Baiklah, pada
pembahasan kali ini kita akan ngebahas tentang NETWORK SCANNING dan PROBING.
Dimana yang kita tau dari arti scanning itu sendiri adalah untuk melakukan
deteksi atau penjelajahan pada network yang akan kita tuju tersebut. Probing
juga untuk melakukan pengecekan atau deteksi suatu network, ya bisa dikatakan
sebagai berikut. Untuk lebih jelasnya kita kasi dulu nih dasar teorinya yahh..
DASAR TEORI
Pada suatu
jaringan itu tentunya ada suatu server dan ada client nya, dimana server
mempunyai tugas untuk melayani client dengan menyediakan jasa atau service yang
dibutuhkan oleh client. Server menyediakan service dengan bermacam-macam kemampuan, baik
untuk lokal maupun remote. Server listening pada suatu port dan
menunggu incomming connection ke port.
Koneksi bisa berupa lokal maupuan remote.
Untuk
penghubung server ke client itu biasanya ada namanya port, dimana port ini
adalah suatu alamat pada stack
jaringan kernel, sebagai
cara dimana transport layer mengelola koneksi
dan melakukan pertukaran data antar komputer.
Port yang terbuka mempunyai
resiko terkait dengan exploit. Perlu
dikelola port mana yang perlu dibuka
dan yang ditutup untuk mengurangi
resiko terhadap exploit.
Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem
service dan port kita. Utility ini melakukan scanning terhadap sistem untuk
mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.
Port Scanner merupakan
program yang didesain untuk menemukan layanan (service) apa saja yang
dijalankan pada host jaringan.
Untuk mendapatkan akses ke host,
cracker harus mengetahui
titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa
layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
SCANNING TYPE
Ada
beberapa macam jenis scanning yang kita akan pakai dalam percobaan ini, yaitu :
1. CONNECT SCAN (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,
SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
2. TCP SYN Scanning (-sS)
SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap,
yang disebut sebagai
teknik half open
scanning. SYN scan juga efektif karena dapat membedakan 3 state port,
yaitu open, filterd ataupun
close. Teknik ini dikenal sebagai half-opening scanning karena
suatu koneksi penuh
TCP tidak sampai
terbentuk. Sebaliknya, suatu
paket SYN dikirimkan ke port sasaran.
3.
TCP FIN
Scan (-sF)
Teknik ini mengirim
suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem
sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup.
Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
4.
TCP XMAS
TREE Scan (-sX)
Teknik ini
mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan
RFC 793,
sistem sasaran akan mengembalikan
suatu
RST untuk semua port yang tertutup.
5.
TCP NULL
Scan (-sN)
Teknik ini membuat
off semua flag.
Berdasarkan RFC
793, sistem sasaran
akan mengirim balik
suatu RST untuk semua port yang tertutup.
6.
TCP ACK
Scan (-sA)
Teknik ini
digunakan untuk memetakan
set aturan firewall. Dapat membantu menentukan
apakah firewall itu merupakan suatu
simple
packet filter yang membolehkan hanya koneksi-koneksi tertentu
(koneksi dengan bit set ACK) atau suatu firewall yang menjalankan
advance packet filtering.
7.
UDP Scan
(-sU)
Teknik ini
mengirimkan suatu paket UDP ke
port sasaran. Bila port sasaran memberikan
respon berupa pesan (ICMP port
unreachable) artinya port ini
tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port
itu terbuka.
8.
TCP
WINDOWS Scan
Teknik ini dapat mendeteksi port-port
terbuka maupun terfilter/tidak terfilter pada sistem-
sistem tertentu (sebagai contoh,
AIX dan FreeBSD) sehubungan
dengan anomali dari
ukuran windows TCP yang dilaporkan.
9.
TCP RPC
Scan
Teknik ini
spesifik hanya pada
system UNIX dan digunakan
untuk
mendeteksi dan mengidentifikasi port RPC (Remote Procedure
Call) dan program
serta normor versi
yang berhubungan dengannya.
TOOLS DAN CARA MELAKUKAN SCANNING
Ada
beberapa cara untuk melakukan proses scanning, yaitu sebagai berikut :
1.
Netstat
Netstat merupakan utility yang powerfull untuk menngamati current
state pada server, service apa yang listening untuk incomming connection, interface
mana
yang listening, siapa saja yang terhubung.
2.
Nmap
Software
untuk melakukan proses scanning pada suatu network yang sampai sekarang masih
dipakai.
3.
Nessus
Suatu
tools scanning yang kemampuannya powerfull dan dapat digunakan untuk melihat
kelemahan port dari suatu komputer sendiri maupun orang lain. Tools ini akan
memberikan informasi secara lengkap tentang kelemahan komputer kita dan
bagaimana cara mengatasinya.
Baiklah,
untuk berikutnya kita masuk dalam pembahasan tentang konfigurasi untuk SCANNING
dan PROBING itu sendiri, yaitu sebagai berikut ini.
NETWORK SCANNING AND PROBING CONFIGURATION
1. Awalnya
kita akan melakukan footprinting pada suatu website untuk mengetahui informasi
dari website tersebut, dimana pada kali ini website yang akan saya tuju adalah
elearning.pcr.ac.id . dan konfigurasinya adalah sebagai berikut :
#nslookup
elearning.pcr.ac.id = untuk
melihat alamat ip dari situs tersebut
Dari gambar diatas dapat kita lihat
bahwa elearning.pcr.ac.id mempunyai ip address yaitu 113.212.116.39
#whois 113.212.116.39 = mengenai siapa dan apa situs website ini
#dig elearning.pcr.id = melihat authoritation dan port website
2. Tahap
berikutnya adalah untuk melihat service yang aktif pada local komputer dengan
cara mengkonfigurasi seperti berikut :
#netstat
–tpane
#netstat
–tupane
3. Selanjutnya
adalah jika untuk melakukan berbagai macam type scan yang telah disebutkan
sebelumnya kita harus menginstall terlebih dahulu NMAP dan Wireshark dengan
cara mengetikkan seperti berikut :
#apt-get
install nmap wireshark
4. Selanjutnya
lakukan lah proses scanning jika nmap dan wireshark tadi telah di install,
lakukan perintah berikut untuk mengetahui banyak informasi mengetahui situs
tersebut :
#nmap –sT –v
nama_IP_Target (nama_IP_Target = elearning.pcr.ac.id)
root@server1:/home/asus# nmap -sT -v elearning.pcr.ac.id
Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 11:38 WIT
Initiating Ping Scan at 11:38
Scanning elearning.pcr.ac.id (113.212.116.39) [4 ports]
Completed Ping Scan at 11:38, 0.06s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 11:38
Completed Parallel DNS resolution of 1 host. at 11:38, 0.78s
elapsed
Initiating Connect Scan at 11:38
Scanning elearning.pcr.ac.id (113.212.116.39) [1000 ports]
Discovered open port 80/tcp on 113.212.116.39
Discovered open port 111/tcp on 113.212.116.39
Discovered open port 22/tcp on 113.212.116.39
Increasing send delay for 113.212.116.39 from 0 to 5 due to 64 out
of 212 dropped probes since last increase.
Completed Connect Scan at 11:39, 17.93s elapsed (1000 total ports)
Nmap scan report for elearning.pcr.ac.id (113.212.116.39)
Host is up (0.022s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 18.89 seconds
Raw packets sent: 4 (152B) | Rcvd: 1
(28B)
#nmap –sS –v elearning.pcr.ac.id
root@server1:/home/asus# nmap -sS -v elearning.pcr.ac.id
Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 11:40 WIT
Initiating Ping Scan at 11:40
Scanning elearning.pcr.ac.id (113.212.116.39) [4 ports]
Completed Ping Scan at 11:40, 0.04s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 11:40
Completed Parallel DNS resolution of 1 host. at 11:40, 0.10s
elapsed
Initiating SYN Stealth Scan at 11:40
Scanning elearning.pcr.ac.id (113.212.116.39) [1000 ports]
Discovered open port 111/tcp on 113.212.116.39
Increasing send delay for 113.212.116.39 from 0 to 5 due to 11 out
of 34 dropped probes since last increase.
Discovered open port 22/tcp on 113.212.116.39
Discovered open port 80/tcp on 113.212.116.39
Completed SYN Stealth Scan at 11:40, 12.43s elapsed (1000 total
ports)
Nmap scan report for elearning.pcr.ac.id (113.212.116.39)
Host is up (0.032s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 12.69 seconds
Raw packets sent: 1138 (50.048KB) |
Rcvd: 1005 (40.216KB)
#nmap –O –v
elearning.pcr.ac.id (untuk melihat OS jenis apa yang
dipakai pada situs tersebut)
root@server1:/home/asus# nmap -O -v elearning.pcr.ac.id
Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 11:50 WIT
Initiating Ping Scan at 11:50
Scanning elearning.pcr.ac.id (113.212.116.39) [4 ports]
Completed Ping Scan at 11:50, 0.03s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 11:50
Completed Parallel DNS resolution of 1 host. at 11:50, 2.63s
elapsed
Initiating SYN Stealth Scan at 11:50
Scanning elearning.pcr.ac.id (113.212.116.39) [1000 ports]
Discovered open port 80/tcp on 113.212.116.39
Discovered open port 111/tcp on 113.212.116.39
Discovered open port 22/tcp on 113.212.116.39
Completed SYN Stealth Scan at 11:50, 5.56s elapsed (1000 total
ports)
Initiating OS detection (try #1) against elearning.pcr.ac.id
(113.212.116.39)
Nmap scan report for elearning.pcr.ac.id (113.212.116.39)
Host is up (0.024s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.15 - 2.6.27
Uptime guess: 1.593 days (since Tue Jun 25 21:36:45 2013)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=195 (Good luck!)
IP ID Sequence Generation: All zeros
Read data files from: /usr/share/nmap
OS detection performed. Please report any incorrect results at
http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 10.29 seconds
Raw packets sent: 1143 (51.154KB) |
Rcvd: 1018 (41.422KB)
#nmap –sF –v
elearning.pcr.ac.id
root@server1:/home/asus# nmap -sF -v elearning.pcr.ac.id
Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 11:41
WIT
Initiating Ping Scan at 11:41
Scanning elearning.pcr.ac.id (113.212.116.39) [4 ports]
Completed Ping Scan at 11:41, 0.05s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 11:41
Completed Parallel DNS resolution of 1 host. at 11:41, 0.12s
elapsed
Initiating FIN Scan at 11:41
Scanning elearning.pcr.ac.id (113.212.116.39) [1000 ports]
Completed FIN Scan at 11:42, 49.76s elapsed (1000 total
ports)
Nmap scan report for elearning.pcr.ac.id (113.212.116.39)
Host is up (0.10s latency).
Not shown: 997 open|filtered ports
PORT STATE SERVICE
1236/tcp filtered unknown
5087/tcp filtered unknown
8180/tcp filtered unknown
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 50.09 seconds
Raw packets sent: 2002 (80.072KB) |
Rcvd: 6 (400B)
INSTALASI
& KONFIGURASI NESSUS PADA UBUNTU 12.04 LTS
Sebelum kita akan melakukan probing menggunakan aplikasi tool
nessus, maka ikutin aja langkah-langkah berikut ini ya... ;))
1. Pertama buka
dulu situs berikut ini untuk mendownload file nessusd :
http://www.tenable.com/products/nessus/select-your-operating-system
setelah itu pastikan tempat untuk meletakkan file master yang udah
didownload (saya letakin di download).
2. Sebelum tool
nessusnya di install maka sebelumnya kita akan meminta kode aktivasi untuk
mengaktifkan nessus pada saat menginstall. Yaitu dengan cara setelah masuk ke
situs diatas maka klik PLUGIN, maka akan seperti gambar dibawah.
3.
Setelah itu
klik pada bagian OBTAIN CODE.
4.
Setelah itu
klik pada bagian USING HOME(yang ada gambar rumahnya)
5.
Lalu pada
bagian sebelah kiri layar ada username,password dan email yang akan diisi, isi
sesuai dengan anda yang inginkan, dan setelah itu buka email yang telah kita
set tadi sehingga kode aktivasinya dikirim ke email kita.
6.
Setelah itu
kita cek email kita dan lihat kode aktivasi yang kita dapat.
7.
Setelah itu
ketikkan pada terminal
#cd Downloads
Perintah diatas adalah untuk membuat directory yang dibuka itu ada
directiory yang ada file dari nessusd
tersebut.
8.
Setelah masuk
ke directory maka buat pada terminal untuk menginstall nya :
#sudo dpkg –i
Nessus-5.2.1-debian6_i386.deb
9. Lalu
setelah tools nessus tersebut terinstall maka lakukan restart untuk merestart
sistem yang sebelumnya telah kita buat, seperti berikut :
#/etc/init.d/nessusd start
10. Setelah
restart buatlah account baru beserta password , dengan menuliskan konfigurasi
seperti berikut :
#/opt/nessus/sbin/nessus-adduser
11. Setelah
itu ketik perintah berikut untuk
fetching setelah login :
#/opt/nessus/bin/nessus-fetch
--register (masukkan kode aktivasi yang anda terima pada email)
12. Restart
kembali pada nessus nya.
13. Kemudian
pada browser yang ada pada Ubuntu kita ketikkan http://localhost:8834
untuk melakukan login ke nessus tersebut. maka akan keluar tampilan login nya.
14. Setelah
login ke nessus maka pada tampil akan tampak seperti gambar dibawah ini. Lalu untuk
melakukan scanning, klik lah pada bagian new scan untuk pada bagian tab scan
template.
15. Setelah
itu isi nama dari scan kita, tipe nya, policy nya dan scan target(IP address
website yang ingin di scan) lalu klik run scan, seperti gambar dibawah ini.
16. Setelah
run maka akan seperti gambar dibawah tampilannya, tunggu sampai complete.
17. Setelah
complete seperti gambar diatas maka klik tulisan complete tersebut maka akan
keluar berbagai target scan (Host Summary) kita tadi seperti gambar dibawah ini.
18. Dari
berbagai macam host yang menjadi target kita diatas, pilih salah satu untuk
kita klik agar bisa kita lihat informasi dari host tersebut seperti gambar
dibawah :
Dari beberapa gambar diatas dapat kita lihat bahwa pada beberapa host dan situs yang kita kunjungi itu ada beberapa ruang yang dapat di hack, ada beberapa port yang dapat di sadap oleh para hacker. Contohnya ada yang mempunya status "critical" itu berarti sangat rentan bagi para hacker untuk menyeludup kedalam jaringan melewati port tersebut. Sedangkan untuk Medium dan High berarti port tersebut cukup aman dan sulit untuk hacker menembusnya.
Baiklah, sekian dulu pembahasan untuk kali ini, semoga ada manfaat ya bagi para pembaca, bagi yang ingin bertanya dan memberi saran bisa kok langsung di testimonial aja di bawah hehehhehehe..
SUMBER REFERENSI : http://wodedailies.blogspot.com/2013/07/network-scanning-probing-pada-ubuntu_1.html
http://budi-aog.blogspot.com/2013/06/network-scanning-dan-probing-ubuntu-1110.html
Modul Prakt1 Network Scanning – Network Scanning dan Probing
http://zeestuff.wordpress.com/2011/03/01/penggunaan-n-map-di-backtrack/#more-343
http://budi-aog.blogspot.com/2013/06/network-scanning-dan-probing-ubuntu-1110.html
Modul Prakt1 Network Scanning – Network Scanning dan Probing
http://zeestuff.wordpress.com/2011/03/01/penggunaan-n-map-di-backtrack/#more-343


























Tidak ada komentar:
Posting Komentar