You are on page 1of 10

Percobaan Footprint, Scanning, dan Enumerasi

Anggota kelompok :

1. Ni Wayan Risa Rahayu Setiawati (2201020055)


2. Priska Venansia A Kumanireng (2001020053)
3. Putri Nabila (2001020050)

1. Pelaratan yang digunakan


● Dalam percobaan ini kami menggunakan 3 device, yaitu :
2 buah komputer dan 1 buah hp sebagai pemancar jaringan.
2. Footprint
Footprint merupakan langkah awal dalam mengumpulkan informasi mengenai
target.

● Langkah pertama adalah kami mengkoneksikan device dengan jaringan


hotspot dari hp.
● Setelah itu kami melakukan proses Footprint dengan menggunakan Web
Data Extractor.
● Dalam soal kami harus melakukan scanning terhadap
http://certifiedhacker.com/
● Adapun informasi yang kami dapatkan

Fax Source URL Title Host Keywords


density

1800123986563 1-800-123-9865 http://certifiedhacker.com Online http://certif 0


63 /Online Booking iedhacker.c
Booking/index.htm om

6662568972 (666) 256-8972 http://certifiedhacker.com Professional http://certif 0


/Real Estates/index.html Real Estate iedhacker.c
Service | om
Real Estate

2024831111 202-483-1111 http://certifiedhacker.com http://certif 0


/corporate-learning-websi iedhacker.c
te/contact_us.html om

1800123986563 1-800-123-9865 http://certifiedhacker.com Online http://certif 0


63 /Online Booking: iedhacker.c
Booking/about-us.htm Sitemap om
1800123986563 1-800-123-9865 http://certifiedhacker.com Online http://certif 0
63 /Online Booking: iedhacker.c
Booking/browse.htm Browse om
Destination
s

1800123986563 1-800-123-9865 http://certifiedhacker.com Online http://certif 0


63 /Online Booking: iedhacker.c
Booking/checkout.htm Checkout om

Email :

Unite - Together is Better (created by Parallelus)


http://certifiedhacker.com/Social Media/index.html
Email: contact@unite-magazine-community.com
Name: contact
Host: http://certifiedhacker.com
Keywords density: 0
Keywords:

http://certifiedhacker.com/corporate-learning-website/contact_us.html
http://certifiedhacker.com/corporate-learning-website/contact_us.html
Email: info@introspire.web
Name: info
Host: http://certifiedhacker.com
Keywords density: 0
Keywords:

http://certifiedhacker.com/corporate-learning-website/contact_us.html
http://certifiedhacker.com/corporate-learning-website/contact_us.html
Email: sales@introspire.web
Name: sales
Host: http://certifiedhacker.com
Keywords density: 0
Keywords:
http://certifiedhacker.com/corporate-learning-website/contact_us.html
http://certifiedhacker.com/corporate-learning-website/contact_us.html
Email: support@introspire.web
Name: support
Host: http://certifiedhacker.com
Keywords density: 0
Keywords:

Your company - Recipes


http://certifiedhacker.com/Recipes/recipes.html
Email: contact@bonapetit.com
Name: contact
Host: http://certifiedhacker.com
Keywords density: 0
Keywords:

3. Selanjutnya adalah Scanning menggunakan NMAP


Scanning adalah tahap untuk mencari berbagai kemungkinan yang dapat
digunakan untuk mengambil alih komputer atau sistem dari target.

● Langkah pertama adalah mengecek IP dadri device yang digunakan, yaitu


192.168.43.94.
● Selanjutnya kami melakukan perintah nmap -sP (alamat IP subnet)/24.
Hasil yang didapatkan adalah

● Selanjutnya adalah nmap -sP -PT80 (IP subnet)/24


Hasil yang didapatkan adalah

● Selanjutnya adalah memilih komputer target, yaitu 192.168.43.167


● Selanjutnya melakukan Scanning metode TCP Connect dengan
menjalankan perintah berikut: nmap -sT (alamat IP target)

● Selanjutnya melakukan Scanning metode Stealth Scan dengan


menjalankan perintah berikut: nmap -sS (IP target)

● Selanjutnya melakukan Scanning metoda FIN Scan dengan menjalankan


perintah berikut: nmap -sF (IP target)

● Selanjutnya melakukan Scanning metoda Xmas Tree Scan dengan


menjalankan perintah berikut: nmap -sX (IP target)
● Selanjutnya Scanning metoda Null Scan dengan menjalankan perintah
berikut: nmap -sN (IP target)

● Selanjutnya Scanning metoda UDP Scan dengan menjalankan perintah


berikut: nmap -sS -O (IP Target)
Dalam percobaan ini kami melakukan scan secara terpisah antara -sS
dan -O untuk melihat perbedaannya. Pada scann -O terlihat lebih banyak
data termasuk dengan OS yang digunakan. Atau sebenarnya dapat
menggunakan -sU.
1. Laporkan layanan dan port apa saja yang aktif pada komputer target!

Yang kami dapatkan adalah 5357/tcp open wsdapi. Ini merupakan hasil
dari salah satu perintah yang dijalankan, yaitu -sS

Seperti yang dilansir dalam TCP/UDP Ports - Information on Ports & Well
Known Port Numbers (tcp-udp-ports.com). Port 5357/tcp open wsdapi
merupakan Registered Ports

2. Laporkan Operating System apa yang digunakan komputer target!


Dalam Command-line Flags | Nmap Network Scanning, adapun perintah yang
dapat menebak OS yang digunakan target adalah -O.
Nmap hanya bisa menebak atau memperkirakan saja, dan dalam percobaan ini
OS yang ditebak oleh Nmap adalah Microsoft Windows XP : sp3

3. Jelaskan apa perbedaan dari scanning yang anda lakukan pada latihan praktek
no 4 dan no 5!
Ping Scan (-sP)
Teknik ini adalah teknik scanning yang paling cepat. Teknik ini
digunakan untuk menemukan host yang hidup pada suatu jaringan dan
tidak melakukan port scanning

Sedangkan -sP -PT80 adalah scan yang memanfaatkan port 80. Dan dari hasil
di bawah menunjukan bahwa ketiga device ternyata dapat memanfaatkan port
80 dan semua device tersebut dalam keadaan up atau hidup.

4. Jelaskan apa perbedaan dari teknik scan TCP Connect dan Stealth Scan!
Jenis scan TCP Connect terhubung ke port host target dan
menyelesaikan three way handshake (SYN,SYN/ACK dan ACK) Scan ini
mudah terdeteksi oleh pengelola host target.

Sedangkan Stealth Scan merupakan teknik ini bersifat siluman


dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host
target.

5. Jelaskan apa kegunaan dari teknik FIN scan, Xmas Scan dan Null Scan!
FIN scan : Teknik ini mengirimkan suatu paket FIN ke port host target
yang digunakan untuk membuat atau mengakhiri suatu koneksi TCP.
Xmas : Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke
port host target.
Null Scan : Teknik ini membuat off semua flag.

6. Pada hasil scan menggunakan Nmap terdapat 6 macam status port yaitu open,
closed, filtered, unfiltered, open|filtered dan closed|filtered. Jelaskan apa
perbedaan dari masing-masing status tersebut!
● open
Sebuah aplikasi secara aktif menerima koneksi paket TCP atau UDP pada
port ini. Port yang terbuka merupakan celah untuk terhubung dengan
device target.
● closed
Merupakan port tertutup namun oleh karena port tertutup dapat dijangkau,
bermanfaat untuk mencoba scan di waktu yang lain jikalau port tersebut
terbuka.
● filtered
Nmap tidak dapat menentukan apakah port terbuka karena packet filtering
mencegah probenya mencapai port. Filter ini dapat dilakukan oleh device
firewall, aturan pada router, atau software firewall pada host. Port ini
membuat penyerang frustrasi karena mereka memberikan sedikit
informasi
● unfiltered
Status unfiltered berarti bahwa port dapat diakses, namun Nmap tidak
dapat menentukan apakah ia open atau closed.
● open|filtered
Nmap menganggap port dalam status ini bila ia tidak dapat menentukan
apakah port open atau filtered.
● closed|filtered
Status ini digunakan ketika Nmap tidak dapat menentukan apakah port
tertutup atau di-filter. Ia hanya digunakan pada scan idle ID IP.

7. Jelaskan apa kegunaan dari UDP Scan!


Pada UDP scan dengan perintah -sS -O menunjukan informasi lebih detail dari si
target. Teknik ini mengirimkan suatu paket UDP ke port host target. Bila
port host target memberikan response artinya port ini tertutup. Sebaliknya
bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa
port tersebut terbuka.

8. Dari hasil scanning, jelaskan bagaimana caranya untuk mengetahui bahwa


komputer target dilindungi oleh Firewall!

Sebenarnya dalam beberapa tahapan di atas kami belum sepenuhnya dapat


mengambil kesimpulan bagaimana Firewall melindungi target, namun setelah
beberapa percobaan dengan target yang bergantian, terdapat beberapa
informasi yang tidak muncul. Contohnya adalah pada device berikut ini

Dalam percobaan ini kami tidak menemukan OS yang digunakan oleh device
dengan IP 192.168.43.94.

3. Ernumerasi
● Enumerationadalah proses penggabungan informasi yang telah kita dapat dari
prosessebelumnya. Proses ini dikompilasi dari nama pengguna, nama mesin,
sumber dayajaringan,pembagian layanan, dll yang terkoneksi ke sistem target,
sehingga menghasilkan eksploitasi yangdapat digunakan
● Lakukan enumerasi pada komputer target dengan kedua tools yang anda pilih!
Tool yang kami pilih adalah : Advanced IP scanner dan Global Network
Inventory
● Laporkan informasi apa saja yang anda peroleh dari komputer target!
Pertama kami mencoba untuk scan PC apa saja yang terhubung dengan
menggunakan IP 192.168.43.1/254

Terdapat 3 device yang terhubung dan semuanya dalam keadaan menyala atau
hidup.
Langkah selanjutnya adalah menargetkan PC 192.168.43.167. Lalu kami
mendapatkan beberapa informasi sebagai berikut.

● Laporkan apa kelebihan dan kekurangan dari tools yang anda pilih!
Tool kedua yang kami gunakan yaitu Global Network Inventory.
Adapun beberapa perbandingan yang kami dapatkan adalah :
Kelebihan Kekurangan

Advanced IP ● Dari segi UI, terlihat Bagi pelajar pemula, saat


Scanner lebih modern dan menggunakan aplikasi ini
mudah dimengerti memang sangat mudah,
● Mudah digunakan namun saat mencoba Global
hanya dengan Network Inventory kami tidak
memasukan alamat IP tahu bagaimana aplikasi
dan scan. tersebut bekerja.
● Hasil yang didapatkan
lebih banyak

Global Network ● Salah satu kelebihan ● Dari segi UI,


Inventory. yang kami dapatkan tampilannya sangat kaku
adalah kami dan jadul
mengetahui bagaimana ● Saat pertama kali
cara aplikasi ini bekerja, menggunakan terlihat
yaitu dengan cara beberapa tahapan
mengecek dari IP sampai akhirnya aplikasi
192.168.43.1-192.168.4 melakukan memindaian.
3.254 ● Hasil yang didapatkan
sedikit

You might also like