Jumat, 18 Maret 2011

Port / Packet Scanning

Berbagai aktifitas diinternet khususnya Packet scanning banyak diperbincangkan.
Daftar Isi :
a) Pengertian Packet Scanning
b) Tujuan Packet Scanning
c) contoh Tools Packet Scanning
d) Daftar Pustaka

a) Pengertian Packet Scanning
    Packet scanning atau juga bisa disebut packet scanning dan packet sniffing adalah kegiatan di analogikan dengan seorang pencuri yang mencari pintu untuk masuk kedalam rumah seseorang, dia harus mengawasi dengan seksama bahkan juga bisa menugaskan komplotannya untuk mengawasi rumah intaian tsb.
    Disini Pencuri adalah user pengguna jaringan komputer yang ingin memasuki suatu jaringan melalui pintu yang diibaratkan sebagai port. Komplotan pencuri tersebut seperti aplikasi port scanner yang akan digunakan.
    Dari penjelasan diatas dapat ditarik kesimpulan bahwa Packet scanning adalah kegiatan mengawasi traffic suatu jaringan baik itu transportasi data, port yang terbuka pada suatu device, bahkan protocol yang digunakan pada jaringan tersebut untuk kepentingan tertentu dengan menggunakan Tools khusus.

b)Tujuan Packet Scanning
    Seperti yang dijelaskan pada bagian a, seseorang melakukan Packet Scanning untuk "suatu tujuan". Tujuan ini bisa bermaksud sisi baik dan sisi buruknya.
    Sisi baik bagi admin suatu jaringan dapat memonitor apa saja yang dilakukan oleh user dan dapat melakukan setidaknya diagnosa atas kegagalan jaringan yang disebabkan oleh aktifitas user yang mencurigakan.
    Di sisi user atau oknum yang tidak bertanggung jawab kegiatan packet scanning untuk melihat adakah celah keamanan yang dapat di jadikan pintu masuk seseorang untuk mengacak jaringan baik itu berupa pencurian bandwidth bahkan datapun dapat disadap.

c) contoh Tools Packet Scanning
    Banyak aplikasi packet scanning yang dapat diandalkan, tetapi disini hanya akan dibahas 2 aplikasi yang lumayan banyak dipakai yaitu

Nmap dan Wireshark.
    Tepatnya Nmap digunakan untuk port scanning dan Wireshark digunakan untuk Packet sniffing.
    c.1) Nmap
          Meskipun selama ini Nmap telah mengalami perkembangan fungsionalitas, namun ia bermula sebagai sebuah scanner port yang efisien, dan hal itu tetap menjadi fungsi utamanya. Perintah sederhananmap <target> akan memeriksa lebih dari 1660 port TCP pada host <target>. Ketika banyak scanner port secara tradisional membagi seluruh port ke dalam status terbuka (open) atau tertutup (closed), Nmap lebih granular. Ia membagi port menjadi enam status : open, closed, filtered, unfiltered, open|filtered, or closed|filtered.

    Status ini bukan merupakan properti intrinsik dari port itu sendiri, namun menggambarkan bagaimana Nmap memandang mereka. Sebagai contoh, scan Nmap dari jaringan yang sama dengan target mungkin menampilkan port 135/tcp sebagai terbuka, sementara scan yang sama pada waktu dan opsi yang sama dari Internet mungkin menunjukkan bahwa port tersebut filtered. Enam status port yang dikenali Nmap

-open
Sebuah aplikasi secara aktif menerima koneksi paket TCP atau UDP pada port ini. Menemukan port terbuka ini seringkali merupakan tujuan utama scanning port. Orang dengan pikiran keamanan (security-minded) tahu bahwa setiap port terbuka merupakan celah untuk serangan. Penyerang dan pen-testers ingin mengeksploitasi port terbuka, namun administrator berusaha menutup atau melindungi mereka dengan firewall tanpa mengganggu user yang berhak. Port terbuka juga menarik bagi scan bukan keamanan karena mereka memberitahu layanan yang dapat digunakan pada jaringan.

-closed
    Port tertutup dapat diakses (ia menerima dan menanggapi paket probe Nmap), namun tidak ada aplikasi yang mendengarkan padanya. Mereka bermanfaat dengan menunjukkan bahwa host up pada alamat IP tersebut (host discovery, atau ping scanning), dan sebagai bagian deteksi SO. Oleh karena port tertutup dapat dijangkau, bermanfaat untuk mencoba scan di waktu yang lain jikalau port tersebut terbuka. Administrator mungkin perlu mempertimbangkan untuk memblok port tersebut dengan firewall. Lalu mereka akan muncul dalam status filtered, yang akan didiskusikan.

-filtered
    Nmap tidak dapat menentukan apakah port terbuka karena packet filtering mencegah probenya mencapai port. Filter ini dapat dilakukan oleh device firewall, aturan pada router, atau software firewall pada host. Port ini membuat penyerang frustrasi karena mereka memberikan sedikit informasi. Terkadang mereka menanggapi dengan pesan kesalahan ICMP misalnya tipe 3 kode 13 (tujuan tidak dapat dicapai: komunikasi dilarang secara administratif), namun yang lebih umum adalah filter yang hanya men-drop probe tanpa memberi tanggapan. Hal ini memaksa Nmap berusaha beberapa kali untuk memastikan probe tidak di-drop akibat jaringan yang padat. Hal ini sangat memperlambat proses scan.

-unfiltered
    Status unfiltered berarti bahwa port dapat diakses, namun Nmap tidak dapat menentukan apakah ia open atau closed. Hanya scan ACK, yang digunakan untuk mengetahui aturan firewall, menggolongkan port ke dalam status ini. Pemeriksaan port unfiltered dengan tipe pemeriksaan lain seperti Window scan, SYN scan, atau FIN scan, dapat membantu mengetahui apakah port terbuka.

-open|filtered
    Nmap menganggap port dalam status ini bila ia tidak dapat menentukan apakah port open atau filtered. Hal ini terjadi untuk jenis pemeriksaan ketika port terbuka tidak memberi respon. Tidak adanya tanggapan dapat pula berarti bahwa packet filter men-drop probe atau

respon yang diberikan. Sehingga Nmap tidak dapat mengetahui dengan tepat apakah port terbuka atau difilter. Scan UDP, IP protocol, FIN, NULL, dan Xmas mengklasifikasikan port dengan cara ini.  


    c.2) Wireshark
    Terdapat perbedaan antara Wireshark dan Nmap satu diantaranya adalah wireshark dapat lebih diandalkan dalam packet sniffing dibanding Nmap.
    contoh tampilan Wire Shark :





demikian posting kali ini saya buat jika ada kesalahan comment kalian akan sangat membantu :DD

Daftar Pustaka
http://nmap.org/man/id/man-port-scanning-basics.html
http://haqiqie.wordpress.com/2007/12/17/port-scanner-apa-itu-port-dan-apa-itu-port-scanning/
  

Tidak ada komentar:

Posting Komentar