Anda di halaman 1dari 34

Computer Hacking

Scanning

Scanning

Mencari informasi tentang target.

Informasi yg biasa dicari:

IP

Sistem operasi

Sistem arsitektur

Service yang berjalan

Tipe Scanning

Port Scanning

Network Scanning

serangkaian pesan yang dikirimkan oleh seseorang yang


berusaha untuk masuk ke dalam komputer untuk mempelajari
tentang layanan jaringan komputer tersebut
sebuah prosedur yang digunakan untuk mengidentifikasi host
yang active di dalam suatu jaringan komputer, baik untuk
keperluan menyerang ataupun pengkajian keamanan jaringan
komputer

Vulnerability Scanning

proses yang otomatis secara proaktif mengidentifikasi kelemahankelemahan dari sistem komputer di dalam suatu jaringan

Tujuan Scanning

Mendeteksi sistem & servis yang jalan di dalam


suatu jaringan
Untuk mengetahui sistem operasi yang aktif di
komputer target (fingerprinting)
Untuk mengetahui kondisi port pada komputer
target
Untuk mengetahui service yang aktif pada
komputer target
Untuk mengetahui IP address dari komputer target

Metodologi Scanning

Checking for live systems

How ?

Test dengan mengirim paket ICMP

Tools?

Ping

Angry IP Scanner

Ping

Angry IP Scanner

Check Open Ports

Why ?

Mencari celah masuk ke target

Tools ?

Nmap

Identify Services

Why ?

Mengetahui metode komunikasi antara attacker dg


target

Tools ?

Nmap

Nmap

Why must nmap?

Open source (dan yg terpenting FREE)


Ada versi GUI-nya (Zenmap) dg menggunakan
python

Pengembangannya aktif

Mampu menangani jaringan yg sangat besar

Deteksi OS lengkap

Pilihan jenis port scanning lengkap

NMap

Full Open Port vs Half Open Port

Masih ingat aturan 3


way handshake ?

TCP Flags

SYN (Syncronize)

ACK (Acknowledgement)

Memulai koneksi antara 2 host


Mengirim balik bahwa paket sudah diterima

PSH (Push)

Memerihtahakan kepada host pengirim agar


mengirim semua data yg diminta

TCP Flags (2)

URG (Urgent)

FIN (Finish)

Mengirimkan pesan agar paket yg terkirim harus


segera di-respon
Mengirimkan pesan ke host penerima bahwa tidak
ada lagi paket yg akan dikirim

RST (Reset)

Mengulang kembali seluruh koneksi yang pernah


dilakukan

Full-Port Open

Kriteria :

Three-way handshake terpenuhi

Half-Open Port

Kriteria:

Bill (pengirim) mengirim sebuah flag SYN ke 1 port


dan di-reply oleh Sheela (penerima) dengan
SYN+ACK, namum Bill langsung mengirim paket
RST (harusnya Bill mengirim ACK) Port Open
Sheela mengirim RST saat Bill mengirim SYN
Port Close

XMAS Scan

Salah satu teknik stealth scan dengan


mengirim flag FIN, URG, PSH
Apabila tidak ada respon dari penerima, berarti
port tersebut terbuka,

apabila ada respon berupa RST, maka port tersebut


tertutup

Hati-hati, teknik ini kadang terdeteksi seperti


dDOS oleh beberapa IDS

Banner Grabbing

Bisa juga disebut OS fingerprint.

Metode yg dilakukan untuk mengetahui OS apa


yang dipakai oleh target

Tipe OS fingerprint:

Active stack fingerprint

Passive fingerprint

Active stack fingerprint

Proses scanning

Langsung mengarah ke target

Pro :

Akurat

Con :

Tercatat di log

Active stack fingerprint

Tools ?

Telnet (the simplest way) :)

Nmap

Passive fingerprint

Proses sniffing
Fingerprint didapat dari melihat data yg lewat di
jaringan
Pro :

Lebih aman

Con :

Hasil kurang akurat

p0f

Menerapkan passive
scanning
How?

Jalankan:

p0f -i <interface>
Buka sembarang web
dg browser
Lihat hasil sniff nya

Vulnerability Scanning

Tools ?

Nessus (sayangnya sudah tidak free)

OpenVAS (fork dari Nessus, FREE)

Nikto

Nessus

Vulnerability scanner berbasis web.

Mudah digunakan

Dapat melakukan scan untuk multiple host

Report sangat detail

Update tergantung lisensi yang digunakan

Contoh Hasil Scan Nessus

Nikto

Salah satu command


line vulns scanner
yg terkenal
Mampu memeriksa
apakah ada program
(dg versi) lama yg
masih diinstall di
server.

Cara Manual?

Bagaimana caranya?

Melakukan link-and-match terhadap hasil scan (baik


scan port, applikasi, service, OS)
Selalu mencari info di situs yg menyediakan PoC
terhadap vulnerability.

Exploit-db exploit-db.com
Inj3t0r (atau sekarang dikenal sebagai 1337day)
1337day.com

Kenapa?

Mencari 0-day exploit maupun sistem yang tidak


terupdate.

PROXY

Proxy

Why important ?

Menyamarkan asal IP attacker

Mempersulit pelacakan asal IP attacker

Tools?

Free proxy ( Find it with Google)

Tor

Proxychain

Tor (1)

Tor (2)

Tor(3)

Proxychain

Mengalihkan koneksi local ke proxy yang telah


ditentukan.
Secara default proxychain menggunakan proxy
tor.