mesin tidak memiliki sistem alarm tersebut. Kebanyakan layanan pada sistem Unix umum akan membuat catatan ke syslog, dan seringkali pesan kesalahan yang rumit, ketika Nmap membuka dan menutup koneksi tanpa mengirim data. Layanan yang benar-benar buruk akan crash ketika hal ini terjadi, meskipun tidak umum. Administrator yang melihat serangkaian usaha koneksi dari sistem tunggal di lognya seharusnya tahu bahwa ia telah diperiksa dengan metode connect.

Scanning pada port SSH menggunakan tipe SYN Scan (-sS)

SYN scan merupakan opsi scan baku dan terpopuler dengan alasan yang baik. Ia dapat dilakukan dengan cepat, memeriksa ribuan port per detik pada jaringan yang cepat tidak dihalangi oleh firewall yang membatasi. Scan SYN relatif tidak mengganggu dan tersembunyi, karena ia tidak pernah melengkapi koneksi TCP. Ia juga bekerja terhadap stack TCP yang sesuai alih-alih tergantung pada platform khusus sebagaimana scan FIN/NULL/Xmas, Maimon dan idle. Ia juga memungkinkan pembedaan yang tegas dan handal antara status openclosed, dan filtered.

Teknik ini seringkali diacu sebagai pemeriksaan setengah terbuka (half-open scanning), karena anda tidak membuka seluruh koneksi TCP. Anda mengirim sebuah paket SYN, seperti anda ingin melakukan koneksi sesungguhnya dan kemudian menunggu tanggapan. SYN/ACK menandakan port sedang mendengarkan (open), RST (reset) menandakan tidak sedang mendengarkan. Jika tidak ada tanggapan setelah beberapa kali pengiriman ulang, port ditandai sebagai tersaring (filtered). Port juga ditandai sebagai tersaring bila diterima kesalahan ICMP unreachable (tipe 3, kode 1, 2, 3, 9, 10, atau 13).

Scanning pada port SSH menggunakan tipe Xmas Scan (-sX)

Menset flag FIN, PSH, dan URG, menerangi paket seperti sebuah pohon Natal. Tipe scan ini menggunakan kelemahan pada  RFC TCP untuk membedakan antara port open dan closed

Jika diterima paket RST, port dianggap closed, tidak ada respon berarti ia open|filtered. Port ditandai filtered bila diterima kesalahan ICMP unreachable (tipe 3, kode 1, 2, 3, 9, 10, atau 13).


Leave a Reply

Your email address will not be published. Required fields are marked *