1.
Cara Nmap melakukan TCP SCAN dengan perintah :
a.
–sA (ACK scan)
Gunakan ACK scan untuk memetakan aturan firewall. Dapat
membantu menentukan apakah firewall itu merupakan simple packet filter yang
membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau
suatu firewall yang menjalankan advance packet filtering.
b.
-sF (FIN scan)
Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis
UNIX. Teknik ini mengirim suatu paket FIN ke port sasaran. FIN scan dapat
membedakan port "tertutup" dan port "terbuka | filtered"
pada beberapa sistem.
c.
-sM (Maimon scan)
Teknik ini akan mengirimkan FIN dan ACK. Terhadap
beberapa sistem BSD beserta turunannya dapat membedakan antara port
"tertutup" dan port "terbuka | filtered".

d.
-sN (Null scan)
Teknik ini membuat off semua flag. Null scan dapat
membedakan port "tertutup" dan port "terbuka| filtered"
pada beberapa sistem.
e. -sS (TCP SYN scan)
SYN
Scan adalah teknik yang paling popular dan merupkan scan default dari nmap.
Teknik ini tidak menggunakan 3 way hanshae secara lengkap, maka dari itu sering
diset half open scanning. Bila SYN/ACK diterima dari port sasaran, kita dapat
mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Teknik ini
tidak membuat koneksi penuh, maka tidak akan terdeteksi dan tidak tercatat pada
log jaringan.
f.
-sT (TCP connect scan)
Jenis scan ini
konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan
ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
g.
-sW (Window scan)
Teknik ini dapat
mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem
sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali
dari ukuran windows TCP yang dilaporkan.
h.
-sX (Xmas Tree scan)
Teknik ini
mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC
793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang
tertutup.
2. NON-TCP
a. -sU (UDP scan)
UDP port scan. UDP pada umumnya lebih lambat dan lebih
sulit untuk memindai dari TCP, dan sering diabaikan oleh auditor keamanan
b.
-sO (IP scan protokol)
Scan IP protokol (TCP, ICMP, IGMP, dll) untuk menemukan
layanan yang didukung oleh mesin target.
c.
-sL (Scan List)
Hanya daftar mana yang akan dipindai (dengan nama reverse
DNS jika tersedia).
d.
-sP (Ping pemindaian)
Hanya melakukan ping scan (host discovery), maka mencetak
host yang menanggapi.
3.
SCAN
OPTION
a.
-A (Enable all advanced/aggressive options)
Merupakan TCP scan dengan mengakrifkan semua opsi yang ada,
deteksi OS (-O), deteksi versi (-sV), script scanning (-sC), dan traceroute (-
traceroute).
b. -O (Operating system detection)
Mendeteksi hanya sistem operasi.
c.
-sV (Version detection)
Untuk menemukan versi dari layanan tertentu dari suatu
host.
d.
-sI (Idle Scan (Zombie)
Paket spoofing yang dikirimkan sehingga target tidak
mengetahui. Inputan ini
harus diiringi dengan –sl.
e.
-b (FTP bounce attack)
Menggunakan layanan server FTP untuk scan port host lain
dengan mengirimkan file ke setiap port yang menarik dari sebuah host target.
4.
Ping
Options
a.
-PN (Don't ping before scanning)
Jangan memeriksa target sebelum scanning. Scan setiap
target yang terdaftar.
b.
-PB (Default ping type)
Kirim probe ICMP ping dan probe ACK untuk melihat apakah
target yang up (seperti-PE-PA).
c.
-PA (ACK ping)
Kirim satu ACK atau lebih untuk memeriksa target. Berikan
daftar port atau memakai port default. Contoh masukan: 22,53,80.
d.
-PS (SYN ping)
Mengirim satu atau lebih probe SYN untuk memeriksa target. Berikan
daftar port atau memakai port default. Contoh masukan: 22,53,80.
e.
-PU (UDP probe)
Mengirim satu atau lebih probe UDP untuk memeriksa target.
Berikan daftar port atau memakai port default.
f.
-PO (IPProto probe)
Mengirim satu atau lebih probe protokol IP raw untuk
memeriksa target. Berikan daftar port atau memakai port default.



















