Langsung ke konten utama

Network Scanning Using Ubuntu

A  Definisi

Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak -banyaknya dari IP/Network korban.

B.   Metodologi


C.   Cara Kerja

·       Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Biasanya scanning dijalankan secara otomatis mengingat scanning pada multiple-host sangat menyita waktu. Hackers biasanya mengumpulkan informasi dari hasil scanning ini. Dengan mengumpulkan informasi yang dibutuhkan maka hackers dapat menyiapkan serangan yang akan dilancarkannya. Scanner biasanya bekerja dengan men-scan port TCP /IP dan service – servicenya dan mencatat respon dari komputer target.

D.  Tipe network scanning

  • ·       Port Scanning

Sejumlah pesan dikirimkan oleh attacker untuk mengetahui service – service  yang dimiliki oleh computer network. Port scanning dilakukan untuk mengetahui port-port mana saja yang terbuka serta service apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, penyerang harus mengetahui titik-titik kelemahan yang ada
  • ·       Vulnerability Scanning

Vulnerability scanning adalah teknik scanning untuk mengidentifikasi kelemahan yang dimiliki jaringan.
  • ·       Network Scanning

Network scanning adalah prosedur untuk mengidentifikasi hosts yang aktif pada sebuah jaringan.

E.   Pemindaian dengan menggunakan aplikasi Nmap
Nmap (“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi) yang diberikan, sistem operasi (dan versi), apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya.
Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan sesuai dengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan yang menarik untuk ditelaah :
1.nomor port
2.  nama layanan
3.  status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered).
4.  nama reverse DNS
5.  prakiraan sistem operasi
6.  jenis device, dan
7.  alamat MAC.
F.   Tipe-tipe pemindaian dengan menggunakan Nmap
connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
-sS (TCP SYN scan)
Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 stat port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.
TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.
TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.

G. Percobaan
Topologi jaringan yang di pakai

1. 
Full scan


Scanning ini akan membentuk koneksi penuh three way handshake (SYN, SYN/ACK, dan ACK) diantara mesin yang melakukan scanning dengan host sasaran. Jika host mengirimkan SYN/ACK maka dapat diketahui bahwa port terbuka. Pada hasil percobaan yang sudah dilakukan diatas, dilakukan full scan untuk melihat apakah port pada ip address tertentu dalam keadaaan terbuka. Perintah yang digunakan untuk melakukan full scan ini adalah nmap –sT –p [Nomor Port] [IP Addres]. Dengan menggunakan wireshark, dapat dilihat dari graph analysis koneksi yang terbentuk dari host yang melakukan scanning dengan host sasaran.



2.  Half scan

Scanning ini susah untuk terdeteksi karena tidak menggunakan three way handshake secara utuh. Teknik scanning ini koneksi penuh TCP tidak terbentuk. Jika host sasaran merespon dengan SYN/ACK maka port dalam status listening atau terbuka dan host yang melakukan scanning akan mengirimkan RST. Bisa dilihat pada graph analysis menggunakan wireshark ketika host yang melakukan scanning mengirimkan SYN ke host sasaran untuk mengetahui apakah port tertentu dalam keadaan terbuka, host sasaran mengirim balasan SYN/ACK untuk memberitahu bahwa host tersebut terbuka dan kemudian di balas dengan RST. Perintah yang digunakan untuk melakukan half scan adalah nmap –Ss –p [Nomor Port] [IP Address].


3.  Fin scan

Teknik scanning dengan fin scan adalah dengan mengirim suatu paket FIN ke port sasaran. Sistem sasaran akan mengirim balik paket RST untuk setiap port yang tertutup. Apabila system sasaran tidak mengirim balik paket apapun, dapat disimpulkan bahwa port dalam keadaan terbuka. Untuk melakukan fin scan ini dengan menggunakan perintah nmap –sF. Dapat dilihat dari hasil praktikum diatas, system ingin melakukan fin scan ke sebuah ip address untuk mengetahui apakah port tertentu dalam keadaan terbuka. Perintahnya adalah nmap –sF –p [Nomor Port] [IP Address]. Dari graph analysis menggunakan wireshark, dapat dilihat bahwa host sasaran tidak mengirimkan paket apapun sehingga dapat disimpulkan bahwa port yang ditanyakan dalam keadaan terbuka.



4.  Xmas scan

Teknik xmas scan adalah teknik scanning dengan mengirimkan paket FIN, URG, PUSH ke port sasaran. Sistem sasaran akan mengirim balik paket RST untuk setiap port yang tertutup. Apabila system sasaran tidak mengirim balik paket apapun, dapat disimpulkan bahwa port dalam keadaan terbuka. Untuk melakukan xmas scan ini dengan menggunakan perintah nmap –sX. Dari hasil praktikum diatas, system ingin melakukan scanning dengan teknik xmas scan ke beberapa ip address untuk mengetahui apakah sebuah port dalam keadaan terbuka.Digunakan perintah nmap –sX –p [Nomor Port] [IP Address]. Dari graph analysis menggunakan wireshark, dapat dilihat bahwa host sasaran tidak mengirimkan paket apapun sehingga dapat disimpulkan bahwa port dalam keadaan terbuka.



5.  Null scan


Null scan adalah teknik scanning dengan menyembunyikan semua flag. Sistem sasaran akan mengirim balik paket RST untuk setiap port yang tertutup. Apabila system sasaran tidak mengirim balik paket apapun, dapat disimpulkan bahwa port dalam keadaan terbuka. Untuk melakukan null scan ini dengan menggunakan perintah nmap –sN. Dapat dilihat dari hasil praktikum diatas, system ingin melakukan scanning dengan teknik null scan ke ip address tertentu untuk mengetahui apakah port yang ditanyakan dalam keadaan terbuka.Digunakan perintah nmap –sN –p [Nomor Port] [IP Address]. Bisa dilihat dari graph analysis menggunakan wireshark, dapat dilihat bahwa paket yang dikirimkan tidak diketahui flagnya (None). Dapat dilihat juga bahwa host sasaran tidak mengirimkan paket apapun sehingga dapat disimpulkan bahwa port yang ditanyakan dalam keadaan terbuka.



Komentar

Postingan populer dari blog ini

Membuat Small Office Home Office (SOHO) lalu mencobanya dengan web server dan FTP server

A. Pengertian SOHO Jaringan SOHO (Small Office Home Office) merupakan jaringan sederhana yang menggunakan perangkat keras switch untuk mengakses layanan broadband kantor kecil contohnya adalah rumah. Jaringan Soho membutuhkan Router Mikrotik, Internet, PC client, PC server.  Pada dasarnya jaringan SOHO menggunakan konsep jaringan sederhana yang biasanya menggunakan switch tunggal untuk mengakses layanan broadband kantor kecil atau rumah seperti DSL (Digital subscriber line) atau internet kabel.  Jaringan SOHO juga memungkinkan berbagi sumber daya, seperti printer, dokumen, gambar dan musik dapat di akses antara beberapa komputer lokal. Konsep sederhana jaringan SOHO sama seperti type jaringan LAN (Local Area Network) yang tidak terhubung dengan jaringan luar (internet). Topologi yang digunakan yaitu dengan menerapkan topologi star melalui koneksi ethernet atau wifi. Sehingga dengan menerapkan konsep seperti ini maka proses pengiriman data dari client ke server akan berlangsung c

Hardening Host Ubuntu Server 16.04

A Pengertian hardening host Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan.  Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer. B. Elemen Host Hardening 1.  Hardening System: Security Policy  (Keamanan Berdasarkan Penggunaannya) 2.  Hardening System: Kriptografi  (Menyimpan Suatu Pesan Secara Aman) 3.  Hardening System: Firewall 4.  Hardening System: IDS  (Mendeteksi Jenis Serangan dan melakukan Blokade) 5.  Hardening System: Backup 6.  Hardening System: Auditing System 7.  Hardening System: Digital Forensik dan Penanganan Pasca Insiden Ada 2 Sumber tentang Host Hardening , Dibawah ini adalah Elemen Host Hardening yang dikutip dari Brainly Elemen Ho