Pages

Wednesday, July 10, 2013

Network Scanning dan Probing

Tugas sebuah server adalah melayani client dengan menyediakan berbagai service yang dibutuhkan. Server menyediakan service dengan berbagai macam kemampuan. baik lokal maupun remote. Server listening pada suatu port dan menunggu incomming connection ke port. Koneksi bisa berupa lokal maupun remote.


Port sebenarnya suatu alamat pada stack kernel jaringan, sebagai suatu cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit.
Ada beberapa utility yang bisa digunakan untuk melakukan diagnosa terhadap sistem servis dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.

Port scanner merupakan program yang didesain untuk menemukan layanan apa saja yang dijalankan host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan - kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dhilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

Type Scanning 

connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.

TCP SYN scan (-sS)

Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak akan tercatat pada log sistem sasaran.

TCP FIN scan (-sF) 

Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.



TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
 

TCP Null scan (-sN) Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.
TCP ACK scan (-sA) Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
TCP Windows scan Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
TCP RPC scan  Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.
UDP scan (-sU) Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.

Beberapa Tools dan cara scanning ke sistem

Netstat
Netstat merupakan utility yang powerfull untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung.

Nmap
Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang. Nmap merupakan singkatan dari Network Mapper.

Nessus
Nessus merupakan suatu tools yang powerful untuk melihat kelemahan port yang ada pada komputer kita dan komputer lain. Nessus akan memberikan report secara lengkap apa kelemahan komputer kita dan bagaimana cara mengatasinya.
Tentunya untuk melanjutkan ke langkah uji coba, kita terlebih dahulu harus menginstall ketiga tools penting diatas. Untuk langkah instalas Nestat, Nmap, dan Nessus terdapat di link ini.
Setelah ketiga tools terinstall dengan baik maka kita bisa lanjut ke tahap uji coba scanning dan probing.
1. Lakukan footprinting ke suatu website. Disini penulis melakukan test ini dengan website kampus penulis yaitu www.pcr.ac.id.
#nslookup www.pcr.ac.id
melalui perintah ini, terlihatlah alamat ip DNS server dari www.pcr.ac.id.

#whois www.pcr.ac.id
melalui perintah ini tidak ditemukan informasi penting apapun.

#dig www.pcr.ac.id
kegunaan perintah ini hampir mirip nslookup fungsinya untuk mengetahui IP DNS suatu server website namun dengan perintah ini informasi yang didapat lebih banyak seperti diatas.

2. Lihat status service yang berjalan di local komputer anda.
#netstat -tpane
dari perintah ini didapatkan hasil seperti berikut :


#netstat -tupane
dari perintah ini didapatkan hasil seperti berikut :

#netstat -upane
dari perintah ini didapatkan hasil seperti berikut :

dari ketiga gambar diatas, kita bisa melihat protocol yang sedang berjalan di local komputer kita, perintah -tpane akan melihat proses kerja protocol tcp saja, -tupane akan melihat proses kerja tcp dan udp, dan -upane hanya akan melihat proses kerja dari protocol udp. Kita juga bisa melihat status koneksi dari masing2 protokol apakah listen atau sudah established serta protokol itu sedan menjalankan program apa serta nomor port program tersebut.

3. Pastikan terlebih dahulu koneksi antara komputer kita dengan komputer target sudah terhubung dengan baik. Lakukan perintah ping untuk lebih memastikan. Dsini penulis menjadikan komputer teman penulis menjadi komputer target dengan ip 172.16.30.25. Kemudian jika koneksi baik, lakukan berbagai perintah nmap seperti dibawah ini :
#nmap –sT –v no_ip_target

seperti yang terlihat diatas, perintah ini akan melihat port apa saja yang terbuka dari komputer target.

#nmap –sS –v no_ip_target

perintah ini juga menampilkan hasil scan dari port apa saja yang terbuka pada komputer target. 

#nmap –sF –v no_ip_target

perintah ini pun juga melihat status dari port yang terbuka pada komputer target. 

#nmap –sX –v no_ip_target

perintah ini pun sama saja dengan sebelumnya yaitu menampilkan informasi dari port yang terbuka di komputer target.

#nmap –sA –v no_ip_target 
perintah ini dilakukan untuk scan status ACK dari komputer target.

#nmap –sN –v no_ip_target
perintah ini akan melakukan NULL scan pada komputer target. 

#nmap –sU –v no_ip_target  
perintah ini akan melakukan UDP scan pada komputer target.

#nmap –O no_ip_target

dengan perintah ini akan terlihat OS apa yang digunakan oleh komputer target.

4. Lakukan scan jaringan menggunakan aplikasi Nessus. Dibawah ini adalah langkah-langkah untuk melakukan scan jaringan menggunakan Nessus :

4.1 Buka browser lalu ketik di address bar : https://127.0.0.1:8834. Setelah itu akan muncul jendela login seperti dibawah ini :
lalu kita harus login menggunakan username dan password yang sudah didaftarkan sebagai admin sebelumnya. 

4.2 Kemudian setelah muncul halaman sperti gambar dibawah ini, klik saja scan queue
4.3 Kita sekarang sudah berada di halaman scan queue, pilih + New scan untuk memulai scan
4.4 Sekarang kita telah berada dihalaman New Scan Template, sperti gambar diatas, ada beberapa parameter yang harus kita isi dan pilih agar proses scanning terhadap target bisa berjalan lancar, parameter-parameter nya adalah sebagai berikut :
- di kotak isian Name kita bisa isikan nama terserah namun disini agar lebih mudah kita gunakan nama user yang menjadi target
- di kotak Type  kita pilih saja Run Now 
- di kotak Scan Targets kita isikan IP address dari komputer target
Setelah semua parameter telah disikan dan dipilih dengan benar, kita bisa langsung tekan Run Scan, maka setelah itu akan ada proses yang lumayan lama dan kita tunggu saja sampai hasilnya muncul
     
4.5 Setelah proses selesai, kita bisa melihat hasilnya di bagian Results. Disini akan muncul target-target yang pernah kita scan, jika ingin melihat hasil scan dari target tertentu maka klik saja targetnya. Maka akan muncul sperti dibawah ini
 
4.6 Maka kita bisa lihat ada tiga menu dibagian kiri yaitu Hosts, Vulnerabilities, dan Export Results. Untuk melihat detail dari Host target kita bisa klik saja dibagian Host Summary. Lalu akan mucul gambar dibawah ini
 
4.7 Nah lalu setelah bermain di Host Summary, kita bisa melihat apa saja kelemahan komputer target dibagian Vulnerabilities sperti dibawah ini
disini tertera jumlah kelemahan-kelemahan yang dimiliki komputer target serta di Vulnerabilities Summary  ini terlihat kelemahan yang sifatnya critical hingga low. Untuk melihat detail dari kelemahan kita bisa dengan klik saja satu per satu dan akan muncul seperti dibawah ini


Nah semua informasi yang kita dapat ini memungkinkan kita untuk melakukan kejahatan dengan menyusup kekomputer target melalui kelemahan-kelemahan yang kita dapat, namun disini saya hanya mencoba menggali dulu cara melihat kelemahan-kelemahan komputer lawan tidak untuk menyusup didalamnya :D. Penulis rasa cukup sekian dulu yang penulis bisa berikan, semoga isi blog ini bermanfaat.. Terimakasih :D 




No comments:

Post a Comment