Network Scanning dan Probing
Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote. Server listeni ng pada suatu port dan menunggu incomming connection ke port. Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakuka n pertukaran data an tar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit.Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka. Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host,cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp serv er untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Type Scanning
connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
TCP SYN scan (-sS)
Paling
populer dan merupakan scan default nmap. SYN scan juga sukar
terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap,
yang disebut sebagai teknik half open scanning. SYN scan juga efektif
karena dapat membedakan 3 state port, yaitu open, filterd ataupun close.
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi
penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan
ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat
mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu
RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga
koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman
dibandingkan TCP connect penuh, dan tidak akan tercatat pada log sistem
sasaran.
TCP FIN scan (-sF)
Teknik
ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793,
sistem sasaran akan mengirim balik suatu RST untuk setiap port yang
tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis
UNIX.
TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.
TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.
TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.
UDP scan (-sU)
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.
Beberapa Tools dan cara scanning ke sistem
Netstat
Netstat merupakan utility yang powerfull untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung.
Nmap
Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang.
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.
Beberapa Tools dan cara scanning ke sistem
Netstat
Netstat merupakan utility yang powerfull untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung.
Nmap
Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang.
Nessus
Merupakan suatu tools yang powerfull untuk melihat kelemahan port yang ada pada komputer kita dan komputer lainnya.Nessus akan memberikan report secara lengkap tentang kelemahan komputer kita dan bagaimana cara mengatasinya
Setelah itu akan dilakukan proses scanning dan probing dengan melakukan 3 perintah,yaitu nslookup,whois dan dig.
- nslookup
Dari gambar di atas memberikan kita informasi alamat IP dari DNS tersebut.
Dan setelah itu kita jalankan perintah #nslookup ns1.pcr.ac.id
Dan ditemukan hasil yang sama.
- whois
- Dig
Selanjutnya akan dilanjutkan dengan melihat protocol yang bekerja sperti tcp dan udp beserta alamat address yang dituju dan status dari koneksi dari protocol tersebut,dengan menggunakan perintah netstat -tpane,-tupane dan -upane.Perbandingan dari ketiga perintah di atas dapat dilihat pada gambar di bawah ini
netstat -tpane
netstat -tupane
netstat -upane
Dari percobaan ketiga perintah di atas dapat dilihat bahwa pada -tupane terdapat kedua protocol yang dijalankan yaitu protocol tcp dan udp.
Selanjutnya akan kita jalankan perintah nmap yang menggunakan perintah :
- nmap –sT –v no_ip_target
- nmap –sS –v no_ip_target
- nmap –sF –v no_ip_target
- nmap –sX –v no_ip_target
- nmap –sA –v no_ip_target
- nmap –sN –v no_ip_target
- nmap –sU –v no_ip_target
- nmap –O no_ip_target
- nmap –sT –v no_ip_target
Pada perintah nmap dengan protocol -sT ini dapat dilihat mengenai port dari pc yang dimonitor,beserta protocol yang bekerja,status dari port tersebut dan service yang dijalankan pada tiap port tersebut.Namun terdapat sebuah port,yaitu port 985 yang ditutup.
- nmap –sS –v no_ip_target
Pada nmap dengan perintah -sS di atas dapat dilihat hasil yang didpatkan sama dengan perintah sebelumnya dan port yang yang tertutup tetap sama yaitu pada port 985.
- nmap –sX –v no_ip_target
- nmap –sA –v no_ip_target
- nmap –sN –v no_ip_target
- nmap –sU –v no_ip_target
- nmap –O no_ip_target
Pertama-tama kita harus login untuk menggunakan scanner nessus ini
Lalu kita lakukan scanning ke host target yang ingin kita scan seperti di bawah ini:
Sekian percobaan kita mengenai nessus and see you next time 0:)