Banner 468x 60

Organisasi Profesi Guru

Presiden Jokowi memberi hormat kepada Guru-Guru se Indonesia.

Tema Gambar Slide 2

Deskripsi gambar slide bisa dituliskan disini dengan beberapa kalimat yang menggambarkan gambar slide yang anda pasang, edit slide ini melalui edit HTML template.

Tema Gambar Slide 3

Deskripsi gambar slide bisa dituliskan disini dengan beberapa kalimat yang menggambarkan gambar slide yang anda pasang, edit slide ini melalui edit HTML template.

Rabu, 14 Mei 2025

Coding HTML

Setting => Network => Attached to (Bridge Adapter) 

Login VM => ip a (mengecek ip) 

Sudo dhclient enp0s3 (meminta ip) => ip a

Sudo apt update => sudo apt install apache2

Jika ada pilihan (Y/N) => Y+enter

Sudo systemctl status apache2 => ctrl+C

Masuk ke browser (ketik ip address) 

Sudo nano /var/www/html/index.html (mengedit file) 

Ubah nama Apache default page dibagian span

 => ctrl+X => Y => enter (untuk menyimpan hasil editan) 


Buat folder => sudo mkdir /var/www/no.absen

Buat file => sudo nano /var/www/html/no.absen/index.html

Isi dengan codingan











 <!DOCTYPE html>

<html lang="id">

<head>

    <meta charset="UTF-8">

    <meta name="viewport" content="width=device-width, initial-scale=1.0">

    <title>Tugas PaaS_Herman</title>

    <style>

        body {

            font-family: Arial, sans-serif;

            margin: 20px;

            padding: 20px;

            text-align: center;

            background-color: #f4f4f4;

}

.container {

            max-width: 500px;

            margin: auto;

            padding: 20px;

            background: white;

            border-radius: 8px;

            box-shadow: 0 0 10px rgba(0, 0, 0, 0.1);

}

        h1 {

            color: #333;

}

        p {

            color: #555;

}

        button {

            padding: 10px 20px;

            border: none;

            background-color: #007bff;

            color: white;

            cursor: pointer;

            border-radius: 5px;

}

        button:hover {

            background-color: #0056b3;

}

    </style>

</head>

<body>

  

    <div class="container">

        <h1>Selamat Datang!</h1>

        <p>Ini adalah contoh tampilan HTML sederhana</p>

        <p>By Anz</p>

        <h3>Isikan Formulir Berikut!</h3>

    <form>

      <p>Nama :</p>

      <input>

    <p>Alamat :</p><textarea></textarea>

    <p>Tanggal Lahir :</p>

    <input type="date">

        

        <p>Jenis Kelamin :</p>

        <input type="radio" name="jk">Laki-Laki

        <input type="radio" name="jk">Perempuan

        <p>Agama :</p>

        <select>

            <option>Islam</option>

            <option>Kristen</option>

            <option>Hindu</option>

            <option>Budha</option>

            <option>Konghucu</option>

        </select>

        <p>Hobi :</p>

        <input>

        <p>Gol. Darah</p>

        <input type="radio" name="gd">A

        <input type="radio" name="gd">B

        <input type="radio" name="gd">O

        <input type="radio" name="gd">AB

        <p>Status :</p>

        <select>

            <option>Pelajar</option>

            <option>Kawin</option>

            <option>Belum Kawin</option>

            <option>Duda</option>

            <option>Janda</option>

        </select>

            <p>Jenjang Pendidikan :</p>

            <input type="checkbox">SD

            <input type="checkbox">SMP/MTs

            <input type="checkbox">SMA/SMK/MA

            <input type="checkbox">S1

            <input type="checkbox">S2

            <input type="checkbox">S3

        <p>No.HP :</p>

        <input type="number">

        <p>Password :</p>

        <input type="password">

        <br>

    </form>

    <br>

        <button onclick="alert('Halo, selamat datang!')">Kirim</button>

    </div>


</body>

</html>

Senin, 28 April 2025

WEB PROXY INTERNAL & EKSTERNAL



Web Proxy Internal Menggunakan MikroTik

Definisi

Web Proxy Internal adalah layanan yang digunakan untuk memproses permintaan HTTP dari pengguna dalam jaringan lokal (LAN) melalui server proxy yang berada di dalam jaringan itu sendiri. Dengan MikroTik, fitur Web Proxy ini mudah diaktifkan untuk keperluan caching dan filtering trafik internet.


Manfaat Menggunakan Web Proxy Internal pada MikroTik

  1. Caching —» Mengurangi penggunaan bandwidth dengan menyimpan salinan situs web yang sering diakses.
  2. Filtering —» Memblokir akses ke situs-situs tertentu berdasarkan kebijakan yang ditentukan.
  3. Kontrol Akses —» Membatasi waktu atau konten tertentu yang bisa diakses oleh pengguna dalam jaringan.
  4. Monitoring —» Melacak dan mencatat aktivitas pengguna untuk keperluan pemantauan dan analisis.


Langkah-Langkah Konfigurasi Web Proxy Internal di MikroTik

1. Aktifkan Web Proxy

  • Masuk ke Winbox MikroTik.
  • Navigasikan ke IP > Web Proxy
  • Centang opsi Enable untuk mengaktifkan fitur Web Proxy.

2. Atur Port Proxy

  • Secara default, port proxy adalah 8080. Anda dapat mengubahnya jika diperlukan.

3. Tambahkan Firewall NAT Rule

  • Agar semua trafik HTTP diarahkan ke Web Proxy, tambahkan rule di IP > Firewall > NAT :

     bash

     Chain: dstnat
     Protocol: tcp
     Dst-port: 80

     Action: redirect to port 8080

4. Buat Filter atau Cache Rules

  • Atur kebijakan penyaringan konten atau caching sesuai kebutuhan melalui tab Access pada konfigurasi Web Proxy.




Web Proxy External Menggunakan Server Ubuntu

Definisi:

Web Proxy External adalah proxy server yang ditempatkan di luar jaringan lokal (biasanya pada server khusus) untuk melayani permintaan internet pengguna. Server proxy ini memproses trafik keluar dan memberikan kontrol tambahan, kecepatan akses, atau privasi.


Manfaat Menggunakan Web Proxy External

  1. Privasi dan Anonimitas —» Menyembunyikan IP asli pengguna dengan menggunakan IP server proxy.
  2. Efisiensi Bandwidth—»  Mengoptimalkan penggunaan bandwidth dengan caching eksternal.
  3. Kontrol Global —» Dapat melayani banyak jaringan lokal sekaligus.
  4. Keamanan Tambahan —» Menambahkan lapisan perlindungan terhadap ancaman cyber.


Langkah-Langkah Konfigurasi Web Proxy External di Server Ubuntu

1. Install Squid Proxy Server

    • Squid adalah perangkat lunak web proxy populer pada server Linux.  

   bash

   sudo apt update

   sudo apt install squid

  2. Konfigurasi Squid

    • File konfigurasi utama Squid ada di /etc/squid/squid.conf.
    • Anda dapat menyesuaikan konfigurasi seperti:
    • Port proxy (default: 3128):  

       bash

       http_port 3128

    •  Pembatasan akses

       bash

       acl allowed_networks src 192.168.1.0/24

       http_access allow allowed_networks

  3. Restart Squid Service

   bash

   sudo systemctl restart squid

   4. Implementasikan Firewall

    • Konfigurasikan firewall untuk mengizinkan hanya akses pada port tertentu (contoh: 3128).

   bash

   sudo ufw allow 3128/tcp

   5. Test Proxy

    • Set browser atau perangkat lain untuk menggunakan IP dan port server Ubuntu Anda sebagai proxy.


Perbandingan Antara Web Proxy Internal dan External


1. Web Proxy Internal

  • Lokasi server : Dalam jaringan lokal (LAN). 
  • Penggunaan : Biasanya untuk caching dan filtering dalam LAN. 
  • Contoh Platform : Mikrotik. 
  • Skalabilitas : Terbatas untuk jaringan lokal. 


2. Web Proxy Eksternal 

  • Lokasi server : Diluar jaringan lokal. 
  • Penggunaan : Memberikan privasi, kontrol global, dan caching besar. 
  • Contoh Platform : Ubuntu dengan Squid Proxy. 
  • Skalabilitas : Dapat melayani banyak jaringan. 

Senin, 28 Oktober 2024

PACKET FILTERING

 A. Definisi

     Packet filtering adalah routing paket data antara jaringan internal dan jaringan eksternal yang dilakukan secara selektif. Sistem ini melewatkan atau menahan packet data yang lewat sesuai dengan aturan yang telah ditentukan. Router yang bekerja pada sistem ini disebut screening router.

Gambar V-1: Packet Filtering dengan Menggunakan Screening Router

     Screening router berbeda dari router biasa dalam tugasnya. Router biasa hanya mengarahkan packet data ke tujuan terbaik berdasarkan alamat IP. Jika tidak bisa, data dikembalikan ke sumbernya. Sementara itu, screening router tidak hanya mengarahkan, tetapi juga menerapkan aturan untuk menentukan apakah packet data boleh dilewatkan atau tidak. Proses packet filtering ini didasarkan pada:
  1. IP sumber dan IP tujuan dari packet data.
  2. Port sumber dan port tujuan dari data.
  3. Protokol yang digunakan (TCP, UDP, ICMP, dan sebagainya).
  4. Tipe pesan (ICMP). 
     Kebijakan packet filtering bertujuan mengontrol aliran data ke dan dari jaringan internal. Ini dilakukan dengan memeriksa header paket, termasuk arah, alamat asal dan tujuan, port asal dan tujuan, serta jenis protokol. Router mengevaluasi informasi ini dan menentukan tindakan berdasarkan aturan yang disesuaikan dengan kebijakan keamanan jaringan.


B. Komponen Utama dalam Packet Filtering

1. Arah Paket (Inbound/Outbound): Menentukan apakah paket sedang masuk ke jaringan (inbound) atau keluar dari jaringan (outbound).
2. Alamat IP Asal dan Tujuan: Memfilter paket berdasarkan alamat IP sumber dan tujuan, memungkinkan atau menolak akses dari alamat tertentu.
3. Port Asal dan Tujuan: Port digunakan untuk mengidentifikasi layanan atau aplikasi spesifik pada perangkat. Filter dapat diatur untuk membuka atau menutup akses pada port tertentu.
4. Jenis Protokol (Transport Layer): Jenis protokol (seperti TCP, UDP, atau ICMP) juga dapat digunakan sebagai kriteria dalam filter.


C. Cara Kerja Packet Filtering

     Setiap paket data yang melewati firewall atau screening router akan diperiksa sesuai dengan aturan yang ditetapkan. Router atau firewall ini akan mengevaluasi informasi dalam header paket (alamat IP, port, dan jenis protokol) dan memutuskan apakah akan mengizinkan, menolak, atau membuang paket tersebut. Jika paket sesuai dengan aturan yang diizinkan, maka paket akan diteruskan; jika tidak, paket akan diblokir.


D. Keuntungan Packet Filtering

  • Keamanan Dasar: Mampu mencegah akses dari alamat atau layanan yang tidak diinginkan.
  • Efisiensi: Bekerja pada lapisan jaringan (network layer), sehingga tidak membutuhkan sumber daya yang besar.
  • Fleksibilitas: Dapat diterapkan pada berbagai perangkat jaringan.


E. Keterbatasan Packet Filtering

  • Tidak Mengidentifikasi Isi Data: Packet filtering hanya melihat header paket, bukan isinya, sehingga kurang efektif untuk mencegah serangan yang memanipulasi isi data.
  • Tidak Mengenali Status Koneksi: Tidak mengenali koneksi yang sudah ada (stateful inspection), sehingga dapat membuat koneksi baru yang seharusnya ditolak.
  • Sulit Dikelola untuk Jaringan Besar: Semakin besar jaringan, semakin banyak aturan yang dibutuhkan, membuat manajemen aturan menjadi kompleks.


F. Jenis Packet Filtering

1. Stateless Filtering: Menyaring paket berdasarkan setiap paket secara individual, tanpa memperhatikan status koneksi.
2. Stateful Filtering: Mempertimbangkan status koneksi, memungkinkan paket yang merupakan bagian dari koneksi yang sudah ada (session tracking).

Contoh Penggunaan Packet Filtering

Packet filtering umumnya digunakan dalam firewall dasar untuk mencegah akses dari alamat IP yang mencurigakan atau mencegah akses ke port-port tertentu yang rentan terhadap serangan, seperti port 23 (Telnet) atau 21 (FTP), untuk mengurangi risiko serangan dari luar jaringan.

     Packet filtering adalah langkah awal yang efektif dalam mengamankan jaringan, namun sering kali digunakan bersama dengan metode keamanan lain untuk perlindungan yang lebih komprehensif.


Minggu, 08 September 2024

Konsep Network Scanning

Pengenalan Konsep Network Scanning

Scanning adalah proses mengumpulkan informasi detail mengenai target dengan menggunakan teknik reconnaissance yang kompleks dan agresif.

Network scanning berupa kumpulan prosedur untuk mengidentifikasi hosts, ports, dan service dalam sebuah network. Network scanning juga digunakan untuk mencari active machine dalam sebuah network dan mengidentifikasi OS yang digunakan.

Network scanning merupakan tahap yang penting dalam mengumpulkan informasi, dimana attacker dapat membuat profile dari organisasi target.

Dalam proses scanning attacker akan mengumpulkan informasi seperti IP tertentu yang dapat diakses melalui network, target OS dan sistem architecture termasuk ports dan service yang berjalan dalam setiap komputer.


Tujuan Scanning

Tujuan dari scanning adalah mencari celah yang dapat dieksploitasi, lakukan probing sebanyak mungkin, kemudian track yang responsive atau berguna bagi keperluan attack.

Dalam proses scanning, attacker akan mencoba mencari informasi yang lebih jauh mengenai sistem target untuk mendapatkan konfigurasi yang tidak tepat. Yang kemudian digunakan untuk membuat strategi penyerangan.


Tipe Scanning

  • Port Scanning, mendapatkan informasi port dan service yang berjalan. Port scanning adalah proses memeriksa service yang berjalan pada target komputer dengan mengirimkan sequence of messages. Port scanning melakukan probing TCP dan UDP ports untuk mengetahui apakah suatu service berjalan atau dalam listening state. Listening states akan memberikan informasi mengenai OS dan applikasi yang digunakan. Kadang kala, active services dalam state listening memungkinkan unauthorized users untuk melakukan konfigurasi atau menjalankan software.
  • Network Scanning, mendapatkan informasi aktif hosts dan IP addresses. Network scanning adalah prosedur untuk mengidentifikasi aktif host pada sebuah network, dimana hosts tersebut dapat kita attack atau untuk memperikirakan tingkat keamanan dari network tersebut.
  • Vulnerability Scanning, mendapatkan informasi kelemahan suatu sistem. Vulnerability Scanning adalah metoda untuk memeriksa apakah suatu sistem dapat dieksploitasi dengan mengidentifikasi vulnerabilities. Vulnerability scanner terdiri scanning engine dan katalog. 
  1. Katalog akan berisi data vulnerabilities yang sudah diketahui dan eksploit umum. Vulnerability scanner dapat mencari backup files, atau melakukan directory traversal exploits. 
  2. Scanning engine akan memaintain logic untuk membaca exploit list, transfer request ke web server, dan menganalisis request untuk memastikan keamanan dari server. Tool ini umumnya mentargetkan vulnerability yang dapat diperbaiki dengan melakukan update security patches dan clean web document.

Ketika pencuri hendak masuk kedalam rumah, mereka akan mencari akses untuk masuk, biasanya adalah pintu atau jendela yang biasanya lebih mudah diakses dan titik lemah dari sebuah bangunan. Port pada sistem komputer dapat dianalogikan sebagai pintu atau jendela tersebut.

Aturan umum dari sebuah komputer, makin banyak port yang terbuka makin rentan sistem tersebut untuk diserang. Walaupun tidak menutup kemungkinan, sistem yang lebih sedikit portnya bisa juga lebih rentan.


Objective dari Network Scanning

Makin banyak informasi yang kita miliki mengenai target, makin besar kemungkinan kita untuk mengetahui celah keamanan jaringan yang dapat digunakan mengakses sistem.

Berikut objective dari scanning network

  • Mencari network live hosts, IP address, dan open port dari live hosts.
  • Mengetahui OS dan system architecture dari target. Sering disebut fingerprinting.
  • Mencari port yang berjalan. Attacker dapat menggunakan kelemahan dari service untuk mendapatkan akses kedalam sistem.
  • Mengidentifikasi aplikasi yang digunakan oleh service dan versinya.
  • Mengidentifikasi kelemahan network systems.

Senin, 02 September 2024

BAB 1

A. Pengertian dan pentingnya port scanning dalam keamanan jaringan

Pengertian

Port scanning adalah proses mengirimkan permintaan ke berbagai port pada sebuah komputer atau server untuk mengetahui port mana yang terbuka dan layanan apa yang berjalan di port tersebut. Ini adalah teknik yang sering digunakan dalam keamanan jaringan untuk mengidentifikasi potensi titik lemah atau celah yang dapat dimanfaatkan oleh penyerang.

Dalam Keamanan Jaringan

Port scanning digunakan baik oleh administrator jaringan untuk mengidentifikasi dan menutup port yang tidak diperlukan maupun oleh penyerang yang mencoba menemukan port terbuka untuk eksploitasi lebih lanjut. Metode ini dapat digunakan untuk mengidentifikasi layanan yang berjalan pada suatu sistem, menemukan kerentanan, atau bahkan melakukan serangan Denial of Service (DoS) jika digunakan dengan cara yang salah.

Jenis-jenis Port Scanning

1. TCP Scan: Mencoba membuat koneksi TCP dengan port yang ditargetkan.

2. UDP Scan: Mengirimkan paket UDP ke port untuk memeriksa apakah port tersebut terbuka.

3. SYN Scan: Juga dikenal sebagai "half-open scan", di mana penyerang hanya mengirimkan paket SYN dan menunggu respon, tanpa menyelesaikan koneksi.

4. Stealth Scan: Digunakan untuk menghindari deteksi dengan cara tidak menyelesaikan koneksi penuh.



B. Sejarah dan Evolusi Port Scanning

Port scanning memiliki sejarah panjang yang berkaitan dengan perkembangan keamanan jaringan dan eksploitasi komputer. Teknik ini telah berevolusi seiring dengan kemajuan teknologi jaringan dan kebutuhan untuk melindungi sistem dari ancaman yang semakin canggih.

1. Awal Mula (1980-an - 1990-an)

- 1980-an: Pada masa awal jaringan komputer, port scanning belum begitu dikenal sebagai ancaman. Fokus utama pada masa ini adalah pengembangan protokol jaringan, seperti TCP/IP, yang menjadi dasar dari internet. Dengan meningkatnya jumlah perangkat yang terhubung ke jaringan, kebutuhan untuk mengamankan komunikasi antar perangkat pun muncul.


- 1990-an: Seiring dengan berkembangnya internet, port scanning mulai dikenal sebagai teknik yang dapat digunakan untuk mengidentifikasi layanan yang berjalan pada sistem jaringan. Pada masa ini, port scanning masih dilakukan secara manual dan sering kali digunakan oleh administrator jaringan untuk memeriksa port yang terbuka pada server mereka. Pada akhir 1990-an, muncul perangkat lunak otomatis seperti **nmap** (Network Mapper), yang dikembangkan oleh Gordon Lyon (alias "Fyodor") pada 1997. Nmap memungkinkan port scanning dilakukan dengan lebih efisien dan cepat, serta menjadi alat populer dalam keamanan jaringan.


2. Perkembangan dan Popularitas (2000-an)

- 2000-an: Dengan meningkatnya kesadaran tentang keamanan jaringan, port scanning menjadi salah satu teknik yang umum digunakan dalam audit keamanan dan pengujian penetrasi (penetration testing). Pada masa ini, teknik-teknik port scanning menjadi lebih canggih, dengan berbagai metode baru dikembangkan untuk menghindari deteksi oleh sistem keamanan. Contohnya adalah SYN scan, di mana penyerang hanya mengirimkan paket SYN (bagian dari proses "three-way handshake" TCP) untuk memeriksa apakah port terbuka, tanpa menyelesaikan koneksi penuh. Ini membuat teknik tersebut sulit dideteksi oleh firewall.


- Firewall dan IDS/IPS: Sebagai respons terhadap meningkatnya penggunaan port scanning untuk tujuan yang kurang baik, teknologi firewall, dan Intrusion Detection/Prevention Systems (IDS/IPS) mulai diimplementasikan secara luas. Sistem-sistem ini dirancang untuk mendeteksi dan memblokir aktivitas port scanning, serta memberikan peringatan kepada administrator jaringan.


3. Evolusi Lanjutan (2010-an - Sekarang)

- 2010-an: Dengan kemajuan teknologi komputasi, terutama dalam hal kecepatan pemrosesan dan ketersediaan perangkat keras yang lebih murah, teknik port scanning menjadi semakin cepat dan sulit dideteksi. Penggunaan botnet untuk melakukan port scanning skala besar mulai menjadi ancaman yang serius, di mana ribuan perangkat yang terinfeksi digunakan untuk memindai jutaan IP dalam waktu singkat.


- Penggunaan dalam Cybersecurity Offensive: Seiring dengan meningkatnya kompleksitas jaringan modern dan ancaman cyber, port scanning telah menjadi bagian integral dari operasi cybersecurity, baik defensif maupun ofensif. Perusahaan dan peneliti keamanan menggunakan teknik port scanning dalam uji penetrasi untuk menemukan kerentanan sebelum dieksploitasi oleh pihak yang berniat jahat.


- Automatisasi dan AI: Dalam beberapa tahun terakhir, port scanning telah diintegrasikan dengan sistem otomatis dan kecerdasan buatan (AI) untuk memindai jaringan dalam skala yang lebih besar dan dengan presisi yang lebih tinggi. Alat-alat ini tidak hanya melakukan scanning, tetapi juga menganalisis hasil secara otomatis dan memberikan rekomendasi untuk tindakan yang harus diambil.


Port scanning telah berkembang dari teknik sederhana yang digunakan oleh administrator jaringan menjadi alat canggih yang digunakan oleh penyerang dan profesional keamanan jaringan. Seiring dengan berkembangnya teknologi dan ancaman cyber, port scanning terus berevolusi, baik dalam metode yang digunakan maupun dalam cara pendeteksiannya. Sementara itu, penting bagi organisasi untuk tetap waspada dan menggunakan alat serta teknik terbaru untuk melindungi jaringan mereka dari potensi ancaman.


TCP/IP (Transmission Control Protocol/Internet Protocol) adalah kumpulan protokol yang digunakan untuk komunikasi dalam jaringan komputer, termasuk internet. Ini adalah standar yang mendefinisikan bagaimana data dikirimkan dan diterima di antara perangkat yang terhubung.






C. Konsep dasar TCP/IP dan port dalam jaringan


Konsep Dasar TCP/IP


1. Layer Protokol: TCP/IP diatur dalam empat lapisan:


   - Application Layer: Lapisan paling atas yang menyediakan layanan aplikasi (misalnya HTTP untuk web browsing, SMTP untuk email).


   - Transport Layer: Mengatur pengiriman data dari satu aplikasi ke aplikasi lain, termasuk TCP (yang menyediakan koneksi yang andal) dan UDP (yang tidak memerlukan koneksi dan lebih cepat).


   - Internet Layer: Menentukan bagaimana data dikirimkan antar jaringan. Protokol utamanya adalah IP (Internet Protocol), yang mengatur pengalamatan dan rute data.


   - Network Interface Layer: Menangani pengiriman data di dalam jaringan lokal, termasuk melalui Ethernet atau Wi-Fi.


2. IP Address: Setiap perangkat di jaringan diberi alamat IP yang unik, yang digunakan untuk mengidentifikasi dan berkomunikasi dengan perangkat lain.


3. TCP vs. UDP:


   - TCP: Protokol yang memastikan data dikirim dan diterima dengan benar, menggunakan mekanisme seperti pengurutan dan pengulangan jika terjadi kesalahan.


   - UDP: Lebih sederhana dan lebih cepat karena tidak ada mekanisme pengurutan atau pengulangan. Cocok untuk aplikasi yang memerlukan kecepatan tinggi dan toleran terhadap kehilangan data (misalnya streaming video).




Konsep Dasar Port


- Port adalah titik akhir logis dalam sebuah perangkat yang digunakan untuk mengidentifikasi layanan atau aplikasi spesifik dalam perangkat tersebut.


- Port Numbers: Setiap port diidentifikasi oleh nomor unik (0-65535). Misalnya, HTTP menggunakan port 80, dan HTTPS menggunakan port 443.


- Well-Known Ports: Port 0-1023 adalah port yang secara umum digunakan untuk layanan atau protokol standar (seperti FTP, SSH).


- Dynamic or Private Ports: Port 49152-65535 biasanya digunakan untuk koneksi yang bersifat sementara.


Port bekerja bersama dengan alamat IP untuk memastikan bahwa data yang dikirim melalui jaringan sampai ke aplikasi atau layanan yang tepat pada perangkat tujuan.

BAB 2

A. Jenis-jenis port

ㅤ    Dalam jaringan komputer, port adalah titik akhir komunikasi yang digunakan untuk mengidentifikasi layanan tertentu di dalam sebuah perangkat. Port dibagi menjadi tiga kategori utama berdasarkan rentang nomornya: Well-known ports, Registered ports, dan Dynamic/Private ports. Berikut adalah penjelasan masing-masing jenis port:


1. Well-known Ports (Port Terkenal)

- Rentang Nomor: 0 hingga 1023

- Deskripsi:

  - Well-known ports adalah port yang dicadangkan untuk layanan atau protokol jaringan yang umum digunakan dan distandarisasi. Port-port ini dikelola oleh Internet Assigned Numbers Authority (IANA) dan digunakan oleh protokol internet yang telah lama ada dan dikenal luas.

  - Contoh:

    - Port 80: Digunakan oleh HTTP, protokol yang digunakan untuk mengakses halaman web.

    - Port 443: Digunakan oleh HTTPS, protokol yang mengamankan komunikasi web dengan enkripsi SSL/TLS.

    - Port 22: Digunakan oleh SSH, protokol untuk koneksi jaringan yang aman dan pengelolaan jarak jauh.

    - Port 25: Digunakan oleh SMTP, protokol yang digunakan untuk mengirim email.


2. Registered Ports (Port Terdaftar)

- Rentang Nomor: 1024 hingga 49151

- Deskripsi:

  - Registered ports adalah port yang juga dikelola oleh IANA, tetapi tidak secara eksklusif dicadangkan untuk layanan tertentu. Sebaliknya, port ini dapat digunakan oleh aplikasi atau layanan yang tidak memerlukan well-known ports. Pengembang atau vendor perangkat lunak sering kali mendaftarkan port dalam rentang ini untuk aplikasi mereka guna menghindari konflik dengan aplikasi lain.

  - Contoh:

    - Port 3306: Digunakan oleh MySQL, sebuah sistem manajemen basis data relasional.

    - Port 3389: Digunakan oleh Remote Desktop Protocol (RDP) di Windows.

    - Port 8080: Sering digunakan sebagai port alternatif untuk HTTP, terutama untuk server web atau proxy.


3. Dynamic/Private Ports (Port Dinamis/Pribadi)

- Rentang Nomor: 49152 hingga 65535

- Deskripsi:

  - Dynamic ports, juga dikenal sebagai private ports atau ephemeral ports, adalah port yang tidak dikelola oleh IANA dan biasanya digunakan secara dinamis oleh aplikasi untuk komunikasi sementara atau klien saat memulai sesi dengan server. Misalnya, ketika Anda membuka halaman web, browser Anda akan menggunakan salah satu port dinamis ini untuk berkomunikasi dengan server.

  - Port ini dialokasikan sementara oleh sistem operasi dan dapat berubah-ubah dari waktu ke waktu dan antar sesi.

  - Contoh:

    - Port yang digunakan oleh klien untuk terhubung ke server web (misalnya, klien mungkin menggunakan port 50000 sementara untuk menghubungkan ke server HTTP pada port 80).


Ringkasan Penggunaan Port:

- Well-known ports digunakan untuk layanan standar yang dikenal luas.

- Registered ports digunakan untuk aplikasi atau layanan spesifik yang tidak termasuk dalam kategori well-known.

- Dynamic/Private ports digunakan secara sementara oleh aplikasi untuk keperluan komunikasi dan tidak dipakai secara tetap oleh satu aplikasi atau layanan.


Memahami jenis-jenis port ini penting untuk administrasi jaringan, keamanan, dan konfigurasi layanan, karena memungkinkan Anda mengatur lalu lintas jaringan dengan tepat, memastikan keamanan, dan menghindari konflik antar layanan.



B. Protokol umum: TCP, UDP, dan ICMP

Protokol adalah aturan atau standar yang memungkinkan perangkat dalam jaringan untuk berkomunikasi satu sama lain. Di antara berbagai protokol yang digunakan dalam komunikasi jaringan, TCP (Transmission Control Protocol), UDP (User Datagram Protocol), dan ICMP (Internet Control Message Protocol) adalah tiga yang paling umum. Berikut penjelasan tentang masing-masing protokol:


1. TCP (Transmission Control Protocol)

- Deskripsi:

  - TCP adalah protokol koneksi yang menyediakan komunikasi yang andal dan terurut antara dua perangkat di jaringan. Ini berarti bahwa data yang dikirimkan melalui TCP akan sampai ke tujuan dengan urutan yang benar, tanpa kehilangan paket data.

  - TCP melakukan "handshake" tiga langkah (three-way handshake) untuk membentuk koneksi antara klien dan server sebelum data benar-benar dikirimkan.

  - Setiap paket data yang dikirimkan melalui TCP akan mendapatkan tanda terima dari penerima. Jika paket tidak diterima atau rusak, pengirim akan mengirim ulang paket tersebut.

  

- Keuntungan:

  - Reliabilitas: TCP memastikan data dikirimkan secara lengkap dan dalam urutan yang benar.

  - Kontrol Aliran: Mengatur kecepatan pengiriman data agar penerima tidak kewalahan.

  - Kontrol Kesalahan: TCP mendeteksi dan mengkoreksi kesalahan yang terjadi selama transmisi data.


- Penggunaan Umum:

  - HTTP/HTTPS (Port 80/443): Digunakan untuk browsing web.

  - SMTP (Port 25): Digunakan untuk mengirim email.

  - FTP (Port 21): Digunakan untuk transfer file.


2. UDP (User Datagram Protocol)

- Deskripsi:

  - UDP adalah protokol yang tidak memerlukan koneksi dan tidak menjamin reliabilitas pengiriman data. Artinya, data dikirimkan tanpa adanya jaminan bahwa data akan sampai ke tujuan, dan tidak ada proses untuk mengatur urutan atau mendeteksi kesalahan.

  - UDP lebih cepat dibandingkan TCP karena tidak ada overhead untuk memastikan koneksi atau reliabilitas, tetapi ini berarti tidak ada jaminan bahwa data akan sampai dengan benar atau lengkap.

  

- Keuntungan:

  - Kecepatan: Karena tidak ada mekanisme kontrol kesalahan atau pengurutan, UDP lebih cepat daripada TCP.

  - Overhead Rendah: UDP memiliki overhead yang lebih rendah, menjadikannya lebih efisien untuk aplikasi yang tidak memerlukan reliabilitas penuh.


- Penggunaan Umum:

  - DNS (Port 53): Digunakan untuk mengonversi nama domain menjadi alamat IP.

  - VoIP: Digunakan untuk komunikasi suara dan video melalui internet.

  - Streaming Media: Digunakan untuk streaming video atau audio langsung, di mana kecepatan lebih penting daripada reliabilitas sempurna.


3. ICMP (Internet Control Message Protocol)

- Deskripsi:

  - ICMP adalah protokol yang digunakan untuk mengirim pesan kontrol dan error antara perangkat jaringan, terutama untuk diagnosa dan pengelolaan jaringan.

  - ICMP tidak digunakan untuk mengirim data pengguna tetapi untuk memberikan informasi tentang status jaringan atau perangkat dalam jaringan.

  - Salah satu penggunaan paling umum dari ICMP adalah dalam perintah `ping`, yang mengirimkan paket ICMP Echo Request dan menerima Echo Reply untuk mengukur waktu perjalanan (latency) dan memastikan bahwa perangkat di jaringan dapat dijangkau.


- Keuntungan:

  - Diagnostik: ICMP sangat berguna untuk pemecahan masalah jaringan, seperti mengecek apakah suatu host bisa dijangkau.

  - Informasi Jaringan: Memberikan informasi tentang kondisi jaringan atau perangkat.


- Penggunaan Umum:

  - Ping: Mengirimkan permintaan ICMP Echo untuk memverifikasi apakah host dapat dijangkau.

  - Traceroute: Menggunakan ICMP untuk melacak jalur dari satu perangkat ke perangkat lain di jaringan.

  - Pesan Error: Memberitahu tentang kesalahan seperti ketika sebuah router tidak bisa meneruskan paket data.


Ringkasan:

- TCP: Protokol yang andal, memastikan data dikirim dan diterima dalam urutan yang benar. Digunakan untuk aplikasi yang membutuhkan reliabilitas seperti web browsing dan email.

- UDP: Protokol cepat, tetapi tidak menjamin pengiriman data yang andal. Cocok untuk aplikasi yang memerlukan kecepatan dan dapat mentoleransi beberapa kehilangan data, seperti streaming dan komunikasi waktu nyata.

- ICMP: Protokol untuk pengelolaan dan diagnosa jaringan, memberikan pesan kesalahan dan kontrol antara perangkat jaringan.


Memahami perbedaan antara protokol-protokol ini sangat penting dalam merancang, mengelola, dan mengamankan jaringan. Setiap protokol memiliki kelebihan dan kekurangannya sendiri yang membuatnya cocok untuk aplikasi tertentu.



C. Memahami status port: Open, closed, filtered, dan lainny

Ketika Anda melakukan pemindaian port menggunakan alat seperti Nmap, Anda akan melihat status yang dilaporkan untuk setiap port yang dipindai. Memahami status-status ini sangat penting untuk menganalisis keamanan dan perilaku jaringan. Berikut adalah penjelasan tentang status port yang paling umum:


1. Open (Terbuka)

- Deskripsi:

  - Status `open` menunjukkan bahwa port tersebut aktif dan sedang mendengarkan koneksi masuk. Artinya, ada aplikasi atau layanan yang berjalan di perangkat tersebut dan siap menerima koneksi dari klien.

  

- Implikasi Keamanan:

  - Port yang terbuka dapat menjadi titik masuk bagi penyerang jika layanan yang berjalan memiliki kerentanan. Oleh karena itu, penting untuk memastikan bahwa hanya port yang diperlukan saja yang terbuka dan bahwa layanan yang terkait aman dan diperbarui.


- Contoh:

  - Port 80 yang `open` biasanya menunjukkan bahwa server web HTTP sedang aktif.


2. Closed (Tertutup)

- Deskripsi:

  - Status `closed` menunjukkan bahwa port tersebut tidak aktif atau tidak ada layanan yang mendengarkan pada port tersebut. Meskipun perangkat merespons permintaan ke port ini, tidak ada aplikasi yang siap menerima koneksi.

  

- Implikasi Keamanan:

  - Port yang tertutup tidak rentan terhadap eksploitasi langsung, tetapi tetap dapat diidentifikasi oleh penyerang sebagai perangkat yang aktif di jaringan. Ini juga bisa menunjukkan bahwa perangkat atau firewall tidak sepenuhnya mengamankan port tersebut dari deteksi.


- Contoh:

  - Port 25 yang `closed` mungkin menunjukkan bahwa server email (SMTP) tidak berjalan pada perangkat tersebut.


3. Filtered (Tersaring)

- Deskripsi:

  - Status `filtered` berarti bahwa Nmap tidak dapat menentukan apakah port tersebut terbuka atau tertutup karena komunikasi dengan port tersebut diblokir oleh firewall atau perangkat keamanan lainnya. Paket data yang dikirimkan oleh Nmap tidak mendapatkan respons atau responsnya dihalangi oleh perangkat pengaman.

  

- Implikasi Keamanan:

  - Port yang tersaring menunjukkan adanya firewall atau perangkat keamanan lain yang mengontrol lalu lintas masuk dan keluar. Ini adalah tanda bahwa perangkat mungkin terlindungi, tetapi port yang tersaring juga bisa menunjukkan bahwa ada sesuatu yang mencoba menyembunyikan layanan yang berjalan.


- Contoh:

  - Jika port 22 (SSH) menunjukkan status `filtered`, ini berarti firewall mungkin sedang memblokir akses SSH dari jaringan luar.


4. Unfiltered (Tidak Tersaring)

- Deskripsi:

  - Status `unfiltered` berarti bahwa port tersebut dapat dijangkau, tetapi Nmap tidak dapat menentukan apakah port tersebut terbuka atau tertutup. Status ini jarang terjadi dan biasanya muncul dalam konteks pemindaian yang memerlukan lebih banyak informasi, seperti pemindaian ACK (Acknowledgment).

  

- Implikasi Keamanan:

  - `Unfiltered` menunjukkan bahwa perangkat tidak memblokir port tersebut, tetapi tidak memberikan informasi yang cukup untuk menentukan status spesifiknya.


- Contoh:

  - Ketika menggunakan pemindaian ACK, sebuah port dapat ditandai sebagai `unfiltered` jika firewall tidak memblokir paket tersebut.


5. Open|Filtered (Terbuka|Tersaring)

- Deskripsi:

  - Status `open|filtered` menunjukkan bahwa Nmap tidak dapat membedakan apakah port terbuka atau tersaring. Ini bisa terjadi jika perangkat atau firewall tidak mengirimkan respons yang jelas.

  

- Implikasi Keamanan:

  - Port dengan status `open|filtered` dapat berarti bahwa perangkat mencoba menyembunyikan fakta bahwa port tersebut terbuka atau firewall sedang membatasi respons yang dapat memberikan indikasi lebih lanjut.


- Contoh:

  - Dalam pemindaian UDP, port mungkin ditandai sebagai `open|filtered` jika paket UDP tidak mendapatkan respons dari perangkat target.


6. Closed|Filtered (Tertutup|Tersaring)

- Deskripsi:

  - Status `closed|filtered` adalah kombinasi status yang jarang dilaporkan dan menunjukkan bahwa Nmap tidak dapat menentukan apakah port tertutup atau tersaring karena respons yang tidak jelas atau karena paket terhalang sepenuhnya.

  

- Implikasi Keamanan:

  - Ini menunjukkan ketidakpastian dalam penentuan status dan bisa berarti bahwa firewall atau perangkat keamanan berperan besar dalam mengendalikan komunikasi jaringan.


7. Protokol Spesifik Status

- Deskripsi:

  - Kadang-kadang, status lain seperti `open|unfiltered` atau bahkan status spesifik dari Nmap seperti `tcpwrapped` dapat muncul, yang mengindikasikan bahwa protokol tertentu sedang digunakan (misalnya, layanan menggunakan teknik port knocking atau wrapper lain untuk menyembunyikan status sebenarnya).


Kesimpulan:

- Open: Port aktif dan menerima koneksi, yang dapat menjadi risiko keamanan jika tidak dikelola dengan baik.

- Closed: Port tertutup, tetapi perangkat merespons, menunjukkan bahwa port tersebut tidak aktif tetapi dapat dideteksi.

- Filtered: Port dihalangi oleh firewall, yang menunjukkan adanya kontrol keamanan.

- Unfiltered: Port dapat dijangkau, tetapi status sebenarnya tidak dapat ditentukan.

- Open|Filtered: Nmap tidak dapat memastikan apakah port terbuka atau tersaring, biasanya karena firewall atau perangkat keamanan lainnya.


Dengan memahami status-status ini, Anda bisa lebih efektif dalam menganalisis hasil pemindaian jaringan, mengidentifikasi potensi risiko, dan mengambil langkah-langkah yang diperlukan untuk mengamankan jaringan.

BAB 3

A. Pengenalan Nmap sebagai alat scanning utama

ㅤ    Nmap, atau "Network Mapper," adalah alat open-source yang digunakan untuk eksplorasi jaringan dan audit keamanan. Dikembangkan oleh Gordon Lyon (juga dikenal sebagai Fyodor), Nmap sangat populer di kalangan profesional keamanan siber untuk melakukan scanning terhadap jaringan komputer guna mengidentifikasi perangkat aktif, layanan yang berjalan, serta sistem operasi yang digunakan.

Fungsi Utama Nmap

1. Discovery Host: Nmap dapat digunakan untuk menemukan perangkat aktif dalam jaringan dengan mengirimkan berbagai jenis paket ke alamat IP target dan menganalisis responsnya.

2. Port Scanning: Alat ini dapat mendeteksi port yang terbuka pada suatu host, yang sangat penting untuk memahami layanan apa saja yang berjalan di server tersebut.

3. Version Detection: Nmap mampu mengidentifikasi versi spesifik dari layanan atau daemon yang berjalan pada port tertentu, yang dapat membantu dalam penilaian kerentanan.

4. OS Detection: Dengan menggunakan teknik fingerprinting, Nmap bisa menebak sistem operasi yang digunakan oleh suatu perangkat berdasarkan perilaku jaringan.

5. Scripting Engine (NSE): Nmap juga memiliki mesin skrip yang memungkinkan pengguna untuk menulis skrip khusus yang dapat melakukan berbagai tugas, seperti deteksi kerentanan atau pengumpulan informasi yang lebih rinci.

Penggunaan Umum:

  • Audit Keamanan: Nmap digunakan untuk mengidentifikasi dan menganalisis perangkat dalam jaringan, membantu mengidentifikasi potensi celah keamanan.
  • Manajemen Jaringan: Administrator jaringan menggunakan Nmap untuk memetakan jaringan dan mengelola perangkat dengan lebih efisien.
  • Penetration Testing: Sebagai bagian dari uji penetrasi, Nmap membantu dalam tahap pengintaian untuk memahami lingkungan target sebelum melakukan serangan simulasi.

ㅤ    Nmap mendukung berbagai tipe scanning, seperti TCP, UDP, dan IP, serta berbagai teknik stealth yang berguna untuk menghindari deteksi oleh firewall atau sistem deteksi intrusi. Dengan berbagai fitur dan kemampuan ini, Nmap menjadi alat yang sangat andal dan serbaguna dalam dunia keamanan siber.



B. Instalasi dan konfigurasi dasar Nmap

ㅤ    Berikut adalah langkah-langkah untuk instalasi dan konfigurasi dasar Nmap:

1. Instalasi Nmap

a. Di Linux
ㅤ    Nmap tersedia di sebagian besar distribusi Linux dan dapat diinstal langsung melalui manajer paket.

  • Debian/Ubuntu:
  ```bash
  sudo apt-get update
  sudo apt-get install nmap
  ```
  • CentOS/Fedora:
  ```bash
  sudo yum install nmap
  ```
  atau pada Fedora:
  ```bash
  sudo dnf install nmap
  ```

b. Di Windows
1. Unduh installer Nmap dari [situs resmi Nmap](https://nmap.org/download.html).
2. Jalankan installer dan ikuti instruksi untuk menyelesaikan proses instalasi.

c. Di macOS
Nmap bisa diinstal menggunakan Homebrew:
```bash
brew install nmap
```

2. Verifikasi Instalasi

ㅤ    Setelah instalasi selesai, pastikan Nmap telah terinstal dengan benar dengan menjalankan perintah berikut di terminal atau command prompt:
```bash
nmap -v
```
ㅤ    Jika Nmap terinstal dengan benar, Anda akan melihat informasi versi dan beberapa detail lainnya.

3. Penggunaan Dasar Nmap

a. Scan Jaringan Lokal
Untuk memindai seluruh jaringan lokal (misalnya, jaringan dengan IP 192.168.1.0/24):
```bash
nmap 192.168.1.0/24
```

b. Scan Satu Host
Untuk memindai host tertentu (misalnya, 192.168.1.10):
```bash
nmap 192.168.1.10
```

c. Scan Port Tertentu
Untuk memindai port tertentu (misalnya, port 80 dan 443 pada host 192.168.1.10):
```bash
nmap -p 80,443 192.168.1.10
```

d. Scan Semua Port
Secara default, Nmap hanya memindai 1.000 port yang paling umum. Untuk memindai semua 65.535 port:
```bash
nmap -p- 192.168.1.10
```

4. Konfigurasi Dasar Nmap

a. Menyimpan Hasil Scan ke File
ㅤ    Anda dapat menyimpan hasil scan ke file untuk analisis lebih lanjut. Misalnya, untuk menyimpan hasil dalam format teks:
```bash
nmap -oN hasil_scan.txt 192.168.1.10
```

b. Menggunakan Profil Scan
ㅤ    Nmap menyediakan beberapa profil scan yang bisa digunakan sesuai kebutuhan:
  • Scan cepat: Hanya memindai port yang paling umum.
  ```bash
  nmap -T4 -F 192.168.1.10
  ```
  • Scan agresif: Mencakup deteksi OS, deteksi versi, dan pemindaian skrip dasar.
  ```bash
  nmap -A 192.168.1.10
  ```
ㅤ    Dengan langkah-langkah di atas, Anda telah berhasil menginstal dan melakukan konfigurasi dasar pada Nmap. Untuk penggunaan lebih lanjut dan eksplorasi fitur-fitur yang lebih canggih, disarankan untuk membaca dokumentasi resmi Nmap atau mencoba berbagai opsi dan teknik yang disediakan.



C. Memahami output dan interpretasi hasil scanning


ㅤ    Memahami output dari Nmap dan bagaimana menginterpretasinya adalah langkah penting untuk dapat memanfaatkan hasil scan secara efektif. Berikut adalah panduan untuk memahami output dasar Nmap dan beberapa interpretasi umum:

1. Contoh Output Nmap
Misalkan kita menjalankan perintah berikut untuk memindai sebuah host:
```bash
nmap 192.168.1.10
```
Output yang mungkin Anda lihat akan terlihat seperti ini:
```
Starting Nmap 7.80 ( https://nmap.org ) at 2024-09-03 14:30 UTC
Nmap scan report for 192.168.1.10
Host is up (0.0010s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https

Nmap done: 1 IP address (1 host up) scanned in 1.58 seconds
```

2. Bagian-bagian Output Nmap
  • Header:
  1. `Starting Nmap 7.80`: Menunjukkan versi Nmap yang digunakan.
  2. `Nmap scan report for 192.168.1.10`: Menampilkan alamat IP yang dipindai.
  3. `Host is up (0.0010s latency)`: Menginformasikan bahwa host tersebut aktif dan memberikan latensi (waktu respons).
  • Port Scanning:
  1. `Not shown: 997 closed ports`: Menyatakan bahwa 997 port lainnya tertutup dan tidak ditampilkan dalam hasil (Nmap hanya menampilkan port yang terbuka atau terfilter).
  2. Kolom PORT: Menampilkan nomor port dan protokol (misalnya, `22/tcp` menunjukkan port 22 dengan protokol TCP).
  3. Kolom STATE: Menunjukkan status port:
  4. `open`: Port terbuka dan merespons koneksi.
  5. `closed`: Port tertutup dan tidak menerima koneksi.
  6. `filtered`: Paket diblokir oleh firewall atau perangkat keamanan sehingga Nmap tidak dapat menentukan apakah port tersebut terbuka atau tertutup.
  7. Kolom SERVICE: Menampilkan layanan yang umumnya berjalan pada port tersebut (misalnya, `ssh` pada port 22).
  • Footer:
  1. `Nmap done: 1 IP address (1 host up) scanned in 1.58 seconds`: Menyimpulkan hasil dengan menyatakan jumlah host yang dipindai dan total waktu yang diambil.

3. Interpretasi Output

  • Host is up: Berarti perangkat atau server dengan IP tersebut sedang aktif dan dapat dihubungi. Latensi yang rendah (misalnya, 0.0010s) menunjukkan bahwa perangkat tersebut berada di jaringan yang sama atau dekat.
  • Open Ports:
  1.   Port `22/tcp open ssh`: Menunjukkan bahwa port 22 terbuka, dan kemungkinan besar layanan SSH aktif. Ini bisa berarti host tersebut memungkinkan koneksi jarak jauh melalui SSH.
  2. Port `80/tcp open http`: Menunjukkan bahwa server web (HTTP) berjalan pada port 80. Anda mungkin bisa mengakses halaman web melalui browser pada IP tersebut.
  3. Port `443/tcp open https`: Menunjukkan bahwa server mendukung koneksi HTTPS, biasanya untuk akses web yang terenkripsi.
  • Closed Ports: Port yang tertutup tidak menerima koneksi, yang bisa menjadi indikasi bahwa layanan tersebut tidak diaktifkan atau firewall telah dikonfigurasi untuk menolak koneksi ke port tersebut.
  • Filtered Ports: Jika Nmap melaporkan port sebagai `filtered`, ini biasanya berarti bahwa firewall mencegah Nmap untuk mendapatkan informasi lebih lanjut. Anda mungkin perlu memeriksa konfigurasi firewall atau perangkat keamanan lain yang mungkin ada di antara Nmap dan target.

4. Deteksi Sistem Operasi dan Versi

ㅤ    Jika Anda menggunakan opsi seperti `-A` untuk deteksi OS dan versi, output tambahan mungkin menyertakan informasi seperti:
```
OS: Linux 3.X
Device type: general purpose
Running (JUST GUESSING): Linux 3.X|4.X (95%)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
```
Ini menunjukkan bahwa host tersebut menjalankan sistem operasi Linux, kemungkinan besar dengan kernel versi 3.x atau 4.x.


ㅤ    Interpretasi hasil Nmap bergantung pada pemahaman tentang jaringan dan layanan yang terdeteksi. Informasi yang diperoleh dari scan ini bisa digunakan untuk berbagai tujuan, seperti audit keamanan, pengelolaan jaringan, atau uji penetrasi. Dengan memahami bagaimana port dan layanan berfungsi, Anda dapat mengevaluasi potensi kerentanan dan mengambil tindakan yang diperlukan.