Anda di halaman 1dari 21

Scanning

Scanning
Merupakan salah satu komponen Intelligent gathering Informasi yang dicari:
IP Address Sistem Operasi Aristektur sistem Service yang berjalan pada tiap-tiap komputer

Type scanning
Port Scanning
serangkaian message yang dikirimkan oleh hacker untuk mengetahui network service yang aktif pada komputer target network service yang dicari berdasarkan port number standard

Network Scanning
prosedur untuk mengetahui host yang aktif dalam sebuah jaringan tujuannya untuk serangan berikutnya atau hanya sekedar melakukan security assessment

Vulnerability Scanning
proses yang teroutomatisasi yang secara proaktif mengidentifikasi kelemahan sistem yang disediakan di jaringan

Tujuan Scanning
mendeteksi sistem yang berjalan di jaringan menemukan port yang aktif mengetahui sistem operasi yang digunakan mengetahui services yang berjalan pada komputer/sistem target mengetahui IP address pada jaringan target

Scanning Methodology
1. 2. 3. 4. 5. 6. 7. Checking for live systems Check for open ports Identify service Banner grabing / OS fingerprinting Vunerability scanning Draw network diagram of vunerable host Prepare proxies

Checking for live systems


Mencari host yang hidup/menyala Menggunakan ICMP / ping ICMP dapat dijalankan secara pararel, sehingga proses scanning lebih cepat ICMP juga dapat digunakan oleh network administrator untuk mengetahui komputer/server yang mati dalam jaringannya

Tools for checking for live systems


Windows:
Angry IP Scanner Ping Sweep

Linux
Firewalk

Checking for open ports


Mencari port yang terbuka Three way handshake
syn
syn - ack ack Client Server

nmap
OSS tool untuk ekplorasi dan audit keamanan jaringan Dibuat oleh Fyodor, dan pertama kali dipublikasikan tahun1997 Dapat digunakan untuk menentukan
host mana saja yang tersedia pada jaringan service (nama aplikasi dan versi) apa yang diberikan sistem operasi (dan versinya) apa yang digunakan apa jenis firewall/filter paket yang digunakan dan sejumlah karakteristik lainnya

Spesifikasi Target
nmap <IP target / hostname> [<IP target / hostname>] contoh:
nmap 192.168.9.5 nmap google.com facebook.com 114.235.62.220

mendukung CIDR-style:
nmap 192.168.9.0/24

menggunakan rentang oktet


nmap 192.168.9-14.1-254 nmap 192.168.9.-

melompati oktet
nmap 192.168.1-5,7.1-4,9

Status Port
open closed filtered unfiltered open|filtered closed|filtered

nmap scanning method


Beberapa metode popular:
Xmas tree (-sX) SYN stealth (-sS) Null scan (-sN) Window scan (-sW) ACK scan (-sA) TCP Connect (-sT) FIN scan (-sF) Ping scan (-sP)

nmap output format


Normal (-oN) XML (-oX) Grepable (-oG) All (-oA) ScRipT KIdd|3 (-oS)

Scanning tools populer lain


Windows
PortScan Plus IPSecScan NetScan Tools Pro WUPS UDP Scanner SuperScan

Unix/Linux
Strobe NetTools Suite Pack

Banner grabing / OS fingerprinting


Metode untuk medeteksi sistem operasi dan software yang digunakan pada sistem target Type:
Active stack fingerprinting Passive fingerprinting

Berdasarkan bahwa setiap OS mengimplementasikan TCP stack dengan cara yang berbeda

Active stack fingerprinting


Paket tertentu dikirimkan ke target dan responnya dicatat Setiap respon yang diterima dibandingkan dengan basisdata OS yang dimiliki Firewall target akan mencatat kegiatan ini

Passive fingerprinting
Scanning secara tidak langsung ke komputer target Menggunakan teknik teknik sniffing, bukan teknik scanning Tidak terdeteksi firewall target kurang akurat dibandingkan dengan active stack fingerprinting

Banner grabbing tools


Teknik: GET request Active
Xprobe Httprint Miart HTTP Header

Passive
pof Netcraft

Vulnerability Scanning
Menggunakan tools yang secara otomatis melakukan banyak teknik scanning Popular tools:
Bidiblah Automated Scanner Qualys Scanner SAINT (Security Administrators Integrated Network Tool) ISS (Internet Security Scanner) Nessus SATAN (Security Administrators Tool for Analyzing Network)

QUESTION?

Anda mungkin juga menyukai