TCP SCAN :
a.
-sA (ACK scan).
Gunakan ACK scan untuk memetakan aturan
firewall. Dapat membantu menentukan apakah firewall itu merupakan simple packet
filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set
ACK) atau suatu firewall yang menjalankan advance packet filtering.
b.
-sF (FIN scan)
Teknik ini hanya dapat dipakai pada
stack TCP/IP berbasis UNIX. Teknik ini mengirim suatu paket FIN ke port
sasaran. FIN scan dapat membedakan port "tertutup" dan port
"terbuka | filtered" pada beberapa sistem.
c.
-sM (Maimon scan)
Teknik ini akan mengirimkan FIN dan ACK.
Terhadap beberapa sistem BSD beserta turunannya dapat membedakan antara port
"tertutup" dan port "terbuka | filtered".
d.
-sN (Null scan)
Teknik ini membuat off semua flag. Null
scan dapat membedakan port "tertutup" dan port "terbuka|
filtered" pada beberapa sistem.
e.
-sS (TCP SYN scan)
SYN Scan adalah teknik yang paling
popular dan merupkan scan default dari nmap. Teknik ini tidak menggunakan 3 way
hanshae secara lengkap, maka dari itu sering diset half open scanning. Bila
SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port
itu berada dalam status LISTENING. Teknik ini tidak membuat koneksi penuh, maka
tidak akan terdeteksi dan tidak tercatat pada log jaringan.
f.
-sT (TCP connect scan)
Jenis scan ini konek ke port sasaran dan
menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah
terdeteksi oleh sistem sasaran.
g.
-sW (Window scan)
Teknik ini dapat mendeteksi port-port
terbuka maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai
contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang
dilaporkan.
h.
-sX (Xmas Tree scan)
Teknik ini mengirimkan suatu paket FIN, URG,
dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan
suatu RST untuk semua port yang tertutup.
Read more ...