0% menganggap dokumen ini bermanfaat (0 suara)
24 tayangan6 halaman

Panduan Nmap dan Wireshark untuk Hacking

Nur

Diunggah oleh

jumatp736
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
24 tayangan6 halaman

Panduan Nmap dan Wireshark untuk Hacking

Nur

Diunggah oleh

jumatp736
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd

Tutorial Hacking FOR Cyber Network Connection

a. Scanning
Sebelum kita nye-can, kita harus punya pemaham yang baik tentang IP,
TCP, UDP dan juga ICMP. Kenapa sih kita harus paham ama keempatnya? Ya
iyalah soalnya NMAP itu memanfaatkan protokol-protokol itu dan hampir
semuanya didasarin sama itu. Nmap melakukan empat langkah dalam
scanning normal. Kalo kita dah menetapkan nama host buat di scan, itu
menggunakan DNS lookup untuk menemukan alamat IP.
Habis itu baru kita nge-Ping target. Ini gak sama dengan permintaan ICMP
echo dan sedikit lebih rumit.
Step ketiga ini adalah membalikan suatu DNS lookup yang udah ngasih
nama host ke kita. Sering juga DNS reverse ini ngasih kita informasi-informasi
tambahan.
Satu peringatan penting buat nge-gunain Nmap(jarang ada yang bahas)
jangan digunain secara aggresif, kenapa? Karena Nmap bisa jadi alat DoS kecil
coy :V
Pokoknya inget kalo pengaturan default nmap tuh gak bakal “ngelukain”
apa pun, jadi gunain dulu itu sebelum masuk ke penye-cannan yang komplek.
Scanning default Nmap itu bisa mencapai 1500 query (kalo gak salah ya :v)
buat control jarak jauh, dan ada 15 metode scanning nya.
Nah aing saranin sih jalanin juga sniffer kek WireShark(kita bahas di bab
berikutnya ya ) biar kita bisa mendapatkan proses scanning yang lebih
menyeluruh dan juga wireshark berguna untuk menspesifikan target.

b. Perintah dasar scanning


Nmap (perintah) (switch) IP target
~$ nmap –sS –v 192.168.1.1
Setiap perintah bisa kita sesuaikan dengan kebutuhan, V disni ada Verbose,
nah sebernya banyak lagi sih. Kayak –PT dll.
c. Scan Type
Nih kan sebelumnyaaing bilang ada 15 tipe scanning kan nah kita bahas disni.
i. TCP Syn Scan (-sS)
Scanning cara ini sebenarnya bisa berfungsi buat semua OS, tapi sayang
firewall sama tetek bengek nya lah :v . Nah perintah SYN ini terdeteksi oleh
mereka, tapi kita bisa ngakalin nya dengan cara ngubah SYN default dengan
opsi kayak timing, fragmenting, dll.
ii. TCP Connect Scan(-sT)
Scanning tipe ini adalah scanning yang paling jarang digunain sama para
mastah, kenapa? Karena scanning ini kalo digunain bisa menimbulkan
catatan IP di server.
Kalo misalnya server itu manusia, mungkin dia bakal teriak “Connect
Attemp by Script kiddie” :V
iii. Xmas tree scan (-sX) FIN scan (-sF), Null Scan (-sN)
Tiga scanning tipe ini bisa disebut “Siluman” dan ini lebih di tujukan buat
linux dari pada windows.
iv. Ping Scan (-sP)
Ping scan ini mungkin scanning yang paling cepet soalnya gak ngasih actual
portnya. Karnea Ping scan ini Cuma butuh 2 frame doing. Dan lagi scanning
ini buat melihat perangkat yang aktif atau menentukan ICMP bisa
ngelewatin Firewall apa kagak, kalo ini terjad, kita bisa membuat honey
spot.
v. Version Detection (-sV)
Perintah ini bisa memberikan kita tentang layanan yang spesifik yang
beralan secara terbuka. Misalnya ini mungkin bisa memberithu kita versi
layanan http berjalan di port 80 trus Apache 2.0.53 dan win 32. Dari sini
kita bisa tahu, bisa di exploitasi apa kagak.
vi. UDP Scan (-SU)
Scanning ini sangat efisien buat perangkat yang berbasis windows, karena
biasanya yang berbasis Microsoft itu gak menerapkan segala pembatasan
tingkat ICMP. Ini bukan scanning yang enak buat hacker, karena bisa
menghasilkan banyak kesalahan ketika ICMP itu di blokir ama firewall.
vii. IP Protocol Scan(-sO)
Scanning ini berguna untuk menentukan protokol IP yang digunakan target
jarak jauh. Protokol ini kayak ICMP, TCP, dan UDP.Ini juga bisa menentukan
router, switch, atau bahkan printer yang udah di konfigurasikan dengan IP
tambahan ini.
viii. ACK Scan (-sA)
Digunakan untuk menentukan apakah sebuah firewall itu stateful atau
stateless
ix. Window Scan (-sW)
Ini mirip dengan ACK Scan, tp memiliki kelebihan dengan menentukan port
aktif, dan juga tidak menimbulkan catatan log(kecuali ada firewall dan IDS)
x. RPC Scan (-sR)
Scanning ini untuk menampilkan versi RPC dan juga detailnya. Ini
digunakan kalo si target menjalankan aplikasi RPC, RPC sendiri itu adalah
aplikasi yang dijalankan pada port yang tidak terduga.
xi. List Scan (-sL)
Tipe ini biasanya hanya menyantumkan IP yang aktif, ide nya itu untuk
mecetak IP tanpa melakukan ping atau scanning ke host nya. Dan untuk
jaringan yang besar, bisa dijadikan pemecahan masalah pre-scanning.
xii. Idle Scan (-sI)
Untuk menampilkan informasi menggunakan station lain di jaringan, ini
biasanya muncul dari proses scanning pihak ke tiga dari pada si attacker.
Biasanya digunain oleh para pemilik “Zombie”.
xiii. FTP bounce attack (-b)
Command: nmap –v –b username:password@fr-server:port <target host>
Contoh : nmap –v –b CNC[H]ades:hades@cnc.com:80 192.168.1.1
Ini sebenernya agak ketinggalan jaman, dan mungkin dah gk berfung si
buat FTP-server jaman sekarang, maksud dari scanning ini untuk masuk ke
server FTP habis itu bisa ngirim file kemana aja.
Nah tinggal kalian cobain dah satu satu buat attack nya, kreasi sendiri gan, jangan mau di
cekokin, kapan mau pinternya kalo di cekokin trus :v
Apa aja sih yang bisa di lakukan sama wireshark?
1. DNS Poisoning
2. Xss
3. Session Hijacking
4. Port Scanning
5. Syn Flood
6. Route Change
7. Bom ICMP / ICMP bomb
8. ARP Poisoning
9. DDoS

Wireshark ini enak buat melakukan MITM atau Man In The Middle, jaman
sekarang orang banyak menyamakan MITM ini dengan sniffing. Padahal sniffing
ini hanya salah satu yang bisa dilakukan dengan teknik MITM, masih ada beberapa
yang dapat dilakukan dengan MITM, kayak
>> Intercepting (ini mencegat paket, missal nya, si Adel bilang ke si ARDI “Eh
gw tidur dulu ya, Dah…”, nah gw bisa mencegat pesan itu dan menjadi si Adel, nah
disinilah saatnya social engineering kita di pake :v)
>> Tampering (dah pada tahu lah, ini buat ngubah isi paket.)
>> Fabricating (Mirip sama Intercepting sih :V)
Disini aing Cuma bahas sniffing aja ya. Oke kita mulai snfiing :V
a. Paling pertama itu hak akses. Untuk linux kalian bisa gunain akun root atau
kalo make akun bukan root kalian bisa gunain sudo terlebih dahulu, kalo
windows mah gampang, tinggal klik kanan, run as administrator 
b. Lalu kita buka WireShark nya

c. Pilih interface yang akan di monitor, disini aing milih wireless

d. Masuk ke Option, dan pastiin bagian “Capture Packets in promiscuous mode”


e. Klik Start
f. Oh iya kalo mau gampang mah di kolom filter yang bagian atas, itu isi aja
dengan http, supaya wireshark menangkap packet yang ber type http aja gan.
Dan lihat paket nya yang di colom info dengan tipe POST. Inget sebelum itu
stopin dulu caprutre-an nya.
g. Nah selamat menikmati :V

>> Problematika pada OS windows


Pada system operasi windows, aplikasi wireshark tidak bisa mendeteksi
driver Wireless lantaran library Winpcap tidak bisa mendeteksinya. Kalaupun
bisa, driver ini di kenal dengan nama microsoft. Bila digerakkan, nantinya hanya
akan mendapatkan paket di atas protokol WLAN (802.11). Paket radiotap serta
IEEE 802.11 tidak terdeteksi dengan baik. Alternatif lain, bisa memakai tools dari
microsoft yang bernama Microsoft Network Monitor.
>> Problematika di linux
Biasanya kalo di linux, itu adapter wifi nya dalam mode normal(Default), nah
karena itu kita harus mengaktifkan mode monitor dulu.
Sudo ifconfig wlan0 down
Sudo iwconfig wlan0 mode monitor
Nb: wlan0 disini adalah dapter wifi yang dipunya. Pastiin dulu Wifi gak
kesambung sama access point Wifi spesifik. Tapi terkadang itu ada yang error, kenapa?
Karena adapter wifi nya gak mendukung mode monitor. Untuk ngecek nya gimana?
Tinggal:
iwconfig wlan0
Nanti ada bacaan mode : monitor kalo berhasil.

Sebenernya gw pengen share lebih banyak lagi, tapi takutnya jadi buku :v. apalagi
masalah Wi-fi yang orang banyak menyamakannya dengan Wireless. Greget aing mau
buat pembahasan yang ini :V

Anda mungkin juga menyukai