Page 45 - E-Module Cyber Security Final 2
P. 45
Dalam fase ini, kita berusaha untuk menentukan host atau perangkat yang sedang aktif di
dalam jaringan target. Hal ini penting untuk mengarahkan upaya selanjutnya ke host yang
relevan.
Contoh: Menggunakan alat pemindaian jaringan seperti Nmap untuk mengidentifikasi
host yang aktif dalam rentang alamat IP tertentu.
b. Mengidentifikasi Port yang Terbuka dan Tertutup
Pemahaman tentang port yang terbuka dan tertutup pada host adalah kunci untuk
menentukan potensi kerentanan atau layanan yang dapat dimanfaatkan.
Contoh: Menggunakan perangkat pemindaian seperti Nmap untuk menentukan port yang
terbuka pada host tertentu.
c. Mengidentifikasi Informasi Sistem Operasi
Dalam fase ini, kita berusaha untuk mengidentifikasi sistem operasi yang digunakan oleh
host yang sedang di-scan.
Contoh: Menentukan sistem operasi target, seperti Windows, Linux, atau macOS,
berdasarkan respons dari host.
d. Mengidentifikasi Layanan yang Berjalan di Jaringan
Pemahaman mengenai layanan yang berjalan di host adalah penting untuk menentukan
kerentanan atau potensi serangan yang mungkin dapat digunakan.
Contoh: Menggunakan pemindaian port untuk mengidentifikasi layanan yang berjalan di
port tertentu, seperti HTTP server, FTP server, atau SSH server.
e. Mengidentifikasi Proses yang Berjalan di Jaringan
Pemahaman tentang proses yang berjalan di host dapat membantu dalam
mengidentifikasi potensi kelemahan atau serangan yang dapat diarahkan ke proses
tersebut.
Contoh: Menggunakan alat pemindaian jaringan seperti Netstat untuk menampilkan
proses yang berjalan di host.
f. Mengidentifikasi Keberadaan Perangkat Keamanan seperti Firewall
Mengidentifikasi apakah target menggunakan firewall atau perangkat keamanan lainnya
adalah kunci dalam merencanakan serangan yang efektif.
44