terdapat beberapa macam tip e pemindaian seperti:
connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,
SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
-sS (TCP SYN scan)
Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi,
karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai
teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state
port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning
karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN
dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat
mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu
RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh
tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan
tidak aka tercatat pada log sistem sasaran.
TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem
sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini
hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran.
Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua
port yang tertutup.
TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan
mengirim balik suatu RST untuk semua port yang tertutup.
TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu
menentukan apakah firewall itu merupakan suatu simple packet filter yang
membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu
firewall yang menjalankan advance packet filtering.
TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada
sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali
dari ukuran windows TCP yang dilaporkan.
TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan
mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi
yang berhubungan dengannya.
Seperti yang terlihat pada gambar di atas beberapa informasi dari IP 10.252.108.o/24 sudah kita dapatkan. Pada praktikum selanjutnya yang akan dilakukan adalah melakukan proses scanning seperti sebelumnya, perbedaannya nanti paket yang sudah di terima akan di lakukan analisa menggunakan wireshark.
Gambar di atas menunjukkan hasil dari paket yang di kirimkan yang menggunakkan -sT. Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,SYN/ACK, dan ACK)
Gambar di atas adalah hasil analisa dari wireshark dimana paket yang di jalankan menggunakan hping dengan opsi -A, dalam scan jenis ini merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering
Selanjutnya akan di lakukan percobaan utama kita yaitu scanning menggunakan nmap. Jadi dengan nmap,dengan adanya nmap hacker dapat mengetahui sebuah informasi tentang id mapun password sasaran.untuk kali ini data yang di butuhkan utnuk melakukan percobaan sudah tersedia tinggal mengeksekusi menggunakan nmap seperti script di bawah ini
apabila percobaan scan berhasil maka akan tampil hasil seperti gambar di atas. Dimana hasil tersebut memiliki informasi id user sekaligus password,setelah bahan yang di butuhkan sudah tersedia langkah selanjutnya adalah mencoba masuk kedalam sistem sasaran menggunkan ssh
Untuk masuk ke sistem seseorang pastikan perangkat yang di pakai memiliki paket ssh,apabila sudah tersedia masukkan perintah dengan id user dan password yang sudah di dapat ssh testing@10.252.108.154
Untuk sekenario selanjutnya adalah membuka file gettheflag.sh, sebelumnya untuk menjalankan file tersebut kita harus masuk ke dalam root dan untuk masuk kedalam root kita membutuhkan password yang terletak pada file flag.file.
setelah mendapatkan password maka file getTheFlag.sh bisa di jalankan dan hasilnya sistem tujuan akan mengeluarkan suara,suara tersebut sudah tersedi dalam file getTheFlag.sh.