A Definisi
Network
scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak
-banyaknya dari IP/Network korban.
B.
Metodologi
C. Cara
Kerja
·
Untuk
mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang
ada. Biasanya
scanning dijalankan secara otomatis mengingat scanning pada multiple-host
sangat menyita waktu. Hackers biasanya mengumpulkan informasi dari hasil
scanning ini. Dengan mengumpulkan informasi yang dibutuhkan maka hackers dapat
menyiapkan serangan yang akan dilancarkannya. Scanner
biasanya bekerja dengan men-scan port TCP /IP dan service – servicenya dan
mencatat respon dari komputer target.
D. Tipe
network scanning
- · Port Scanning
Sejumlah
pesan dikirimkan oleh attacker untuk mengetahui service –
service yang dimiliki oleh computer network. Port scanning dilakukan
untuk mengetahui port-port mana saja yang terbuka serta service apa saja yang
dijalankan pada host jaringan. Untuk mendapatkan akses ke host, penyerang
harus mengetahui titik-titik kelemahan yang ada
- · Vulnerability Scanning
Vulnerability
scanning adalah teknik scanning untuk mengidentifikasi kelemahan yang dimiliki
jaringan.
- · Network Scanning
Network
scanning adalah prosedur untuk mengidentifikasi hosts yang aktif pada sebuah
jaringan.
E.
Pemindaian
dengan menggunakan aplikasi Nmap
Nmap
(“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan audit
keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang
terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi)
yang diberikan, sistem operasi (dan versi), apa jenis firewall/filter paket
yang digunakan, dan sejumlah karakteristik lainnya.
Output Nmap
adalah sebuah daftar target host yang diperiksa dan informasi tambahan sesuai
dengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan yang
menarik untuk ditelaah :
1.nomor port
2. nama layanan
3. status port : terbuka (open), difilter
(filtered), tertutup (closed), atau tidak difilter (unfiltered).
4. nama reverse DNS
5. prakiraan sistem operasi
6. jenis device, dan
7. alamat MAC.
F.
Tipe-tipe
pemindaian dengan menggunakan Nmap
connect scan (-sT)
Jenis scan ini konek ke port sasaran dan
menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah
terdeteksi oleh sistem sasaran.
-sS (TCP SYN scan)
Paling populer dan merupakan scan default
nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake
secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga
efektif karena dapat membedakan 3 stat port, yaitu open, filterd ataupun close.
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP
tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran.
Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa
port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin
yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini
bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada
log sistem sasaran.
TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port
sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST
untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack
TCP/IP berbasis UNIX.
TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG,
dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan
mengembalikan suatu RST untuk semua port yang tertutup.
TCP Null scan (-sN)
Teknik ini membuat off semua flag.
Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua
port yang tertutup.
TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set
aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu
simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi
dengan bit set ACK) atau suatu firewall yang menjalankan advance packet
filtering.
TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka
maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh,
AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang
dilaporkan.
TCP RPC scan
Teknik ini spesifik hanya pada system UNIX
dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure
Call) dan program serta normor versi yang berhubungan dengannya.
G. Percobaan
1. Full scan
G. Percobaan
Topologi jaringan yang di pakai |
1. Full scan
Scanning ini akan membentuk koneksi penuh three way handshake
(SYN, SYN/ACK, dan ACK) diantara mesin yang melakukan scanning dengan host
sasaran. Jika host mengirimkan SYN/ACK maka dapat diketahui bahwa port
terbuka. Pada hasil percobaan yang sudah dilakukan diatas, dilakukan full scan
untuk melihat apakah port pada ip address tertentu dalam keadaaan terbuka.
Perintah yang digunakan untuk melakukan full scan ini adalah nmap –sT –p [Nomor
Port] [IP Addres]. Dengan menggunakan wireshark, dapat dilihat dari graph
analysis koneksi yang terbentuk dari host yang melakukan scanning dengan host
sasaran.
2. Half scan
Scanning ini susah untuk terdeteksi
karena tidak menggunakan three way handshake secara utuh. Teknik scanning ini koneksi penuh TCP tidak terbentuk. Jika host sasaran merespon
dengan SYN/ACK maka port dalam status listening atau
terbuka dan host yang melakukan scanning akan mengirimkan RST. Bisa dilihat
pada graph analysis menggunakan wireshark ketika host yang melakukan scanning
mengirimkan SYN ke host sasaran untuk mengetahui apakah port tertentu dalam
keadaan terbuka, host sasaran mengirim balasan SYN/ACK untuk memberitahu bahwa
host tersebut terbuka dan kemudian di balas dengan RST. Perintah yang digunakan
untuk melakukan half scan adalah nmap –Ss –p [Nomor Port] [IP Address].
3. Fin scan
Teknik scanning dengan fin scan adalah dengan mengirim
suatu paket FIN ke port sasaran. Sistem sasaran akan mengirim balik paket RST
untuk setiap port yang tertutup. Apabila system sasaran tidak mengirim balik
paket apapun, dapat disimpulkan bahwa port dalam keadaan terbuka. Untuk
melakukan fin scan ini dengan menggunakan perintah nmap –sF. Dapat dilihat dari
hasil praktikum diatas, system ingin melakukan fin scan ke sebuah ip address
untuk mengetahui apakah port tertentu dalam keadaan terbuka. Perintahnya adalah
nmap –sF –p [Nomor Port] [IP Address]. Dari graph analysis menggunakan
wireshark, dapat dilihat bahwa host sasaran tidak mengirimkan paket apapun
sehingga dapat disimpulkan bahwa port yang ditanyakan dalam keadaan terbuka.
4. Xmas scan
Teknik xmas scan adalah teknik scanning dengan
mengirimkan paket FIN, URG, PUSH ke port sasaran. Sistem sasaran akan mengirim
balik paket RST untuk setiap port yang tertutup. Apabila system sasaran tidak
mengirim balik paket apapun, dapat disimpulkan bahwa port dalam keadaan
terbuka. Untuk melakukan xmas scan ini dengan menggunakan perintah nmap –sX.
Dari hasil praktikum diatas, system ingin melakukan scanning dengan teknik xmas
scan ke beberapa ip address untuk mengetahui apakah sebuah port dalam keadaan
terbuka.Digunakan perintah nmap –sX –p [Nomor Port] [IP Address]. Dari graph
analysis menggunakan wireshark, dapat dilihat bahwa host sasaran tidak
mengirimkan paket apapun sehingga dapat disimpulkan bahwa port dalam keadaan
terbuka.
5. Null scan
Null scan adalah teknik scanning dengan menyembunyikan
semua flag. Sistem sasaran akan mengirim balik paket RST untuk setiap port yang
tertutup. Apabila system sasaran tidak mengirim balik paket apapun, dapat
disimpulkan bahwa port dalam keadaan terbuka. Untuk melakukan null scan ini
dengan menggunakan perintah nmap –sN. Dapat dilihat dari hasil praktikum
diatas, system ingin melakukan scanning dengan teknik null scan ke ip address
tertentu untuk mengetahui apakah port yang ditanyakan dalam keadaan
terbuka.Digunakan perintah nmap –sN –p [Nomor Port] [IP Address]. Bisa dilihat
dari graph analysis menggunakan wireshark, dapat dilihat bahwa paket yang
dikirimkan tidak diketahui flagnya (None). Dapat dilihat juga bahwa host
sasaran tidak mengirimkan paket apapun sehingga dapat disimpulkan bahwa port
yang ditanyakan dalam keadaan terbuka.
Komentar
Posting Komentar