Anda di halaman 1dari 20

Judul Percobaan : Network Scanning Dan Probing Referensi : Zam, Efvy.

Buku Sakti Hacker, Mediakita, Jakarta Selatan, 2011. http://www.kangnanto.com/berita-204--5-langkah-hacker-menembussistem-.html http://nmap.org/man/id/

Tugas Pendahuluan 1. Sebutkan langkah dasar yang biasa dipakai untuk melakukan proses hacking ! 1.1. FootPrinting merupakan proses untuk mencari informasi mengenai target. Selain footprinting ada pula Active Footprinting yang merupakan proses pengumpulan informasi dengan melibatkan interaksi secara langsung dengan target. 1.2. Scanning merupakan sebuah teknik untuk mencari port atau pintu masuk yang terbuka dari target. 1.3. Reconnaissance adalah adalah suatu tahap persiapan dimana hacker atau pihak yang akan melakukan serangan berusaha mencari informasi sebanyak-banyaknya mengenai target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan dilaksanakan. Ada dua jenis model reconnaissance yang dikenal, yaitu yang bersifat pasif dan aktif. Usaha terkait dikatakan pasif apabila tidak ada interaksi langsung antara pihak penyerang dengan target atau sasaran yang ingin diserang. Sementara proses terkait dikatakan aktif, jika dilakukan aktivitas interaksi secara langsung. 1.4. Gaining Access merupakan langkah untuk mendapatkan data lebih banyak agar dapat mengakses sasaran mengakses sasaran, seperti mencuri password, menebak password, serta melakukan buffer overflow. 1.5. Maintaining Access adalah sebuah periode dimana setelah hacker berhasil masuk ke dalam system dan berusaha untuk tetap bertahan memperoleh hak akses tersebut 1.6. Covering Tracks merupakan langkah untuk menyembunyikan atau

menghilangkan jejak kita jika kita sudah berhasil melakukan langkah-langkah di atas. Jika langkah ini tidak diperhatikan atau dianggap tidak penting, maka seorang hacker akan mudah dilacak jejaknya oleh pihak penegak hukum.

2. Sebutkan cara penggunaan netstat dan option-option yang dipakai serta arti option tersebut ? Perintah netstat digunakan untuk mengetahui koneksi apa saja yang keluar masuk dalam sebuah jaringan. Netstat mengambil informasi networking ini dengan cara membaca tabel routing dari kernel yang terdapat dalam memori. Cara penggunaan Netstat : a. Pertama, buka Cmd : Start > All Programs > Accessories > Command Prompt b. Ketikan perintah netstat. Akan muncul informasi seperti di bawah ini :

keterangan dari output Netstat di atas : Proto merupakan kolom yang menunjukan jenis protokol yang dipakai bisa TCP atau UDP. Local Address merupakan kolom yang menjelaskan alamat IP dan nomor port yang ada di komputer apabila koneksi sedang aktif. Contoh IP 10.253.195.15 merupakan IP modem Smart yang didapat dari Smart untuk melakukan koneksi dan koneksi tersebut sedang aktif serta nomor port 4328 merupakan nomor port yang sedang aktif. Foreign Address merupakan Kolom yang menunjukan koneksi yang dituju oleh local address beserta nomor portnya. Contoh di atas menunjukkan adanya koneksi

melalui port http. State merupakan Kolom yang menunjukan status dari koneksi yang sedang terjadi. ESTABLISED yang berarti status komputer sedang terhubung dengan suatu koneksi internet atau komputer lain dan siap mengirimkan data.

Jenis-jenis State : LISTENING : siap untuk melakukan koneksi SYN_SENT : mengirimkan paket SYN, terkadang memperlambat konkesi internet. SYN_RECEIVED : menerima paket SYN ESTABLISHED : koneksi terjadi dan siap mengirimkan data TIME_WAIT : sedang menunggu koneksi

Berikut ini perintah dasar Netstat : 1. a : menampilkan semua koneksi TCP yang aktif dan port TCP & UDP dalam computer yang berada dalam state listening, contoh :

2. b : menampilkan nama binary program yang terlibat dalam pembentukan tiap koneksi atau listening port . 3. e : menampilkan statistic Ethernet seperti jumlah bytes dan paket yang terkirim maupun diterima, contoh :

4. n : menampilkan alamat dan nomor port dalam bentuk numeric.

5. o : menampilkan ID pemilik proses yang tergabung dalam tiap koneksi.

6. p proto : menampilkan koneksi dari protocol yang didefinisikan oleh proto. Proto ini bisa berupa TCP, UDP, TCPv6 atau UDPv6.

7. r : menampilkan table routing

8. s : menampilkan statistic tiap protocol. Statistic yang ditampilkan biasanya IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, UDPv6.

9. v : bila digunakan dalam kaitannya dengan parameter b akan menampilkan urutan komponen yang terlibat dalam pembentukan koneksi atau listening port untuk semua program.

Hasil percobaan Kerjakan perintah ini : # nmap -h 1. Catat paling tidak 3 sintax nmap

TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0255.1-254 -iL <inputfilename>: Input from list of hosts/networks -iR <num hosts>: Choose random targets --exclude <host1[,host2][,host3],...>: Exclude hosts/networks --excludefile <exclude_file>: Exclude list from file

HOST DISCOVERY: -sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan -Pn: Treat all hosts as online -- skip host discovery

-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping -n/-R: Never do DNS resolution/Always resolve [default: sometimes] --dns-servers <serv1[,serv2],...>: Specify custom DNS servers --system-dns: Use OS's DNS resolver --traceroute: Trace hop path to each host SCAN TECHNIQUES: -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans -sU: UDP Scan -sN/sF/sX: TCP Null, FIN, and Xmas scans --scanflags <flags>: Customize TCP scan flags -sI <zombie host[:probeport]>: Idle scan -sY/sZ: SCTP INIT/COOKIE-ECHO scans -sO: IP protocol scan -b <FTP relay host>: FTP bounce scan PORT SPECIFICATION AND SCAN ORDER: -p <port ranges>: Only scan specified ports Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 -F: Fast mode - Scan fewer ports than the default scan -r: Scan ports consecutively - don't randomize --top-ports <number>: Scan <number> most common ports --port-ratio <ratio>: Scan ports more common than <ratio> SERVICE/VERSION DETECTION: -sV: Probe open ports to determine service/version info --version-intensity <level>: Set from 0 (light) to 9 (try all probes) --version-light: Limit to most likely probes (intensity 2) --version-all: Try every single probe (intensity 9) --version-trace: Show detailed version scan activity (for debugging) SCRIPT SCAN: -sC: equivalent to --script=default --script=<Lua scripts>: <Lua scripts> is a comma separated list of directories, script-files or script-categories --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts --script-trace: Show all data sent and received --script-updatedb: Update the script database. --script-help=<Lua scripts>: Show help about scripts.

<Lua scripts> is a comma separted list of script-files or script-categories. OS DETECTION: -O: Enable OS detection --osscan-limit: Limit OS detection to promising targets --osscan-guess: Guess OS more aggressively TIMING AND PERFORMANCE: Options which take <time> are in seconds, or append 'ms' (milliseconds), 's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m). -T<0-5>: Set timing template (higher is faster) --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes --min-parallelism/max-parallelism <numprobes>: Probe parallelization --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies probe round trip time. --max-retries <tries>: Caps number of port scan probe retransmissions. --host-timeout <time>: Give up on target after this long --scan-delay/--max-scan-delay <time>: Adjust delay between probes --min-rate <number>: Send packets no slower than <number> per second --max-rate <number>: Send packets no faster than <number> per second FIREWALL/IDS EVASION AND SPOOFING: -f; --mtu <val>: fragment packets (optionally w/given MTU) -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys -S <IP_Address>: Spoof source address -e <iface>: Use specified interface -g/--source-port <portnum>: Use given port number --data-length <num>: Append random data to sent packets --ip-options <options>: Send packets with specified ip options --ttl <val>: Set IP time-to-live field --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address --badsum: Send packets with a bogus TCP/UDP/SCTP checksum OUTPUT: -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,

and Grepable format, respectively, to the given filename. -oA <basename>: Output in the three major formats at once -v: Increase verbosity level (use -vv or more for greater effect) -d: Increase debugging level (use -dd or more for greater effect) --reason: Display the reason a port is in a particular state --open: Only show open (or possibly open) ports --packet-trace: Show all packets sent and received --iflist: Print host interfaces and routes (for debugging) --log-errors: Log errors/warnings to the normal-format output file --append-output: Append to rather than clobber specified output files --resume <filename>: Resume an aborted scan --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML --webxml: Reference stylesheet from Nmap.Org for more portable XML --no-stylesheet: Prevent associating of XSL stylesheet w/XML output MISC: -6: Enable IPv6 scanning -A: Enable OS detection, version detection, script scanning, and traceroute --datadir <dirname>: Specify custom Nmap data file location --send-eth/--send-ip: Send using raw ethernet frames or IP packets --privileged: Assume that the user is fully privileged --unprivileged: Assume the user lacks raw socket privileges -V: Print version number -h: Print this help summary page. EXAMPLES: nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0/8 nmap -v -iR 10000 -Pn -p 80 2. UntukmengirimSYNscan,ketik: #nmap=sSv<no_IP_tujuan> Catathasilnya.Hasilinimenunjukkanportyangterbuka. Hasilpercobaan: root@bt:~#nmap=sSv103.11.74.5 StartingNmap5.61TEST4(http://nmap.org)at2012033114:03 EDT Failedtoresolvegivenhostname/IP:=sS.Notethatyoucan'tuse

'/mask'AND'14,7,100'styleIPranges.Ifthemachineonlyhasan IPv6address,addtheNmap6flagtoscanthat. InitiatingPingScanat14:03 Scanning103.11.74.5[4ports] CompletedPingScanat14:03,0.02selapsed(1totalhosts) InitiatingParallelDNSresolutionof1host.at14:03 CompletedParallelDNSresolutionof1host.at14:03,0.40selapsed InitiatingSYNStealthScanat14:03 Scanningcombro.n.masterweb.net(103.11.74.5)[1000ports] Discoveredopenport80/tcpon103.11.74.5 Discoveredopenport53/tcpon103.11.74.5 Discoveredopenport110/tcpon103.11.74.5 Discoveredopenport995/tcpon103.11.74.5 Discoveredopenport143/tcpon103.11.74.5 Discoveredopenport3306/tcpon103.11.74.5 Discoveredopenport587/tcpon103.11.74.5 Discoveredopenport443/tcpon103.11.74.5 Discoveredopenport993/tcpon103.11.74.5 Discoveredopenport111/tcpon103.11.74.5 Discoveredopenport21/tcpon103.11.74.5 SYNStealthScanTiming:About27.43%done;ETC:14:05(0:01:25 remaining) SYNStealthScanTiming:About55.27%done;ETC:14:05(0:00:50 remaining) CompletedSYNStealthScanat14:04,95.90selapsed(1000total ports) Nmapscanreportforcombro.n.masterweb.net(103.11.74.5) Hostisup(1.3slatency). Notshown:976closedports PORTSTATESERVICE 21/tcpopenftp 22/tcpfilteredssh 25/tcpfilteredsmtp 53/tcpopendomain 80/tcpopenhttp 110/tcpopenpop3 111/tcpopenrpcbind 135/tcpfilteredmsrpc 139/tcpfilterednetbiosssn 143/tcpopenimap 443/tcpopenhttps 445/tcpfilteredmicrosoftds

465/tcpfilteredsmtps 514/tcpfilteredshell 587/tcpopensubmission 593/tcpfilteredhttprpcepmap 993/tcpopenimaps 995/tcpopenpop3s 1433/tcpfilteredmssqls 1434/tcpfilteredmssqlm 3306/tcpopenmysql 3333/tcpfiltereddecnotes 4444/tcpfilteredkrb524 8080/tcpfilteredhttpproxy Readdatafilesfrom:/usr/local/bin/../share/nmap Nmapdone:1IPaddress(1hostup)scannedin106.92seconds Rawpacketssent:1095(48.152KB)|Rcvd:1076(43.084KB) 3. LakukanOSFingerprintterhadapsuatusitusyangandaketahui, Situstidakbolehsamadengantemanyanglainnya. Hasilpercobaan: root@bt:~#nmapO103.11.74.5 StartingNmap5.61TEST4(http://nmap.org)at2012033114:15 EDT Nmapscanreportforcombro.n.masterweb.net(103.11.74.5) Hostisup(0.14slatency). Notshown:976closedports PORTSTATESERVICE 21/tcpopenftp 22/tcpfilteredssh 25/tcpfilteredsmtp 53/tcpopendomain 80/tcpopenhttp 110/tcpopenpop3 111/tcpopenrpcbind 135/tcpfilteredmsrpc 139/tcpfilterednetbiosssn 143/tcpopenimap

443/tcpopenhttps 445/tcpfilteredmicrosoftds 465/tcpfilteredsmtps 514/tcpfilteredshell 587/tcpopensubmission 593/tcpfilteredhttprpcepmap 993/tcpopenimaps 995/tcpopenpop3s 1433/tcpfilteredmssqls 1434/tcpfilteredmssqlm 3306/tcpopenmysql 3333/tcpfiltereddecnotes 4444/tcpfilteredkrb524 8080/tcpfilteredhttpproxy Devicetype:generalpurpose|storagemisc|VoIPphone Running(JUSTGUESSING):MicrosoftWindows2008|7(98%), BlueArcembedded(91%),Pirelliembedded(88%) OSCPE:cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_7:::enterprise AggressiveOSguesses:MicrosoftWindowsServer2008SP1(98%), MicrosoftWindows7Enterprise(96%),BlueArcTitan2100NAS device(91%),PirelliDP10VoIPphone(88%) NoexactOSmatchesforhost(testconditionsnonideal). OSdetectionperformed.Pleasereportanyincorrectresults athttp://nmap.org/submit/. Nmapdone:1IPaddress(1hostup)scannedin121.18seconds

Daftar Pertanyaan 1. Berikan kesimpulan hasil praktikum yang lakukan. Dari percobaan di atas, dapat disimpulkan bahwa teknik Scanning menggunakan Nmap memudahkan kita untuk mencari informasi tentang pintu masuk atau port yang terbuka dari target. Hal ini sangat penting dilakukan sebelum menuju langkah selanjutnya. Jika kita tidak mengetahui port yang terbuka sebagai celah masuk ke system inti atau yang lainnya, berapa kali pun kita mencoba untuk menembus target untuk menguasai aksesnya, tidak bisa dilakukan. OSfingerprint juga sangat penting. Karena, jika kita tidak mengetahui secara detail system operasi apa yang digunakan oleh target maka penyadapan yang kita rencanakan bisa diluar dari apa yang direncanakan. 2. Sebutkan option atau bentuk-bentuk scanning yang bisa dilakukan nmap! -sS (TCP SYN scan) SYN scan merupakan opsi scan baku dan terpopuler dengan alasan yang baik. Ia dapat dilakukan dengan cepat, memeriksa ribuan port per detik pada jaringan yang cepat tidak dihalangi oleh firewall yang membatasi. Scan SYN relatif tidak mengganggu dan tersembunyi, karena ia tidak pernah melengkapi koneksi TCP. Ia juga bekerja terhadap stack TCP yang sesuai alih-alih tergantung pada platform khusus sebagaimana scan FIN/NULL/Xmas, Maimon dan idle. Ia juga memungkinkan pembedaan yang tegas dan hl antara status open, closed, dan filtered. Teknik ini seringkali diacu sebagai pemeriksaan setengah terbuka (halfopen scanning), karena tidak membuka seluruh koneksi TCP. mengirim sebuah paket SYN, seperti ingin melakukan koneksi sesungguhnya dan kemudian menunggu tanggapan. SYN/ACK menkan port sedang mendengarkan (open), RST (reset) menkan tidak sedang mendengarkan. Jika tidak ada tanggapan setelah beberapa kali pengiriman ulang, port diti sebagai tersaring (filtered). Port juga diti sebagai tersaring bila diterima kesalahan ICMP unreachable (tipe 3, kode 1, 2, 3, 9, 10, atau 13). -sT (TCP connect scan) Scan TCP connect merupakan jenis scan baku TCP ketika scan SYN tidak dapat digunakan. Hal ini terjadi ketika user tidak memiliki privilege untuk paket raw atau ketika melakukan pemeriksaan jaringan IPv6. Alih-alih menulis paket raw sebagaimana dilakukan jenis scan lainnya, Nmap

meminta SO membuat koneksi dengan mesin target dan port dengan memberikan system call connect. Ini merupakan system call yang digunakan oleh web browsers, klien P2P, dan kebanyakan aplikasi jaringan lainnya untuk membuat koneksi. Ia merupakan bagian dari interface pemrograman yang dikenal sebagai Berkeley Sockets API. Nmap juga menggunakan API ini untuk memperoleh informasi status setiap usaha koneksi. Ketika tersedia SYN scan, ia merupakan pilihan yang lebih baik. Nmap kurang memiliki kendali atas call connect daripada paket raw, membuatnya kurang efisien. System call membuat koneksi lengkap untuk membuka port target daripada membuat reset setengah-terbuka (half-open reset) yang dilakukan SYN scan. Hal ini tidak saja lebih lambat dan membutuhkan lebih banyak paket untuk memperoleh informasi yang sama, namun juga mesin target kemungkinan mencatat koneksi. IDS yang baik akan mendeteksi hal ini, namun kebanyakan mesin tidak memiliki sistem alarm tersebut. Kebanyakan layanan pada sistem Unix umum akan membuat catatan ke syslog, dan seringkali pesan kesalahan yang rumit, ketika Nmap membuka dan menutup koneksi tanpa mengirim data. Layanan yang benar-benar buruk akan crash ketika hal ini terjadi, meskipun tidak umum. Administrator yang melihat serangkaian usaha koneksi dari sistem tunggal di lognya seharusnya tahu bahwa ia telah diperiksa dengan metode connect. -sU (UDP scan) Walau kebanyakan layanan populer di Internet menggunakan protokol TCP, layanan UDP luas dipergunakan. DNS, SNMP, dan DHCP (port 53, 161/162, dan 67/68) adalah tiga yang paling umum. Karena pemeriksaan UDP umumnya lebih lambat dan lebih sulit dibanding TCP, beberapa audit keamanan mengabaikan port ini. Ini merupakan kesalahan, karena eksploitasi layanan UDP cukup umum dan penyerang tentu saja tidak mengabaikan seluruh protokol. Untungnya, Nmap dapat membantu inventori port UDP. Scan UDP diaktifkan dengan opsi -sU. Ia dapat digabungkan dengan jenis scan TCP seperti SYN scan (-sS) untuk memeriksa kedua buah protokol sekaligus. Scan UDP bekerja dengan mengirimkan header UDP kosong (tanpa data) ke setiap port yang diinginkan. Jika diperoleh kesalahan ICMP port unreachable (tipe 3, kode 3), port itu closed. Kesalahan ICMP lainnya (tipe 3, kode 1, 2, 9, 10, atau 13) menkan port sebagai filtered. Seringkali, sebuah layanan akan menanggapi dengan paket UDP, membuktikan bahwa ia open. Jika tidak ada tanggapan setelah transmisi ulang, port

dianggap open|filtered. Hal ini berarti bahwa port dapat berada dalam keadaan open, atau mungkin packet filter memblokir komunikasi. Deteksi versi (-sV) dapat digunakan untuk membantu membedakan antara port yang terbuka dengan yang disaring. Tantangan terbesar scanning UDP adalah melakukannya dengan cepat. Port terbuka dan tersaring jarang mengirimkan tanggapan, membuat Nmap time out dan kemudian melakukan transmisi ulang bilamana probe atau respon hilang. Port tertutup seringkali merupakan masalah yang lebih besar. Mereka umumnya mengirimkan ulang kesalahan ICMP port unreachable. Namun tidak seperti paket RST yang dikirim oleh port TCP tertutup sebagai respon atas scan SYN atau connect, banyak host secara baku membatasi pesan ICMP port unreachable. Linux dan Solaris terutama sangat ketat mengenai hal ini. Sebagai contoh, kernel Linux 2.4.20 membatasi pesan destination unreachable ke satu per detik (dalam net/ipv4/icmp.c). Nmap mendeteksi pembatasan ini dan memperlambat kerjanya untuk menghindari pemenuhan jaringan dengan paket-paket tidak perlu yang akan di-drop oleh mesin target. Sayangnya, pembatasan ala Linux dengan satu paket per detik membuat pemeriksaan 65.536 membutuhkan waktu lebih 18 jam. Ide untuk mempercepat scan UDP termasuk pemeriksaan lebih banyak host secara paralel, melakukan pemeriksaan atas port-port populer dulu, pemeriksaan di belakang firewall, dan menggunakan --hosttimeout untuk melewati host lambat. -sN; -sF; -sX (TCP NULL, FIN, dan Xmas scan) Ketiga jenis scan ini (bahkan kemungkinan lebih dengan adanya opsi -scanflags yang dijelaskan pada bagian berikutnya) mengeksploitasi kelemahan dalam RFC TCP untuk membedakan antara port open dan closed. Halaman 65 RFC 793 mengatakan bawha if the [destination] port state is CLOSED .... an incoming segment not containing a RST causes a RST to be sent in response. Lalu halaman berikutnya mendiskusikan paket yang dikirim ke port terbuka tanpa bit SYN, RST, atau ACK diset, menyatakan bahwa : you are unlikely to get here, but if you do, drop the segment, and return. Ketika memeriksa sistem yang sesuai dengan teks RFC ini, sembarang paket yang tidak berisikan bit SYN, RST, atau ACK akan berakibat pengembalian RST bila port tertutup dan tidak ada respon bila port terbuka. Selama ketiga bit ini tidak disertakan, sembarang kombinasi ketiga bit lainnya (FIN, PSH, dan URG) adalah OK. Nmap mengeksploitasi celah ini dengan ketiga jenis scan berikut :

Null scan (-sN) Tidak mengirimkan bit(header flag TCP adalah 0) FIN scan (-sF) Hanya menset bit FIN TCP. Xmas scan (-sX) Menset flag FIN, PSH, dan URG, menerangi paket seperti sebuah pohon Natal. Ketiga jenis scan ini serupa perilakunya kecuali untuk flag TCP yang diset dalam paket probe. Jika diterima paket RST, port dianggap closed, tidak ada respon berarti ia open|filtered. Port diti filtered bila diterima kesalahan ICMP unreachable (tipe 3, kode 1, 2, 3, 9, 10, atau 13). Keuntungan utama jenis scan ini adalah bahwa mereka dapat menyusup melalui non-stateful firewall dan router packet filtering tertentu. Keunggulan lain adalah bahwa ketiga scan ini lebih tersembunyi bahkan bila dibandingkan dengan SYN scan. Jangan menglkan hal ini karena produk IDS modern dapat dikonfigurasi untuk mendeteksi mereka. Kelemahan utama adalah tidak semua sistem mematuhi RFC 793 secara tepat. Sejumlah sistem mengirim respon RST atas probe tanpa perduli apakah port terbuka atau tertutup. Hal ini membuat seluruh port dianggap sebagai closed. Sistem operasi utama yang melakukan hal ini adalah Microsoft Windows, banyak device Cisco devices, BSDI, dan IBM OS/400. Scan ini tidak bekerja terhadap kebanyakan sistem berbasis Unix. Kekurangan lainnya adalah scan ini tidak dapat membedakan antara port open dengan port tertentu yang filtered, memberikan tanggapan open|filtered. -sA (TCP ACK scan) Scan ini berbeda dengan yang telah didiskusikan sejauh ini yaitu ia tidak pernah menentukan port open (or even open|filtered). Ia digunakan untuk memetakan aturan firewall, menentukan apakah mereka stateful atau tidak dan port mana saja yang disaring. Paket probe scan ACK hanya memiliki flag ACK di-set (kecuali menggunakan --scanflags). Ketika memeriksa sistem yang tidak disaring, port open dan closed keduanya akan mengembalikan paket RST. Nmap kemudian menkan mereka sebagai unfiltered, yang berarti mereka dapat

dicapai oleh paket ACK, namun belum dapat ditentukan apakah mereka open atau closed. Port yang tidak menanggapi, atau mengirim kembali pesan kesalahan ICMP (tipe 3, kode 1, 2, 3, 9, 10, atau 13), dianggap sebagai filtered. -sW (TCP Window scan) Window scan serupa dengan ACK scan kecuali bahwa ia mengeksploitasi detil implementasi pada sistem tertentu yang membedakan port terbuka dengan port tertutup, alih-alih selalu menampilkan unfiltered ketika dikembalikan RST. Ia melakukan hal ini dengan memeriksa field TCP Window paket RST yang dikembalikan. Pada beberapa sistem, port terbuka menggunakan ukuran jendela positif (bahkan untuk paket RST) sementara port tertutup memiliki jendela nol. Sehingga alih-alih selalu menampilkan port sebagai unfiltered ketika menerima kembali RST, Window scan menampilkan port sebagai open atau closed jika nilai TCP Window dalam reset tersebut positif atau nol. Scan ini menglkan detil implementasi sedikit sistem yang ada di Internet, sehingga tidak dapat selalu mempercayainya. Sistem yang tidak mendukungnya biasanya akan mengembalikan semua port sebagai closed. Tentu saja, adalah mungkin mesin benar-benar tidak memiliki port terbuka. Jika kebanyakan port yang diperiksa adalah closed namun beberapa angka port umum (seperti 22, 25, 53) adalah filtered, informasi ini kemungkinan benar. Seringkali, sistem akan memberitahukan perilaku sebaliknya. Jika scan menunjukkan bahwa 1000 port terbuka dan tiga port tertutup atau disaring, maka ketiga port tersebut mungkin saja adalah port yang terbuka. -sM (TCP Maimon scan) Scan Maimon dinamakan dengan nama penemunya, Uriel Maimon. Ia menjelaskan teknik ini dalam Phrack Magazine issue #49 (November 1996). Nmap, yang menyertakan teknik ini, dirilis dua isu kemudian. Teknik ini sama persis dengan scan NULL, FIN, dan Xmas, kecuali probenya adalah FIN/ACK. Menurut RFC 793 (TCP), paket RST seharusnya dihasilkan sebagai tanggapan atas probe tersebut entah port terbuka atau tertutup. Namun demikian, Uriel memperhatikan bahwa banyak sistem berbasis BSD men-drop paket jika port terbuka. --scanflags (Custom TCP scan) User Nmap mahir tidak perlu membatasi dirinya pada jenis scan yang tersedia secara baku. Opsi --scanflags memungkinkan merancang scan sendiri dengan menspesifikasikan sembarang flag TCP.. Biarkan cairan

kreatif mengalir, sementara mengakali intrusion detection system yang vendornya sekedar membaca man page Nmap menambahkan aturan khusus! Argumen --scanflags dapat berupa nilai flag numerik seperti 9 (PSH dan FIN), namun menggunakan nama simbolik lebih mudah. Gabungkan saja sembarang kombinasi URG, ACK, PSH, RST, SYN, dan FIN. Sebagai contoh, --scanflags URGACKPSHRSTSYNFIN menset semuanya, meskipun ia tidak terlalu bermanfaat untuk pemeriksaan. Urutan spesifikasi tidaklah relevan. Selain dengan menspesifikasikan flag yang diinginkan, dapat pula memberikan jenis scan TCP (seperti -sA atau -sF). Jenis dasar tersebut memberitahu Nmap bagaimana menginterpretasikan respon. Sebagai contoh, SYN scan menganggap no-response sebagai indikasi port filtered, sementara FIN scan mengganggapnya sebagai open|filtered. Nmap akan berperilaku sama dengan jenis scan dasar, kecuali ia akan menggunakan flag TCP yang spesifikasikan Jika tidak menspesifikasikan tipe dasar, akan digunakan SYN scan. -sI <zombie host>[:<probeport>] (idle scan) Metode scan tingkat tinggi ini memungkinkan scan port TCP secara tersembunyi (artinya tidak ada paket dikirim ke target dari alamat IP yang sebenarnya). Alih-alih, serangan side-channel mengeksploitasi pembuatan urutan ID fragmentasi IP yang mudah ditebak pada host zombi untuk memperoleh informasi tentang port terbuka pada target. Sistem IDS akan menampilkan scan berasal dari mesin zombi yang spesifikasikan (yang harus up dan memenuhi beberapa kriteria). Jenis scan menarik ini terlalu kompleks untuk dijelaskan dalam panduan referensi ini, sehingga saya menulis dan menaruh paper informal dengan detil penuh di http://nmap.org/book/idlescan.html. Selain sangat tersembunyi (karena sifat blind-nya), jenis scan ini mengijinkan pemetaan relasi kepercayaan berbasis IP antar mesin. Daftar port menampilkan port terbuka dari perspektif host zombi. Sehingga dapat berusaha memeriksa target dengan menggunakan beragam zombi yang anggap terpercaya (melalui aturan router/packet filter). -sO (IP protocol scan) Scan protokol IP memungkinkan untuk menentukan protokol IP mana (TCP, ICMP, IGMP, dsb.) yang didukung oleh mesin target. Secara teknis ini bukanlah scan port, karena ia menggunakan nomor protokol IP alih-

alih nomor port TCP atau UDP. Namun ia tetap menggunakan opsi -p untuk memilih nomor protokol yang diperiksa, melaporkan hasilnya dalam format tabel port normal, dan bahkan menggunakan mesin scan yang sama dengan metode scanning port sebenarnya. Ia cukup dekat dengan scan port sehingga berada di sini. Selain memiliki fungsi tertentu, scan protokol mendemonstrasikan kekuatan software open-source. Meskipun ide dasarnya cukup sederhana, saya tidak berpikir atau menerima permintaan untuk menambah fungsionalitas semacam itu. Lalu pada musim panas tahun 2000, Gerhard Rieger menerima ide tersebut, menulis patch yang bagus untuk mengimplementasikannya, dan mengirimnya ke milis nmap-hackers. Saya menggabungkan patch tersebut ke Nmap dan merilis versi baru di hari berikutnya. Sedikit software komersial memiliki user yang cukup antusias untuk merancang dan memberikan kontribusi perbaikan! Scan protocol bekerja dalam cara yang sama dengan scan UDP. Alih-alih beriterasi atas field nomor port paket UDP, ia mengirim header paket IP dan beriterasi pada field protokol IP delapan-bit. Header biasanya kosong, tidak berisi data dan bahkan tiada header yang sesuai untuk protokol yang diklaim. Tiga pengecualian adalah TCP, UDP, dan ICMP. Header protokol yang sesuai untuk mereka disertakan karena beberapa sistem tidak akan mengirimnya dan karena Nmap telah memiliki fungsi untuk membuatnya. Alih-alih mengamati pesan ICMP port unreachable, scan protocol mencari pesan ICMP protocol unreachable. Bila Nmap menerima respon dalam sembarang protokol dari host target, Nmap meni protokol tersebut sebagai open. Kesalahan ICMP protocol unreachable (tipe 3, kode 2) menyebabkan protokol diti sebagai closed. Kesalahan ICMP unreachable lainnya (tipe 3, kode 1, 3, 9, 10, atau 13) menyebabkan protokol diti filtered (meskipun mereka membuktikan bahwa ICMP open di waktu yang sama). Jika tidak menerima respon setelah transmisi ulang, protokol diti sebagai open|filtered -b <FTP relay host> (FTP bounce scan) Satu fitur menarik protokol FTP (RFC 959) mendukung koneksi FTP proxy. Hal ini memungkinkan user untuk koneksi ke satu server FTP, lalu meminta file dikirimkan ke server pihak ketiga. Fitur tersebut rentan terhadap penyalahgunaan di banyak tingkat, sehingga banyak server berhenti mendukungnya. Salah satu penyalahgunaan yang dibolehkan fitur ini adalah membuat server FTP melakukan scan port ke host lain. Cukup minta server FTP mengirim sebuah file ke setiap port yang diinginkan pada host target. Pesan kesalahan akan menjelaskan apakah port terbuka atau tidak. Hal ini merupakan cara yang baik untuk melewati firewall karena server FTP organisasi biasanya lebih memiliki akses ke host

internal daripada host Internet. Nmap mendukung scan bounce FTP dengan opsi -b option. Ia mengambil argumen dalam bentuk <username> : <password> @ <server> : <port>. <Server> adalah nama atau alamat IP server FTP yang rentan. Sebagaimana dengan URL normal, dapat menghilangkan <username>:<password>, sehingga menggunakan login anonim (user: anonymous password:-wwwuser@) . Nomor port (dan t titik dua sebelumnya) dapat dihilangkan juga, sehingga menggunakan port FTP baku (21) pada <server>.

3. Cari di internet beberapa tools scanning yang ada dan bagaimana cara pemakaian dan hasilnya? a. Advanced Port Scanner Dalam program Advance Port Scanner, pada bagian select IP, masukkan IP awal yang akan diperiksa, lalu berikan tanda cetang pada use range dan masukkan IP akhir. Kemudian Scan.

Program akan segera melakukan proses scanning terhadap nilai IP yang tadi dimasukkan dari IP awal hingga IP akhir. b. BlueBits PortScanner Dengan menggunakan program ini, tidak perlu mengetahui IP Website target. Melainkan langsung bias memasukkan nama websitenya kemudian tekan tombol Start Scan. Contoh gambar di bawah ini.

c. Colasoft MAC Scanner Program ini dirancang untuk mendeteksi MAC Address dari target, selain dari IP computer yang aktif. Penggunaan program ini cukup mudah, karena program ini akan secara otomatis mendeteksi IP local pada bagian local subnet. Selanjutnya tekan tombol Start dan menemukan computer yang sedang aktif beserta MAC Addressnya.

Anda mungkin juga menyukai