Melakukan Network Scanning & Probing (LaPres-2)

Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Cara kerja network scanner adalah sebagai berikut:

Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses.

Biasanya “scanning” dijalankan secara otomatis mengingat “scanning” pada “multiple-host” sangat menyita waktu. “Hackers” biasanya mengumpulkan informasi dari hasil “scanning” ini. Dengan mengumpulkan informasi yang dibutuhkan maka “hackers” dapat menyiapkan serangan yang akan dilancarkannya.

Scanner biasanya bekerja dengan men-scan port TCP/IP dan service-servicenya dan mencatat respon dari komputer target. Dari scanner ini dapat diperoleh informasi mengenai port-port mana saja yang terbuka. Kemudian yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi yang digunakan.

Network Probing

Dalam telekomunikasi, probe atau network probing adalah sebuah aksi yang diambil atau sebuah object yang digunakan untuk mengetahui  kondisi dari suatu network. Sebagai contoh sederhana adalah dengan mengirim sebuah pesan untuk mengetahui apakah suatu host exist atau tidak. Ping merupakan salah satu contoh utility yang umum dijumpai untuk melakukan sebuah penyelidikan jaringan (probing network). Network probing bertujuan untuk mengetahui akses dari sebuah host dan data yang terdapat didalamnya atau bahkan untuk mengetahui kelemahan dari suatu komputer tersebut.

Pemindaian dengan menggunakan aplikasi Nmap

Nmap (“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi) yang diberikan, sistem operasi (dan versi), apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya.

Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan sesuai dengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan yang menarik untuk ditelaah :

  • nomor port
  • nama layanan
  • status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter(unfiltered).
  • nama reverse DNS
  • prakiraan sistem operasi
  • jenis device, dan
  • alamat MAC.

PERCOBAAN

Pada percobaaan kali ini akan dilakukan scanning terhadap beberapa alamat host baik menggunakan hping3 dan nmap yaitu :

– 10.252.108.16 port 80

Selanjutnya akan dicek bagaimana paket mengalir dalam 3 way handshake nya.

Full Scan

– nmap

1-st

1-st-tcp

Haping3

student2b_2bbash2b25c325a225e2258225ac25e22580259c2bkonsole_003

eth0%2B-%2BGraph%2BAnalysis_014.png

 

Half Scan

-nmap

student2b_2bbash2b25c325a225e2258225ac25e22580259c2bkonsole_010

eth02b-2bgraph2banalysis_013

FIN Scan

-nmap

student2b_2bbash2b25c325a225e2258225ac25e22580259c2bkonsole_014eth02b-2bgraph2banalysis_016

Xmas Scan

-nmap

student2b_2bbash2b25c325a225e2258225ac25e22580259c2bkonsole_0174-sx-tcp
Null Scan

-nmap
student2b_2bbash2b25c325a225e2258225ac25e22580259c2bkonsole_021eth02b-2bgraph2banalysis_022

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s