A. PENGERTIAN DARI NMAP
|
|
- Hartono Sukarno Sanjaya
- 7 tahun lalu
- Tontonan:
Transkripsi
1 A. PENGERTIAN DARI NMAP nmap (Networking Map) adalah software/tools yang masih populer digunakan dikalangan hacker. nmap digunakan untuk menscan port dan memetakan jaringan komputer. nmap akan mengetahui celah yang ada dalam sebuah jaringan administrator yang memiliki tingkat keamanan rendah sehingga berpotensi untuk dilakukan penyusupan. Secara teori, celah dalam port jaringan memiliki kondisi berikut ini: Open Closed Filtered Unfiltered Open/Filtered - Closed/Unfiltered Hacking menggunakan nmap akan menampilkan port-port yang dianggap Open dan Filtered. Port-port dalam komputer jaringan yang berjumlah kurang lebih kadang tidak semuanya dalam kondisi Closed, maka dengan menggunakan nmap kita akan mengetahui port mana yang terkondisi Unclosed. Sedangkan port yang terfilter (Filtered) dikarenakan firewall dalam jaringan masih aktif. Jika tidak maka paket yang keluar masuk dapat juga kita lihat, Terdapat tiga macam tipe serangan yang digunakan dalam hacking nmap, yaitu: 1. SYN SCAN, ini adalah tipe serangan yang paling mudah dan banyak digunakan. Syn Scan akan menampilkan hasil serangan lebih cepat, namun kelemahanya hasil yang ditampilkan tidak spesifik (umum). 2. FIN SCAN, Metode serangan ini lebih akaurat dibanding SYN SCAN. Fin Scan akan menampilkan jenis- jenis paket yang terfilter dan kelemahan firewall. Dengan meggunakan metode serangan ini, penyerang dapat mengetahui kelemahan sistem yang akan diserang sebelum melakukan serang lebih lanjut. 3. ACK SCAN, Port yang terfilter atau tidak akan ditampilkan disini. Tipe serangan ini adalah yang paling spesifik dan menampilkan hasil yang sangat akurat. Bagi anda yang terbiasa menggunakan nmap, maka tipe serangan ketiga ini yang sering digunakan meskipun sedikit rumit.
2 Sudah memahami tipe-tipe serangan dalam nmap? okey serakang prakteknya. Saya menggunakan Linux (Ubuntu) untuk penyerangan target. Misalnya target adalah berikut contoh penyerangan menggunakan ketiga jenis serangan yang telah saya jelaskan di atas tadi. SYN SCAN: #nmap -ss-t4 ( dapat juga diganti dengan IP Komputer target) FIN SCAN: #nmap -sf-t4 ACK SCAN: #nmap -sa -T4 Biasanya dengan menggunakan metode ACK SCAN, port- port yang tertutup (Closed) akan tereliminasi/tidak ditampilkan. Ini akan memudahkan kita mengetahui celah mana yang terbuka dan serangan. B. Debian / Ubuntu Linux: Install nmap Software For Scanning Network 1. Installation To install nmap for Debian and Ubuntu Linux based server systems type the following apt-get command: $ sudo apt-get install nmap Sample outputs: Reading package lists... Done Building dependency tree Reading state information... Done The following NEW packages will be installed: nmap 0 upgraded, 1 newly installed, 0 to remove and 2 not upgraded. Need to get 1,643 kb of archives. After this operation, 6,913 kb of additional disk space will be used. Get:1 precise/main nmap amd ubuntu1 [1,643 kb] Fetched 1,643 kb in 0s (16.4 MB/s) Selecting previously unselected package nmap.
3 (Reading database files and directories currently installed.) Unpacking nmap (from.../nmap_ ubuntu1_amd64.deb)... Processing triggers for man-db... Setting up nmap ( ubuntu1)... C. Perintah-perintah di Nmap (network mapper) Di bawah ini adalah beberapa contoh dari perintah-perintah tersebut. 1. Scan a single Hosts or an IP address nmap nmap nmap -v 2. Scan multiple IP address or subnet nmap nmap ,2,3 nmap /24 nmap * 3. Excluding hosts/networks nmap /24 --exclude Turn on OS and version detection scanning nmap -A nmap -v -A Find out if a hosts/networks is protected by firewall nmap -sa Scan a host when protected by firewall nmap -PN Scan a network and find out which server or devices is up nmap -sp /24 8. Display the reason a port is in particular state nmap --reason Scan a specific ports map -p [port] hostname a. ## Scan port 80 nmap -p b. ## Scan TCP port 80 nmap -p T: c. ## Scan UDP port 53 nmap -p U: d. ## Scan two ports ##
4 nmap -p 80, e. ## Scan port ranges ## nmap -p f. ## Combine all options ## nmap -p U:53,111,137,T:21-25,80,139, nmap -p U:53,111,137,T:21-25,80,139, nmap -v -su -st -p U:53,111,137,T:21-25,80,139, g. ## Scan all ports with * wildcard ## nmap -p "*" h. ## Scan top ports i.e. scan $number most common ports ## nmap --top-ports nmap --top-ports The fastest way to scan all your devices/computers for open ports ever nmap -T / How do I detect remote operating system? You can identify a remote host apps and OS using the -O option: nmap -O nmap -O --osscan-guess nmap -v -O --osscan-guess How do I detect remote services (server / daemon) version numbers? nmap -sv Scan a host using TCP ACK (PA) and TCP Syn (PS) ping If firewall is blocking standard ICMP pings, try the following host discovery methods: nmap -PS nmap -PS 80,21, nmap -PA nmap -PA 80,21, Scan a host using IP protocol ping nmap -PO Scan a host using UDP ping This scan bypasses firewalls and filters that only screen TCP: nmap -PU nmap -PU Find out the most commonly used TCP ports using TCP SYN Scan a. ### Stealthy scan ### nmap -ss b. ### Find out the most commonly used TCP ports using TCP connect scan (warning: no stealth scan)
5 ### OS Fingerprinting ### nmap -st c. ### Find out the most commonly used TCP ports using TCP ACK scan nmap -sa d. ### Find out the most commonly used TCP ports using TCP Window scan nmap -sw e. ### Find out the most commonly used TCP ports using TCP Maimon scan nmap -sm Scan a host for UDP services (UDP scan) Most popular services on the Internet run over the TCP protocol. DNS, SNMP, and DHCP are three of the most common UDP services. Use the following syntax to find out UDP services: nmap -su nas03 nmap -su Scan for IP protocol This type of scan allows you to determine which IP protocols (TCP, ICMP, IGMP, etc.) are supported by target machines: nmap -so Scan a firewall for security weakness The following scan types exploit a subtle loophole in the TCP and good for testing security of common attacks: a. ## TCP Null Scan to fool a firewall to generate a response ## ## Does not set any bits (TCP flag header is 0) ## nmap -sn b. ## TCP Fin scan to check firewall ## ## Sets just the TCP FIN bit ## nmap -sf c. ## TCP Xmas scan to check firewall ## ## Sets the FIN, PSH, and URG flags, lighting the packet up like a Christmas tree ## nmap -sx See how to block Xmas packkets, syn-floods and other conman attacks with iptables. 20. Scan a firewall for packets fragments The -f option causes the requested scan (including ping scans) to use tiny fragmented IP packets. The idea is to split up the TCP header over
6 several packets to make it harder for packet filters, intrusion detection systems, and other annoyances to detect what you are doing. nmap -f nmap -f fw2.nixcraft.net.in nmap -f 15 fw2.nixcraft.net.in ## Set your own offset size with the --mtu option ## nmap --mtu Cloak a scan with decoys The -D option it appear to the remote host that the host(s) you specify as decoys are scanning the target network too. Thus their IDS might report 5-10 port scans from unique IP addresses, but they won't know which IP was scanning them and which were innocent decoys: nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip nmap -n -D , , , Scan a firewall for MAC address spoofing ### Spoof your MAC address ## nmap --spoof-mac MAC-ADDRESS-HERE ### Add other options ### nmap -v -st -PN --spoof-mac MAC-ADDRESS-HERE ### Use a random MAC address ### ### The number 0, means nmap chooses a completely random MAC address ### nmap -v -st -PN --spoof-mac How do I save output to a text file? The syntax is: nmap > output.txt nmap -on /path/to/filename nmap -on output.txt To find the nmap version, enter: # nmap V Atau # nmap version Sample outputs: Nmap version 5.21 ( ) 25. To scan an IP address, enter: # nmap Sample outputs: Starting Nmap 5.00 ( ) at :41 IST Interesting ports on : Not shown: 997 closed ports PORT STATE SERVICE
7 23/tcp open telnet 53/tcp open domain 80/tcp open http MAC Address: 74:44:01:40:57:FB (Unknown) Nmap done: 1 IP address (1 host up) scanned in 1.28 seconds 26. To scan a range of IP addresses, enter: # nmap To scan an entire subnet: # nmap /24 More examples: a. ## Ping only scan ## nmap -sp b. ## Scan and do traceroute ## nmap --traceroute IP-ADDRESS nmap --traceroute DOMAIN-NAME-HERE c. ## TCP SYN Scan ## nmap -ss d. ## UDP Scan ## nmap -su e. ## IP protocol scan ## nmap -so f. ## Scan port 80, 25, 443 ## nmap -p nmap -p http nmap -p nmap -p smtp nmap -p nmap -p 80,24, g. ## Scan port ranges ## nmap -p
8 h. ## Scan for OS i.e. Operating System Detection ## nmap -O nmap -O --osscan-guess i. ## Scan for application server version ## nmap -sv Scan a single host or an IP address (IPv4) a. ### Scan a single ip address ### nmap b. ## Scan a host name ### nmap server1.cyberciti.biz c. ## Scan a host name with more info### nmap -v server1.cyberciti.biz Sample outputs: 29. Scan multiple IP address or subnet (IPv4) nmap ## works with same subnet i.e /24 nmap ,2,3 You can scan a range of IP address too: nmap You can scan a range of IP address using a wildcard: nmap * Finally, you scan an entire subnet: nmap / Read list of hosts/networks from a file (IPv4)
9 The -il option allows you to read the list of target systems using a text file. This is useful to scan a large number of hosts/networks. Create a text file as follows: cat > /tmp/test.txt Sample outputs: server1.cyberciti.biz / / localhost The syntax is: nmap -il /tmp/test.txt 31. Excluding hosts/networks (IPv4) When scanning a large number of hosts/networks you can exclude hosts from a scan: nmap /24 --exclude nmap /24 --exclude , OR exclude list from a file called /tmp/exclude.txt nmap -il /tmp/scanlist.txt --excludefile /tmp/exclude.txt 32. Turn on OS and version detection scanning script (IPv4) nmap -A nmap -v -A nmap -A -il /tmp/scanlist.txt 33. Find out if a host/network is protected by a firewall nmap -sa nmap -sa server1.cyberciti.biz 34. Scan a host when protected by the firewall nmap -PN nmap -PN server1.cyberciti.biz 35. Scan an IPv6 host/address The -6 option enable IPv6 scanning. The syntax is: nmap -6 IPv6-Address-Here nmap -6 server1.cyberciti.biz nmap :f0d0:1002:51::4 nmap -v A :f0d0:1002:51::4
10 36. Scan a network and find out which servers and devices are up and running This is known as host discovery or ping scan: nmap -sp /24 Sample outputs: Host is up ( s latency). MAC Address: BC:AE:C5:C3:16:93 (Unknown) Host is up (0.0038s latency). MAC Address: 74:44:01:40:57:FB (Unknown) Host is up. Host nas03 ( ) is up (0.0091s latency). MAC Address: 00:11:32:11:15:FC (Synology Incorporated) Nmap done: 256 IP addresses (4 hosts up) scanned in 2.80 second 37. How do I perform a fast scan? nmap -F Display the reason a port is in a particular state nmap --reason nmap --reason server1.cyberciti.biz 39. Only show open (or possibly open) ports nmap --open nmap --open server1.cyberciti.biz 40. Show all packets sent and received nmap --packet-trace nmap --packet-trace server1.cyberciti.biz 41. Show host interfaces and routes This is useful for debugging (ip command or route command or netstat command like output using nmap) nmap --iflist Sample outputs: Starting Nmap 5.00 ( ) at :01 IST ************************INTERFACES************************ DEV (SHORT) IP/MASK TYPE UP MAC lo (lo) /8 loopback up eth0 (eth0) /24 ethernet up B8:AC:6F:65:31:E5 vmnet1 (vmnet1) /24 ethernet up 00:50:56:C0:00:01 vmnet8 (vmnet8) /24 ethernet up 00:50:56:C0:00:08 ppp0 (ppp0) /32 point2point up
11 **************************ROUTES************************** DST/MASK DEV GATEWAY /32 ppp /32 eth /0 eth /0 vmnet /0 vmnet /0 eth /0 ppp /0 eth How do I scan specific ports? map -p [port] hostname ## Scan port 80 nmap -p ## Scan TCP port 80 nmap -p T: ## Scan UDP port 53 nmap -p U: ## Scan two ports ## nmap -p 80, ## Scan port ranges ## nmap -p ## Combine all options ## nmap -p U:53,111,137,T:21-25,80,139, nmap -p U:53,111,137,T:21-25,80,139,8080 server1.cyberciti.biz nmap -v -su -st -p U:53,111,137,T:21-25,80,139, ## Scan all ports with * wildcard ## nmap -p "*" ## Scan top ports i.e. scan $number most common ports ## nmap --top-ports nmap --top-ports Sample outputs: Starting Nmap 5.00 ( ) at :23 IST Interesting ports on : PORT STATE SERVICE 21/tcp closed ftp 22/tcp open ssh 23/tcp closed telnet 25/tcp closed smtp 80/tcp open http 110/tcp closed pop3 139/tcp closed netbios-ssn 443/tcp closed https 445/tcp closed microsoft-ds 3389/tcp closed ms-term-serv MAC Address: BC:AE:C5:C3:16:93 (Unknown) Nmap done: 1 IP address (1 host up) scanned in 0.51 seconds
12 43. The fastest way to scan all your devices/computers for open ports ever nmap -T / How do I detect remote operating system? You can identify a remote host apps and OS using the -O option: nmap -O nmap -O --osscan-guess nmap -v -O --osscan-guess Sample outputs: Starting Nmap 5.00 ( ) at :29 IST NSE: Loaded 0 scripts for scanning. Initiating ARP Ping Scan at 01:29 Scanning [1 port] Completed ARP Ping Scan at 01:29, 0.01s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 01:29 Completed Parallel DNS resolution of 1 host. at 01:29, 0.22s elapsed Initiating SYN Stealth Scan at 01:29 Scanning [1000 ports] Discovered open port 80/tcp on Discovered open port 22/tcp on Completed SYN Stealth Scan at 01:29, 0.16s elapsed (1000 total ports) Initiating OS detection (try #1) against Retrying OS detection (try #2) against Retrying OS detection (try #3) against Retrying OS detection (try #4) against Retrying OS detection (try #5) against Host is up ( s latency). Interesting ports on : Not shown: 998 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http MAC Address: BC:AE:C5:C3:16:93 (Unknown) Device type: WAP general purpose router printer broadband router Running (JUST GUESSING) : Linksys Linux 2.4.X (95%), Linux 2.4.X 2.6.X (94%), MikroTik RouterOS 3.X (92%), Lexmark embedded (90%), Enterasys embedded (89%), D-Link Linux 2.4.X (89%), Netgear Linux 2.4.X (89%) Aggressive OS guesses: OpenWrt White Russian 0.9 (Linux ) (95%), OpenWrt (Linux ) (94%), OpenWrt Kamikaze 7.09 (Linux ) (94%), Linux (likely embedded) (92%), Linux (embedded) (92%), Linux (92%), MikroTik RouterOS 3.0beta5 (92%), MikroTik RouterOS 3.17 (92%), Linux (91%), Linux (90%) No exact OS matches for host (If you know what OS is running on it, see ). TCP/IP fingerprint: OS:SCAN(V=5.00%D=11/27%OT=22%CT=1%CU=30609%PV=Y%DS=1%G=Y %M=BCAEC5%TM=50B3CA OS:4B%P=x86_64-unknown-linux-gnu)SEQ(SP=C8%GCD=1%ISR=CB%TI=Z%CI=Z %II=I%TS=7
13 OS:)OPS(O1=M2300ST11NW2%O2=M2300ST11NW2%O3=M2300NNT11NW2%O4=M2300S T11NW2%O5 OS:=M2300ST11NW2%O6=M2300ST11)WIN(W1=45E8%W2=45E8%W3=45E8%W4=45E8% W5=45E8%W OS:6=45E8)ECN(R=Y%DF=Y%T=40%W=4600%O=M2300NNSNW2%CC=N%Q=)T1(R=Y %DF=Y%T=40%S OS:=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z %F=R%O=%R OS:D=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y %DF=Y%T=40%W= OS:0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=N)U1(R=Y%DF=N %T=40%IPL=164%UN=0%RIPL=G%RID OS:=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S) Uptime guess: days (since Wed Nov 14 01:44: ) Network Distance: 1 hop TCP Sequence Prediction: Difficulty=200 (Good luck!) IP ID Sequence Generation: All zeros Read data files from: /usr/share/nmap OS detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in seconds Raw packets sent: 1126 (53.832KB) Rcvd: 1066 (46.100KB) See also: Fingerprinting a web-server and a dns server command line tools for more information. 45. How do I detect remote services (server / daemon) version numbers? nmap -sv Sample outputs: Starting Nmap 5.00 ( ) at :34 IST Interesting ports on : Not shown: 998 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh Dropbear sshd 0.52 (protocol 2.0) 80/tcp open http? 1 service unrecognized despite returning data. 46. Scan a host using TCP ACK (PA) and TCP Syn (PS) ping If firewall is blocking standard ICMP pings, try the following host discovery methods: nmap -PS nmap -PS 80,21, nmap -PA nmap -PA 80,21, Scan a host using IP protocol ping nmap -PO
14 48. Scan a host using UDP ping This scan bypasses firewalls and filters that only screen TCP: nmap -PU nmap -PU Find out the most commonly used TCP ports using TCP SYN Scan ### Stealthy scan ### nmap -ss ### Find out the most commonly used TCP ports using TCP connect scan (warning: no stealth scan) ### OS Fingerprinting ### nmap -st ### Find out the most commonly used TCP ports using TCP ACK scan nmap -sa ### Find out the most commonly used TCP ports using TCP Window scan nmap -sw ### Find out the most commonly used TCP ports using TCP Maimon scan nmap -sm Scan a host for UDP services (UDP scan) Most popular services on the Internet run over the TCP protocol. DNS, SNMP, and DHCP are three of the most common UDP services. Use the following syntax to find out UDP services: nmap -su nas03 nmap -su Sample outputs: Starting Nmap 5.00 ( ) at :52 IST Stats: 0:05:29 elapsed; 0 hosts completed (1 up), 1 undergoing UDP Scan UDP Scan Timing: About 32.49% done; ETC: 01:09 (0:11:26 remaining) Interesting ports on nas03 ( ): Not shown: 995 closed ports PORT STATE SERVICE 111/udp open filtered rpcbind 123/udp open filtered ntp 161/udp open filtered snmp 2049/udp open filtered nfs 5353/udp open filtered zeroconf MAC Address: 00:11:32:11:15:FC (Synology Incorporated) Nmap done: 1 IP address (1 host up) scanned in seconds
15 51. Scan for IP protocol This type of scan allows you to determine which IP protocols (TCP, ICMP, IGMP, etc.) are supported by target machines: nmap -so Scan a firewall for security weakness The following scan types exploit a subtle loophole in the TCP and good for testing security of common attacks: ## TCP Null Scan to fool a firewall to generate a response ## ## Does not set any bits (TCP flag header is 0) ## nmap -sn ## TCP Fin scan to check firewall ## ## Sets just the TCP FIN bit ## nmap -sf ## TCP Xmas scan to check firewall ## ## Sets the FIN, PSH, and URG flags, lighting the packet up like a Christmas tree ## nmap -sx See how to block Xmas packkets, syn-floods and other conman attacks with iptables. 53. Scan a firewall for packets fragments The -f option causes the requested scan (including ping scans) to use tiny fragmented IP packets. The idea is to split up the TCP header over several packets to make it harder for packet filters, intrusion detection systems, and other annoyances to detect what you are doing. nmap -f nmap -f fw2.nixcraft.net.in nmap -f 15 fw2.nixcraft.net.in ## Set your own offset size with the --mtu option ## nmap --mtu Cloak a scan with decoys The -D option it appear to the remote host that the host(s) you specify as decoys are scanning the target network too. Thus their IDS might report 5-10 port scans from unique IP addresses, but they won't know which IP was scanning them and which were innocent decoys: nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoyip3,decoy-ip4 remote-host-ip
16 nmap -n -D , , , Scan a firewall for MAC address spoofing ### Spoof your MAC address ## nmap --spoof-mac MAC-ADDRESS-HERE ### Add other options ### nmap -v -st -PN --spoof-mac MAC-ADDRESS-HERE ### Use a random MAC address ### ### The number 0, means nmap chooses a completely random MAC address ### nmap -v -st -PN --spoof-mac How do I save output to a text file? The syntax is: nmap > output.txt nmap -on /path/to/filename nmap -on output.txt Not a fan of command line tools? Try zenmap the official network mapper front end: Zenmap is the official Nmap Security Scanner GUI. It is a multi-platform (Linux, Windows, Mac OS X, BSD, etc.) free and open source application which aims to make Nmap easy for beginners to use while providing advanced features for experienced Nmap users. Frequently used scans can be saved as profiles to make them easy to run repeatedly. A command creator allows interactive creation of Nmap command lines. Scan results can be saved and viewed later. Saved scan results can be compared with one another to see how they differ. The results of recent scans are stored in a searchable database. You can install zenmap using the following apt-get command: $ sudo apt-get install zenmap Sample outputs: [sudo] password for vivek: Reading package lists... Done Building dependency tree Reading state information... Done The following NEW packages will be installed: zenmap 0 upgraded, 1 newly installed, 0 to remove and 11 not upgraded.
17 Need to get 616 kb of archives. After this operation, 1,827 kb of additional disk space will be used. Get:1 squeeze/main zenmap amd [616 kb] Fetched 616 kb in 3s (199 kb/s) Selecting previously deselected package zenmap. (Reading database files and directories currently installed.) Unpacking zenmap (from.../zenmap_5.00-3_amd64.deb)... Processing triggers for desktop-file-utils... Processing triggers for gnome-menus... Processing triggers for man-db... Setting up zenmap (5.00-3)... Processing triggers for python-central... Type the following command to start zenmap: $ sudo zenmap Sample outputs
18 D. Menggunakan NMAP IP dan Port Scanner Di Ubuntu Cara untuk install nmap di Ubuntu sangatlah mudah, cuma melakukan download dari internet : yasser@yasser-laptop:~$ sudo apt-get install nmap [sudo] password for yasser: Reading package lists Done Building dependency tree Reading state information Done The following packages were automatically installed and are no longer required: linux-headers linux-headers generic Use apt-get autoremove to remove them. The following extra packages will be installed: liblua5.1-0 The following NEW packages will be installed: liblua5.1-0 nmap 0 upgraded, 2 newly installed, 0 to remove and 29 not upgraded. Need to get 1,671kB of archives. After this operation, 6,541kB of additional disk space will be used. Do you want to continue [Y/n]? y Get:1 lucid/main liblua [82.2kB] Get:2 lucid/main nmap [1,589kB] Fetched 1,671kB in 5s (303kB/s) Selecting previously deselected package liblua (Reading database files and directories currently installed.) Unpacking liblua5.1-0 (from /liblua5.1-0_ _i386.deb) Selecting previously deselected package nmap. Unpacking nmap (from /archives/nmap_5.00-3_i386.deb) Processing triggers for man-db Setting up liblua5.1-0 ( ) Setting up nmap (5.00-3) Processing triggers for libc-bin ldconfig deferred processing now taking place to run nmap to scan ip address with range , you just run command : yasser@yasser-laptop:~$ nmap -sp /24 and the result : Starting Nmap 5.00 ( ) at :23 WIT Host is up ( s latency). Host is up ( s latency).
19 Host is up ( s latency). Host is up ( s latency). Host is up ( s latency). Host is up ( s latency). Host is up (0.0012s latency). Host is up (0.0011s latency). Host is up (0.0010s latency). Host is up (0.0010s latency). Host is up (0.0013s latency). Host is up (0.0012s latency). Host is up (0.0016s latency). Host is up (0.0015s latency). Host is up (0.0015s latency). Host is up (0.0015s latency). Host is up (0.0012s latency). Host is up (0.012s latency). Host is up (0.0041s latency). Host is up (0.0041s latency). Nmap done: 256 IP addresses (20 hosts up) scanned in 2.36 seconds Port Scanning with range nmap p Starting Nmap 5.00 ( ) at :33 WIT Interesting ports on : Not shown: 49 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn Nmap done: 1 IP address (1 host up) scanned in 1.16 seconds for Scan Operating System : yasser@yasser-laptop:~$ sudo nmap O Starting Nmap 5.00 ( ) at :35 WIT Interesting ports on : Not shown: 988 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 3389/tcp open ms-term-serv 5101/tcp open admdog 49152/tcp open unknown 49153/tcp open unknown 49154/tcp open unknown 49155/tcp open unknown 49156/tcp open unknown 49157/tcp open unknown 49160/tcp open unknown MAC Address: 00:04:4B:16:59:89 (Nvidia) Device type: general purpose Running: Microsoft Windows Vista OS details: Microsoft Windows Vista SP0 or SP1, Server 2008, or Windows 7 Ultimate (build 7000) Network Distance: 1 hop OS detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in 8.39 seconds
20 nmap Faster Execution If you want to make faster scan, use -T4 option on nmap command. sudo nmap -A -T Starting Nmap 5.00 ( ) at :38 WIT Interesting ports on : Not shown: 998 closed ports PORT STATE SERVICE VERSION 5009/tcp open airport-admin Apple AirPort admin 10000/tcp open snet-sensor-mgmt? MAC Address: 00:1F:F3:42:BD:75 (Apple) Device type: general purpose Running: NetBSD 4.X OS details: NetBSD Network Distance: 1 hop OS and Service detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in seconds Top 30 Nmap Command Examples For Sys/Network Admins
21 Nmap is short for Network Mapper. It is an open source security tool for network exploration, security scanning and auditing. However, nmap command comes with lots of options that can make the utility more robust and difficult to follow for new users. The purpose of this post is to introduce a user to the nmap command line tool to scan a host and/or network, so to find out the possible vulnerable points in the hosts. You will also learn how to use Nmap for offensive and defensive purposes. nmap in action More about nmap From the man page: Nmap ("Network Mapper") is an open source tool for network exploration and security auditing. It was designed to rapidly scan large networks, although it works fine against single hosts. Nmap uses raw IP packets in novel ways to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and OS versions) they are running, what type of packet filters/firewalls are in use, and dozens of other characteristics. While Nmap is commonly used for security audits, many systems and network administrators find it useful for routine tasks such as network inventory, managing service upgrade schedules, and monitoring host or service uptime. It was originally written by Gordon Lyon and it can answer the following questions easily:
22 1. What computers did you find running on the local network? 2. What IP addresses did you find running on the local network? 3. What is the operating system of your target machine? 4. Find out what ports are open on the machine that you just scanned? 5. Find out if the system is infected with malware or virus. 6. Search for unauthorized servers or network service on your network. 7. Find and remove computers which don't meet the organization's minimum level of security. Sample setup (LAB) Port scanning may be illegal in some jurisdictions. So setup a lab as follows: Where, Network server swtich server (sw0) wks01 Linux/OSX wks01 is your computer either running Linux/OS X or Unix like operating system. It is used for scanning your local network. The nmap command must be installed on this computer. server1 can be powered by Linux / Unix / MS-Windows operating systems. This is an unpatched server. Feel free to install a few services such as a web-server, file server and so on. server2 can be powered by Linux / Unix / MS-Windows operating systems. This is a fully patched server with firewall. Again, feel free to install few services such as a web-server, file server and so on. All three systems are connected via switch.
23 Tutorial Nmap Published about a year ago by Candra Adi Putra Nmap adalah tool yang digunakan untuk mengecek port yang terbuka dari sebuah server atau komputer. Ketika sebuah port jaringan terbuka maka pasti ada layanan dibelakangnya, bisa berupa webserver, FTP dan layanan lainnya. Nmap sendiri adalah tool hacking yang sangat canggih dan komplek. Nmap tersedia baik di Linux maupun windows. Jika anda pengguna ubuntu anda bisa menginstallnya dengan cara sudo apt-get install nmap Sedangkan jika anda pemakai windows silahkan download installernya di nmap.org Di tutorial ini saya hanya akan mengajarkan cara praktis memakai nmap untuk melakukan 3 hal yaitu 1. Mendeteksi komputer yang hidup dalam jaringan 2. Mendeteksi port yang terbuka 3. Mendeteksi OS komputer target Mendeteksi komputer yang hidup dalam jaringan Perintah :nmap -SP [rangeip] C:\Documents and Settings\candra>nmap -sp Starting Nmap 6.01 ( ) at :26 SE Asia Nmap scan report for Host is up (0.00s latency). MAC Address: F0:DE:F1:66:11:2C (Wistron InfoComm (Kunshan)Co) Nmap scan report for Host is up (0.078s latency). MAC Address: 90:00:4E:87:F0:A8 (Hon Hai Precision Ind. Co.) Nmap scan report for Host is up (0.063s latency). MAC Address: BC:47:60:7C:DA:5E (Samsung Electronics Co.) Nmap done: 4 IP addresses (3 hosts up) scanned in 1.28 seconds Dari hasil analisa tampak bahwa dari range ip ada 3 komputer yan hidup. Nilai plusnya anda juga bisa melihat mac Addres sekaligus merek kartu jaringannya. Mendeteksi Port yang terbuka Jika yang kita scan adalah server yang sedang kita bangun, kita bisa dengan cepat mengecek
24 apakah sebuah service berjalan atau tidak dengan nmap. Contoh realnya ketika anda menginstall SSH server namun ketika di remote selalu gagal, bisa saja karena memang service SSH belum di jalankan. Perintah : nmap -ss [IPtarget] C:\Documents and Settings\candra>nmap -ss Starting Nmap 6.01 ( ) at :32 SE As Nmap scan report for Host is up (0.032s latency). Not shown: 989 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 5800/tcp open vnc-http 5900/tcp open vnc MAC Address: 90:00:4E:87:F0:A8 (Hon Hai Precision Ind. Co.) Dari hasil scanning, tampak bahwa ada 5 port yang terbuka. Dari layananya port port ini ternyata menyediakan file sharing dan remote desktop VNC. sepertinya Komputernya menggunakan windows? Tapi anda yakin itu windows? Mari kita gunakan teknik ke 3. Mendeteksi Sistem operasi target perintah nmap -O [iptarget] C:\Documents and Settings\candra>nmap -O Starting Nmap 6.01 ( ) at :28 SE Asia Standard T Nmap scan report for Host is up (0.0053s latency). Not shown: 989 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 5800/tcp open vnc-http 5900/tcp open vnc MAC Address: 90:00:4E:87:F0:A8 (Hon Hai Precision Ind. Co.) Device type: general purpose Running: Microsoft Windows OS CPE: cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows_server_2008::sp1 OS details: Microsoft Windows 7 or Windows Server 2008 SP1 Network Distance: 1 hop Nmap tidak bisa memberikan info pasti tentang OS, namun hanya terbatas menebak sistem operasi yang dipakai. Perhatikan hasil scan diatas, ip kemungkinan besar menggunakan Windows 7 atau Windows server 2008.
25 Hal yang penting saat menggunakan nmap, gunakan pada jaringan anda sendiri, bukan jaringan orang lain. Nmap sendiri mempunyai banyak parameter dan fitur lain yang sangat canggih, apa yang saya tulis disini tidak lebih dari 10% kemampuan nmap yang sebenarnya. Yup, sekian dulu semoga tutorial ini bermanfaat.
MID TEST KEAMANAN JARINGAN KOMPUTER Scanning & CVE Mapping
MID TEST KEAMANAN JARINGAN KOMPUTER Scanning & CVE Mapping www.bukalapak.com Disusun oleh : Andreas Samosir (09121001019) Sistem Komputer 8 Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya
Lebih terperinciNETWORK SCANNING DAN PROBING
NETWORK SCANNING DAN PROBING TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing 2. Mahasiswa memahami konsep layanan jaringan dan port numbering 3. Mahasiswa mampu menganalisa
Lebih terperinciModul 1 Network Scanner & Probing
Modul 1 Network Scanner & Probing A. Tujuan Pembelajaran 1. Mahasiswa melakukan instalasi nmap. 2. Mahasiswa mengenal tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host. 3.
Lebih terperinciMODUL 1 NETWORK SCANNING DAN PROBING
MODUL 1 NETWORK SCANNING DAN PROBING TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing 2. Mahasiswa memahami konsep layanan jaringan dan port numbering 3. Mahasiswa
Lebih terperinciLAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing
LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing Oleh : Labba Awwabi (2110141047) JURUSAN TEKNIK INFORMATIKA POLITEKNIK ELEKTRONIKA NEGERI SURABAYA SURABAYA 2017 A. LANGKAH PERCOBAAN Percobaan
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING
LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING Oleh : Izzatul Millah NRP. 2110141043 Dosen : Ferry Astika Saputra, S.T, M.Sc NIP. 197708232001121002 TEKNIK INFORMATIKA
Lebih terperinci32-bit and 64-bit Windows: Frequently asked questions
32-bit and 64-bit Windows: Frequently asked questions // // Here are answers to some common questions about the 32-bit and 64-bit versions of Windows. Frequently asked questions Collapse all What is the
Lebih terperinciLAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing
LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciA. TUJUAN PEMBELAJARAN
Modul 3 Network Scanner & Network Probing A. TUJUAN PEMBELAJARAN Melakukan instalasi nmap Mengenalkan tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host Mengenalkan tentang
Lebih terperinciLinux Administrator. Panduan Linux Administrator. Pusat Pelayanan Teknologi Informasi dan Komunikasi Universitas Gadjah Mada
Linux Administrator Judul: Penyusun Untuk Panduan Linux Administrator Tim UGOS Pusat Pelayanan Teknologi Informasi dan Komunikasi Universitas Gadjah Mada Panduan Linux Administrator - halaman 1 Daftar
Lebih terperinciSharing Data pada LINUX dan WINDOWS
Sharing Data pada LINUX dan WINDOWS 1. Sharing Data pada LINUX Samba merupakan aplikasi Unix yang memanfaatkan protokol SMB [Server Message Block] dimana banyak sistem operasi yang memanfaatkan protokol
Lebih terperinciMODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS
MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Membuat dan melakukan konfigurasi pada mesin virtual dengan menggunakan
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
Lebih terperinciProject 4: Port Scans dan Windows Firewall 5 Point. Kebutuhan dalam projek ini
PROJECT 4 Port Scans dan Windows Firewall Kebutuhan dalam projek ini Dua komputer yang menjalankan Backtrack dan Windows versi apa saja, dengan akses Internet. Diperlukan hak akses admin pada kedua komputer
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciCENTOS : Membuat Server Menjadi Gateway dan Transparent Proxy dengan Squid
Ada beberapa persiapan yang harus dilakukan sebelum kita membuat sebuar Server Gateway dan Proxy, yaitu Dalam hal ini yang dianggap perlu untuk disiapkan : 1. Server Linux Centos dengan 2 NIC - eth0 :
Lebih terperinciModul 1: Topology Orientation and Building a Small Network
Modul 1: Topology Orientation and Building a Small Network I. Topology Diagram Peer to Peer Network Switched Network II. Tujuan Praktikum Setelah menyelesaikan praktikum ini, mahasiswa diharapkan akan
Lebih terperinciRefrensi OSI
Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang
Lebih terperinciTeknik Scanning Port
Teknik Scanning Port Sebagai seorang pemula yang melakukan perbaikan otomotif, saya dapat berjuang berjam-jam untuk menyesuaikan alat sederhana saya (palu, duct tape, dsb.) untuk tugas yang ada. Ketika
Lebih terperinciANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG
ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,
Lebih terperinciTugas MID Keamanan Jaringan Komputer
Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 Nmap: Nmap ( Network
Lebih terperinciTutorial & Article NMAP Nmap 1. Instalasi Nmap 2. Memulai Nmap
Tutorial & Article NMAP Mungkin bagi para hacker, tool ini merupakan salah satu yang harus dikuasai dan sering digunakan karena tool ini simple dan ampuh yang digunakan untuk mengetahui host, service,
Lebih terperinciImplementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient
Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Agus Prihanto 1 1 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas Negeri Surabaya, Surabaya. E-mail:
Lebih terperinciFAKULTAS ILMU KOMPUTER SISTEM KOMPUTER
FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER Universitas Sriwijaya Muhamad Rifki 09011181320049 TARGET SCANNING Penetration testing merupakan tindakan yang membahayakan data (Whitaker, 2005) karena pelaku pengujian
Lebih terperinci1. Pertama masuk pada terminal di ubuntu untuk mulai instalasi nagios3
Instalasi dan konfigurasi Nagios3 Pada Ubuntu 12.04 1. Pertama masuk pada terminal di ubuntu untuk mulai instalasi nagios3 root@febiramadhan-aspire-4741:/home/febiramadhan# 2. cek apakah packet yang dibutuhkan
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11
BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses membuat dan menampilkan gambar-gambar hasil yang telah dikerjakan. 4.1 Instalasi dan Penggunaan VMware Workstation 11 Tahap Instalasi VMware
Lebih terperinciTechnical Guidance to prevent WannaCry Ransomware on Windows 10 end client
Technical guidance to prevent Panduan WannaCry pencegahan Ransomware serangan Attack Ransomware WannaCRY pada Windows 10 end client Technical Guidance to prevent WannaCry Ransomware on Windows 10 end client
Lebih terperinciMetode Akses Mail dari Client
Metode Akses Mail dari Client MTA 1. Web mail: Client akses mail server via browser (port 80) 2. POP3/POP3S: Client akses mail server via mail client (port 110/995) 3. IMAP/IMAPS: Client akses mail server
Lebih terperinciMODUL 7 INTRUSION DETECTION SYSTEM [SNORT]
MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
Lebih terperinciIP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Lebih terperinciPengenalan Linux Konfigurasi TCP/IP
ADMINISTRASI SERVER Pengenalan Linux Konfigurasi TCP/IP Pengenalan Linux Berawal dari eksperimen Linus Trovalds dengan Komputer Minix miliknya, terciptalah Sistem Operasi Linux. Sejak saat itu, Dia terus
Lebih terperinciPRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol
PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1 Praktikum 4 Dynamic Host Configuration Protocol POKOK BAHASAN: Paket DHCP Server pada Linux (Ubuntu) Konfigurasi paket
Lebih terperinciAnalisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang
Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada
Lebih terperinciNetwork Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.
Network Scanning Dasar Teori Server memiliki tugas untuk melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun
Lebih terperinciJARINGAN KOMPUTER. 2. What is the IP address and port number used by gaia.cs.umass.edu to receive the file. gaia.cs.umass.edu :
JARINGAN KOMPUTER Buka wireshark tcp-ethereal-trace-1 TCP Basics Answer the following questions for the TCP segments: 1. What is the IP address and TCP port number used by your client computer source)
Lebih terperinciPilih salah satu jawaban yang paling tepat dari soal-soal di bawah ini.
Pilih salah satu jawaban yang paling tepat dari soal-soal di bawah ini. 1. Setiap PC dapat membuat account user serta berbagi sumber (sharing) sehingga masing-masing dapat bertindak sebagai client ataupun
Lebih terperinciPerbandingan Cara Sharing File/Folder Pada Windows 7 dan Windows XP
Perbandingan Cara Sharing File/Folder Pada Windows 7 dan Windows XP Ketika sebuah komputer terhubung dengan sebuah jaringan, berbagi fasilitas yang ada sangatlah berguna, baik itu berupa file, dokumen,
Lebih terperinciPraktikum Network Troubleshooting
Praktikum Network Troubleshooting I. Tujuan Praktikan mampu menganalisis dan menyelesaikan troubleshooting pada jaringan Komputer atau internet II. Keperluan a. Komputer dengan OS Linux Fedora Core 5 dan
Lebih terperinciXcode Private Training. Advanced Network hacking & Security
2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:
Lebih terperinciKonfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003
Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur
Lebih terperinciGambar 13.1 Sniffing pada jaringan antara router 1 dan 2
A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI
Lebih terperinciSejarah TCP/IP TCP/IP
Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah
Lebih terperinciJARINGAN KOMPUTER : ANALISA TCP MENGGUNAKAN WIRESHARK
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 JARINGAN KOMPUTER : ANALISA TCP MENGGUNAKAN WIRESHARK 1. Analisa TCP pada Wireshark Hasil Capture dari tcp-ethereal trace 1.pcap TCP
Lebih terperinciPortSentry dapat di download secara pada
MODUL 6 INTRUSION DETECTION SYSTEM [PORTSENTRY] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep portsentry di linux 2. Mahasiswa memahami sistem blocking portsentry di linux 3. Mahasiswa
Lebih terperinciPROFTPD SERVER. Menghentikan koneksi ftp dengan remote mesin. Seperti perintah get tetapi mendukung wildcards.
PROFTPD SERVER File Transfer Protocol (FTP) adalah suatu protokol yang digunakan untuk mengirimkan atau memperoleh file dari server ke komputer lokal, dengan menggunakan username dan password sebagai informasi
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciIntrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Lebih terperinciPenTest::DNS Spoofing. Beginner Tutorial v.1
PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperinciTUJUAN PEMBELAJARAN: DASAR TEORI
Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai
Lebih terperinciPanduan pencegahan serangan Ransomware WannaCRY pada Windows 10 end client Technical Guidance to prevent WannaCry Ransomware on Windows 10 end client
Technical guidance to prevent ISACA ID Official WannaCry Release Ransomware Attack Panduan pencegahan serangan Ransomware WannaCRY pada Windows 10 end client Technical Guidance to prevent WannaCry Ransomware
Lebih terperinciMembuat Web Server di Linux
Membuat Web Server di Linux 12.02 Susan M Web Server merupakan sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan
Lebih terperinciPrinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi
FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang
Lebih terperinciTCP DAN UDP. Budhi Irawan, S.Si, M.T
TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciBAB IV ANALISIS DAN PERANCANGAN
BAB IV ANALISIS DAN PERANCANGAN 4.1. Rancangan Topologi 4.1.1. Topologi Jaringan Pada Bagian Umum dan Pengadaan Sekretariat Daerah Kabupaten Musi Banyuasin Desain topologi jaringan komputer yang digunakan
Lebih terperinciPRAKTIKUM 5 Virtual Private Network (PPTP)
PRAKTIKUM 5 Virtual Private Network (PPTP) A. TUJUAN PEMBELAJARAN 1. Mahasiswa mampu memahami cara kerja dari VPN 2. Mahasiswa mampu melakukan installasi VPN dengan menggunakan PPTP 3. Mahasiswa mampu
Lebih terperinciBAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing
Lebih terperinciNagios Sebagai Network Monitoring Software
Nama : Muhamad Yusup NIM : 09011281419061 Nagios Sebagai Network Monitoring Software 1. Pendahuluan Nagios adalah NMS open source yang dirancang khusus untuk memonitor host/managed device dan layanan jaringan
Lebih terperinciPanduan pencegahan serangan Ransomware WannaCry pada Windows 10 end client
Panduan pencegahan serangan Ransomware WannaCry pada Windows 10 end client Technical Guidance to prevent WannaCry Ransomware on Windows 10 end client Kritik, tanggapan dan saran dapat disampaikan kepada
Lebih terperinci1. Tutorial Setting mail-server pada windows 2003 server
1. Tutorial Setting mail-server pada windows 2003 server Kali ini saya akan membahas bagaimana caranya membuat mail server pada Sistem Operasi Windows 2003 Server. Alasan saya Kenapa menggunakan Windows
Lebih terperinciMODUL 5 ACCESS CONTROL LIST
MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list
Lebih terperinciABSTRAK. Kata Kunci : Jaringan, Linux Server, Pemrograman, Shell Script, Zenity. iii
ABSTRAK Konfigurasi jaringan Linux Ubuntu membutuhkan pengetahuan dasar tentang IP address dan lokasi file penyimpanan konfigurasi. Lokasi penyimpanan file konfigurasi tidak terdapat dalam satu folder,
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
Lebih terperinciKEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto
KEAMANAN SISTEM OPERASI Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Lima Tahapan dasar dalam memelihara Keamanan Sistem Operasi: 2 Perencanaan Instalasi dan Penyebaran host dan
Lebih terperinciKONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer
2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciMuhammad Zen S. Hadi, ST. MSc.
DataLink Layer Muhammad Zen S. Hadi, ST. MSc. Pendahuluan Merupakan Layer 2 pada Model OSI Bertujuan menyediakan koneksi antara dua komputer/host dengan menggunakan pengalamatan secara fisik/hardware Addressing
Lebih terperinciInternet Gateway dengan multiple ISP
Internet Gateway dengan multiple ISP By Henry Saptono Jul 2008 I. Pendahuluan Memiliki jalur koneksi internet lebih dari satu koneksi tentunya akan meningkatkan layanan akses internet
Lebih terperinciPortSentry dapat di download secara pada http://www.psionic.com.
MODUL 6 INTRUSION DETECTION SYSTEM [PORTSENTRY & HONEYPOT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep portsentry dan honeypot di linux 2. Mahasiswa memahami sistem blocking portsentry
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan router wireless atau access point (AP). 2. Memahami dan mampu melakukan konfigurasi jaringan wireless menggunakan
Lebih terperinciatau berubahnya metoda untuk mengoperasikan sistem.
Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,
Lebih terperinciABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer, . i Universitas Kristen Maranatha
ABSTRAK Dewasa ini komputer menjadi hal yang umum dalam dunia teknologi dan informasi. Komputer berkembang sangat pesat dan hampir seluruh aspek kehidupan manusia membutuhkan teknologi ini. Hal tersebut
Lebih terperinciEasy & Simple - Web Programming: Belajar Pemprograman Website Secara Efektif dan Efisien (Indonesian Edition)
Easy & Simple - Web Programming: Belajar Pemprograman Website Secara Efektif dan Efisien (Indonesian Edition) Rohi Abdulloh Click here if your download doesn"t start automatically Easy & Simple - Web Programming:
Lebih terperinci9. NETWORK FORENSICS
9. NETWORK FORENSICS TOPIK Networking Fundamentals Types of Networks Network Security Tools Network Attacks Incident Response Network Evidence & Investigation NETWORK CONCEPTS TCP/IP (Transmission Control
Lebih terperinciEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :
Lebih terperinciUntuk memahami cara setting dan akses web server pada ATV6xx. 1. Altivar 6xx 2. Graphical Display Terminal atau HMI 3.
Cara Akses webserver pada ATV 6xx Purpose Untuk memahami cara setting dan akses web server pada ATV6xx What units are effected 1. Altivar 6xx 2. Graphical Display Terminal atau HMI 3. PC or Laptop Details
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciDidalam Ruang Lingkup Local Area Network Disusun oleh : Caesario Pujiatma
Setting Server SuSe Didalam Ruang Lingkup Local Area Network Disusun oleh : Caesario Pujiatma E-mail : rollan.ak@gmail.com 1.1 Setup IP Address Sebagai awal untuk setting server kita harus mendefinisikan
Lebih terperinciIMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST
Lebih terperinciINTRUSION DETECTION SYSTEM [SNORT]
INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
Lebih terperinciMinggu 6 Transport Layer
Minggu 6 Transport Layer 1 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan. Menenirukan bagaimana data ditransmisikan. Dua Protocol Transport Layer yang dipakai
Lebih terperinciANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciI. Pengenalan Samba. Heri Susanto Lisensi Dokumen:
Instalasi Samba di Ubuntu Server Heri Susanto Heri.s.aja@gmail.com http://heridoank.blogspot.com Lisensi Dokumen: Copyright 2003-2007 IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER TASK V Disusun Oleh Nama : Gonewaje Dosen Pembimbing : Dr. Deris Stiawan, M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA TASK V Computer Networking Using
Lebih terperinciDNS SERVERS. 1. Lakukan login sebagai root pada terminal #su
DNS SERVERS 1. Lakukan login sebagai root pada terminal #su 2. Lakukan installasi paket tersebut dengan perintah #apt-get install bind9 3. Setelah melakukan installasi terbentuk Konfigurasi file yang ada
Lebih terperinciJurnal JARKOM Vol. 1 No. 1 Desember 2013
ANALISIS DAN IMPLEMENTASI HONEYPOT MENGGUNAKAN HONEYD SEBAGAI ALAT BANTU PENGUMPULAN INFORMASI AKTIVITAS SERANGAN PADA JARINGAN Ardianto Setyo Nugroho 1, Suwanto Raharjo 2, Joko Triyono 3 1, 2,3 Teknik
Lebih terperinciMembuat Koneksi Wireless Antar Laptop
Membuat Koneksi Wireless Antar Laptop Jaringan komputer adalah kumpulan dari sejumlah perangkat berupa komputer, hub, switch, router, atau perangkat jaringan lainnya yang terhubung dengan menggunakan media
Lebih terperinciUsage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS] [-r count] [-s count] [[-j host-list] [-k host-list]] [-w timeout] target_name
A. PING Ping adalah software untuk mengecek hubungan antara dua komputer atau lebih di internet atau yang terhubung di LAN (Local Area Network). Ping dapat juga untuk mem-verifikasi bahwa alamat protokol
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciBAB III PERANCANGAN. Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal,
BAB III PERANCANGAN 3.1 Gambaran Umum Pada bab ini akan dibahas mengenai perencanaan jaringan komputer lokal, dimana jaringan komputer ini menggunakan NAT Server yang berada dalam fitur Router OS Mikrotik,
Lebih terperinci