Oleh :
Nama
NIM
: 3.34.14.0.11
Kelas
: IK-3A
Waktu Praktikum
: 29 September 2016 & 6 Oktober 2016
Pembuatan Laporan : 6 Oktober 2016
I.
Type Scanning
Connect Scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,
SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
Option sP merupakan salah satu type scanning dari Nmap berbasis ICMP, di mana umumnya
dipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus.
Pada dasarnya tcp SYN melakukan half koneksi ke target dan secara berulang-ulang mencari
port yang terbuka.
III. Peralatan
1.
Unit komputer
min. 4 unit
2.
Switch Hub
1 buah
3.
secukupnya
4.
1 buah
5.
# netstat tupne
3. Lakukan beberapa option netstat untuk mengetahui hanya tcp atau udp saja yang terlihat.
# netstat a
# netstat e
# netstat n
# netstat r
4. Setelah itu, lakukan instalasi nmap dan wireshark dengan perintah berikut :
Instalasi wireshark
Langkahnya :
1. Buka terminal, kemudian masuk ke root.
2. Ketikkan perintah berikut :
# apt-get install wireshark
Instalasi nmap
1. Buka terminal.
2. Masuk ke root (#).
3. Ketikkan perintah :
5. Jalankan wireshark pada komputer sumber dan target, lalu lakukan command nmap analisa
hasil dan perilaku data yang dikirim ke jaringan oleh masing - masing nmap, misal beberapa
perintah nmap berikut :
Lilis ( 192.168.11.9)
Meita ( 192.168.11.10)
Narendra ( 192.168.11.12)
Meita ( 192.168.9.10)
Irsyad ( 192.168.9.11)
Narendra ( 192.168.9.12)
Lilis ( 192.168.10.9)
Irsyad ( 192.168.10.11)
Narendra ( 192.168.10.12)
Lilis ( 192.168.12.9)
Meita ( 192.168.12.10)
Irsyad ( 192.168.12.11)
# nmap sT -v Nama_IP_Target
Meita
Lilis
Narendra
# nmap sS v Nama_IP_Target
Meita
Lilis
Narendra
# nmap O v Nama_IP_Target
Meita (192.168.10.1)
Lilis
Narendra
# nmap sF v Nama_IP_Target
Meita
Lilis
Narendra
6. Mintalah pada komputer yg discan untuk menjalankan scanning pada diri sendiri. Cocokkan
dengan hasil scanning nmap.
# nmap localhost
Irsyad
Lilis
Meita
Narendra
7. Jalankan nmap dengan beberapa option berdasarkan tipe - tipe scanning yang ada (FIN scan,
TCP Xmas Tree scan, TCP null scan, TCP ACK scan, TCP Windows scan, TCP RPC scan,
UDP scan, OS fingerprinting) dan analisa perilaku data yang dikirim dengan wireshark.
Lilis (192.168.10.9)
Narendra (192.168.10.12)
Lilis (192.168.10.9)
Narendra (192.168.10.12)
Lilis (192.168.10.9)
Narendra (192.168.10.12)
Lilis (192.168.10.9)
Narendra (192.168.10.12)
Lilis (192.168.10.9)
Narendra (192.168.10.12)
Narendra (192.168.10.12)
Lilis (192.168.10.9)
Narendra (192.168.10.12)
OS fingerprinting
Meita (192.168.10.1)
Lilis (192.168.10.9)
Narendra (192.168.10.12)
V. Tugas
1.
Sebutkan langkah dasar yang biasa dipakai untuk melakukan proses hacking !
Jawab :
a. FootPrinting merupakan proses untuk mencari informasi mengenai target. Selain
footprinting ada pula Active FootPrinting yang merupakan proses pengumpulan
informasi dengan melibatkan interaksi secara langsung dengan target.
b. Scanning merupakan sebuah teknik untuk mencari port atau pintu masuk yang terbuka
dari target.
c. Reconnaissance adalah suatu tahap persiapan di mana hacker atau pihak yang akan
melakukan serangan berusaha mencari informasi sebanyak - banyaknya mengenai
target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan
dilaksanakan.
d. Gaining Access merupakan langkah untuk mendapatkan data lebih banyak lagi untuk
mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password,
menebak password, serta melakukan buffer overflow. Gaining Access adalah mencoba
mendapatkan akses ke dalam suatu sistem sebagai user biasa.Ini adalah kelanjutan dari
kegiatan enumerasi, sehingga biasanya di sini penyerang sudah mempunyai paling tidak
user account yang absah, dan tinggal mencari passwordnya saja. Bila resource share-nya
diproteksi dengan password, maka password ini dapat saja ditebak (karena banyak yang
menggunakan password sederhana dalam melindungi komputernya). Menebaknya dapat
secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai
password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai
password). Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user
yang absah.
e. Maintaining Access adalah sebuah periode di mana setelah hacker berhasil masuk ke
dalam system dan berusaha untuk tetap bertahan memperoleh hak akses tersebut.
f. Covering Tracks merupakan langkah untuk menyembunyikan atau menghilangkan
jejak kita jika kita sudah berhasil melakukan langka-langkah di atas. Jika langkah ini
tidak diperhatikan atau dianggap tidak penting, maka seorang hacker akan mudah
dilacak jejaknya oleh pihak penegak hukum.
2.
Sebutkan cara penggunaan netstat dan option-option yang dipakai serta arti option tersebut
?
Jawab :
Perintah netstat digunakan untuk mengetahui koneksi apa saja yang keluar masuk dalam
sebuah jaringan. Netstat mengambil informasi networking ini dengan cara membaca tabel
routing dari kernel yang terdapat dalam memori.
Cara penggunaan Netstat :
a. Pertama, buka Terminal, lalu masuklah sebagai user root.
b. Ketikkan perintah # netstat.
Beberapa option netstat :
- $ netstat : menampilkan seluruh koneksi yang terhubung
- $ netstat r : menampilkan koneksi dengan tabel routing
- $ netstat i : menampilkan koneksi dengan tabel antarmuka
- $ netstat g : menampilkan koneksi dengan pengelompokan
- $ netstat s : menampilkan koneksi dengan statistic jaringan
- $ netstat n : menampilkan koneksi tanpa menampilkan nama komputer
- $ netstat N : menampilkan koneksi dengan nama perangkatnya
- $ netstat e : menampilkan koneksi dengan informasi yang lebih detail
- $ netstat p : menampilkan koneksi dengan nama program untuk socket
- $ netstat c : menampilkan koneksi secara bertahap
- $ netstat l : menampilkan koneksi dengan listening socket pada server
- $ netstat a : menampilkan seluruh koneksi
- $ netstat o : menampilkan koneksi dengan waktu koneksi
- $ netstat D : menampilkan koneksi dengan Forwarding Information Base
- $ netstat C : menampilkan koneksi menggunakan cache
3.
Jawab :
# nmap sF v IP_target
d. TCP Xmas Tree scan
Jawab :
# nmap sX v IP_target
e. TCP ull scan
Jawab :
# nmap sN v IP_target
Jawab :
# nmap sR v IP_target
i. UDP scan
# nmap sA v IP_target
Jawab :
# nmap sU v IP_target
j. OS fingerprinting
# nmap sW v IP_target
h. TCP RPC scan
4.
Jawab :
# nmap O v IP_target
5.
6.
Sebutkan cara pemakaian software nessus untuk melihat kelemahan sistem jaringan kita !
7.
8.
Cari di internet beberapa tools scanning yang ada dan bagaimana cara pemakaian dan
hasilnya ?
MiTeC Network Scanner
MiTeC dinilai sebagai network scanner terbaik kedua untuk platform windows dan dapat
digunakan sebagai alternatif nya. Ini scanner jaringan jika untuk kedua administrator sistem
dan etika hacker yang tertarik pada keamanan komputer. Ia melakukan ping sweep dan port
scan untuk TCP dan UDP terbuka. Selain itu, Anda harus mengedit hasil, menyimpan /
memuat hasil ke / dari CSV dan mencetak daftar jaringan perangkat. Hal ini juga dapat
memecahkan nama host dan otomatis mendeteksi range IP lokal Anda.
SoftPerfect Network Scanner
Tianboyand telah menilai scanner jaringan SoftPerfect sebagai network scanner terbaik
ketiga dengan mengambil kinerja dan fitur ke rekening. Antarmuka sangat bersih dan user
friendly. Proses scanning cukup intuitif, sehingga satu-satunya hal yang perlu Anda lakukan
adalah untuk memberi input kisaran IP yang Anda ingin pindai. Setelah itu, Anda tidak
hanya dapat membuka komputer, tetapi juga untuk mengirim pesan, memulai operasi jarak
jauh, mengirim sinyal LAN atau memulai Device Discovery DHCP atau UPnP. SoftPerfect
Network Scanner melakukan hal yang besar ketika berkaitan dengan penanganan sumber
daya komputer, sehingga mesin tidak akan melambat bahkan ketika melakukan scan
panjang.
Network DeepScan
Network DeepScan adalah utilitas yang berguna dan kuat yang akan mencari bersama
NetBIOS (termasuk sistem dan tersembunyi) dan FTP sumber daya melalui jaringan area
lokal. Ini alat jaringan yang dapat memindai melalui subnet beberapa IP, sumber daya yang
ditemukan disaring berdasarkan berbagai kriteria, seperti dengan Host Name, Alamat IP
atau Workgroup. Anda dapat mencari segala jenis file dalam sumber daya yang ditemukan.
Juga ada fitur khusus di alat jaringan - LAN Explorer. Hal ini memungkinkan Anda untuk
menelusuri sumber daya bersamaan dengan ditemukannya secara langsung dalam program
dan tidak terbuka banyak contoh dari Windows Explorer. Semua aspek penting dari
konfigurasi program digabungkan di bawah antarmuka pengguna grafis yang modern. Cari
tahu bagaimana browsing jaringan mudah dan efektif dapat dengan Network DeepScan.
Network scanner
Network Scanner adalah scanner IP untuk analisis jaringan yang akan memungkinkan Anda
untuk melihat semua jaringan komputer dalam beberapa detik. Hal ini dapat memindai
jumlah yang tidak terbatas dari rentang alamat IP atau komputer dari daftar. Ini scan
komputer tidak hanya untuk NetBIOS, tetapi juga untuk menjalankan FTP dan layanan
web. Hal ini dimungkinkan untuk memeriksa hak akses ke sumber daya selama proses scan.
Network scanner bekerja dengan sangat cepat karena multi-thread scan setiap komputer
saat dipindai secara independen. Anda dapat mengubah jumlah scan komputer secara
bersamaan. Network scanner akan membantu Anda mengekspor hasil scan ke file html, txt
atau xml.
VI. Kesimpulan
Berdasarkan praktikum yang telah dilakukan, dapat diambil kesimpulan sebagai berikut :
1. Konsep scanning dan probing adalah melakukan pemindaian pada jaringan dan menemukan
layanan (service) apa saja yang dijalankan pada host jaringan.
2. Perintah netstat merupakan perintah yang digunakan untuk memindai seluruh aplikasi yang
melakukan koneksi dengan jaringan, sedangkan perintah nmap digunakan untuk melihat
informasi yang lebih detail terhadap suatu alamat IP.
3. Untuk mengetahui segala jenis koneksi yang sedang terhubung dengan jaringan, bisa
menggunakan perintah netstat. Selain itu juga bisa mengetahui status koneksi yang
terhubung, apakah masih terhubung ataupun mengalami masa tunda dan juga bisa
mendapatkan program apa yang melakukan hubungan ke jaringan tersebut.
4. Dengan menggunakan perintah nmap, pengguna bisa mengetahui berbagai jenis informasi
yang berhubungan dengan jaringan, contohnya sistem operasi yang digunakan oleh
komputer target, melihat seluruh port yang merupakan pembeda servis servis yang
dimiliki oleh komputer target, seperti ssh, http, domain, dan lain sebaginya.