Anda di halaman 1dari 28

Pendahuluan Pada tugas akhir ini akan dibahas mengenai hal-hal yang berhubungan dengan port serta port

scan. Diawali dengan pemaparan proses hacking sebagai dasar pengetahuan karakter hacking, kemudian dilanjutkan pengertian port number dan jenis scanning. Setelah dasar pengertian masalah yang berhubungan dengan port diurai, maka dilanjutkan mengulas macam-macam tool untuk port scanning serta hasil yang diharapkan dari port scanning tersebut. Untuk lebih jelasnya pembahasan diteruskan dengan aplikasi praktis tools port scanning. Setelah lengkap pembahasan port dan proses pengeksplotasiannya, paparan diakhiri dengan pembahasan tool yang dapat menjaga system jaringan dari adanya port scanning. Proses Hacking Hacking merupakan seni tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannya satu sama lainnya. Menurut pakar keamanan jaringan Budi Rahardjo antara Hacker, Cracker dan Security Professional perbedaannya sangat tipis, karna sama-sama menggunakan tools yang sama, hanya perbedaannya pada itikad dan cara pandang (view) terhadap berbagai hal, misalnya mengenai kegiatan probing / (port) scanning sistem orang lain dapat dilegalkan atau tidak. Adapun untuk memberi gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya. 2.1. Footprinting. Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer. 2.2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan. 2.3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah. 2.4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

Port Scan 1

2.5. Escalating Privilege. Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages. 2.6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di regiatry, config file, dan user data. 2.7. Covering Tracks. Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming. 2.8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan. 2.9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknikteknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, dan lain-lain. 1. Port Number Istilah port number bagi pengguna Internet tentu bukan hal yang asing lagi karena begitu sering dipakai pada saat mengakses layanan yang ada di Internet. Misalnya port 194 dipakai untuk protokol IRC, port 1080 untuk SOCKS (proxy IRC), port 21 untuk FTP, port 80 atau 8080 untuk HTTP (WWW), port 25 untuk SMTP (E-mail), port 22 untuk SSH (Secure Shell), 110 untuk pop server dan port 23 untuk Telnet. Internet Assigned Numbers Authority (IANA) yang merupakan sub dari Internet Architecture Board (IAB)sebuah badan koordinasi dan penasihat teknis bagi masyarakat pengguna Internet, membagi port number ke dalam tiga jarak (range). 3.1 Well Known Port Numbers adalah sebutan untuk range pertama port number, yang terdiri dari port 0-1023. 3.2 Registered Port Numbers adalah sebutan untuk range kedua dari port number, yang terdiri dari port 1024-49151.

Port Scan 2

3.3 Dynamic Ports atau Private Ports adalah sebutan untuk range ketiga dari port number, yang terdiri dari port 49152-65535.

Adapun nomor port beserta keterangannya secara rinci terdapat pada lampiran. 2. Jenis Scanning Port Scan adalah awal dari masalah besar yang akan datang melalui jaringan, untuk itu perlu mendeteksi adanya Port Scan. Port Scan merupakan awal serangan dan hasil Port Scan membawa beberapa informasi kritis yang sangat penting untuk pertahanan mesin & sumber daya yang kita miliki. Keberhasilan untuk menggagalkan Port Scan akan menyebabkan tidak berhasilnya memperoleh informasi strategis yang dibutuhkan sebelum serangan yang sebetulnya dilakukan. Salah satu pionir dalam mengimplementasikan teknik port scanning adalah Fyodor. Ia memasukkan berbagai teknik scanning kedalam karyanya yang amat terkenal: nmap. Di bawah ini disajikan teknik-teknik port scanning yang ada. 4.1 TCP connect scan Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran. 4.2 TCP SYN scan Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran. 4.3 TCP FIN scan

Port Scan 3

Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX. 4.4 TCP Xmas Tree scan Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup. 4.5 TCP Null scan Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang terturup. 4.6 TCP ACK scan Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering. 4.7 TCP Windows scan Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan. 4.8 TCP RPC scan Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya. 4.9 UDP scan Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan ICMP port unreachable artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi. 5. Tool Scanner Port Port Scan 4

5.1 Scanner Berbasis Windows Beberapa port scanner berbasis Windows yang cukup baik kecepatan, akurasi, dan fitur-fitur yang tersedia antara lain seperti dibawah ini. NetScan Tools Pro 2000 NetScan Tools Pro 2000 (NSTP2K) menyediakan segala macam utilitas dalam satu paket: DNS query mencakup nslookup dan dig dengan axfr, whois, ping sweeps, Net-BIOS name table scan, SNMP walks, dan banyak lagi. Lebih jauh lagi NSTP2K mempunyai kemampuan multitasking. Serta dapat menjalankan port scan terhadap suatu sistem dan menjalankan ping sweep pada sistem yang lain. NetScan Tools Pro 2000 menyertakan port scanner versi Windows terbaik yang ada sekarang, yaitu pada tab Port Probe. Kehebatan Port Pro mencakup flexible target dan spesifikasi port (IP sasaran maupun daftar port dapat diimpor dari file teks), mendukung scan TCP maupun UDP (tapi tidak selektif per port), dan multithreaded speed. Di sisi negatifnya, output yang dihasilkan Port Pro bersifat grafis sehingga sulit dibaca oleh script ataupun tool pemilah-milah data. Sayangnya juga, output dari suatu fungsi (misalnya NetScanner) tidak dapat secara otomatis dijadikan input oleh fungsi lain (misalnya Port Probe). SuperSCAN SuperScan dapat diperoleh di www.foundstone.com/rdlabs/ termofuse.php?filename=superscan.exe. SuperScan adalah port scanner TCP yang juga cepat dan dapat diandalkan pada harga yang jauh lebih baik (gratis!). Seperti juga NSTP2K, SupeScan memungkinkan spesifikasi fleksibel dari IP-IP sasaran dan daftar port. Opsi Extract From File nyaman mudah digunakan dan cepat pula. WinScan WinScan, karya Sean Mathias dari Prosolve (http://prosolve.com) adalah suatu TCP port scanner yang tersedia baik dalam format grafis (winscan.exe) maupun command line (scan.exe). Versi command line-nya mampu men-scan network Class-C dan output-nya mudah dibaca. IpEye

Port Scan 5

Packet scan eksotis hanya nmap di Linux? Tidak juga. IpEye karya Arne Voidstrom (http://ntsecurity.nu) dapat menjalankan source port scanning, selain SYN, FIN, dan Xmas scan dari command line Windows. Satu-satunya keterbatasan ipEye adalah hanya berjalan pada Windows 2000 dan setiap kali hanya dapat men-scan satu host. Banyak router dan firewall dikonfigurasikan agar memungkinkan protokol seperti DNS (UDP 53), FTP data channel (TCP 20), SMTP (TCP 25), dan HTTP (TCP 80) masuk melalui filter, source port scanning dapat menyerang kontrolkontrol ini dengan jalan menyamar sebagai lalu-lintas komunikasi inbound ini. Untuk itu, anda harus mengetahui ruang alamat yang ada di balik firewall atau router, yang sulit bila melibatkan NAT (NetBIOS Auditing Tool). WUPS Windows UDP Port Scanner (WUPS) berasal dari pengarang yang sama dengan ipEye (Arne Vidstorm). Suatu UDP scanner grafis yang mudah digunakan dan cepat (tergantung pada delay setting-nya), walaupun hanya dapat men-scan satu host setiap kali. Suatu tool yang baik untuk UDP scan cara cepat. 5.2 Windows Ping Tools Pinger (www.nmrc.org/files/snt/) Pinger dari Rhino9 ini adalah pinger tercepat yang ada untuk Windows dan merupakan freeware! Seperti juga fping, Pinger mengirimkan benyak paket ICMP ECHO secara bersamaan dan menunggu responnya. Selain itu, Pinger dapat melacak host name dan menyimpannya pada suatu file. Ping Sweep (www.solarwinds.net) Ping Sweep dapat sangat cepat sebab kita dapat menentukan delay time antara paket-paket yang dikirimkan. Dengan menetapkan delay time sebagai 0 atau 1, suatu hostname dari network kelas C dapat diperoleh dalam waktu kurang dari 7 detik. Hati-hati dengan tool ini sebab bisa-bisa membuat macet link yang lambat seperti ISDN 128K atau Frame Relay link. WS_Ping ProPack (www.ipswitch.com) dan NetScanTools (www.nwpsw.com)

Port Scan 6

Kedua utilitas ping sweep ini memadai untuk melakukan ping sweep terhadap network kecil, namun keduanya lebih lambat dibandingkan dengan Pinger atau Ping Sweep. Lebih lengkapnya, tool-tool yang ada dicantumkan pada lampiran Scanning Tools. 6. Jenis-Jenis Probe (Hasil Scan) Setelah mengenal macam-macam teknik dan tool untuk port scanning, apa yang dapat diperoleh dari hasil scan? Dari tool apapun yang digunakan, yang coba didapatkan adalah mengidentifikasi port yang terbuka dan memberi tanda mengenai sistem operasinya. Sebagai contoh, apabila port 139 dan 135 terbuka, besar kemungkinannya bahwa system operasi sasaran adalah Windows NT. Windows NT umumnya listen pada port 135 dan 139. Berbeda dengan Windows 95/98 yang listen pada port 139. Jenis-jenis pemeriksaan (probe) yang dapat dikirim untuk membantu membedakan suatu system operasi dari yang lain: 6.1 FIN probe Suatu paket FIN dikirim ke suatu port terbuka. Perilaku yang benar adalah tidak memberikan respon. Akan tetapi, banyak implementasi stack seperti Windows NT akan merespon dengan suatu FIN/ACK. 6.2 Bogus Flag probe Suatu flag TCP yang tidak didefinisikan di-set pada header TCP dari suatu SYN packet. Beberapa system operasi, seperti Linux, akan merespon dengan flag yang di-set pada response packet-nya 6.3 Initial Sequence Number (ISN) sampling Pemahaman dasarnya adalah mendapatkan suatu pola pada initial sequence yang dipilih oleh implementasi TCP sewaktu merespon suatu permintaan koneksi. 6.4 'Don't fragment bit' monitoring Beberapa sistem operasi akan menset 'Don't fragment bit' untuk meningkatkan kinerja. Bit ini dapat dimonitor untuk menentukan jenis sistem operasi apa yang menampilkan perilaku ini. 6.6 TCP initial windows size

Port Scan 7

Melacak initial window size pada paket yang kembali. Pada beberapa implementasi stack, ukuran ini unik dan sangat meningkatkan akurasi mekanisme fingerprinting. 6.7 ACK value IP stack berbeda-beda dalam menggunakan nsequence value yang digunakan untuk ACK field; beberapa implementasi akan mengembalikan sequence number yang anda kirim dan yang lain akan mengembalikan sequence number + 1 6.8 ICMP error message quenching Suatu sistem operasi mungkin mengikuti RFC 1812 dan membatasi kecepatan pengiriman error message. Dengan cara mengirim paket UDP ke beberapa port acak bernomor besar, anda dapat menghitung banyaknya unreachable message received dalam suatu jangka waktu tertentu 6.9 ICMP message quoting Sistem operasi berbeda-beda dalam memberikan informasi yang dikutip sewaktu mendapatkan ICMP error. Dengan memeriksa quoted message, anda dapat menduga sistem operasi sasaran. 6.10 ICMP error message echoing integrity Beberapa implementasi stack mungkin mengubah IP header sewaktu mengirim balik ICMP error messages. Dengan memeriksa jenisjenis pengubahan yang dilakukan pada header, anda dapat operasi sasaran. 6.11 Type of service (TOS) Untuk pesan 'ICMP port unreachable,' TOS-nya diperiksa. Kebanyakan implementasi stack menggunakan 0, tapi bisa berbeda di system operasi lain. 6.12 Fragmentation handling Stack yang berbeda menangani overlapping fragmen dengan cara yang berbeda. Ada yang menimpa data lama dengan yang baru atau dapat pula sebaliknya pada waktu fragmen-fragmen ini dirakit kembali. 6.13 TCP options TCP options didefiniskan oleh RFC 793 dan yang lebih baru oleh RFC 1323. Implementasi stack yang lebih baru cenderung mengimlementasikan opsi RFC 1323 yang lebih maju. Dengan mengirimkan paket dengan multiple option set, seperti no operation, maximum segment size, window scale factor, dan Port Scan 8 emperkirakan sistem

timestamp, dimungkinkan untuk membuat dugaan-dugaan tentang system operasi sasaran. Aplikasi Scanning Tools Netcat Tools Andalan Hacker Tools netcat sering disebut sebagai TCP/IP swiss army knife-nya para hacker. Versi orisinalnya adalah ditulis untuk sistem operasi Unix oleh *hobbit* hobbit@avian.org. weld@l0pth.com. Feature yang sering dimanfaatkan oleh hacker adalah:

Versi

Windows

NT

dikerjakan

oleh

Wld

Pond

Mengambil alih console sistem target dari remote sistem Banner grabbing Port scanning

Netcat tersedia untuk berbagai sistem operasi mulai dari Linux, Unix sampai dengan Windows. Pada pembahasan kali ini menggunakan netcat versi Windows dengan menggunakan command line agar lebih mudah dipahami. 7.1.1 Instalasi Instalasi netcat pada sistem operasi Windows sangat sederhana. Pertama download netcat dari internet antara lain dapat diambil dari:http://www.netcat.org/ kemudian cukup melakukan unzip terhadap file yang telah didownload yaitu nc11nt.zip ke dalam sebuah direktori sebagai berikut:
C:\TMP\NETCAT>dir Volume in drive C has no label. Volume Serial Number is 141F-1208 Directory of C:\TMP\NETCAT 02/23/2003 02/23/2003 11/03/1994 01/04/1998 01/03/1998 11/28/1997 11/28/1997 11/06/1996 07/09/1996 02/06/1998 02/06/1998 02/22/2000 05:03 PM <DIR> 05:03 PM <DIR> 07:07 PM 03:17 PM 02:37 PM 02:48 PM 02:36 PM 10:40 PM 04:01 PM 03:50 PM 05:53 PM 11:24 AM 10 File(s) . .. 4,765 GETOPT.H 69,081 NETCAT.C 59,392 NC.EXE 12,039 DOEXEC.C 544 MAKEFILE 22,784 GETOPT.C 7,283 GENERIC.H 61,780 HOBBIT.TXT 6,771 README.TXT 2,044 AVEXTRA.TXT 246,483 bytes

Port Scan 9

2 Dir(s) C:\TMP\NETCAT>

8,868,044,800 bytes free

File utama yang perlu diperhatikan hanyalah nc.exe saja, file lainnya perlu diperhatikan bila melakukan kompilasi ulang. 7.1.2 Cara pakai netcat Pada DOS console windows, netcat dijalankan dengan mengetikkan:
C:\> nc opsi <host> <port>

Dapat juga pada console netcat dengan mengetikkan:


C:\> nc Cmd line: -opsi <host> <port>

Untuk mengetahui opsi lengkapnya dapat menggunakan help sebagai berikut:


C:\TMP\NETCAT>nc -h [v1.10 NT] connect to somewhere: nc [-options] hostname port[s] [ports] ... listen for inbound: nc -l -p port [options] [hostname] [port] options: -d detach from console, stealth mode -e prog inbound program to exec [dangerous!!] -g gateway source-routing hop point[s], up to 8 -G num source-routing pointer: 4, 8, 12, ... -h this cruft -i secs delay interval for lines sent, ports scanned -l listen mode, for inbound connects -L listen harder, re-listen on socket close -n numeric-only IP addresses, no DNS -o file hex dump of traffic -p port local port number -r randomize local and remote ports -s addr local source address -t answer TELNET negotiation -u UDP mode -v verbose [use twice to be more verbose] -w secs timeout for connects and final net reads -z zero-I/O mode [used for scanning] port numbers can be individual or ranges: m-n [inclusive] C:\TMP\NETCAT>

Berikut ini contoh untuk memeriksa status port web dari port 10 s./d port 140 dari situs web tertentu, sebagai berikut:
C:\TMP\NETCAT>nc -v -z 128.1.9.81 10-140 adminristek [128.1.9.81] 139 (netbios-ssn) open adminristek [128.1.9.81] 113 (auth) open adminristek [128.1.9.81] 110 (pop3) open adminristek [128.1.9.81] 98 (?) open adminristek [128.1.9.81] 80 (http) open adminristek [128.1.9.81] 79 (finger) open adminristek [128.1.9.81] 25 (smtp) open adminristek [128.1.9.81] 23 (telnet) open

Port Scan 10

adminristek [128.1.9.81] 21 (ftp) open C:\TMP\NETCAT>

7.2 Melacak Port Number dengan UltraScan Jika menggunakan sistem Microsoft Windows 95/97/98/2000/ME atau NT, ada cara yang lebih praktis untuk melacak port number pada host komputer jauh (remote system), yaitu dengan menggunakan perangkat lunak UltraScan. Dengan UltraScan, dijamin anda tidak akan mengalami kegagalan saat melakukan stealth probe.. UltraScan adalah sebuah program port scanning ciptaan Michael Marchuk, dan dapat didownload dari www.point1.com/UltraScan/UltraScan_v.1.5.EXE. Untuk melacak port number dengan menggunakan UltraScan, yang pertama kali harus dilakukan adalah menyiapkan alamat IP dari host yang akan dilacak. Misalnya akan melacak port number berapa saja yang aktif pada host ibank.klikbca. com, maka harus mengetahui atau me-reverse nama host ibank.klikbca.com ke bentuk IP terlebih dahulu. Ada dua buah cara yang paling umum untuk me-reverse domain (hostname) menjadi IP atau dari IP menjadi domain: Dengan mengetik perintah /DNS [hostname] di IRC. Contoh: /DNS ibank.klikbca.com, hasilnya terlihat pada gambar berikut.

Dengan memanfaatkan utilitas nslookup yang banyak terdapat pada Web, salah satunya adalah di http://dns411.com. Dengan mengetikkan nama host yang akan direverse ke dalam field NSLOOKUP, klik tombol Search, kemudian lihat hasilnya seperti tampak pada gambar di bawah ini. Port Scan 11

Selanjutnya copy dan paste alamat IP tersebut di atas ke dalam field TCP/IP Host Start Range dan TCP/IP Host End Range pada program UltraScan. Agar tidak ada port number yang terlewatkan pada saat proses stealth probe berlangsung, dan memiliki kesabaran yang cukup tinggi untuk menunggu hasilnya, maka dapat mengisi nomor port maksimal yang akan di-scan ke dalam field Scan ports to, yakni mulai dari range port 1 65535. Setelah itu klik tombol Scan, dan tunggu hasilnya. Sebagai bahan eksperimen, cobalah reverse host shells.go-link.net, kemudian jalankan program UltraScan, akan ditemukan begitu banyak port number yang aktif pada host tersebut seperti yang tampa pada gambar di bawah ini, akan diperoleh begitu banyak port number aktif pada host yang berhasil dilacak.

Port Scan 12

Lalu muncul pertanyaan, Layanan apa saja yang memakai nomor-nomor port tersebut?Jawabnya ada dua, yaitu: Kalau senang mencoba-coba sesuatu yang belum pasti (tahap awal untuk menjadi seorang hacker), boleh mencoba salah satu port number tersebut. Misal lewat program Telnet, yaitu dengan mengetik IP atau host ke dalam field Host Name, kemudian ketik nomor port yang akan anda test ke dalam field Port, lalu klik tombol Connect.Tunggu sebentar hingga benar benar tersambung. Setelah itu akan segera diketahui nama layanan atau program yang menempati port number tersebut

Baca informasi yang diperlihatkan pada tabel port number.

Port Scan 13

Namun demikian, jangan terkecoh oleh keterangan port number pada tabel setelah program UltraScan menampilkan nomor-nomor port yang terlacak, karena belum tentu hasilnya sama dengan keterangan di tabel. Oleh karena itu, perlu memastikannya terlebih dahulu. Cara paling gampang untuk mengetahui nama layanan atau program yang menempati port number adalah dengan menggunakan program IRC: Jalankan program mIRC client Anda. Pada jendela status ketik /SERVER [IP/Hostname] <port number>. Contoh: /SERVER 66.252.4.2 1980 Kemudian lihat informasi yang muncul pada jendela status program mIRC setelah perintah tersebut di atas anda Enter. Hasil yang sama juga terlihat pada gambar di bawah ini.

Port Scan 14

Dari informasi di atas, dapat kita ketahui bahwa ternyata program yang menempati nomor port 1980 adalah psyBNC versi 2.2.1, padahal keterangan di tabel, layanan atau program yang seharusnya menempati nomor port 1980 adalah PearlDoc XACT. Buat memperoleh akses ke host BNC, EZBNC, atau psyBNC orang lain dari hasil trade, dan sering kesal karena tidak bisa lagi menggunakannya karena port numbernya telah diubah oleh si pemilik (Supervisor/Admin) tanpa memberitahu, maka teknik port scanning menggunakan program UltraScan bisa dijadikan acuan yang tepat untuk melacak port-port number yang telah berubah itu. Penjaga Serangan Portscan di Jaringan dengan PORTSENTRY Apabila Network-based IDS seperti Snort memonitor paket data yang lalulalang di jaringan dan mengamati adanya pola-pola serangan, maka PortSentry dikhususkan untuk menjaga port yang terbuka. PortSentry dapat di terjemahkan ke bahasa Indonesia sebagai Penjaga Gerbang/ Pelabuhan. Sentry berarti penjaga, Port dapat diterjemahkan gerbang atau pelabuhan. Pada jaringan komputer (Internet), masing-masing server aplikasi akan standby pada port tertentu, misalnya, Web pada port 80, mail (SMTP) pada port 25, mail (POP3) pada port 110. PortSentry adalah program yang di disain untuk mendeteksi dan merespond kepada kegiatan port scan pada sebuah mesin secara real-time. Port Scan 15

PortSentry tersedia untuk berbagai platform Unix, termasuk Linux, OpenBSD & FreeBSD. Versi 2.0 dari PortSentry memberikan cukup banyak fasilitas untuk mendeteksi scan pada berbagai mesin Unix. Versi 1.1 mendukung mode deteksi PortSentry yang klasik yang tidak lagi digunakan pada versi 2.0. PortSentry 2.0 membutuhkan library libpcap untuk dapat di jalankan.

Biasanya sudah tersedia berbentuk RPM dan akan terinstall secara otomatis jika anda menggunakan Linux Mandrake. Bagi yang tidak menggunakan Linux Mandrtake dapat mengambilnya dari situs tcpdump.org. Pembaca PortSentry dapat diambil langsung dari sumbernya di http://www.psionic.com/products/portsentry.html. Source portsentry terdapat dalam format tar.gz atau .rpm. Bagi pengguna Mandrake 8.0, PortSentry telah tersedia dalam CD-ROM dalam format RPM. Instalasi PortSentry menjadi amat sangat mudah dengan di bantu oleh program Software Manager. Yang dilakukan tinggal: Mencari PortSentry dalam paket program. Pilih (Klik) PortSentry. Klik Install maka PortSentry.. Bagi pengguna Mandrake 8.2 ternyata PortSentry tidak dimasukan dalam CD ROM Mandrake 8.2, jadi harus menggunakan CD Mandrake 8.0 untuk mengambil PortSentry dan menginstallnya. Beberapa fitur yang dimiliki oleh PortSentry, antara lain:

Port Scan 16

Mendeteksi adanya Stealth port scan untuk semua platform Unix. Stealth port scan adalah teknik port scan yang tersamar/tersembunyi, biasanya sukar dideteksi oleh system operasi.

Instalasi PortSentry pada Linux Mandrake 8.0 sangat mudah. PortSentry akan mendeteksi berbagai teknik scan seperti SYN/half-open, FIN, NULL dan XMAS. Untuk mengetahui lebih jelas tentang berbagai teknik ini ada baiknya untuk membaca-baca manual dari software nmap yang merupakan salah satu software portscan terbaik yang ada. PortSentry akan bereaksi terhadap usaha port scan dari lawan dengan cara membolkir penyerang secara real-time dari usaha auto-scanner, probe penyelidik, maupun serangan terhadap sistem. PortSentry akan melaporkan semua kejanggalan dan pelanggaran kepada software daemon syslog lokal maupun remote yang berisi nama sistem, waktu serangan, IP penyerang maupun nomor port TCP atau UDP tempat serangan di lakukan. Jika PortSentry didampingkan dengan LogSentry, dia akan memberikan berita kepada administrator melalui e-mail. Fitur cantik PortSentry adalah pada saat terdeteksi adanya scan, sistem anda tiba-tiba menghilang dari hadapan si penyerang. Fitur ini membuat penyerang tidak berkutik. PortSentry selalu mengingat alamat IP penyerang, jika ada serangan Port Scan yang sifatnya random PortSentry akan bereaksi. Salah satu hal yang menarik

Port Scan 17

dari PortSentry adalah bahwa program ini dirancang agar dapat dikonfigurasi secara sederhana sekali dan bebas dari keharusan memelihara. Beberapa hal yang mungkin menarik dari kemampuan PortSentry antara lain: PortSentry akan mendeteksi semua hubungan antar-komputer menggunakan protokol TCP maupun UDP. Melalui file konfigurasi yang ada PortSentry akan memonitor ratusan port yang di scan secara berurutan maupun secara random. Karena PortSentry juga memonitor protokol UDP, PortSentry akan memberitahukan kita jika ada orang yang melakukan probing (uji coba) pada servis RPC, maupun servis UDP lainnya seperti TFTP, SNMP dll. 8.1 Setup Paremeter PortSentry Setup Parameter PortSentry dilakukan secara sangat sederhana melalui beberapa file yang berlokasi di
/etc/portsentry

adapun file-file tersebut adalah:


always_ignore portsentry.blocked.atcp portsentry.blocked.audp portsentry.conf portsentry.history portsentry.ignore portsentry.modes

dari sekian banyak file yang ada, yang perlu kita perhatikan sebetulnya tidak banyak hanya: Always_ignore, yang berisi alamat IP yang tidak perlu di perhatikan oleh PortSentry. Portsentry.conf, yang berisi konfigurasi portsentry, tidak terlalu sukar untuk di mengerti karena keterangannya cukup lengkap. Mengedit portsentry.conf tidak sukar & dapat dilakukan menggunaan teks editor biasa saja. Sebetulnya portsentry dapat langsung bekerja hampir tanpa perlu mengubah file konfigurasi yang ada. Beberapa hal yang perlu diperhatikan dalam mengedit konfigurasi file portsentry.conf adalah: Konfigurasi Port, disini di set port mana saja di komputer yang kita gunakan yang perlu di perhatikan. Pada konfigurasi port ini tersedia juga pilihan untuk menghadapi advanced stealth scan. Pilihan untuk melakukan respons (Reponds Options) seperti Ignore options yang memungkinkan kita mengacuhkan serangan, menghilang dari

Port Scan 18

tabel routing yang mengakibatkan paket dari penyerang tidak diproses routingnya, setting untuk TCP Wrappers yang akan menyebabkan paket dari penyerang tidak akan masuk ke server. Serang balikini adalah bagian paling berbahaya dari PortSentry, pada file konfigurasi PortSentry telah disediakan link untuk menyambungkan / menjalankan script untuk menyerang balik ke penyerang. Bagian ini sebaiknya tidak digunakan karena akan menyebabkan terjadinya perang Bharatayudha. Dari sekian banyak parameter yang ada di konfigurasi file portsentry.conf, saya biasanya hanya menset bagian routing table saja untuk menghilangkan semua paket dari penyerang yang mengakibatkan paket tidak di proses. Kebetulan saya menggunakan Mandrake 8.0 yang proses paket dilakukan oleh iptables, kita cukup menambahkan perintah di bagian Dropping Routes: dengan perintah iptables.
# PortSentry Configuration # # $Id: portsentry.conf,v 1.13 1999/11/09 02:45:42 crowland Exp crowland $ # # IMPORTANT NOTE: You CAN NOT put spaces between your port arguments. # # The default ports will catch a large number of common probes # # All entries must be in quotes. ################### # Dropping Routes:# ################### # For those of you running Linux with ipfwadm installed you may like # this better as it drops the host into the packet filter. # You can only have one KILL_ROUTE turned on at a time though. # This is the best method for Linux hosts. # #KILL_ROUTE="/sbin/ipfwadm -I -i deny -S $TARGET$ -o" # # This version does not log denied packets after activation #KILL_ROUTE="/sbin/ipfwadm -I -i deny -S $TARGET$" # # New ipchain support for Linux kernel version 2.102+ # KILL_ROUTE="/sbin/ipchains -I input -s $TARGET$ -j DENY -l" # # New iptables support for Linux kernel version 2.4+ KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP"

8.2 Cek Adanya Serangan

Port Scan 19

Untuk mencek adanya serangan, ada beberapa file dan perintah yang dapat dilihat, yaitu: /etc/hosts.deny berisi daftar IP mesin yang tidak diperkenankan untuk berinteraksi ke server kita. Daftar ini digunakan oleh TCP Wrappers & di hasilkan secara automatis oleh PortSentry pada saat serangan di lakukan. /etc/portsentry/portsentry.blocked.atcp mesin yang di blok aksesnya ke semua port TCP. /etc/portsentry/portsentry.blocked.audp mesin yang di blok aksesnya ke semua port UDP. /etc/portsentry/portsentry.history diterima oleh mesin kita. Pada Mandrake 8.0 dan Mandrake 8.2, untuk melihat paket yang di tabel paket filter oleh PortSentry dapat dilakukan menggunakan perintah:
# iptables -L

berisi daftar alamat IP berisi daftar alamat IP

berisi sejarah serangan yang

Jika hanya PortSentry yang digunakan maka tabel filter iptables seluruhnya secara automatis di hasilkan oleh PortSentry. Untuk membuang semua tabel filter dapat dilakukan dengan perintah:
# iptables -F

9. Penutup Dari paparan diatas jelas menunjukkan bahwa Port adalah pintu gerbang dari masuknya bahaya selanjutnya. Port Scanning merupakan cara mendapatkan informasi jalan yang terbuka serta informasi-informasi yang penting lainnya. Untuk itu maka bila diketahui adanya kegiatan port scanning maka sangat perlu dicurigai. Pada dasarnya tergantung untuk keperluan apa port scanning itu dilakukan, bila dilakukan administator guna mengembalikan fungsi port-port yang tidak sesuai, maka tidaklah menjadi masalah. Namun jika dilakukan oleh pelaku yang berniat untuk meganggu system jaringan, maka itu akan sangat berbahaya sekali. Dari uraian diatas di tunjukkan bahwa program untuk melakukan port scan lebih banyak dibandingkan progran penangkalnya. Ini mengisyaratkan peluang untuk melakukan kejahatan lebih terbuka lebar. Tinggal menanyakan kesucian hati nurani untuk dapat menahan diri dan tidak ikut melakukan aktivitas yang dapat merugikan pihak lain.

Port Scan 20

Untuk amannya, kalau terjadi kegiatan port scanning dengan pelaku yang tidak jelas maka sebaiknya dicegah. Hal ini merupakan langkah awal pencegahan terhadab bahaya serangan yang lebih berbahaya.

Referensi:
http://www.neotec.co.id http://www.pemula.com/

http://www.netcat.org/ http://www.terakorp.com/onesight/index.html http://searchtechtarget.techtarget.com/ http://www.sdesign.com/securitytest/win9xsecurity.html http://www.sdesign.com/securitytest/howtoscan.html http://www.totse.com/en/hack/introduction_to_hacking/162407.html http://www.tuxedo.org/~esr/jargon/jargon.html HTTP://cybercrimes.net/Property/Hacking/Hacker %20Manifesto/HackerManifesto.html

Port Scan 21

LAMPIRAN
NOMOR PORT

Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada di dalam range Well-known port masih belum ditetapkan dan direservasikan untuk digunakan oleh layanan yang bakal ada pada masa depan. Well-known port didefinisikan dalam RFC 1060. Registered Port: Port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port. Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan.

Tabel 1. Daftar beberapa Well Known Port Numbers yang umum digunakan Port Keterangan Port Keterangan 1 TCP Port Service Multiplexer 209 Display Systems Protocol 2 (tcpmux) 213 Secure Electronic Transaction 3 Management Utility 217 Yak Winsock Personal Chat 5 Compression Process 218 Efficient Short Remote Operations 11 Remote Job Entry 223 Openport 13 Active Users 244 IIOP Name Service over TLS/SSL 17 Daytime 245 HTTP-MGMT 18 Quote of the Day 246 Personal Link 19 Message Send Protocol 257 Cable Port A/X 20 Character Generator 258 AppleShare IP WebAdmin 21 File Transfer (Data) 259 Prospero Data Access Protocol 22 File Transfer (Control) 260 Novell Netware over IP 23 SSH Remote Login Protocol 261 Multi Protocol Trans. Net. 24 Telnet 280 ISO Transport Class 2 Non-Control 25 Private Mail System 281 over TCP 29 Simple Mail Transfer Protocol 282 Workstation Solutions 31 (SMTP) 311 Uninterruptible Power Supply (UPS) 33 MSG ICP 344 Interactive Mail Support Protocol 35 MSG Authentication 396 Prospero Resource Manager Sys. 37 Display Support Protocol 397 Man. 38 Private Printer Server 412 Prospero Resource Manager Node 39 Time 413 Man. 42 Route Access Protocol 414 Remote MT Protocol 43 Resource Location Protocol 423 Trap Convention Port 45 Host Name Server 424 Storage Management Services 48 Who Is 427 Protocol

Port Scan 22

49 50 51 52 53 57 59 63 66 67 68 69 70 7174 75 79 80 81 84 87 88 89 92 93 99 101 103 105 105 107 108 109 110 111 112 113 114 115 117 118 119 123 125 126 127 129 130 131 132 133 134 135 136 137 138 139 143 144

Message Processing Module Digital Audit Daemon Login Host Protocol Remote Mail Checking Protocol IMP Logical Address Maintenance XNS Time Protocol Domain Name Server Private Terminal Access Private File Service Whois++ Oracle SQL*NET Bootstrap Protocol Server Bootstrap Protocol Client Trivial File Transfer Gopher Remote Job Service Private Dial Out Service Finger World Wide Web HTTP HOSTS2 Name Server Common Trace Facility Private Terminal Link Kerberos SU/MIT Telnet Gateway Network Printing Protocol Device Control Protocol Metagram Relay NIC Host Name Server Genesis Point-to-Point Trans Net CCSO Name Server Protocol Mailbox Name Nameserver Remote Telnet Service SNA Gateway Access Server Post Office Protocol - Version 2 Post Office Protocol - Version 3 SUN Remote Procedure Call McIDAS Data Transmission Protocol Authentication Service (Ident) Audio News Multicast Simple File Transfer Protocol UUCP Path Service SQL Services Network News Transfer Protocol (NNTP) Network Time Protocol Locus PC-Interface Net Map Server Unisys Unitary Login Locus PC-Interface Conn Server Password Generator Protocol Cisco FNATIVE Cisco TNATIVE Cisco SYSMAINT Statistics Service INGRES-NET Service DCE Endpoint Resolution PROFILE Naming System NETBIOS Name Service NETBIOS Datagram Service NETBIOS Session Service

434 435 442 443 444 445 448 449 451 452 453 454 455 457 458 464 469 470 473 484 488 489 511 512 513 514 515 517 518 519 520 521 525 526 527 528 531 532 533 534 537 540 541 542 546 547 550 551 552 554 556 560 561 562 563 565 574 581 582

InfoSeek IBM Operations Planning and Control Start IBM Operations Planning and Control Track Server Location MobileIP-Agent MobileIP-MN CVC_HOSTD HTTP Protocol Over TLS/SSL Simple Network Paging Protocol Microsoft-DS DDM-SSL AS Server Mapper Cray Network Semaphore Server Cray SFS Config Server CreativeServer ContentServer CreativePartnr SCOHELP Apple Quick Time KPASSWD Radio Control Protocol SCX-Proxy Hybrid-POP Integra Software Management Environment GSS-HTTP Nest-Protocol PassGo EXEC Login CMD Printer Spooler Talk NTalk Unix Time Router RPing Timeserver Newdate Stock IXChange Customer IXChange Chat Readnews Emergency Broadcasts MegaMedia Admin Networked Media Streaming Protocol UUCPD UUCP-rlogin Commerce DHCPv6 Client DHCPv6 Server New-Who CyberCash Deviceshare Real Time Stream Control Protocol RFS Server Rmonitord

Port Scan 23

150 152 156 157 158 159 160 161 162 163 164 169 170 174 177 220 221 222 178 179 187 189 190 191 192 193 194 197 198 200 201 202 204 206 399 400 401 406 408 409 411

Internet Message Access Protocol (IMAP) Universal Management Architecture (UMA) SQL-NET Background File Transfer Program SQL Service KNET/VM Command/Message Protocol PCMail Server NSS-Routing SGMP-TRAPS SNMP SNMPTRAP CMIP/TCP Manager CMIP/TCP Agent SEND Network PostScript MAILQ X Display Manager Control Protocol Interactive Mail Access Protocol v3 Berkeley rlogind with SPX Auth Berkeley rshd with SPX Auth NextStep Window Server Border Gateway Protocol Application Communication Interface Queued File Transport Gateway Access Control Protocol Prospero Directory Service OSU Network Monitoring System Spider Remote Monitoring Protocol Internet Relay Chat Protocol Directory Location Service Directory Location Service Monitor IBM System Resource Controller AppleTalk Routing Maintenance AppleTalk Name Binding AppleTalk Echo AppleTalk Zone Information Quick Mail Transfer Protocol IPX dBASE Unix Netix Message Posting Protocol Certificate Distribution Center Inbusiness LINK

583 584 585 586 587 591 592 593 614 615 616 617 620 624 631 633 636 537 648 652 660 677 691 699 705 709 710 711 729 730 731 744 747 749 750 767 777 989 990 991 992 993 994/99 5

CHCMD NNTP Protocol Over TLS/SSL Whoami FTP Software Agent System Bundle Discovery Protocol SCC Security Philips Video-Conferencing Key Server IMAP4+SSL Password Change Submission FileMaker, Inc.HTTP Alternate Eudora Set HTTP RPC Ep Map SSLshell Internet Configuration Manager SCO System Administration Server SCO Desktop Administration Server SCO WebServer Manager Crypto Admin IPP (Internet Printing Protocol) Service Status update (Sterling Software) LDAP Protocol Over TLS/SSL Lanserver Registry Registrar Protocol (RRP) HELLO_PORT MacOS Server Admin Virtual Presence Protocol MS Exchange Routing Access Network AgentX Entrust Key Management Service Handler Entrust Administration Service Handler Cisco TDP IBM NetView DM/6000 Server/Client IBM NetView DM/6000 send/tcp IBM NetView DM/6000 receive/tcp Flexible License Manager Fujitsu Device Control Kerberos Administration Kerberos Version IV Phonebook Multiling HTTP FTP Protocol, Data, Over TLS/SSL FTP Protocol, Control, Over TLS/SSL Netnews Administration System Telnet Protocol Over TLS/SSL IMAP4 Protocol Over TLS/SSL IRC/POP3 Protocol Over TLS/SSL

Tabel 2. Daftar beberapa Registered Port Numbers yang umum digunakan

Port
1025 1036 1045

Keterangan
Network Blackjack RADAR Service Protocol Fingerprint Image Transfer

Port
1998 1999 2121

Keterangan
Cisco X.25 Service (XOT) Cisco Identification Port SCIENTIA-SSDB

Port Scan 24

1052 1053 1067 1068 1073 1080 1092 1096 1097 1102 1103 1110 1112 1114 1155 1180 1183 1184 1188 1203 1204 1215 1220 1227 1234 1243 1246 1255 1256 1257 1258 1259 1267 1278 1279 1283 1296 1297 1314 1333 1334 1336 1346 1347 1348 1349 1350 1352 1363 1364 1365 1366 1369 1370 1389 1390 1391 1392 1393

Protocol Dynamic DNS Tools (DDT) Remote Assistant (RA) Installation Bootstrap Protocol Server Installation Bootstrap Protocol Client BridgeControl SOCKS Open Business Reporting Protocol Common Name Resolution Protocol Sun Cluster Manager ADOBE SERVER Cluster Status Info Intelligent Communication Protocol Mini SQL Network File Access Millicent Client Proxy LL Surfup HTTP LL Surfup HTTPS HP Web Admin License Validation Log Request Listener scanSTAT 1.0 QT SERVER ADMIN DNS2go Infoseek Search Agent Serialgateway Payrouter DE-Cache-Query DE-Server Shockwave 2 Open Network Library Open Network Library Voice pcmlinux DELL Web Admin ProductInfo DProxy SDProxy Photoscript Distributed Printing System Password Policy Writesrv Instant Service Chat Alta Analytics License Manager Multi Media Conferencing Registration Network Protocol Lotus Note Network DataMover Requester Network DataMover Server Network Software Associates Novell NetWare Comm Service Platform GlobalView to Unix Shell Unix Shell to GlobalView Document Manager Storage Controller

2146 2147 2180 2221 2223 2248 2302 2303 2311 2346 2347 2348 2349 2367 2368 2427 2450 2451 2452 2463 2478 2479 2495 2500 2533 2567 2576 2593 2594 2667 2727 2764 2770 2784 2860 2861 2976 2980 2987 3000 3001 3006 3007 3011 3012 3014 3016 3017 3018 3031 3032 3044 3060 3073 3092 3107 3108 3110 3111

Live Vault Admin Event Notification Live Vault Authentication Millicent Vendor Gateway Server Rockwell CSP1 - 3 User Management Service Bindery Support Proxy Gateway Message Service Game Connection Port Game Announcement and Location Information to query for game status Diagnostics Port Service Control Opentable Media Gateway Control Protocol Gateway Netadmin Netchat Snifferclient Symbios Raid SecurSight Authentication Server (SSL) SecurSight Event Logging Server (SSL) Fast Remote Services Resource Tracking system server SnifferServer Cisco Line Protocol TCL Pro Debugger MNS Mail Notice Service Data Base Server Alarm Clock Server Media Gateway Control Protocol Call Agent Data Insurance Veronica World Wide WebDevelopment Dialpad Voice 12 CNS Server Port Instant Messaging Service Identify Remoteware Client Redwood Broker Instant Internet Admin Lotus Mail Tracking Agent Protocol Trusted Web Trusted Web Client Broker Service Notify Server Event Listener Service Registry Remote Appleevents/PPC Toolbox Redwood Chat Endpoint Protocol Interserver Very Simple Chatroom Protocol Netware Sync Services Business Protocol Geolocate Protocol

Port Scan 25

1394 1395 1397 1398 1424 1426 1512 1516 1517 1518 1519 1520 1595 1612 1613 1614 1615 1616 1626 1735 1739 1745 1750 1942 1973 1980 1994 1995 1996 1997

Storage Access Server Print Manager Network Log Server Network Log Client PC Workstation Manager software Audio Active Mail Video Active Mail Hybrid Encryption Protocol Satellite-data Acquisition System 1 Microsoft's Windows Internet Name Service Virtual Places Audio Data Virtual Places Audio Control Virtual Places Video Data Virtual Places Video Control ATM ZIP Office Radio NetBill Transaction Server NetBill Key Repository NetBill Credential Server NetBill Authorization Server NetBill Product Server Shockwave PrivateChat Webaccess Remote-Winsock Simple Socket Library's Portmaster Real Enterprise Service Data Link Switching Remote Access Protocol PearlDoc XACT Cisco Serial Tunnel Port Cisco Perf Port Cisco Remote SRB Port Cisco Gateway Discovery Protocol

3195 3196 3197 3198 3203 3204 3303 3304 3306 3307 3311 3312 5190 5429 5432 5435 5599 5600 5601 5680 5712 5729 6150 6252 6583 6664 6665 6669 6674 6700 7777 7779 8008 8080 8133 8159 8381 8399 8474 8553 49151

Simulator Control Portocol Web Synchronous Services Network Control Unit 12 Embrace Device Protocol Server 12 Network Watcher Monitor Network Watcher DB Access OP Session Client OP Session Server MySQL OP Session Proxy MCNS Tel Ret Application Management Server America-Online Billing and Accounting System Exchange PostgreSQL Database Data Tunneling Transceiver Linking (DTTL) Enterprise Security Remote Install Enterprise Security Manager Enterprise Security Agent Unassigned Openmail User Agent Layer Unassigned Unassigned IRCU Unassigned CBT VSTAT HTTP Alternate HTTP Alternate Unassigned Unassigned Unassigned IANA Reserved

SCANNING TOOLS
Nmap Scanner serba guna yang tersedia pada Linux dan NT. Mempunyai kemampuan ping sweep, port scan untuk TCP serta ICMP dan fasilitas

Port Scan 26

scan eksotis lainnya seperti TCP SYN scan yang bersifat siluman (steakth scan) SuperScan Kini bukan hanya pengguna Linux dan NT yang dapat menikmati fasilitas scan yang eksotis. Pemilik Windows 98 juga bisa dengan SuperScan, yang kekurangannya hanya tidak men-scan port ICMP. NetScan Tool Versi kecil dari port scanner komersial terbaik untuk Windows saat ini, NetScan Tools Pro 2000.Versi kecil ini tidak men-scan port UDP. Ping Sweep Untuk melakukan ping secara cepat dan mendapatkan sistem yang hidup dan menembus port ICMP yang diblokir (Linux) Fping Hping icmpenum NetPing PAT Ping Sweeper (Windows) Fping PingSweep Rhino Pinger Unix Port Scanner Port scanning untuk menentukan service apa yang berjalan pada suatu sistem yang sudah diketahui hidup lewat ping sweep. Host Sentry Hping L0pht Watch Netcat Nmap Win Port Scanner Utama SuperScan ipEye Port Scan 27 Port Sentry rinedt Port Redirect Sara Scotty Network Mgt. Strobe SAINT 1.1.2 WS_Ping Pro Pack Pinger SATAN Sping ICMP Warscan exploit

WUPS Karena tidak ada port scanner yang selengkap nmap pada Windows 9x, gabungkan kemampuan SuperScan, ipEye, dan WUPS agar kurang lebih setara dengan nmap pada Linux dan NT. Win Port Scanner Lain 7th Port Scan AA Tools Cabra Domain Scanner Chaos Port Scan DumpSec Fpipe Port Forwarder Fscan HCOpen Port Scanner Hoppa Port Scanner Legion Ming Sweeper NetBIOS Audit Tool OS Detection Siphon (Windows) Siphon (Linux) Selain dapat menggunakan nmap untuk deteksi system operasi suatu sistem, dapat juga digunakan Siphon dan Queso. Network Admin Tools Cheops 0.59a RPM Cheops 0.6 Tarball Cheops-ng Tools untuk otomatisasi pengamatan terhadap jaringan local maupun remote yang dilengkapi dengan pemetaan grafis. Meliputi ping sweep, port scan, OS detection selain juga footprinting. Netcat for NT NetFizz Ngrep Nmap for NT NTO Scanner 126 Pinger rinedt Port Redirect Scan Port Ultrascan Win Nessus WinScan 2

Port Scan 28

Anda mungkin juga menyukai