Breaking News

Minggu, 18 September 2016

Keamanan Jaringan "Ping Options"

Ping Options
1.       -PN (Don't ping before scanning)
Jangan memeriksa target sebelum scanning. Scan setiap target yang terdaftar.
2.       -PB (Default ping type)
Kirim probe ICMP ping dan probe ACK untuk melihat apakah target yang up (seperti-PE-PA).
3.       -PA (ACK ping)
Kirim satu ACK atau lebih untuk memeriksa target. Berikan daftar port atau memakai port default. Contoh masukan: 22,53,80
4.       -PS (SYN ping)
Mengirim satu atau lebih probe SYN untuk memeriksa target. Berikan daftar port atau memakai port default. Contoh masukan: 22,53,80
5.       -PU (UDP probe)
Mengirim satu atau lebih probe UDP untuk memeriksa target. Berikan daftar port atau memakai port default.
6.       -PO (IPProto probe)
Mengirim satu atau lebih probe protokol IP raw untuk memeriksa target. Berikan daftar port atau memakai port default.


Read more ...

Jumat, 16 September 2016

Keamanan Jaringan "Scan Option"

SCAN OPTION
a.       -A (Enable all advanced/aggressive options)
Merupakan TCP scan dengan mengakrifkan semua opsi yang ada, deteksi OS (-O), deteksi versi (-sV), script scanning (-sC), dan traceroute (- traceroute).
b.      -O (Operating system detection)
Mendeteksi hanya sistem operasi.
c.       -sV (Version detection)
Untuk menemukan versi dari layanan tertentu dari suatu host.
d.      -sI (Idle Scan (Zombie))
Paket spoofing yang dikirimkan sehingga target tidak mengetahui. Inputan ini harus diiringi dengan –sl.
e.       -b (FTP bounce attack)

Menggunakan layanan server FTP untuk scan port host lain dengan mengirimkan file ke setiap port yang menarik dari sebuah host target.
Read more ...

Keamanan Jaringan "NON-TCP"

 NON-TCP
·         -sU (UDP scan)
UDP port scan. UDP pada umumnya lebih lambat dan lebih sulit untuk memindai dari TCP, dan sering diabaikan oleh auditor keamanan.
·         -sO (IP scan protokol)
Scan IP protokol (TCP, ICMP, IGMP, dll) untuk menemukan layanan yang didukung oleh mesin target.
·         -sL (Scan List)
Hanya daftar mana yang akan dipindai (dengan nama reverse DNS jika tersedia).
·         -sP (Ping pemindaian)
Hanya melakukan ping scan (host discovery), maka mencetak host yang menanggapi.

Read more ...

Keamanan Jaringan "TCP"

TCP SCAN :
a.       -sA (ACK scan).
Gunakan ACK scan untuk memetakan aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
b.      -sF (FIN scan)
Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX. Teknik ini mengirim suatu paket FIN ke port sasaran. FIN scan dapat membedakan port "tertutup" dan port "terbuka | filtered" pada beberapa sistem.
c.       -sM (Maimon scan)
Teknik ini akan mengirimkan FIN dan ACK. Terhadap beberapa sistem BSD beserta turunannya dapat membedakan antara port "tertutup" dan port "terbuka | filtered".
d.      -sN (Null scan)
Teknik ini membuat off semua flag. Null scan dapat membedakan port "tertutup" dan port "terbuka| filtered" pada beberapa sistem.
e.      -sS (TCP SYN scan)
SYN Scan adalah teknik yang paling popular dan merupkan scan default dari nmap. Teknik ini tidak menggunakan 3 way hanshae secara lengkap, maka dari itu sering diset half open scanning. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Teknik ini tidak membuat koneksi penuh, maka tidak akan terdeteksi dan tidak tercatat pada log jaringan.
f.        -sT (TCP connect scan)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
g.       -sW (Window scan)
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
h.      -sX (Xmas Tree scan)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
Read more ...

Instalasi Nmap berbasis Windows

Nmap

Nmap (Network Mapper) adalah sebuah tool open source untuk mengeksplorasi dan audit keamanan jaringan. Nmap menggunakan IP raw untuk menentukan host mana saja yang tersedia pada jaringan, layanan, sistem operasi, jenis firewall dan sejumlah karakteristik lainnya. Dalam port scanner, nmap dapat membuat tabel yang berisi angka port dan protokol, nama layanan, dan status. Statusnya adalah terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered). Terbuka berarti bahwa aplikasi pada mesin target sedang mendengarkan (listening) untuk koneksi/paket pada port tersebut. Difilter berarti bahwa firewall, filter, atau penghalang jaringan lainnya memblokir port sehingga Nmap tidak dapat mengetahui apakah ia terbuka atau tertutup. Tertutup berarti port tidak memiliki aplikasi yang sedang listening, meskipun mereka dapat terbuka kapanpun. Port digolongkan sebagai tidak difilter ketika mereka menanggapi penyelidikan Nmap, namun Nmap tidak dapat menentukan apakah mereka terbuka atau tertutup. Keunggulan yang dimiliki Nmap adalah:
  • Nmap dapat digunakan dalam jaringan berskala besar.
  • Nmap dapat berjalan diberbagai macam sistem operasi.
  • Mudah digunakan
  • Free
  • Dokumentasi program Nmap lengkap dan baik.
Penggunaan Nmap
# nmap {target} [scan tipe] [opsi]

Scan Tipe
Ada 2 macam scan tipe, yaitu TCP scan dan NON-TCP Scan.



Read more ...

Rabu, 27 Mei 2015

Minggu, 17 Mei 2015

Tugas Video

Assalamu'alaikum Wr.Wb


Read more ...
Designed By sdd