Tugas network scanning


FITRIYANI XI SIJA 1


Bab 1: 

• Pengertian dan pentingnya port scanning dalam keamanan jaringan

Jawab : Port scanning adalah teknik yang digunakan untuk memeriksa port-port pada suatu sistem atau jaringan untuk menentukan port mana yang terbuka, tertutup, atau ditanggapi dengan cara tertentu. 

Pentingnya Port Scanning dalam Keamanan Jaringan:

1.Identifikasi Layanan Terbuka: Pemindaian port membantu mengidentifikasi port yang terbuka pada perangkat jaringan, yang dapat menunjukkan layanan atau aplikasi yang berjalan. 

2.Penilaian Kerentanan: Dengan mengetahui port yang terbuka dan layanan yang berjalan di belakangnya, administrator dapat menilai kerentanan yang mungkin ada.

3.Pengelolaan Keamanan: Pemindaian pelabuhan membantu dalam pengelolaan keamanan dengan memastikan hanya pelabuhan yang diperlukan yang terbuka dan dapat diakses. 



• Sejarah dan evolusi pemindaian port

Jawab:

- Sejarah Port Scanning

1.Awal Mula (1980-an):

Port scanning awalnya muncul dalam konteks sistem operasi Unix dan digunakan oleh administrator sistem untuk mengidentifikasi port yang terbuka pada mesin-mesin lain di jaringan.

Pada masa ini, port scanning dilakukan secara manual dengan menggunakan skrip atau alat sederhana.

2.Kemunculan Alat Otomatis (1990-an):

Dengan meningkatnya ukuran jaringan dan kompleksitas, alat port scanning otomatis mulai muncul. Salah satu alat yang terkenal adalah nmap, yang dirilis pertama kali oleh Gordon Lyon (pseudonim Fyodor) pada tahun 1997.

Alat-alat ini memungkinkan pemindai untuk mengidentifikasi port yang terbuka dengan lebih efisien dan menyediakan informasi tambahan seperti sistem operasi dan versi perangkat lunak yang digunakan.

-Evolusi Port Scanning

1.Teknik Pemindaian (1990-an - 2000-an):

Seiring waktu, teknik pemindaian berkembang dari pemindaian dasar untuk port terbuka menjadi metode yang lebih canggih. Ini termasuk:

TCP Connect Scan: Membangun koneksi TCP penuh ke port yang dimaksud.

SYN Scan: Hanya mengirim paket SYN untuk memeriksa apakah port terbuka tanpa membangun koneksi penuh.

UDP Scan: Memeriksa port UDP dengan mengirim paket dan menganalisis tanggapan.

2.Keamanan dan Kerentanan (2000-an - 2010-an):

Port scanning menjadi lebih dikenal dalam konteks serangan keamanan, dan banyak alat pemindai port mulai menyertakan teknik untuk menghindari deteksi oleh sistem keamanan.

Penggunaan teknik seperti pemindaian stealth (misalnya, FIN Scan, Xmas Scan) muncul untuk menghindari sistem deteksi intrusi (IDS).

3.Integrasi dengan Alat Keamanan Lainnya (2010-an - Sekarang):

Port scanning sekarang sering terintegrasi dengan alat keamanan yang lebih luas, seperti Nessus, OpenVAS, dan alat pemindai kerentanan lainnya.

Penggunaan teknik pemindaian yang lebih kompleks, seperti pemindaian dengan menggunakan IPv6 dan teknik pemindaian terdistribusi, semakin umum.

4.Automasi dan AI (Sekarang):

Dengan kemajuan dalam automasi dan kecerdasan buatan, port scanning semakin sering diintegrasikan dengan sistem otomatis untuk identifikasi kerentanan dan manajemen keamanan yang lebih proaktif.

Teknologi terbaru menggunakan pembelajaran mesin untuk mendeteksi pola dan anomali yang mungkin menunjukkan potensi serangan.



• Konsep dasar TCP/IP dan port dalam jaringan

Jawab :

- TCP/IP Model:

Layer 1: Network Interface Layer: Bertanggung jawab untuk menghubungkan perangkat ke jaringan fisik dan menyediakan pengalamatan serta pengendalian akses media.

Layer 2: Internet Layer: Mengatur pengalamatan dan pengiriman paket data dari sumber ke tujuan melalui jaringan. Protokol utama di layer ini adalah IP (Internet Protocol).

Layer 3: Transport Layer: Menyediakan pengendalian aliran data dan koreksi kesalahan. Protokol utama di layer ini adalah TCP (Transmission Control Protocol) dan UDP (User Datagram Protocol).

Layer 4: Application Layer: Menyediakan antarmuka untuk aplikasi dan pengguna untuk berkomunikasi melalui jaringan. Protokol di layer ini termasuk HTTP, FTP, dan SMTP.

Port dalam Jaringan:

Port adalah titik akhir dalam komunikasi jaringan yang digunakan untuk mengidentifikasi aplikasi atau layanan tertentu pada perangkat. Port dibagi menjadi dua kategori utama:

Port Terdaftar (Registered Ports): Port dengan nomor 1024 hingga 49151, digunakan oleh aplikasi yang terdaftar dengan IANA (Internet Assigned Numbers Authority).

Port Dinamis/Privat (Dynamic/Private Ports): Port dengan nomor 49152 hingga 65535, sering digunakan oleh aplikasi untuk komunikasi yang tidak terdaftar.

Port Standar: Beberapa port memiliki nomor standar yang sering digunakan oleh aplikasi tertentu, seperti:

Port 80: HTTP (Hypertext Transfer Protocol)

Port 443: HTTPS (HTTP Secure)

Port 25: SMTP (Simple Mail Transfer Protocol)

Port 21: FTP (File Transfer Protocol)



Bab 2: 

• Jenis-jenis port: Port terkenal, terdaftar, dan dinamis

Jawab:

1. Port Terkenal (Well-Known Ports)

   Port ini berkisar antara 0 hingga 1023 dan digunakan oleh protokol atau layanan yang umum digunakan dalam jaringan. Port ini sudah ditetapkan oleh IANA (Internet Assigned Numbers Authority) dan digunakan oleh aplikasi atau layanan sistem yang penting. Contoh port terkenal:

   - Port 20/21: FTP (File Transfer Protocol)

   - Port 22: SSH (Secure Shell)

   - Port 25: SMTP (Simple Mail Transfer Protocol)

   - Port 80: HTTP (Hypertext Transfer Protocol)

   - Port 443: HTTPS (HTTP Secure)

2. Port Terdaftar (Registered Ports)

   Port ini berkisar antara 1024 hingga 49151 dan dapat digunakan oleh aplikasi atau layanan yang dikembangkan oleh perusahaan atau organisasi. Port ini juga terdaftar dan dikelola oleh IANA, tetapi tidak sepopuler port terkenal. Contoh port terdaftar:

   - Port 3306: MySQL database

   - Port 5432: PostgreSQL database

   - Port 8080: HTTP alternatif (sering digunakan untuk server web yang tidak menggunakan port 80)

3. Port Dinamis atau Ephemeral (Dynamic or Private Ports)

   Port ini berkisar antara 49152 hingga 65535 dan umumnya digunakan untuk komunikasi sementara antara aplikasi atau perangkat. Port dinamis sering digunakan untuk koneksi yang bersifat sementara, seperti pada saat klien menghubungi server dan server merespons melalui port ini. Port ini tidak terdaftar atau dikenal secara khusus dan dapat digunakan oleh aplikasi apa pun untuk koneksi jangka pendek.


• Protokol umum: TCP, UDP, dan ICMP

Jawab:


1. TCP (Transmission Control Protocol)

   - Deskripsi: TCP adalah protokol koneksi yang menyediakan komunikasi yang handal antara dua perangkat di jaringan. TCP memastikan data yang dikirimkan tiba dengan benar, dalam urutan yang tepat, dan tanpa kehilangan data.

   - Karakteristik:

     - Koneksi-oriented: Sebelum data dikirim, TCP melakukan handshake tiga langkah untuk membangun koneksi.

     - Reliabilitas: Data yang hilang atau rusak akan dikirim ulang.

     - Urutan: Data diterima dalam urutan yang benar, meskipun mungkin diterima dalam urutan yang berbeda.

     - Kontrol aliran dan kontrol kemacetan: TCP mengatur laju pengiriman data untuk menghindari kemacetan jaringan.

   - Contoh aplikasi: Web browsing (HTTP/HTTPS), email (SMTP), transfer file (FTP).

2. UDP (User Datagram Protocol)

   - Deskripsi: UDP adalah protokol komunikasi yang tidak menyediakan jaminan pengiriman data yang reliabel. UDP lebih cepat dibandingkan dengan TCP karena tidak melakukan pengaturan koneksi atau pengecekan integritas data yang rumit.

   - Karakteristik:

     - Connectionless: Tidak perlu membangun koneksi terlebih dahulu.

     - Tidak ada jaminan pengiriman: Paket data dapat hilang atau datang dalam urutan yang salah.

     - Tidak ada kontrol aliran atau kemacetan: Pengirim dapat mengirim data tanpa memperhatikan status penerima atau jaringan.

   - Contoh aplikasi: Streaming video/audio, permainan online, DNS (Domain Name System), VoIP (Voice over IP).

3. ICMP (Internet Control Message Protocol)

   - Deskripsi: ICMP digunakan untuk mengirim pesan kontrol dan kesalahan di jaringan IP. Protokol ini sering digunakan untuk mengirimkan pesan kesalahan atau informasi status terkait dengan pengiriman paket.

   - Karakteristik:

     - Tidak untuk pengiriman data aplikasi: ICMP tidak digunakan untuk pengiriman data aplikasi, tetapi untuk memberi informasi tentang status jaringan.

     - Pesan Kesalahan: Mengirimkan pesan kesalahan seperti "destination unreachable" atau "time exceeded".

     - Pinging: Salah satu penggunaan ICMP yang paling umum adalah dalam perintah "ping" untuk memeriksa apakah perangkat jaringan dapat dijangkau.

   - Contoh aplikasi: Diagnostik jaringan, seperti ping dan traceroute.



Bab 3: 


• Pengenalan Nmap sebagai alat scanning utama

Jawab:

Pengenalan Nmap sebagai Alat Scanning Utam

Nmap (Network Mapper) adalah alat sumber terbuka yang digunakan untuk memetakan dan memeriksa jaringan komputer. Nmap sering digunakan oleh administrator sistem, profesional keamanan siber, dan peretas untuk menganalisis keadaan suatu jaringan, menemukan perangkat yang terhubung, dan memetakan layanan serta port yang terbuka. Alat ini sangat penting dalam penilaian keamanan karena dapat mengidentifikasi kerentanannya.

• Instalasi dan konfigurasi dasar Nmap

Jawab:

.1. Instalasi Nm Linux (Debian/Ubuntu)

1. Perbarui repositori paket:

   sudo apt update

2. Instal Nmap

   sudo apt install nmap

3. Setelah instalasi selesai, verifikasi dengan menjalankan:

   nmap --version

Konfigurasi Dasar Nmap

Nmap biasanya tidak memerlukan konfigurasi tambahan setelah diinstal. Namun, Anda dapat menyesuaikan cara penggunaan dan fitur tertentu melalui argumen baris perintah.

Pemindaian Dasar

Berikut adalah beberapa perintah dasar untuk mulai menggunakan Nmap:

- Pemindaian jaringan dasar(untuk mencari perangkat yang aktif di jaringan):

  nmap 192.168.1.0/24

  Ini akan memindai seluruh subnet `192.168.1.0/24` untuk perangkat yang aktif.

- Pemindaian port (untuk memeriksa port terbuka pada host tertentu)

  nmap 192.168.1.1

  Nmap akan melakukan pemindaian pada port standar.

- Pemindaian port tertentu:

  nmap -p 22,80,443 192.168.1.1

  Pemindaian ini hanya akan memeriksa port 22 (SSH), 80 (HTTP), dan 443 (HTTPS).

- Pemindaian lebih dalam (dengan deteksi OS dan versi layanan):

  nmap -A 192.168.1.1


• Memahami output dan interpretasi hasil scanning

Jawab:

Pemindaian, atau scanning, adalah proses mengonversi dokumen atau gambar fisik menjadi format digital. Berikut adalah pemahaman tentang output dan interpretasi hasil pemindaian:

 Output Pemindaian

1. File Digital: Hasil utama dari pemindaian adalah file digital yang menyimpan salinan elektronik dari dokumen atau gambar yang dipindai.

2. Resolusi: Tingkat detail yang dapat dilihat dalam file digital, biasanya diukur dalam dpi (dots per inch) untuk pemindaian dokumen atau ppi (pixels per inch) untuk pemindaian gambar.

3. Format File: File hasil pemindaian bisa berupa PDF, JPEG, TIFF, atau format lain tergantung pada kebutuhan dan perangkat lunak yang digunakan.

 Interpretasi Hasil Pemindaian

1. Kualitas Gambar: Menilai seberapa jernih dan tajam gambar dalam file digital. Faktor-faktor seperti resolusi, kejernihan, dan pengaturan pencahayaan mempengaruhi kualitas gambar.

2. Ketepatan Warna: Memeriksa apakah warna dalam gambar digital sesuai dengan warna asli. Ini penting untuk memastikan bahwa gambar terlihat realistis.

3. Kesalahan atau Distorsi: Mencari tanda-tanda kesalahan atau distorsi dalam gambar, seperti garis putus-putus, pixelasi, atau artefak lainnya yang dapat mempengaruhi kualitas akses Langkah-langkah Umum dalam Pemindaian

1. Persiapan Dokumen: Pastikan dokumen atau gambar bersih dan bebas dari kerusakan.

2. Pengaturan Pemindaian: Konfigurasi perangkat pemindai seperti resolusi, pencahayaan, dan orientasi halaman.

3. Proses Pemindaian: Tempatkan dokumen di bawah perangkat pemindai dan mulai proses pemindaian.

4. Verifikasi Hasil: Periksa file digital yang dihasilkan untuk memastikan tidak ada kesalahan atau distorsi.

Dengan memahami output dan interpretasi hasil pemindaian, pengguna dapat memastikan bahwa proses pemindaian dilakukan dengan benar dan menghasilkan file digital yang berkualitas tinggi.



Bab 4: 


• Teknik scanning TCP (SYN, Connect, ACK, FIN, XMAS, dan lainnya)

Jawab:

1. SYN:  

   Flag SYN (Synchronize) digunakan untuk memulai koneksi TCP. Dalam teknik pemindaian, terutama dalam "SYN Scan", pemindai mengirimkan paket SYN ke port target. Jika port tersebut terbuka, maka target akan merespons dengan paket SYN-ACK. Jika port tertutup, target akan merespons dengan paket RST.

2. CONNECT:  

   Ini adalah metode pemindaian TCP yang paling umum, di mana pemindai mencoba untuk membangun koneksi TCP penuh (full handshake) dengan target. Proses ini melibatkan pengiriman paket SYN, diikuti oleh penerimaan SYN-ACK, dan akhirnya pengiriman ACK untuk menyelesaikan koneksi. Metode ini lebih mudah dideteksi karena melibatkan komunikasi penuh.

3. ACK:  

   Flag ACK (Acknowledgment) digunakan untuk mengonfirmasi penerimaan paket TCP. Dalam teknik pemindaian ACK, pemindai mengirimkan paket dengan flag ACK untuk melihat bagaimana port target merespons. Respon ini digunakan untuk memeriksa apakah port tersebut terbuka atau tertutup berdasarkan analisis respons RST atau tidak ada respons sama sekali.

4.FIN:  

   Flag FIN (Finish) digunakan untuk menandai akhir dari koneksi TCP. Dalam teknik pemindaian FIN Scan, pemindai mengirimkan paket FIN ke port target. Biasanya, port yang tertutup akan merespons dengan paket RST, sementara port yang terbuka mungkin tidak merespons sama sekali, karena koneksi belum pernah dibangun. Teknik ini digunakan untuk mencoba menghindari deteksi oleh firewall atau sistem IDS.

5. XMAS:  

   Teknik XMAS Scan menggunakan kombinasi beberapa flag TCP, seperti FIN, URG, dan PUSH. Ketika paket ini dikirimkan, port yang tertutup umumnya akan merespons dengan RST, sementara port yang terbuka mungkin tidak merespons sama sekali. XMAS scan dinamakan demikian karena paket tersebut "terang benderang" dengan banyak bendera aktif, seperti pohon Natal yang dihiasi.


• Scanning UDP dan teknik deteksi layanan

Jawab:

Scanning UDP

UDP (User Datagram Protocol) adalah protokol transport yang tidak memiliki mekanisme handshake seperti TCP, sehingga pemindaian UDP lebih kompleks dibandingkan dengan pemindaian TCP. UDP tidak mengirimkan konfirmasi (acknowledgment) atau penerimaan seperti halnya TCP, yang membuatnya lebih sulit untuk mendeteksi layanan yang berjalan di port tertentu.

Beberapa teknik yang digunakan dalam UDP scanning antara lain:

1. ICMP Port Unreachable (Port Tidak Terjangkau) Scan:

   - Ketika Anda mengirimkan paket UDP ke port yang tidak terbuka di target, biasanya server akan merespons dengan pesan ICMP Port Unreachable (jenis 3, kode 3) yang menunjukkan bahwa port tersebut tidak terbuka.

   - Jika port UDP terbuka, biasanya tidak ada respons yang diterima (karena UDP adalah protokol connectionless). Oleh karena itu, tidak menerima pesan ICMP adalah indikasi bahwa port tersebut terbuka.

2. UDP Ping Scan:

   - Pemindai mengirimkan paket UDP ke port tertentu untuk melihat apakah ada respons. Misalnya, mengirimkan paket ke port yang diketahui untuk layanan tertentu, seperti DNS (port 53). Jika layanan di port tersebut aktif, ia mungkin merespons dengan data atau pesan khusus.

   - Jika tidak ada respons sama sekali, kemungkinan port tersebut tertutup atau tidak ada layanan yang mendengarkan di sana.

3. Service-Specific UDP Scan:

   - Teknik ini dilakukan dengan mengirimkan payload tertentu ke port UDP tertentu yang berhubungan dengan layanan yang spesifik. Misalnya, mengirimkan query DNS ke port 53, atau query SNMP ke port 161. Jika port tersebut terbuka dan ada layanan yang berjalan, maka layanan tersebut akan memberikan respons sesuai dengan protokol yang digunakan.

4. UDP Scan menggunakan Timing:

   - Pemindai dapat mengirimkan sejumlah besar paket UDP ke berbagai port dan mengukur waktu yang dibutuhkan untuk mendapatkan respons ICMP "port unreachable". Jika respons datang setelah waktu tertentu, maka port tersebut bisa dianggap tertutup.

 Teknik Deteksi Layanan (Service Detection)

Dalam konteks pemindaian jaringan, deteksi layanan (service detection) adalah proses untuk mengidentifikasi aplikasi atau layanan yang berjalan pada suatu port. Deteksi layanan dilakukan setelah port terbuka atau port yang mendengarkan ditemukan.

Berikut adalah beberapa teknik deteksi layanan yang digunakan dalam pemindaian TCP maupun UDP:

1. Banner Grabbing:

   - Teknik ini melibatkan pengambilan informasi dari "banner" layanan yang berjalan di port terbuka. Banyak layanan jaringan, seperti HTTP, FTP, SMTP, atau SSH, mengirimkan informasi yang berguna (seperti versi perangkat lunak) sebagai bagian dari respons pertama mereka setelah koneksi dibuat. 

   - Misalnya, ketika Anda mengakses port HTTP (80), server web sering mengirimkan banner yang menyebutkan jenis server dan versinya. Dengan banner grabbing, pemindai mencoba untuk menangkap banner ini untuk mengidentifikasi versi dan jenis layanan yang dijalankan.

2. Service Fingerprinting:

   - Ini adalah metode yang lebih mendalam untuk mendeteksi layanan dengan memeriksa perilaku layanan atau respons terhadap paket tertentu.

   - Alat seperti Nmap dapat melakukan service fingerprinting untuk mencoba mengidentifikasi layanan yang tepat yang berjalan pada port tertentu, termasuk versi dan informasi lainnya.

   - Teknik ini bekerja dengan cara mengirimkan serangkaian paket yang terstruktur dan memeriksa respons dari server untuk mencocokkannya dengan tanda tangan yang telah diketahui dari berbagai layanan.

3. Protocol Anomalies:

   - Beberapa pemindai memeriksa anomali dalam protokol atau cara layanan berkomunikasi untuk mengidentifikasi aplikasi. Sebagai contoh, jika layanan di port 80 mengirimkan data yang tidak sesuai dengan spesifikasi HTTP, pemindai dapat mengenali ini sebagai aplikasi non-standar atau layanan tertentu yang beroperasi di port tersebut.

4. Fingerprinting UDP Services:

   - Meskipun UDP tidak melakukan handshake seperti TCP, layanan yang berjalan di port UDP tertentu sering kali merespons dengan pola yang dapat dikenali. Teknik ini melibatkan pengiriman payload tertentu dan memeriksa respons untuk mencoba mengidentifikasi layanan tersebut.

   - Sebagai contoh, mengirimkan query ke server DNS atau NTP dapat memberikan petunjuk tentang versi layanan yang digunakan.

5. TCP/IP Stack Fingerprinting:

   - Teknik ini tidak hanya mengidentifikasi layanan, tetapi juga mengidentifikasi jenis perangkat atau sistem operasi yang digunakan berdasarkan perilaku TCP/IP stack-nya.

   - Tools seperti Xprobe dan Nmap dapat melakukan teknik ini, dengan memeriksa perilaku protokol, seperti urutan paket, waktu respons, dan ukuran paket, untuk menentukan perangkat atau sistem operasi yang digunakan di host target.

6. Application-Level Probing:

   - Teknik ini melibatkan pengiriman permintaan tingkat aplikasi untuk menilai jenis aplikasi yang mungkin berjalan. Contoh klasik adalah mengirimkan permintaan HTTP GET di port 80 untuk mengidentifikasi web server atau mengirimkan paket SNMP untuk mendeteksi perangkat yang mengimplementasikan protokol SNMP.


• Sidik jari OS dan aplikasi dari hasil pemindaian

Jawab:

Sidik jari OS (OS Fingerprinting) dan sidik jari aplikasi (Application Fingerprinting)adalah teknik yang digunakan untuk mengidentifikasi sistem operasi dan aplikasi yang berjalan di perangkat atau host target berdasarkan respons atau perilaku yang ditunjukkan selama pemindaian jaringan. Teknik ini sering digunakan dalam pemindaian keamanan untuk mengetahui lebih banyak tentang perangkat yang terhubung ke jaringan atau untuk mengidentifikasi celah keamanan yang mungkin ada pada aplikasi atau sistem operasi yang berjalan.


Berikut adalah penjelasan lebih lanjut tentang kedua teknik ini:

OS Fingerprinting (Sidik Jari Sistem Operasi)


OS Fingerprinting adalah teknik untuk mengidentifikasi sistem operasi yang digunakan oleh target berdasarkan cara target berinteraksi dengan protokol jaringan (misalnya TCP/IP). Setiap sistem operasi memiliki karakteristik atau perilaku jaringan yang unik, yang dapat digunakan untuk mengidentifikasi jenis dan versi OS yang digunakan.


Metode OS Fingerprinting:

- Active OS Fingerprinting: Teknik ini melibatkan pengiriman paket yang terstruktur (seperti TCP, ICMP, atau UDP) ke target dan kemudian menganalisis respons dari target. Misalnya, alat seperti Nmap menggunakan teknik ini dengan mengirimkan paket TCP SYN ke port tertentu dan memeriksa respons (misalnya urutan paket, ukuran paket, TTL, dan pengaturan flag).

- Passive OS Fingerprinting: Teknik ini mengidentifikasi OS tanpa mengirimkan paket langsung ke target. Sebaliknya, itu menganalisis lalu lintas jaringan yang ada dan mencari pola-pola tertentu dalam respons, seperti TCP/IP stack atau paket yang diterima dari target yang menunjukkan ciri khas sistem operasi.

Comments

Popular posts from this blog

MATERI WEB PROXY INTERNAL DAN EKSTERNAL