Pages

Blogroll

About

Rabu, 08 Mei 2013

CARA MELAKUKAN PORT SCANNING DENGAN NMAP

0 komentar
Untuk mencari port yang terbuka sering kita menggunakan sebuah aplikasi. Dan kebanyakan menggunakan NMAP. Simak penjelasan berikut :


Nmap (”Network Mapper”) merupakan software open source gratis yang digunakan untuk eksplorasi suatu jaringan komputer dan pemeriksaan sekuriti jaringan. Software ini bisa didapatkan secara gratis dari website http://nmap.org/.
Nmap didisain untuk eksplorasi jaringan network yang luas, walaupun begitu software ini tetap bekerja dengan baik untuk hanya beberapa komputer atau bahkan satu komputer sekali pun. Nmap menggunakan IP raw paket untuk menentukan apakah komputer dapat diakses dalam suatu jaringan, tipe-tipe filter atau firewall yang digunakan, OS (dan versinya), dan banyak hal lain.
Ada beberapa teknik yang sering dipakai dalam menggunakan Nmap untuk men-scan jaringan komputer, diantaranya adalah sebagai berikut:
1. Syn Scan
-sS -p 1-1023 -n -P0 192.168.1.9

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-09 23:52 JST
Interesting ports on 192.168.0.9:
Not shown: 1021 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 0.349 seconds

Option:
-sS : Menggunakan Syn Scan
-P0 : Digunakan untuk scan melalui firewall. Dapat digunakan walaupun target tidak menjawab ping
-p   : Menentukan range port
-n   : Tidak melakukan pencarian nama/DNS

2. Connect Scan

#nmap -sT -n -p 1-1023 192.168.0.9

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:01 JST
Interesting ports on 192.168.0.9:
Not shown: 1021 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 0.179 seconds

Option:
-sT : Menggunakan Connect Scan
-p   : Menentukan range port
-n   : Tidak melakukan pencarian nama/DNS

3. UDP Scan (ICMP Port Unreach)

# nmap -sU -p 1-1023 192.168.0.9

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:04 JST
Interesting ports on 192.168.0.9:
Not shown: 1022 closed ports
PORT   STATE         SERVICE
68/udp open|filtered dhcpc

Nmap done: 1 IP address (1 host up) scanned in 1.401 seconds

Option:

-sU : UDP Scan

4. Network scan lainnya

#nmap -sV -p 1-1023 192.168.0.9

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:07 JST
Interesting ports on 192.168.0.9:
Not shown: 1021 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
80/tcp open  http    Apache httpd 2.2.8 ((Ubuntu))
Service Info: OS: Linux

Service detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.657 seconds

Option:

-sV : Menentukan info service/version dari port yang ada

5. Ping Sweep (Untuk menentukan host yang ada dalam jaringan)

#nmap -sP 192.168.0.1-254

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:14 JST
Host 192.168.0.1 appears to be up.
Host 192.168.0.2 appears to be up.
Host 192.168.0.4 appears to be up.
Host 192.168.0.9 appears to be up.
Host 192.168.0.10 appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Nmap done: 254 IP addresses (7 hosts up) scanned in 1.124 seconds

Ragam Tools Scanning

0 komentar
Sniffer
Program sniffer adalah program yang dapat digunakan untuk menyadap data dan informasi melalui jaringan komputer. Di tangan seorang admin, program sniffer sangat bermanfaat untuk mencari (debug) kesalahan di jaringan atau untuk memantau adanya serangan. Di tangan cracker, program sniffer dapat digunakan untuk menyadap password (jika dikirimkan dalam bentuk clear text). 
Sniffit
Program sniffit dijalankan dengan userid root (atau program dapat di-setuid root sehingga dapat dijalankan oleh siapa saja) dan dapat menyadap data. Untuk contoh penggunaan sniffit, silahkan baca dokumentasi yang menyertainya. (Versi berikut dari buku ini akan menyediakan informasi tentang penggunaannya.)


tcpdump
Program tcpdump merupakan program gratis yang umum digunakan untuk menangkap paket di sistem UNIX. Implementasi untuk sistem Window juga tersedia dengan nama windump. Setelah ditangkap, data-data (paket) ini dapat diolah dengan program lainnya, seperti dengan menggunakan program tcpshow, tcptrace, dan sejenisnya.

Program tcpdump sangat powerful dan digunakan sebagai basis dari pembahasan di beberapa buku, seperti buku seri “TCP/IP Illustrated” dari
Richard Stevens [46] yang sangat terkenal atau buku “Network Intrusion
Detection” [31].
lengkap tentang paket-paket ini, silahkan baca buku “TCP/IP Illustrated” dari Richard Stevens atau buku “Network Intrusion Detection” (Stephen Northcutt & Judy Novak).

Selain sesi web, nampak juga sesi ping dimana ada paket “ICMP echo request” yang dibalas dengan paket “ICMP echo reply”. Ping ini juga dikirimkan dari IP 192.168.1.7 ke komputer dengan IP 192.168.1.1.


Sniffer Pro
Sniffer Pro merupakan program sniffer komersial yang berjalan di sistem Windows. Program ini dibuat oleh Network Associates dan cukup lengkap fasilitasnya. Sniffer Pro dapat menangkap packet dengan aturan-aturan (rules) tertentu. Bahkan dia dilengkapi dengan visualisasi yang sangat menarik dan membantu administrator.


Anti Sniffer
Untuk menutup lubang keamanan dari kegiatan sniffing, administrator dapat membuat jaringannya bersegmen dan menggunakan perangkat switch sebagai pengganti hub biasa. Selain itu dapat juga digunakan program untuk mendeteksi adanya penggunaan sniffer di jaringan yang dikelolanya. Program pendeteksi sniffer ini disebut anti-sniffer.

Program anti-sniffer bekerja dengan mengirimkan packet palsu ke dalam jaringan dan mendeteksi responnya. Ethernetcard yang diset ke dalam promiscuous mode (yang umumnya digunakan ketika melakukan sniffing) dan program yang digunakan untuk menyadap sering memberikan jawaban atas packet palsu ini. Dengan adanya jawaban tersebut dapat diketahui bahwa ada yang melakukan kegiatan sniffing.

Wireshark
Wireshark/Ethereal merupakan salah satu dari sekian banyak tools Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya dan juga merupakan tools andalan Vaksinis (teknisi Vaksincom).
Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu menangkap paket-paket data/informasi yang berseliweran dalam jaringan yang kita "intip". Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Tools ini tersedia di berbagai versi OS, seperti Windows, Linux, Macintosh, dll. 

Nmap
Nmap (Network Mapper) merupakan salah satu tools eksplorasi jaringan, dan secara eksklusif menjadi salah satu andalan yang sering digunakan oleh administrator jaringan. Dengan Nmap kita dapat melakukan penelusuran ke seluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Nmap merupakan salah satu tools yang paling banyak digunakan untuk melakukan scanning jaringan dan terkenal sebagai tool yang multi platform, cepat dan ringan. Nmap berjalan pada semua jenis OS, baik mode console maupun grafis. Hebatnya lagi, tidak seperti Wireshark, Nmap juga melakukan scanning pada celah keamanan MS08-067 yang di eksploitasi oleh Conficker sehingga dapat membantu administrator menentukan komputer mana saja yang masih memiliki celah keamanan yang dapat dieksploitasi oleh Conficker. Selain itu, Nmap juga memiliki satu keunggulan yang mungkin membuat administrator jaringan besar jatuh cinta, ia dapat melakukan scanning komputer antar segmen.

port scanning

0 komentar


Jika port adalah sebuah pintu, maka scanning adalah proses untuk mengamati atau meninjau. Jadi, dari kedua pengertian di atas, dapat kita tarik kesimpulan bahwa port scanning adalah suatu kegiatan atau aktifitas atau proses untuk mencari dan melihat serta meneliti port pada suatu komputer atau perlengkapan dan peralatannya. Tujuan dari kegiatan ini adalah meneliti kemungkinan-kemungkinan kelemahan dari suatu sistem yang terpasang pada suatu komputer atau perlengkapan dan peralatannya melalui port yang terbuka. Pada intinya, melakukan port scanning ialah untuk mengidentifikasi port-port apa saja yang terbuka, dan mengenali OS target.

Apakah port scanning merupakan salah satu dari cybercrime? Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Jika yang dilakukan hanya untuk menambah ilmu atau hanya mengetahui saja tanpa ada niat untuk merusak atau membocorkan sebuah informasi, maka aktivitas ini dapat di katakan bukan merupakan cyber crime.

Minggu, 21 April 2013

UDP scan

0 komentar
    Pada UDP scan, sesuai dengan namanya, paket yang dikirim adalah paket UDP. Bila PORT sasaran memberikan respon berupa pesan “ICMP PORT unreachable” artinya PORT ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa PORT itu terbuka. UDP scanning merupakan proses yang amat lambat apabila anda mencoba menlakukan scan terhadap suatu perangkat yang menjalankan packet filtering berbeban tinggi.

TCP RPC scan

0 komentar

    Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi PORT RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.

TCP Windows scan

0 komentar

    Teknik ini dapat mendeteksi PORT-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.

TCP ACK scan

0 komentar

    Scan tipe ini agak sedikit berbeda karena tidak digunakan untuk menentukan apakah PORT tersebut terbuka tau tertutup. Scan ini hanya menunjukkan apakah state korban terfiltered atau unfiltered. Jika terfiltered, maka PORT mana yang terfiltered.
    Dengan kata lain, TCP ACK scan dipergunakan untuk memetakan set aturan firewall. Tehnik ini akan membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
    ACK scan bekerja dengan mengirimkan paket TCP dengan flag ACK. Jika unfiltered, korban mengirim RST, yang artinya korban menerima paket ACK, Akan tetapi, status PORT target bisa dalam kondisi open atau close. Apabila ternyata korban tidak merespon, atau mengirim paket ICMP error (type 3, code 1, 2, 3, 9, 10, or 13), maka korban diberi status filtered.
 

Popular Posts

Popular Posts this month

Popular Posts this week