Banner 468x 60

Minggu, 08 September 2024

BAB 4


              PORT SCANNING KOMPUTER 

A. Teknik Scanning TCP

1. TCP SYN Scan (Half-Open Scan)

   Merupakan teknik scanning yang paling umum. Hanya mengirimkan paket SYN dan menunggu respons SYN-ACK untuk menentukan apakah port terbuka. Jika terbuka, scanner akan mengirimkan RST untuk memutuskan koneksi sebelum selesai.

2. TCP Connect Scan (Full Open Scan)

   Melakukan three-way handshake penuh untuk menentukan apakah port terbuka. Teknik ini sering kali terdeteksi lebih mudah oleh firewall.

3. TCP ACK Scan

   Digunakan untuk menentukan aturan firewall dengan mengirimkan paket ACK. Firewall yang stateful akan merespons dengan RST jika port terbuka atau tidak direspons jika port diblokir.

4. TCP FIN Scan

   Mengirimkan paket FIN untuk melihat apakah port terbuka atau tertutup. Biasanya digunakan untuk menghindari deteksi oleh firewall yang lebih tua atau sederhana.

5. Xmas Scan

   Paket dengan flag FIN, PSH, dan URG diaktifkan. Mirip dengan FIN scan, teknik ini sering digunakan untuk menghindari deteksi oleh firewall.

6. Null Scan

   Mengirimkan paket tanpa flag yang diaktifkan. Sama seperti FIN dan Xmas scan, teknik ini bisa digunakan untuk melewati firewall sederhana.

7. Window Scan

   Memanfaatkan variasi ukuran jendela (window size) dalam paket TCP yang diterima untuk menentukan status port.

8. Maimon Scan

   Kombinasi dari FIN dan ACK flag untuk melihat bagaimana target merespons dan menentukan status port.

B. Scanning UDP dan Teknik Deteksi Layanan

1. UDP Scan

   Mengirimkan paket UDP ke port tertentu. Jika port terbuka dan layanan berjalan, mungkin ada respons. Jika tidak, tidak ada respons atau ICMP “Port Unreachable” akan diterima.

2. Service Detection (Deteksi Layanan)

   Setelah port terbuka teridentifikasi, deteksi layanan digunakan untuk mengetahui layanan apa yang berjalan pada port tersebut. Ini bisa dilakukan dengan mengirimkan paket spesifik ke port dan menganalisis respons. Contoh: Mengirimkan paket DNS ke port 53 untuk memverifikasi bahwa DNS server berjalan di port tersebut.

C. OS Fingerprinting dan Aplikasi dari Hasil Scanning

OS Fingerprinting adalah teknik untuk menentukan sistem operasi yang digunakan oleh target. Teknik ini penting karena banyak eksploitasi spesifik terhadap OS tertentu. OS Fingerprinting bisa dilakukan dengan dua metode:

1. Active OS Fingerprinting

   Teknik ini melibatkan pengiriman paket khusus ke target dan menganalisis respons. Contoh: Nmap menggunakan teknik ini dengan mengirimkan serangkaian paket TCP/UDP/ICMP dan membandingkan respons dengan database untuk mengidentifikasi OS.

2. Passive OS Fingerprinting

   Berbeda dengan teknik aktif, ini tidak melibatkan pengiriman paket apapun, melainkan menganalisis lalu lintas yang sudah ada untuk menentukan OS target. Teknik ini lebih stealthy karena tidak menyebabkan aktivitas tambahan di jaringan. Aplikasi dari Hasil Scanning dan Fingerprintinga. Hasil scanning dan OS fingerprinting dapat digunakan dalam berbagai cara:

1. Pengujian Penetrasi

   Memahami layanan dan OS yang digunakan oleh target membantu penguji penetrasi untuk memilih eksploitasi yang tepat dan strategi serangan.

2. Manajemen Kerentanan

   Administrator jaringan dapat menggunakan hasil scanning untuk menemukan port terbuka dan layanan yang tidak perlu, sehingga bisa ditutup atau diperbarui untuk meningkatkan keamanan.

3. Deteksi Intrusi

   Dengan mengetahui karakteristik lalu lintas jaringan yang normal, IDS/IPS dapat menggunakan hasil dari OS fingerprinting dan scanning untuk mendeteksi aktivitas yang mencurigakan atau tidak biasa.

4. Analisis Forensik

   Setelah insiden keamanan, hasil scanning dan fingerprinting bisa digunakan untuk membantu mengidentifikasi sistem yang mungkin telah disusupi dan bagaimana akses didapatkan.

0 komentar:

Posting Komentar