1. TCP Connect Scan
Jenis scan ini terhubung ke port host
target dan menyelesaikan three-way handshake (SYN,
SYN/ACK dan ACK) Scan ini
mudah terdeteksi oleh pengelola host target.
Perintah : nmap -sT
[IP-Target]
2. TCP SYN
Scan –sS
Teknik ini dikenal sebagai half-opening
scanning karena suatu koneksi penuh tidak sampai terbentuk.Teknik ini bersifat
siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log
host target.
Perintah :
nmap -sS [IP-Target]
3. TCP FIN
scan –sF
Teknik ini mengirimkan suatu paket FIN
ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu
RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack
TCP/IP berbasis Unix.
Perintah :
nmap -sF [IP-Target]
4. TCP Xmas
tree scan -sX
Teknik ini mengirimkan suatu paket FIN,
URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan
mengembalikan suatu RST untuk semua port yang tertutup.
Perintah :
nmap -sX [IP-Target]
5. TCP Null
scan -sN
Teknik ini membuat off semua flag.
Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port
yang tertutup.
Perintah : nmap -sN
[IP-Target]
6. TCP ACK scan –sA
Teknik ini digunakan untuk memetakan set
aturan firewall. Hal ini sangat membantu sobat dalam menentukan apakah firewall
yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi
penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance
packet filtering.
Perintah : nmap -sA
[IP-Target]
7. TCP Windows
scan –sW
Teknik ini dapat mendeteksi port-port
terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti
pada AIX dan Free BSD sehubungan dengan anomali dari ukuran Windows TCPnya.
Perintah :
nmap -sW [IP-Target]
8. TCP RPC
Scan -sR
Teknik ini spesifik hanya pada sistem
Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program
serta nomor versi yang berhubungan dengannya.
Perintah :
nmap -sR [IP-Target]
9. UDP Scan
-sU
Teknik ini mengirimkan suatu paket UDP
ke port host target. Bila port host target memberikan response pesan berupa
“ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak
menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka.
Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini
sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan
sistem reources lainnya.
Perintah : nmap -sU
[IP-Target]
No comments:
Post a Comment