PORT SCANNING KOMPUTER A. Teknik Scanning TCP
1. TCP SYN Scan (Half-Open Scan)
Merupakan teknik scanning yang paling umum. Hanya mengirimkan paket SYN dan menunggu respons SYN-ACK untuk menentukan apakah port terbuka. Jika terbuka, scanner akan mengirimkan RST untuk memutuskan koneksi sebelum selesai.
2. TCP Connect Scan (Full Open Scan)
Melakukan three-way handshake penuh untuk menentukan apakah port terbuka. Teknik ini sering kali terdeteksi lebih mudah oleh firewall.
3. TCP ACK Scan
Digunakan untuk menentukan aturan firewall dengan mengirimkan paket ACK. Firewall yang stateful akan merespons dengan RST jika port terbuka atau tidak direspons jika port diblokir.
4. TCP FIN Scan
Mengirimkan paket FIN untuk melihat apakah port terbuka atau tertutup. Biasanya digunakan untuk menghindari deteksi oleh firewall yang lebih tua atau sederhana.
5. Xmas Scan
Paket dengan flag FIN, PSH, dan URG diaktifkan. Mirip dengan FIN scan, teknik ini sering digunakan untuk menghindari deteksi oleh firewall.
6. Null Scan
Mengirimkan paket tanpa flag yang diaktifkan. Sama seperti FIN dan Xmas scan, teknik ini bisa digunakan untuk melewati firewall sederhana.
7. Window Scan
Memanfaatkan variasi ukuran jendela (window size) dalam paket TCP yang diterima untuk menentukan status port.
8. Maimon Scan
Kombinasi dari FIN dan ACK flag untuk melihat bagaimana target merespons dan menentukan status port.
B. Scanning UDP dan Teknik Deteksi Layanan
1. UDP Scan
Mengirimkan paket UDP ke port tertentu. Jika port terbuka dan layanan berjalan, mungkin ada respons. Jika tidak, tidak ada respons atau ICMP “Port Unreachable” akan diterima.
2. Service Detection (Deteksi Layanan)
Setelah port terbuka teridentifikasi, deteksi layanan digunakan untuk mengetahui layanan apa yang berjalan pada port tersebut. Ini bisa dilakukan dengan mengirimkan paket spesifik ke port dan menganalisis respons. Contoh: Mengirimkan paket DNS ke port 53 untuk memverifikasi bahwa DNS server berjalan di port tersebut.
C. OS Fingerprinting dan Aplikasi dari Hasil Scanning
OS Fingerprinting adalah teknik untuk menentukan sistem operasi yang digunakan oleh target. Teknik ini penting karena banyak eksploitasi spesifik terhadap OS tertentu. OS Fingerprinting bisa dilakukan dengan dua metode:
1. Active OS Fingerprinting
Teknik ini melibatkan pengiriman paket khusus ke target dan menganalisis respons. Contoh: Nmap menggunakan teknik ini dengan mengirimkan serangkaian paket TCP/UDP/ICMP dan membandingkan respons dengan database untuk mengidentifikasi OS.
2. Passive OS Fingerprinting
Berbeda dengan teknik aktif, ini tidak melibatkan pengiriman paket apapun, melainkan menganalisis lalu lintas yang sudah ada untuk menentukan OS target. Teknik ini lebih stealthy karena tidak menyebabkan aktivitas tambahan di jaringan. Aplikasi dari Hasil Scanning dan Fingerprintinga. Hasil scanning dan OS fingerprinting dapat digunakan dalam berbagai cara:
1. Pengujian Penetrasi
Memahami layanan dan OS yang digunakan oleh target membantu penguji penetrasi untuk memilih eksploitasi yang tepat dan strategi serangan.
2. Manajemen Kerentanan
Administrator jaringan dapat menggunakan hasil scanning untuk menemukan port terbuka dan layanan yang tidak perlu, sehingga bisa ditutup atau diperbarui untuk meningkatkan keamanan.
3. Deteksi Intrusi
Dengan mengetahui karakteristik lalu lintas jaringan yang normal, IDS/IPS dapat menggunakan hasil dari OS fingerprinting dan scanning untuk mendeteksi aktivitas yang mencurigakan atau tidak biasa.
4. Analisis Forensik
Setelah insiden keamanan, hasil scanning dan fingerprinting bisa digunakan untuk membantu mengidentifikasi sistem yang mungkin telah disusupi dan bagaimana akses didapatkan.