Anda di halaman 1dari 6

TUGAS PENDAHULUAN

1.Sebutkan langkah dasar yang biasa dipakai untuk melakukan proses


hacking !
Dengan menggunakan Port Scanner dapat menemukan layanan
(service)apa sajayang dijalankan pada host jaringan. Kemudian, untuk
mendapatkan akses kehost,hacker harus mengetahui titik-titik kelemahan
yang ada (bisa berupa
port yang terbuka) sehingga hacker tinggal mencari titik lemah dari
port yang terbuka tersebut. Banyak utility yang bisadipakai untuk melakukan
diagnosa terhadap system service dan port pengguna.
2.Sebutkan cara penggunaan netstat dan option-option yang dipakai serta arti
option tersebut ?
Netstat (network statistics) adalah program berbasis teks yang berfungsi untuk memantau
koneksi jaringan pada suatu komputer, baik itu jaringan lokal (LAN) maupun jaringan
internet. Kapan saya membutuhkan netstat ? misalkan suatu ketika anda sedang internetan
kemudian tiba tiba koneksi menjadi sangat lambat dan anda mencurigai ada program di
komputer anda yang jadi penyebabnya. Jika hal itu yang anda alami maka anda perlu memanggil
program netstat untuk melakukan pengecekan.
Cara
menggunakan
netstat
di
windows
Untuk memanggil netstat pertama buka dulu command prompt di windows, caranya klik
Start> All Programs> Accessories> Command Prompt atau Start> Run> ketik cmd lalu Ok.
Sekarang pada command prompt ketikan netstat (tekan enter) maka akan ditampilkan koneksi
jaringan yang sedang berlangsung pada saat itu.
Sebagai
contoh
Active Connections
Proto
TCP
TCP
TCP
TCP
TCP
TCP
TCP
TCP

berikut

ini

adalah

koneksi

jaringan

di

komputer

Local
Address
Foreign
Address
State
fatality:1772
cg-in-f100.google.com:http
ESTABLISHED
fatality:1773
74.125.153.99:http
ESTABLISHED
fatality:1774
74.125.153.103:http
ESTABLISHED
fatality:1775
74.125.153.113:http
ESTABLISHED
fatality:1042
localhost:25377
ESTABLISHED
fatality:1043
localhost:1044
ESTABLISHED
fatality:1044
localhost:1043
ESTABLISHED
fatality:1046
localhost:1047
ESTABLISHED

TCP
fatality:1047
localhost:1046
TCP fatality:25377 localhost:1042 ESTABLISHED

ESTABLISHED

3.Sebutkan cara pemakaian software nmap dengan menggunakan tipe


scanning:
TCP Connect scan
Scan TCP connect merupakan jenis scan baku TCP ketika scan SYN tidak dapat
digunakan. Hal ini terjadi ketika user tidak memiliki privilege untuk paket raw atau
ketika melakukan pemeriksaan jaringan IPv6. Alih-alih menulis paket raw sebagaimana
dilakukan jenis scan lainnya, Nmap meminta SO membuat koneksi dengan mesin target
dan port dengan memberikan system call connect. Ini merupakan system call yang
digunakan oleh web browsers, klien P2P, dan kebanyakan aplikasi jaringan lainnya untuk
membuat koneksi. Ia merupakan bagian dari interface pemrograman yang dikenal sebagai
Berkeley Sockets API. Nmap juga menggunakan API ini untuk memperoleh informasi
status setiap usaha koneksi.
Ketika tersedia SYN scan, ia merupakan pilihan yang lebih baik. Nmap kurang memiliki
kendali atas call connect daripada paket raw, membuatnya kurang efisien. System call
membuat koneksi lengkap untuk membuka port target daripada membuat reset setengahterbuka (half-open reset) yang dilakukan SYN scan. Hal ini tidak saja lebih lambat dan
membutuhkan lebih banyak paket untuk memperoleh informasi yang sama, namun juga
mesin target kemungkinan mencatat koneksi. IDS yang baik akan mendeteksi hal ini,
namun kebanyakan mesin tidak memiliki sistem alarm tersebut. Kebanyakan layanan
pada sistem Unix umum akan membuat catatan ke syslog, dan seringkali pesan kesalahan
yang rumit, ketika Nmap membuka dan menutup koneksi tanpa mengirim data. Layanan
yang benar-benar buruk akan crash ketika hal ini terjadi, meskipun tidak umum.
Administrator yang melihat serangkaian usaha koneksi dari sistem tunggal di lognya
seharusnya tahu bahwa ia telah diperiksa dengan metode connect.

TCP SYN Scan


SYN scan merupakan opsi scan baku dan terpopuler dengan alasan yang baik. Ia dapat
dilakukan dengan cepat, memeriksa ribuan port per detik pada jaringan yang cepat tidak
dihalangi oleh firewall yang membatasi. Scan SYN relatif tidak mengganggu dan
tersembunyi, karena ia tidak pernah melengkapi koneksi TCP. Ia juga bekerja terhadap
stack TCP yang sesuai alih-alih tergantung pada platform khusus sebagaimana scan

FIN/NULL/Xmas, Maimon dan idle. Ia juga memungkinkan pembedaan yang tegas dan
handal antara status open, closed, dan filtered.
Teknik ini seringkali diacu sebagai pemeriksaan setengah terbuka (half-open scanning),
karena anda tidak membuka seluruh koneksi TCP. Anda mengirim sebuah paket SYN,
seperti anda ingin melakukan koneksi sesungguhnya dan kemudian menunggu tanggapan.
SYN/ACK menandakan port sedang mendengarkan (open), RST (reset) menandakan
tidak sedang mendengarkan. Jika tidak ada tanggapan setelah beberapa kali pengiriman
ulang, port ditandai sebagai tersaring (filtered). Port juga ditandai sebagai tersaring bila
diterima kesalahan ICMP unreachable (tipe 3, kode 1, 2, 3, 9, 10, atau 13).

TCP FIN scan

Hanya menset bit FIN TCP.

TCP Xmas Tree scan

Menset flag FIN, PSH, dan URG, menerangi paket seperti sebuah pohon Natal.

TCP null scan

Tidak mengirimkan bit(header flag TCP adalah 0)

TCP ACK scan


Scan ini berbeda dengan yang telah didiskusikan sejauh ini yaitu ia tidak pernah
menentukan port open (or even open|filtered). Ia digunakan untuk memetakan aturan
firewall, menentukan apakah mereka stateful atau tidak dan port mana saja yang disaring.
Paket probe scan ACK hanya memiliki flag ACK di-set (kecuali anda menggunakan
--scanflags). Ketika memeriksa sistem yang tidak disaring, port open dan closed
keduanya akan mengembalikan paket RST. Nmap kemudian menandakan mereka sebagai
unfiltered, yang berarti mereka dapat dicapai oleh paket ACK, namun belum dapat
ditentukan apakah mereka open atau closed. Port yang tidak menanggapi, atau mengirim
kembali pesan kesalahan ICMP (tipe 3, kode 1, 2, 3, 9, 10, atau 13), dianggap sebagai
filtered.

TCP Windows scan


Window scan serupa dengan ACK scan kecuali bahwa ia mengeksploitasi detil
implementasi pada sistem tertentu yang membedakan port terbuka dengan port tertutup,

alih-alih selalu menampilkan unfiltered ketika dikembalikan RST. Ia melakukan hal ini
dengan memeriksa field TCP Window paket RST yang dikembalikan. Pada beberapa
sistem, port terbuka menggunakan ukuran jendela positif (bahkan untuk paket RST)
sementara port tertutup memiliki jendela nol. Sehingga alih-alih selalu menampilkan port
sebagai unfiltered ketika menerima kembali RST, Window scan menampilkan port
sebagai open atau closed jika nilai TCP Window dalam reset tersebut positif atau nol.
Scan ini mengandalkan detil implementasi sedikit sistem yang ada di Internet, sehingga
anda tidak dapat selalu mempercayainya. Sistem yang tidak mendukungnya biasanya
akan mengembalikan semua port sebagai closed. Tentu saja, adalah mungkin mesin
benar-benar tidak memiliki port terbuka. Jika kebanyakan port yang diperiksa adalah
closed namun beberapa angka port umum (seperti 22, 25, 53) adalah filtered,
informasi ini kemungkinan benar. Seringkali, sistem akan memberitahukan perilaku
sebaliknya. Jika scan anda menunjukkan bahwa 1000 port terbuka dan tiga port tertutup
atau disaring, maka ketiga port tersebut mungkin saja adalah port yang terbuka.

TCP RPC scan


UDP scan
Scan UDP diaktifkan dengan opsi -sU. Ia dapat digabungkan dengan jenis scan TCP seperti SYN
scan (-sS) untuk memeriksa kedua buah protokol sekaligus.
Scan UDP bekerja dengan mengirimkan header UDP kosong (tanpa data) ke setiap port yang
diinginkan. Jika diperoleh kesalahan ICMP port unreachable (tipe 3, kode 3), port itu closed.
Kesalahan ICMP lainnya (tipe 3, kode 1, 2, 9, 10, atau 13) menandakan port sebagai filtered.
Seringkali, sebuah layanan akan menanggapi dengan paket UDP, membuktikan bahwa ia open.
Jika tidak ada tanggapan setelah transmisi ulang, port dianggap open|filtered. Hal ini berarti
bahwa port dapat berada dalam keadaan open, atau mungkin packet filter memblokir
komunikasi. Deteksi versi (-sV) dapat digunakan untuk membantu membedakan antara port yang
terbuka dengan yang disaring.
Tantangan terbesar scanning UDP adalah melakukannya dengan cepat. Port terbuka dan tersaring
jarang mengirimkan tanggapan, membuat Nmap time out dan kemudian melakukan transmisi
ulang bilamana probe atau respon hilang. Port tertutup seringkali merupakan masalah yang lebih
besar. Mereka umumnya mengirimkan ulang kesalahan ICMP port unreachable. Namun tidak
seperti paket RST yang dikirim oleh port TCP tertutup sebagai respon atas scan SYN atau
connect, banyak host secara baku membatasi pesan ICMP port unreachable. Linux dan Solaris

terutama sangat ketat mengenai hal ini. Sebagai contoh, kernel Linux 2.4.20 membatasi pesan
destination unreachable ke satu per detik (dalam net/ipv4/icmp.c).

OS fingerprinting
Nmap bukan program identifikasi OS yang pertama menggunakan
fingerprint TCP/IP. IRC spoofer sirc-nya Johan memasukkan teknik
dasar fingerprint sejak versi 3. Itu berusaha untuk menempatkan host
dalam kelas "Linux", "4.4BSD", "Win95", atau "Unknown" menggunakan
tes flag TCP sederhana.
Program lain seperti checkos, dirilis Januari tahun ini oleh Shok pada
Confidence Remains High Issue #7. Teknik fingerprint sama seperti SIRC
bahkan kodenya identik di beberapa tempat. Checkos tersedia
khusus dan dalam jangka panjang akan dirilis untuk umum, jadi saya tidak
punya ide siapa mengambil kode siapa. Tapi kelihatannya akan tercantum
kredit kepada yang lain. Satu yang checkos tambahkan adalah
pengecekan banner telnet yang berguna tapi punya masalah nantinya.
[ Update: Shok menulis untuk mengatakan bahwa checkos tidak ditujukan
untuk umum dan inilah mengapa dia belum terusik untuk meberi kredit
SIRC untuk beberapa kode.]
Su1d juga menulis program pengecek OS dan dinamai SS versi 3.11
dan dapat mengidentifikasi 12 tipe OS yang berbeda. Saya termasuk
bagiannya karena dia memberi kredit program nmap saya untuk beberapa
kode jaringannya :).
Lalu ada queso. Program ini terbaru dan merupakan lompatan besar dari
program yang lain. Tidak hanya mengenalkan beberapa test baru, tapi
mereka juga yang pertama (yang saya lihat) memindahkan kode
fingerprint OS. Scanner yang lain memasukkan kode seperti:
/* dari ss */
if ((flagsfour & TH_RST) && (flagsfour & TH_ACK) && (winfour == 0) &&
(flagsthree & TH_ACK))
reportos(argv[2],argv[3],"Livingston Portmaster ComOS");
Bahkan queso memindahkan ini ke file konfigurasi yang ternyata
lebih baik dan membuat tambahan OS semudah menambah
sedikit baris ke file fingerprint.
Queso ditulis oleh Savage, satu dari legenda di Apostols.org .
Satu masalah dengan semua program yang dijelaskan diatas
adalah bahwa mereka sangat terbatas pada jumlah test fingerprint
yang membatasi granularitas jawaban. Saya ingin mengetahui
lebih daripada hanya 'mesin ini OpenBSD, FreeBSD, atau NetBSD',
saya ingin tahu secara persis versi berapa. Dengan kata lain,
saya lebih suka melihat 'Solaris 2.6' daripada hanya 'Solaris'.
Untuk mencapai ini, saya bekerja pada teknik fingerprint
yang akan saya jelaskan nanti.

4.Bagaimana cara mematikan dan menghidupkan service yang ada


Cara mematikan service nmap

Cara menghidupkan service nmap


zullfree@zullfree:~$ nmap 10.10.28.22 -p100-150
Starting Nmap 5.00 ( http://nmap.org ) at 2015-08-30 17:33 WIT
Interesting ports on 10.10.28.22:
Not shown: 49 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
Nmap done: 1 IP address (1 host up) scanned in 1.16 seconds

5.
Sebutkan cara pemakaian software nessus untuk melihat kelemahan sistem
jaringan kita !

Anda mungkin juga menyukai