Minggu, 12 Mei 2024

Network scanning dan Port Scanning

Network scanning dan Port Scanning

1.   Pengertian

Network scanning merupakan proses pemeriksaan jaringan komputer untuk mengidentifikasi perangkat yang terhubung ke dalam jaringan serta mengetahui informasi penting tentang setiap perangkat tersebut.  Tujuan dari network scanning untuk memetakan topologi jaringan, mengidentifikasi layanan yang tersedia, menemukan kelemahan keamanan, dan memahami konfigurasi jaringan secara keseluruhan.

Sedangkan, Port scanning merupakan jenis khusus dari network scanning yang fokus pada identifikasi port-port yang terbuka pada perangkat yang terhubung ke dalam jaringan. Port adalah titik masuk dan keluar untuk komunikasi antara perangkat dalam jaringan. Port scanning memungkinkan peneliti keamanan atau penyerang untuk menentukan layanan apa yang berjalan di suatu sistem, apakah sistem tersebut rentan terhadap serangan, dan untuk mengumpulkan informasi. tentang konfigurasi jaringan.

Gambar 1.1 Skema Network scanning dan Port Scanning

Tujuan dari network scanning adalah untuk memetakan topologi jaringan, mengidentifikasi layanan yang tersedia, menemukan kelemahan keamanan, dan memahami konfigurasi jaringan secara keseluruhan.

  2.   Tools untuk network scanning dan port scanning

a.        Netstat : Netstat adalah utilitas baris perintah yang umumnya tersedia di sistem operasi seperti Windows, Linux, dan macOS. Ini digunakan untuk menampilkan informasi tentang koneksi jaringan aktif (baik incoming maupun outgoing), routing table, interface jaringan, dan statistik protokol seperti TCP, UDP, ICMP, dan lain-lain.

Gambar 1.2 Skema Network scanning dan Port Scanning dengan Netstat pada CMD

b.        Nessus : Nessus digunakan untuk melakukan pemindaian keamanan terhadap jaringan, sistem operasi, aplikasi, dan perangkat keras untuk mengidentifikasi kerentanan keamanan yang mungkin ada.



Gambar 1.3 Skema Network scanning dan Port Scanning dengan Aplikasi Nessus

c.        Deepscan : Jaringan deepscan merupakan unitilitas yang berguna dan kuat yang akan mencari Bersama NetBIOS dan FTP sumber daya melalui jaringan area local.

Gambar 1.4 Skema Network scanning dan Port Scanning dengan Aplikasi Deepscan

d.        Nmap : Nmap merupakan sebuah tools atau alat yang bersifat open source. Alat ini digunakan untuk eksplorasi jaringan serta melakukan audit terhadap keamanan system.

Gambar 1.5 Skema Network scanning dan Port Scanning dengan Aplikasi Zenmap

3.     Keuntungan Network scanning dan Port Scanning menggunakan Aplikasi Zenmap:

Keuntungan Menggunakan Zenmap adalah:

1.     Antarmuka Grafis yang User-Friendly: Zenmap menyediakan antarmuka grafis yang memudahkan pengguna untuk menggunakan fitur-fitur Nmap tanpa harus menguasai perintah-perintah baris.

2.     Visualisasi Data: Dengan Zenmap, hasil pemindaian Nmap dapat divisualisasikan dalam bentuk grafik, diagram, dan tabel. Hal ini memudahkan untuk melihat informasi jaringan secara lebih intuitif.

3.     Pemindaian Jaringan yang Cepat: Zenmap memungkinkan pemindaian jaringan yang cepat dan efisien dengan berbagai opsi pemindaian yang tersedia.

4.     Pemindaian Lansung: Anda dapat menjalankan pemindaian secara langsung dari antarmuka Zenmap tanpa harus menulis skrip atau perintah Nmap secara manual.

5.     Fleksibilitas dan Kustomisasi: Meskipun memiliki antarmuka grafis, Zenmap juga menyediakan banyak opsi kustomisasi untuk pemindaian. Anda dapat menyesuaikan pemindaian sesuai dengan kebutuhan Anda.

4.     Kekurangan Network scanning dan Port Scanning menggunakan Aplikasi Zenmap:

Kekurangan Menggunakan Zenmap adalah:

1.     Kompleksitas: Meskipun Zenmap menawarkan antarmuka grafis, alat ini masih memerlukan pemahaman dasar tentang jaringan dan pemindaian keamanan. Pengguna harus memiliki pengetahuan tentang apa yang mereka lakukan agar tidak membuat kesalahan yang berpotensi merugikan.

2.     Keterbatasan Fungsionalitas: Beberapa fitur lanjutan Nmap mungkin tidak sepenuhnya tersedia dalam antarmuka Zenmap. Jadi, pengguna yang memerlukan kontrol penuh mungkin lebih memilih menggunakan Nmap melalui baris perintah.

3.     Ketergantungan pada Nmap: Zenmap adalah antarmuka untuk Nmap, yang berarti jika ada masalah dengan Nmap, itu juga dapat mempengaruhi Zenmap.

4.     Overwhelming untuk Pengguna Baru: Bagi pengguna yang baru mengenal pemindaian jaringan dan keamanan, antarmuka Zenmap mungkin terasa sedikit terlalu banyak. Hal ini bisa menjadi sedikit mengintimidasi untuk pengguna baru.

5.     Memerlukan Pengaturan yang Tepat: Untuk mendapatkan hasil pemindaian yang akurat dan berguna, pengguna harus memahami pengaturan yang tepat untuk digunakan dalam Zenmap. Ini bisa memakan waktu dan memerlukan eksperimen.

5.   Adapun metode Scanning pada NMAP antara lain :

1.     Metode "TCP Connect"  - nmap -sT (alamat IP target) : Tujuan dari metode ini adalah untuk melakukan koneksi langsung ke port-target dengan menggunakan koneksi TCP penuh. Dengan menggunakan metode TCP Connect, Nmap akan mencoba untuk menghubungkan ke setiap port pada target dengan mengirimkan permintaan koneksi TCP. Jika koneksi berhasil, artinya port tersebut terbuka. Jika tidak, port tersebut dianggap ditutup atau tidak dapat diakses.

2.     Metode "Stealth Scan"  - nmap -sS (IP target) : Metode "Stealth Scan" pada Nmap, yang juga dikenal sebagai "TCP SYN scan" atau "Half-open scan", bertujuan untuk melakukan pemindaian port secara rahasia atau tanpa meninggalkan jejak yang jelas. Tujuan utama dari Stealth Scan adalah untuk mengurangi peluang deteksi oleh sistem keamanan, seperti firewall atau sistem deteksi intrusi (IDS). Metode ini mencoba memanfaatkan karakteristik protokol TCP untuk melakukan pemindaian tanpa menyelesaikan koneksi secara penuh.

3.     Metode "FIN Scan" - nmap -sF (IP target) : Metode "FIN Scan" pada Nmap digunakan untuk melakukan pemindaian secara rahasia atau tanpa meninggalkan jejak yang jelas, serupa dengan Stealth Scan. Namun, tujuan spesifik dari FIN Scan adalah untuk mengeksploitasi karakteristik protokol TCP yang memungkinkan pengiriman paket FIN (Final) tanpa harus memulai koneksi TCP lengkap. Paket FIN biasanya digunakan untuk menutup koneksi yang sudah ada. Namun, jika port tertutup, target akan merespons dengan sebuah paket RST (Reset) yang menunjukkan bahwa port tersebut ditutup. Jika port terbuka, target akan membuang paket FIN tanpa merespons.

4.     Metode "Xmas Tree Scan" - nmap -sX (IP target) : Teknik scanning yang digunakan untuk memeriksa ketersediaan port pada sebuah sistem atau jaringan. Tujuan utama dari metode ini adalah untuk melakukan pemindaian secara rahasia atau tanpa meninggalkan jejak yang jelas, serupa dengan Stealth Scan dan FIN Scan. Namun, tujuan spesifik dari Xmas Tree Scan adalah untuk mengeksploitasi karakteristik protokol TCP yang memungkinkan pengiriman paket dengan bendera TCP yang tidak lazim, seperti URG (urgent), PUSH (push), dan FIN (final). Paket dengan bendera-bendera ini membuatnya mirip dengan pohon Natal, itulah mengapa disebut "Xmas Tree Scan".

5.     Metode "Null Scan"  - nmap -sN (IP target) : Metode "Null Scan" pada Nmap adalah teknik scanning yang digunakan untuk memeriksa ketersediaan port pada sebuah sistem atau jaringan dengan tujuan melakukan pemindaian secara rahasia atau tanpa meninggalkan jejak yang jelas, serupa dengan teknik scanning stealth lainnya. Tujuan spesifik dari Null Scan adalah untuk mengeksploitasi karakteristik protokol TCP yang memungkinkan pengiriman paket tanpa memiliki setiap bendera (flag) yang diatur dalam header TCP. Dalam konteks Null Scan, paket dikirim tanpa ada bendera aktif, sehingga disebut "Null Scan".

6.     Metode UDP Scan - nmap -sS -O (IP target) : Metode "UDP Scan" pada Nmap adalah teknik scanning yang digunakan untuk memeriksa ketersediaan port UDP pada sebuah sistem atau jaringan. Tujuannya adalah untuk mendeteksi port UDP yang terbuka dan mendapatkan informasi tentang layanan atau aplikasi yang mungkin berjalan di port tersebut. Berbeda dengan TCP yang merupakan protokol yang berbasis koneksi, UDP adalah protokol tanpa koneksi yang digunakan untuk mentransmisikan data dalam paket-paket yang independen. Oleh karena itu, memindai port UDP memerlukan pendekatan yang berbeda daripada memindai port TCP.

0 komentar:

Posting Komentar