Seperti telah diketahui sebelumnya ada 5 fase dalah ethical hacking, yaitu reconnaissance, scanning, gaining access, maintaining access, dan covering tracks. Setelah fase pemantauan maka fase pemindaian dimulai. Fase ini merupakan fase untuk mengetahui informasi lebih dalam. Langkahnya adalah rencanakan sebelum memulai, kemudian mencoba terhubung dengan port yang terbuka, dan melakukan mapping dari network yang ada. Untuk dapat melakukan semua itu harus dilakukan pembelajaran tipe dari device, pemeriksaan layanan yang ada, menentukan sistem operasi, dan pemantauan data yang terkirim.
Enumerasi atau pencacahan dilakukan untuk terhubung ke mesin target dan memperoleh informasi lebih detail. Di sini penting digunakan variasi alat dan teknik, penentuan mekanisme pertahanan, dan membuat tata letak jaringan secara fisik. Begitu port terbuka diketahui maka koneksi dapat dilakukan, kebanyakan pemindaian dilakukan pada port 1-1023. Jenis port dan layanan yang mungkin:
- Port 21 : FTP control file transfer
- Port 22 : SSH remote login protocol
- Port 53 : domain name system
- Port 80 : HTTP
- Port 88 : kerberos
Selain port itu ada pada 1024-49151 port yang teregistrasi. Contohnya adalah port 3389 yang digunakan remote desktop protocol (RDP). Ada port yang biasanya terasosiasi dengan trojan yaitu port 1001 yang berupa silencer. Ada beberapa alamat IP yang tidak dapat dipindai seperti range 128 (ex. 128.37.0.0) dan 129 (ex. 129.23.0.0). Ada beberapa teknik pemindaian, yaitu:
- Ping sweep : sebuah series paket yang dikirim untuk mengidentifikasi host yang live

Sumber: https://www.linkedin.com/learning/ethical-hacking-scanning-networks/scanning-vs-penetration-testing?autoSkip=true&autoplay=true&resume=false&u=95231473 - Port scan : identifikasi TCP dan UDP port yang live

Sumber: https://www.linkedin.com/learning/ethical-hacking-scanning-networks/scanning-vs-penetration-testing?autoSkip=true&autoplay=true&resume=false&u=95231473
Dengan menggunakan Nmap dapat dilakukan pemindaian tipe host, service, dan sistem. Yang perlu diperhatikan dalam melakukan pemindaian adalah TTL atau time to live. Perlu dicatat bahwa scanning berbeda dengan penetration testing yang merupakan proses untuk mengetahui kelemahan dari keamanan dan variasi serangan yang mungkin. Seorang penguji penetration harus memiliki keahlian di bidang sistem operasi, databases, web servers, dan devices jaringan. Hasil dari seorang penguji penetration adalah metodologi dan penemuan detail serta solusi kelemahan alamat.
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-scanning-networks/scanning-vs-penetration-testing?autoSkip=true&autoplay=true&resume=false&u=95231473 |
Perbedaan secara mencolok antara vulnerability scan dan penetration test adalah pada tampilannya. Vulnerability lebih sebagai detektif sedangkan penetration test lebih sebagai defensif. Vulnerability scan mengetahui dimana letak kerentanan sedangkan penetration test dapat menentukan langkah untuk mengurangi risiko. Awalnya kebanyakan jaringan menggunakan IP versi 4 atau IPv4 kemudian pada tahun 2009 IP versi 6 atau IPv6. Dengan adanya IPv6 memungkinkan 18,4 triliun alamat host serta menggunakan /64. Apapun itu IPv6 tetap dapat dilakukan scanning dengan alat pola prediksi. Ada 3 jalan untuk mengkonfigurasi sebuah IPv6 host yaitu manual, SLAAC, dan DHCPv6.
Sebuah port dan alamat IP merupakan sebuah socket atau stopkontak. Untuk memeriksa port di sistem komputer sendiri caranya bisa dengan membuka cmd sebagai administrator dan gunakan syntax: [netstat -a] dan tunggu hingga proses selesai. Akan menjadi penting untuk melindungi port ini agar tidak dapat diakses oleh orang yang tidak bertanggung jawab. Perbandingan lebih jelas pada vulnerability scan dan penetration test dapat dilihat pada tabel di bawah:
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-scanning-networks/scanning-vs-penetration-testing?autoSkip=true&autoplay=true&resume=false&u=95231473 |
Alat Pemindai
Hping merupakan paket alat crafting. Mirip seperti ping command, namun bisa mengatur command secara spesifik. Selain melakukan crafting Hping juga dapat mengirim paket ICMP, UDP, atau TCP. Lebih detail dapat melakukan spoof sebuah alamat sumber, menentukan aturan firewall, melalui backdoor, dan lunch a DoS. Ada beberapa opsi untuk melakukan Hping, yaitu:
- hping3 -1 (IP address) : ping sweep
- hping3 -S (IP address) : SYN Scan
- hping3 -A (IP address) : ACK Scan
- hping3 -F -P -U (IP address) : XMAS Scan
- hping3 -2 (IP address) : UDP Scan
Pemindaian website server menjadikan adanya uji black box. Dengan demikian tidak bisa mengakses kode sumber. Nikta dapat digunakan untuk melakukan pemindaian website server. Nikto merupakan open-source web server scanner. Kemampuan Nikto diantaranya, memeriksa versi outdated dari server, menentukan masalah versi spesifik, mengidentifikasi header hilang, dan mencari file berbahaya serta script CGI. Perhatikan penggunaan nikto di gambar:
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-scanning-networks/scan-with-nikto?autoSkip=true&autoplay=true&resume=false&u=95231473 |
NetScan merupakan alat yang dapat mendeteksi penyimpangan jaringan. Dia bisa didapatkan di: https://www.netscantools.com/.
Vulnerability
Mendeteksi kerentanan adalah sebuah hal yang sangat penting bagi perusahaan. Yang merupakan target jaringan dalam hal ini berupa mendeteksi port terbuka, menentukan perangkat lunak-os-versi, serta mengidentifikasi kerentanan yang diketahui. Jaringan merupakan sesuatu yang kompleks, sehingga perlu dibedakan menjadi 2 bagian, yaitu sistem informasi dan teknologi informasi. Sistem informasi berupa perangkat lunak yang terdiri atas pembuat keputusan, database management system atau DBMS, management information system atau MIS, dan decision support system atau DSS. Sedangkan teknologi informasi berupa perangkat keras yang terdiri atas komputer dan device jaringan.
Ada beberapa ciri dari pemindaian yang tidak terautentikasi yaitu:
- Menemukan isu konfigurasi dasar
- Tidak menggunakan username atau password
- Berjalan dengan sederhana
- Melewati banyak kerentanan
- Menggunakan valid username dan password
- Meniru pengguna dari sistem atau website
- Lebih agresif dan bisa melihat sistem lebih dalam
- Beberapa menggunakan teknik yang kasar
- Lebih teliti dan menyediakan laporan yang komprehensif
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-scanning-networks/scanning-for-vulnerabilities?autoplay=true&resume=false&u=95231473 |
Acunetix dapat digunakan untuk mengevaluasi kerentanan sebagai tujuan akhir. Serangan bisa secara aktif atau pasif. Tujuan dari kerentanan adalah mengeksploitasi sehingga bisa didapatkan hasil dari denial of service (DoS), data interception, data modification, dan pencurian data.
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-scanning-networks/discovering-vulnerabilities-with-acunetix?autoSkip=true&autoplay=true&resume=false&u=95231473 |
Acunetix bisa didapatkan di : https://www.acunetix.com/
Sebagaimana pemindaian yang lain, di pemindaian kerentanan juga ada 2 jenis, yaitu pemindaian komersial dan pemindaian gratis. Kebanyakan pemindai kerentanan dimulai dari produk open-source kemudian tersedia dalam bentuk komersil. Setlah menjadi produk yang komersil biasanya lebih tangguh dan kaya fitur. Contohnya adalah saint yang hanya berjalan di Linux dan MacOS dengan memastikan kepatuhan melalui penilian mobile dan device jaringan. Komunikasi dengan Cisco FireSIGHT dan ISE (identification service engine). Saint bisa didapatkan di: https://www.carson-saint.com/
Tunneling
Contoh dari tunneling adalah teredo atau 6to4 tunneling untuk dual stack. Selain itu juga ada tunneling melalui IPSec, LLTP, dan SSL untuk enkripsi.
- Mode tunnel menggunakan IPSec

Sumber: https://www.linkedin.com/learning/ethical-hacking-scanning-networks/http?autoSkip=true&autoplay=true&resume=false&u=95231473 - Pada HTTP tunnel, akses program tanpa dilakukan pemantauan, dan bukan merupakan tunnel sesungguhnya. Selain itu tidak dapat terangkum dalam protokol HTTP tetapi mengirim konten lebih dari port 80.
HTTP memang digunakan untuk browser berkomunikasi dengan berbagai web server. Dia juga menentukan bagaimana format dan transmisi dari pesan yang dikirim. Command GET digunakan untuk mengirim pesan ke server. Meskipun demikian HTTP memungkinkan dilakukan tunneling. Hal ini karena adanya port yang terbuka meskipun terbatas seperti web traffic and email (port 80, 25, 110) serta penyaringan dan paket stateful. Egress filtering digunakan untuk memantau koneksi secara outbound yaitu memblokir komunikasi suspect. Sedangkan koneksi packet stateful digunakan untuk menginisiasi sebuah organisasi yang akan menyerang lubang dari firewall. Ketika telah selesai maka lubang dari firewall akan tertutup.
Hampir setiap perusahaan mengijinkan HTTP outbond. Namun, tidak akan dapat selalui diketahui apa yang terjadi di port 80. Ada tingkat yang lebih tinggi dari HTTP seperti IRC. Dia akan mengubah tunneling HTTP menjadi berbahaya. HTTP tunnels berjalan di dalam jaringan. Mengirim permintaan ke sebuah proxy dengan menggunakan metode CONNECT. Prosesnya pertama proxy membuka koneksi, mengirim permintaan dan menerima tanggapan, dan mengembalikan itu kembali ke client. Akhirnya semua tunneling akan berjalan dalam metode GET dan POST. Pekerjaan ini sangat mengandalkan proxy dan firewall.
HTTP tunneling itu menggunakan plain text dan risiko yang menyebar. Dengan menggunakan SSH akan mengurangi risiko dari pemblokiran firewall dan proteksi serangan menguping. Secure shell menyediakan enkripsi yang cukup confident, autentikasi berbasis host, dan proteksi terintegrasi. Selain itu secure shell juga merupakan jalan pintas firewalls ketika mengakses konten dari luar.
![]() |
| Sumber: https://www.linkedin.com/learning/ethical-hacking-scanning-networks/ssh?autoSkip=true&autoplay=true&resume=false&u=95231473\ |
Untuk melakukan forwarding port secara dinamis dapat digunakan SOCKS proxy. Sebelumnya akan dikirim request kemudian dilakukan koneksi SSH ke server, dan server akan mengirim request. Dari tunneling ini dimungkinkan pengiriman program secara backdoor. Untuk dapat mengurangi risiko dari ancaman tunneling dapat dilakukan pengijinan perangkat lunak hanya yang telah diterima, mengatur kebijakan grup, menutup port dan layanan yang tidak dibutuhkan, dan gunakan anti-virus serta anti-malware.
Cara mendeteksi terjadinya tunneling di antaranya dengan memperhatikan paket yang dikirim dalam bentuk kecil-kecil oleh client, koneksi yang berubah-ubah, dan biasanya mereka melakukan pemantauan dalam koneksi yang panjang pada port 80. Yang harus dilakukan penyaringan pada post request, html script, host/url http 0 0 0 0, dan MIME serta ekstensi file. Sebagai tambahan juga perlu diatur waktu koneksi timeout, menggunakan proxy dengan autentikasi, jangan mengijinkan HTTP-CONNECT queries, serta melakukan disabel SSH port forwarding.
ref:






Komentar