EVALUASI KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN NETWORK MAPPING
Kata Kunci:
Keamanan Jaringan, Network Mapping, Nmap, Port Scanning, Kerentanan SistemAbstrak
Keamanan infrastruktur jaringan memainkan peran penting dalam memastikan keamanan dan integritas data organisasi. Namun, visibilitas terbatas ke dalam aset jaringan sering menciptakan kerentanan yang dapat dieksploitasi oleh aktor jahat. Studi ini berupaya menilai tingkat keamanan lingkungan Local Area Network (LAN) dengan menggunakan teknik pemetaan jaringan. Pendekatannya deskriptif dan evaluatif, mengandalkan alat keamanan seperti Nmap, Zenmap, dan Wireshark. Proses evaluasi melibatkan beberapa langkah, termasuk mengidentifikasi rentang IP, menemukan host aktif, melakukan pemindaian port terperinci, mendeteksi layanan, dan menentukan sistem operasi yang digunakan. Temuan mengungkapkan 15 perangkat aktif, salah satunya adalah perangkat tidak sah yang terhubung tanpa izin. Selain itu, 65 pelabuhan terbuka diidentifikasi, dengan 45 di antaranya merupakan layanan non-kritis yang meningkatkan potensi serangan. Penilaian kerentanan juga mengungkap penggunaan Apache 2.4.49, yang rentan terhadap serangan traversal jalur. Studi ini menyimpulkan bahwa melakukan pemetaan jaringan secara teratur merupakan praktik penting untuk mengidentifikasi aktivitas yang tidak biasa dan meningkatkan keamanan infrastruktur jaringan yang berfokus pada data melalui audit aktual.
Network infrastructure security plays a vital role in ensuring the safety and integrity of an organization's data. However, limited visibility into network assets often creates vulnerabilities that can be exploited by malicious actors. This study seeks to assess the security level of Local Area Network (LAN) environments using a network mapping technique. The approach is descriptive and evaluative, relying on security tools such as Nmap, Zenmap, and Wireshark. The evaluation process involves several steps, including identifying the IP range, discovering active hosts, performing detailed port scanning, detecting services, and determining the operating system in use. The findings revealed 15 active devices, one of which was an unauthorized device connected without permission. Additionally, 65 open ports were identified, with 45 of them being non-critical services that increase the potential for attacks. A vulnerability assessment also uncovered the use of Apache 2.4.49, which is susceptible to path traversal attacks. The study concludes that regularly conducting network mapping is an essential practice for identifying unusual activities and improving the security of data-focused network infrastructures through actual audits.


