NETWORK SCANNING DAN PROBING PADA UBUNTU 12.04
Network scanning merupakan cara yang digunakan untuk melakukan scanning pada mesin jaringan, baik itu untuk mendapatkan IP, Port, Packet data yang keluar masuk melalui jaringan, termasuk merekam aktifitas browsing, yang tentunya terdapat password dan username. Network scanning ini bisa juga digunakan untuk menyisipkan tool-tool hacking, seperti keyloger yang digunakan untuk merekam apa saja yang diinputkan oleh user.
Type Scanning
1.
Connect Scan (-sT)
Jenis scan ini konek ke port sasaran
dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini
mudah terdeteksi oleh sistem sasaran.
2.
TCP SYN Scan (-sS)
Paling populer dan merupakan scan
default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way
handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN
scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd
ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu
koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN
dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat
mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu
RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan
terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan
tidak aka tercatat pada log sistem sasaran.
3.
TCP FIN Scan (-sF)
Teknik ini mengirim suatu paket FIN
ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu
RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack
TCP/IP berbasis UNIX.
4.
TCP Xmas Tree Scan (-sX)
Teknik ini mengirimkan suatu paket
FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan
mengembalikan suatu RST untuk semua port yang tertutup.
5.
TCP Null Scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan
RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang
tertutup.
6.
TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan
set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan
suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu
(koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance
packet filtering.
7.
TCP Windows Scan (-sW)
Teknik ini dapat mendeteksi port-port terbuka maupun
terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan
FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
8.
TCP RPC Scan (-sR)
Teknik ini spesifik hanya pada
system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC
(Remote Procedure Call) dan program serta normor versi yang berhubungan
dengannya.
9.
UDP Scan (-sU)
Teknik ini mengirimkan suatu paket
UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan (ICMP
port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima
pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP
dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung
pada banyak hal sehubungan dengan penggunaan jaringan dan system resource.
Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda
mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban
tinggi.
Beberapa Tools dan cara scanning ke sistem
·
Netstat
Netstat merupakan utility yang
powerfull untuk menngamati current state pada server, service apa yang
listening untuk incomming connection, interface mana yang listening, siapa saja
yang terhubung.
- Nmap /
Zenmap
Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang.
- Nessus
Nessus merupakan suatu tools yang powerfull untuk
melihat kelemahan port yang ada pada komputer kita dan komputer lain. Nessus
akan memberikan report secara lengkap apa kelemahan komputer kita dan bagaimana
cara mengatasinya.
KONFIGURASI NETWORK SCNANNING DAN PROBING
PADA UBUNTU 12.04
Pada saat praktikum, hal yang dilakukan
pertama kali ialah melakukan footprinting pada suatu alamat website. Disini
saya menggunakan website kampus yakni "sis.pcr.ac.id"
Terdapat tiga langkah dalam melakukan
footprinting ini, yakni :
- #nslookup sis.pcr.ac.id
- #whois sis.pcr.ac.id
- #dig sis.pcr.ac.id
Install tool NMAP WIRESHARK
Tools NMAP digunakan untuk mencari informasi dari
suatu jaringan pada sebuah situs. Cara instaal NMAP ialah : #apt-get
install nmap wireshark
Ada beberapa langkah untuk mengetahui informasi dari
sebuah situs, diantaranya ialah :
- #nmap -sT -v sis.pcr.ac.id
- #nmap -sS -v sis.pcr.ac.id
- #nmap -O -v sis.pcr.ac.id
- #nmap -sF -v sis.pcr.ac.id
- #nmap -sA -v sis.pcr.ac.id
- #nmap -sN -v sis.pcr.ac.id
Untuk melihat stastus service pada local computer yang
aktif, dapat dilakukan dengan perintah berikut :
- #netstat -tpane
- #netstat -tupane

konfigurasi nessus
- Download aplikasi NESSUS pada :http://www.tenable.com/products/nessus/select-your-operating-system
- Kemudian sebelum kita mengaktifkan nessusnya kita harus terlebih dahulu memiliki kode aktivasinya dengan cara mendaftar pada websitenya, berikut caa-caranya ;
- kemudian select Home untuk kode nessusnya, karena untuk pilihan Work bersifat prabayar.
- setelah itu masukkan Username , Password , serta Email anda. Maka kode tersebut akan dikirim ke email anda.
- Kemudian
check email kita untuk mendapatkan kode tersebut.

- Buka terminal di linux dan login sebagai superuser(root) kemudian masuk ke folder yang ada file nessus yang didownload, lalu install dengan command dpkg -i file nessusnya
- Kemudian jalankan
nessus.

- Kemudian kita membuat akun baru / nambah akun. masukkan name login dan password untuk nanti saat login ke nessus.

- Lalu restart nessus.

- Setelah nessus di restart, selanjutnya kita login ke aplikasi nesuss, buka browser lalu di bar browser ketik https://localhost:8834
- Maka masukkan username dan password yang sudah kita buat sebelumnya,
10. jika anda telah berhasil login, maka tambahkan scan baru untuk melakukan
penscanningan yang terbaru dengan cara klik : new scan.
11. dan berikut ini adalah isi dari tab user, dimana user sebagai admin
12. pilih new scan, dan masukan nama scan yang akan kita scan. lalu pilih
policies kemudian type dan isikan IP address yang akan di scan pada kotak scan
target. awalnya saya hanya menscan 2 IP saja, namun saya lupa print screen nya.
Tunngu hasil scanning complete 100%, dan jika telah complete, maka untuk
melihat hasil scanningnya, dapat di klik Result pada sisi Hosts.
13. jika anda ingin melihat lebih detail port-port tiap IP, maka anda cukup
klik sekali dibagian IP yang ingin anda lihat.
Referensi :


























0 komentar:
Posting Komentar