Host Discovery – Teknik Lainnya

ICMP Timestamp Ping Scan

Adalah tipe opsional dan tambahan dari ICMP Ping, dimana attacker akan melakukan query timestamp message untuk mendapatkan informasi current time dari target. Target machine akan merespon dengan timestamp reply setiap request yang dilakukan.

Perlu diperhatikan, respon dari destination host adalah conditional, jadi bisa saja ada atau tidak ada respon, tergantung dari konfigurasi pada host.

ICMP timestamp ping umumnya digunakan untuk time synchronization. Pendekatan ini cukup efektif untuk menentukan apakan sebuah host alive atau tidak, terutama jika adminstrator memblokir ICMP ECHO ping request.

Pada nmap digunakan opsi -PP untuk melakukan ICMP timestamp ping scan.

$ nmap -sn -PP <ip address>

ICMP Address Mask Ping Scan

Akan dilakukan dikirimkan ICMP address mask query ke target host untuk mendapatkan informasi subnet mask. Response bersifat conditional, dimana bisa saja terdapat atau tidak terdapat respon, tergantung konfigurasi pada host.

Sama dengan timestamp ping, metoda ini cukup efektif untuk mengetahui apakah sebuah host alive atau tidak, terutama jika admin memblokir ICMP ECHO ping.

Pada nmap digunakan opsi -PM untuk melakukan ICMP adress mask ping scan.

$ nmap -sn -PM <ip address>

TCP SYN Ping Scan

Attacker akan menggunakan nmap tool untuk melakukan three-way handshake dengan mengirimkan Empty TCP SYN flag ke target host. Setelah menerima SYN, target host akan menjawab dengan ACK flag. Setelah menerima ACK flag, attacker mengetahui bahwa host target alive, kemudian memutus koneksi dengan mengirim RST flag.

Port default yang digunakan adalah 80. Kita juga dapat menggunakan range port.

Kelebihan TCP SYN ping:

  • Dapat melakukan paralel scanning, proses scan tidak akan pernah mendapatkan error time-out saat menunggu reply.
  • Dapat menentukan apakah target active atau tidak tanpa perlu membuat koneksi. Karenanya, tidak akan ada log yang disimpan dalam target komputer, memungkin attacker tidak meninggalkan jejak.

Berikut contoh perintah TCP syn ping menggunakna nmap

$ nmap -sn -PS <ip address>

TCP ACK Ping Scan

Mirip dengan TCP syn ping scan, pada ACK ping scan juga digunakan port default 80. Attacker akan mengirimkan empty TCP ACK packet ke target. Dikarenakan tidak pernah ada koneksi sebelumnya, host akan merespon dengan RST flag untuk memutuskan request. Dengan menerima packet RST, attacker dapat menentukan bahwa host active.

Baik SYN dan ACK ping scan digunakan untuk melewati firewall. Namun banyak firewall memblokir SYN ping scan karena merupakan metode ping scan yang umum digunakan. Oleh karena itu penggunaan ACK ping scan akan lebih efektif.

Berikut contoh perintah pada nmap

$ nmap -sn -PA <ip address>

IP Protocol Ping Scan

Pada teknik ini, akan dikirimkan IP ping packet dengan IP header berisi protokol number. Memiliki format yang sama dengan TCP dan UDP ping. Teknik ini akan mencoba mengirim packet yang berbeda menggunakan IP protocol yang berbeda, dan menunggu response yang mengindikasikan host alive.

Secara default, multiple IP packets untuk ICMP (protocol 1), IGMP (protocol 2), dan IP-in-IP (protocol 4) akan dikirimkan. Untuk mengkonfigurasi default protocol, ubah DEFAULT_PROTO_PROBE_PORT_SPEC pada nmap.h.

Untuk protokol tertentu seperti ICMP, IGMP, TCP (protocol 6) dan UDP (protocol 17), packet yang dikirimkan menggunakan protocol header yang sesuai, untuk protocol lainnya, hanya IP header data yang dikirimkan dalam packets.

Singkatnya, attacker akan mengirimkan berbagai probe packets yang berbeda dari IP protocol ke target host, respon apapun yang diperoleh, menunjukan host active.

Berikut contoh perintah IP Protocol ping scan dalam nmap

$ nmap -sn -PO <ip address>
Sharing is caring:

Leave a Comment