Anda di halaman 1dari 4

Port Scanning untuk Melihat Kondisi Target di Internet

Onno W. Purbo
Dalam melakukan hacking jarak jauh (remote), langkah paling awal yang harus dilakukan
sebelum proses hacking dilakukan adalah melihat servis yang diberikan oleh server
target di !nternet. Dalam konsep jaringan komputer klien"server, setiap program servis
akan menempati sebuah port dalam tatanan protokol #$P (#ransmission $ontrol
Protocol). %ebagai gambaran kombinasi port"programservis yang cukup &amiliar dengan
pengguna umum !nternet adalah'
() smtp server
*+ web server
,,+ pop server
$ara paling sederhana untuk melihat status servis pada server target di !nternet adalah
menggunakan so&tware port scanner seperti nmap di -inu. yang dibuat oleh
&yodor/insecure.org.
0map di rancang untuk memungkinkan seorang sistem administrator atau perorangan
yang iseng untuk melakukan scan jaringan yang besar, melihat mesin yang sedang
beroperasi 1 servis yang mereka berikan. $ukup banyak teknik scan yang diberikan oleh
nmap seperti 2DP, #$P connect(), #$P %30 (hal& open), &tp pro.y (bounce attack),
4everse"ident, !$5P (ping sweep), 6!0, 7$8 sweep, 9mas #ree, %30 sweep, dan 0ull
scan. Di samping itu, nmap juga memberikan banyak &itur seperti remote O% detection
via #$P!P &ingerprinting, stealth scanning, kalkulasi dynamic delay 1
retransmission, parallel scanning, detection o& down hosts via parallel pings, decoy
scanning, port &iltering detection, direct (non"portmapper) 4P$ scanning,
&ragmentation scanning, dan spesi&ikasi yang &le.ible dari target 1 port.
%aya kebetulan menggunakan -inu. 5andrake *.+ di komputer Pentium ,::5;< di
rumah. -inu. 5andrake *.+ menyediakan nmap dalam distribusinya. Port scanner nmap
dapat digunakan menggunakan command line (di ketik di promt = atau >) atau
menggunakan gra&ik inter&ace di -inu.. %aya sendiri lebih suka menggunakan command
line, karena kita dapat mengontrol lebih banyak parameter.
$uplikan contoh hasil port scan tiga (:) situs !ndonesia di !nternet, yaitu'
www.detik.com
www.telkom.co.id
ibank.klikbca.com
[root@gate onno]# nmap -v -sS -O www.detik.com
Starting nmap V. 2.53 by yodor@insec!re.org " www.insec!re.org#nmap# $
%ost www.detik.com "2&2.'5(.)).'('$ appears to be !p ... good.
*nitiating S+, -a.-open stea.t- scan against www.detik.com
*nteresting ports on www.detik.com "2&2.'5(.)).'('$/
"0-e '5'3 ports scanned b!t not s-own be.ow are in state/ i.tered$
1ort State Service
2&#tcp c.osed tp-data
2'#tcp c.osed tp
22#tcp open ss-
25#tcp c.osed smtp
(&#tcp open -ttp
''&#tcp c.osed pop-3
223#tcp c.osed -ttps
'2'3#tcp c.osed timb!kt!-srv'
54&&#tcp c.osed vnc
54&'#tcp c.osed vnc-'
051 Se6!ence 1rediction/ 5.ass7random positive increments
8iic!.ty73'43244 "9ood .!ck:$
,map r!n comp.eted -- ' *1 address "' -ost !p$ scanned in 5(& seconds
[root@gate onno]# nmap -v -sS -O www.te.kom.co.id
Starting nmap V. 2.53 by yodor@insec!re.org " www.insec!re.org#nmap# $
%ost "2&2.'32.2.'5$ appears to be !p ... good.
*nteresting ports on "2&2.'32.2.'5$/
"0-e '243 ports scanned b!t not s-own be.ow are in state/ c.osed$
1ort State Service
3#tcp open ec-o
4#tcp open discard
'3#tcp open daytime
'4#tcp open c-argen
33#tcp open time
(&#tcp open -ttp
'''#tcp open s!nrpc
'33#tcp i.tered netbios-ns
'3(#tcp i.tered netbios-dgm
'34#tcp i.tered netbios-ssn
'44#tcp open sm!;
5'2#tcp open e;ec
5'3#tcp open .ogin
5'2#tcp open s-e..
523#tcp open k.ogin
522#tcp open ks-e..
((2#tcp open !nknown
((3#tcp open !nknown
'232#tcp open -ot.ine
'352#tcp open .ot!snotes
'522#tcp i.tered ingres.ock
2&2'#tcp i.tered interbase
22&'#tcp open cvspserver
)&&&#tcp i.tered <''
)''2#tcp open dtspc
'2325#tcp i.tered ,et=!s
'232)#tcp i.tered ,et=!s
23))5#tcp i.tered 0rinoo>?aster
3233'#tcp open sometimes-rpc5
32333#tcp open sometimes-rpc4

051 Se6!ence 1rediction/ 5.ass7tr!.y random
8iic!.ty74444444 "9ood .!ck:$

,map r!n comp.eted -- ' *1 address "' -ost !p$ scanned in 2(2 seconds
[root@gate onno]#
?root/yc,dav onno@> nmap "vv "s% "O ibank.klikbca.com

%tarting nmap A. (.): by &yodor/insecure.org ( www.insecure.orgnmap )
;ost ((+(.,)*.,).)() appears to be down, skipping it.
0ote' ;ost seems down. !& it is really up, but blocking our ping probes, try "P+
0map run completed "" , !P address (+ hosts up) scanned in B: seconds
#ampak diantara ke tiga (:) situs di atas, ibank.klikbca.com merupakan situs yang palings
serius pertahanannya. Cahkan oleh nmap yang melakukan stealth probe gagal untuk
melihat port yang akti& di ibank.klikbca.com (sebetulnya port BB: terbuka di
ibank.klikbca.com).
www.telkom.co.id merupakan situs yang termasuk paling parah pertahanannya, demikian
banyak port yang terbuka di !nternet sehingga membuat kita ber&ikir apakah betul ini
#elkom yang hebat ituD 8oE sampai demikian cerobohD 7tau di sengajaD Fntahlah.
www.detik.com cukup baik hanya membuka penuh port *+ (Web) dan (( (%%;)G di
samping ada beberapa port lain yang beroperasi tapi tertutup bagi umum di !nternet untuk
mengakses"nya.
$ara menjalankan nmap juga tampak relati& sederhana, menggunakan &ormat
# nmap [tipe scan] [option] nama-target-mesin
Hika P$ anda tersambung ke !nternet, maka port scanning akan dijalankan secara
otomatis oleh nmap 1 menampilkan hasil seperti tampak di atas.
7da beberapa tipe scan yang sering digunakan untuk melihat port nama saja yang terbuka
dari ribuan portG beberapa perintah yang ada seperti, "s#, "s6, "s4 dsb. 3ang sering saya
gunakan adalah'
"s% " #$P %30 scan' teknik ini kadang di sebut Ihal&"openJ scanning, karena
anda tidak membuka penuh hubungan #$P. Hika di responds dengan %30K7$8
maka port berarti terbuka. Cila responds berupa 4%# menunjukan servis tidak
jalan. Pada saat %30K7$8 di terima, nmap akan meresponds dengan 4%#.
Dengan teknik ini, sedikit situs yang akan mencatat scanning yang dilakukan. ;al
ini di sebut stealth scannning.
7da banyak option yang mengatur cara kerja nmap, beberapa yang sering saya gunakan
misalnya'
"P+ L tidak melakukan ping ke target, untuk menghindari kita terlihat oleh target.
"& " menggunakan potongan paket kecil"kecil (&ragmented) agar sulit di deteksi
oleh so&tware pendeteksi penyusup.
"v L verbose mode, untuk melihat hasil antara proses scan pada layar.
"O L mencoba menebak sistem operasi yang digunakan oleh mesin target.
2ntuk melihat penjelasan lengkap berbagai pilihan yang ada di nmap, ada baiknya
membaca manual nmap yang dapat diperoleh dengan men"tik
= man nmap
di prompt -inu..
%etelah kita mengetahui port servis yang dijalankan di mesin target, kita perlu
mengetahui jenis so&tware untuk servis tersebut. Dan mencoba membaca"baca di situs
underground kelemahan so&tware tersebut, sukur"sukur kalau kita menemukan eksploit
so&tware tersebut. Ciasanya eksploit yang tersedia perlu di compile menggunakan
compiler $.
Perlu di ingat 1 di pahami proses hacking akan terdiri dari empat (B) langkah utama
yaitu'
%tep ,' 5emperoleh akses ke situs.
%tep (' 5enghack root.
%tep :' 5enutupi bekas"bekas anda.
%tep B' 5embuat backdoor untuk menjaga account.
8ita baru mencapai %tep +, usaha untuk membuka akses ke situs. Perjalanan masih lama
1 membutuhkan banyak waktu 1 proses belajar.

Anda mungkin juga menyukai