Page 45 - E-Module Cyber Security Final 2
P. 45

Dalam fase ini, kita berusaha untuk menentukan host atau perangkat yang sedang aktif di

                       dalam jaringan target. Hal ini penting untuk mengarahkan upaya selanjutnya ke host yang

                       relevan.

                       Contoh: Menggunakan alat pemindaian jaringan seperti Nmap untuk mengidentifikasi
                       host yang aktif dalam rentang alamat IP tertentu.

                       b.  Mengidentifikasi Port yang Terbuka dan Tertutup

                       Pemahaman  tentang  port  yang  terbuka  dan  tertutup  pada  host  adalah  kunci  untuk
                       menentukan potensi kerentanan atau layanan yang dapat dimanfaatkan.

                       Contoh: Menggunakan perangkat pemindaian seperti Nmap untuk menentukan port yang

                       terbuka pada host tertentu.

                       c.  Mengidentifikasi Informasi Sistem Operasi

                       Dalam fase ini, kita berusaha untuk mengidentifikasi sistem operasi yang digunakan oleh
                       host yang sedang di-scan.

                       Contoh:  Menentukan  sistem  operasi  target,  seperti  Windows,  Linux,  atau  macOS,

                       berdasarkan respons dari host.
                       d.  Mengidentifikasi Layanan yang Berjalan di Jaringan

                       Pemahaman mengenai layanan yang berjalan di host adalah penting untuk menentukan

                       kerentanan atau potensi serangan yang mungkin dapat digunakan.

                       Contoh: Menggunakan pemindaian port untuk mengidentifikasi layanan yang berjalan di

                       port tertentu, seperti HTTP server, FTP server, atau SSH server.
                       e.  Mengidentifikasi Proses yang Berjalan di Jaringan

                       Pemahaman tentang proses yang berjalan di host dapat membantu dalam

                       mengidentifikasi  potensi  kelemahan  atau  serangan  yang  dapat  diarahkan  ke  proses
                       tersebut.

                       Contoh:  Menggunakan  alat  pemindaian  jaringan  seperti  Netstat  untuk  menampilkan


                       proses        yang berjalan di host.
                       f.  Mengidentifikasi Keberadaan Perangkat Keamanan seperti Firewall

                       Mengidentifikasi apakah target menggunakan firewall atau perangkat keamanan lainnya
                       adalah kunci dalam merencanakan serangan yang efektif.



                                                                 44
   40   41   42   43   44   45   46   47   48   49   50