Upload
others
View
6
Download
0
Embed Size (px)
Citation preview
LAPORAN RESMI
NETWORK SCANNER DAN NETWORK PROBING
Oleh :
Festy Fildia Siswanto
NRP. 2110141037
Dosen :
Ferry Astika Saputra, ST, M.sc
NIP. 197708232001121002
JURUSAN TEKNIK INFORMATIKA
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA
2017
PERCOBAAN 1 : NETWORK SCAN
1. Jalankan nmap dengan menggunakan option : -sL .
a. Ada berapa host yang sedang dalam keadaan beroperasi ?
Jika ingin mengetahui host yang aktif, kita harus mengetahui subnet masknya.
Pada jaringan terdapat 34 host yang aktif.
Bila menggunakan nmap IP –sL, kita tidak bisa mengetahui host tersebut aktif
atau tidak karena ditunjukkan dengan angka 0 pada host up.
Saat dilakukan pengecekan pada wireshark, terdapat warna merah yang berarti
ada sesuatu yang tidak normal karena proses nmap.
Jika dilihat dari graphnya, proses nmap hanya melihat port tersebut aktif atau
tidak. IP yang melakukan nmap mengirim SYN kemudian dibalas oleh IP target
SYN, ACK. Setelah IP yang melakukan nmap menerima SYN, ACK, maka akses
akan langsung diputus.
2. Jalankan nmap dengna menggunakan option : -Sp
a. Ada berapa host yang sedang dalam keadaan beroperasi ?
Sama dengan nmap sebelumnya, untuk mengetahui host yang aktif dalam sebuah
jaringan, kita harus mengetahui dulu subnet masknya.
Jika dispesifikan pada 1 host
Pada percobaan diatas, terlihat 1 host yang sedang beroperasi. Tampak pada baris
terakhir, yaitu 1 hosts up scanned pada 0.20 seconds.
b. Adakah perbedaan hasil dengan menggunakan option –sL ?
Sebutkan perbedaannya dan jelaskan maksud dari informasi tambahan yang
muncul !
Ada perbedaan antara hasil nmap yang menggunakan option –sL dengan –sP pada
host yang sedang beroperasi. Pada option –sL host yang sedang beroperasi 0,
sedangkan untuk option –sP host yang sedang beroperasi 1.
Pada option –sP ada informasi tambahan yang muncul, yaitu waktu untuk host
dijalankan dan informasi MAC Address.
3. Tambahkan option “-v” pada percobaan 2. a. Amati perbedaan hasil yang ada! Beri komentarmu!
Perbedaan yang terjadi beberapa percobaan sebelumnya dengan percobaan
dengan option –sP –v. Tampak lebih jelas informasi-infomasi yang ditampilkan.
Pada percobaan ini kita bisa mengetahui waktu saat kita melakukan ping. Tidak
hanya saat dilakukan ping, setiap tahap akan ditampilkan. Seperti resolusi parallel
DNS. Kita juga bisa mengetahui tepat data dibaca, yaitu ada baris Read data files
from. File dibaca pada direktori /usr/bin/../share/nmap. Selain kita bisa melihat
host yang sedang beroperasi, kita juga bisa mengetahui ukuran paket raw yang
terkirim, dan yang diterima.
PERCOBAAN 2 : HOST SCAN
1. Lakukan pemindaian ke alamat host : 10.252.108.8 dengan memakai teknik
pemindaian
a. –F
Hasil output seperti gambar tersebut, menampilkan semua port yang terbuka pada
ip target.
b. –sV
Walaupun opsi berbeda tetapi tcp flow yg dihasilkan sama, ip yang melakukan
nmap mengirimkan SYN. Kemudian ip target membalas dengan SYN+ACK.
Langsung diputus oleh ip yg melakukan nmap dengan mengirimkan RST.
2. Catat dan bandingkan hasil dari kedua opsi diatas ! Beri komentarmu!
Hasil dari output kedua opsi tersebut sangat berbeda, tetapi untuk tcp flow nya sama.
Untuk percobaan pertama, dilakukan pemindaian ke alamat host dengan opsi –F akan
terlihat beberapa host yang telah tersedia atau open, dengan rincian nomor port,
state(status), dan service(nama host). Dan juga kita dapat melihat MAC Address dari
komputer kita serta ada berapa host yang sedang beroperasi.
Sedangkan pada percobaan kedua, menggunakan opsi –sV. Hampir sama dengan
percobaan pertama, namun untuk opsi –sV ini lebih detail lagi dari informasi host yang
tesedia atau open. Ada 1 kolom tambahan disamping kolom service, yaitu kolom version,
yang menunjukkan versi dari setiap host yang ada. Dibawah baris informasi MAC
Address, kita dapat melihat service info dari host yang digunakan, informasi OS nya, dll.
PERCOBAAN 3 : HOST SCAN DENGAN MENGGUNAKAN SCRIPT YANG TELAH
DISEDIAKAN NMAP
1. Dengan menggunakan manual dari nmap : a. Di folder mana, scripts nmap disimpan dalam sistem
Untuk mencari nmap disimpan, kita menggunakan whereis nmap
Dengan menggunakan comman whereis nmap, kita dapat mengetahui di direktori
mana script nmap disimpan. Dari percobaan diatas, dapat kita ketahui nmap disimpan
di direktori :
- /usr/bin/nmap - /usr/share/nmap
- /usr/lib/nmap - /usr/share/man/manl/nmap.1.gz
- /usr/bin/X11/nmap
Aplikasi nmap yg biasa dijalankan terdapat di /usr/bin/nmap
b. Jelaskan penggunaan dari scripts (-sC) ! Argumen --scanflags dapat berupa nilai flag numerik seperti 9 (PSH dan
FIN), namun menggunakan nama simbolik lebih mudah. Gabungkan saja
sembarang kombinasi URG,ACK, PSH, RST, SYN, dan FIN. Sebagai contoh, --
scanflags URGACKPSHRSTSYNFIN menset semuanya, meskipun ia tidak terlalu
bermanfaat untuk pemeriksaan. Urutan spesifikasi tidaklah relevan.
Selain dengan menspesifikasikan flag yang diinginkan, anda dapat pula
memberikan jenis scan TCP (seperti -sA atau -sF). Jenis dasar tersebut
memberitahu Nmap bagaimana menginterpretasikan respon. Sebagai contoh,
SYN scan menganggap no-response sebagai indikasi port filtered, sementara
FIN scan mengganggapnya sebagai open|filtered. Nmap akan berperilaku sama
dengan jenis scan dasar, kecuali ia akan menggunakan flag TCP yang anda
spesifikasikan Jika anda tidak menspesifikasikan tipe dasar, akan digunakan
SYN scan.
2. Lakukan pemindaian ke alamat host : 10.252.108.8 dengan menggunakan opsi –sC. Amati perbedaan hasil dari perintah yang dijalankan pada percobaan nomor 2.
TUGAS
1. Jalankan nmap dengan menggunakan teknik TCP half open atau dengan menggunakan opsi –sS. Amati paket anatara host anda dan host target dengan
menggunakan wireshark. Apakah yang dimaksud dengan half-open dengan melihat
hasil dari analisa paket anda? Gambarkan diagram TCPnya.
2. Dengan menggunakan referensi dari http://www.sans.org/reading_room/whitepapers/hackers/fundamentalscomputer-
hacking_956, apa yang harus dilakukan oleh hacker untuk mengetahui informasi dari hosts
target yang akan diserang ?
Yang harus dilakukan oleh hacker untuk mengetahui informasi dari hosts target yang
akan diserang ada 3 tahap, yaitu Foot Printing, Scanning, Enumeration.
- Foot Printing adalah kemampuan untuk mendapatkan informasi tentang
oragnisasi. Informasi ini termasuk dari teknologi yang digunakan, seperti internet,
intranet, remote access, dan extranet. Dengan tambahan, teknologi untuk polisi
keamanan dan prosedur harus tetap di eksplore. Ada beberapa langkah yang harus
dilakukan oleh hacker untuk membuat foot printing dari organisasi adalah tentukan
cakupan aktivitas dari foot printing anda, network enumeration adalah sebuah teknik
untuk mengidentifikasi nama domain dan jaringan asosiasi yang berhubungan pada
beberapa organisasi, interogasi DNS, dan Network Reconnaissance. - Scanning adalah salah satu tahap dasar untuk memetakkan suatu jaringan adalah
menampilkan ping sweep yang otomatis pada batasan IP address dan network block
untuk menentukan jika sistem hidup. - Enumeration. Setelah mendapatkan informasi dari tahap scanning, seorang
hacker akan memulai aksinya dengan informasi yang telah diperoleh. Hacker akan
mencoba setiap kemungkinan yang ada. Setiap port, setiap ip address akan dicoba
kelemahannya untuk mendapatkan hak akses pada sistem tersebut.
3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas ! Port adalah suatu alamat pada stack jaringan kernel, sebagai cara dimana
transport layer mengelola koneksi dan melakukan pertukaran data antar komputer.
Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana
yang dibuka dan mana yang ditutup untuk mengurangi terjadinya exploit. Ada
beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service
dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port
mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem
jika port ini terbuka. Port scanner merupakan program yang didesain untuk
menemukan layanan apa saja yang dijalankan pada host jaringan. Misalnya ada
cracker yang sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat
menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan
akses. Kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar
diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin
terjadi.
Penggunaan nmap relatif mudah dan efektif dalam melakukan eksplorasi
jaringan atau audit keamanan. Dalam proses scanning, nmap memghasilkan dan
merequest paket ip dalam jumlah besar sehingga memungkinkan terganggunya lalu
lintas data dalam jaringan. Dengan melihat prosesnya, port scanning dapat dideteksi
dengan mengawasi host-host yang aktif mengirimkan paket dengan port yang
berubah-ubah.
ANALISA HPING3 DAN NMAP
1. Analisa hping3 dan nmap - Syn scan - Fin scan - Null Scan
2. Tentukan : a. OS dan Arsitektur dari masing-masing target b. Exploit dan Vuln Cari exploit.db.com
1. Jawaban Hping3 Fin a. Hping3 Fin dengan IP
b. Hping3 Fin dengan url pens1
c. Hping3 Fin dengan url pens2
FIN digunakan untuk mengatur FIN TCP flag. Host yang melakukan scan akan mengirimkan paket TCP dengan flag FIN ke host sasaran. Host sasaran akan
mengirimkan paket RST ke setiap port yang tertutup dan apabila host sasaran tidak
mengirimkan paket apapun dapat disimpulkan bahwa port dalam keadaan terbuka. hal
itu bisa dilihat pada Hping3 fin IP.
Pada fin url pens1 dan url pens2, terdapat flag rst, ack. Hal itu menunjukkan bahwa host target mengirimkan balik suatu rst untuk setiap port yang tertutup (port sudah
ditutup).
2. Jawaban Hping3 Null a. Hping3 Null dengan IP
b. Hping3 Null dengan url pens1
c. Hping3 Null dengan url pens2
Ini artinya host yang melakukan scan tidak mengirimkan paket apapun ke host sasaran. Host sasaran akan mengirimkan paket RST ke setiap port yang tertutup dan
apabila host sasaran tidak mengirimkan paket apapun dapat disimpulkan bahwa port
dalam keadaan terbuka. hal itu bisa dilihat pada Hping3 Null dengan IP.
Pada null scan url pens1 dan url pens2, terdapat flag rst, ack. Hal itu menunjukkan bahwa host target mengirimkan balik suatu rst untuk setiap port yang tertutup (port
sudah ditutup).
3. Jawaban Hping3 Syn
a. Hping3 Syn dengan IP
b. Hping3 Syn dengan url pens1
c. Hping3 Syn dengan url pens2
Jenis port ini client mengirimkan syn, kemudian apabila port server terbuka maka server mengirimkan syn/ack,tetapi apabila port server tertutup maka server mengirim
kan rst. Apabila port server terbuka,client langsung megirimkan rst.
4. Jawaban Nmap Fin a. Nmap Fin dengan IP
b. Nmap Fin dengan url pens1
c. Nmap Fin dengan url pens2
Pada Teknik scanning dengan fin scan adalah dengan mengirim suatu paket fin ke port sasaran. Sistem sasaran akan mengirim balik paket RST untuk setiap port
yang tertutup. Apabila system sasaran tidak mengirim balik paket apapun, dapat
disimpulkan bahwa port dalam keadaan terbuka. Untuk melakukan fin scan ini
dengan menggunakan perintah nmap –sF. Dapat dilihat dari hasil praktikum
diatas, system ingin melakukan fin scan ke sebuah ip address untuk mengetahui
apakah port tertentu dalam keadaan terbuka. Dari analysis wireshark pada Fin IP
dan Fin url PENS1, dapat dilihat bahwa host sasaran tidak mengirimkan paket
apapun sehingga dapat disimpulkan bahwa port yang ditanyakan dalam keadaan
terbuka.
Pada fin url pens2, terdapat flag rst, ack. Hal itu menunjukkan bahwa host target mengirimkan balik suatu rst untuk setiap port yang tertutup (port sudah ditutup).
5. Jawaban Nmap Null a. Nmap Null dengan IP
b. Nmap Null dengan url pens1
c. Nmap Null dengan url pens2
Null scan adalah teknik scanning dengan menyembunyikan semua flag. Sistem sasaran akan mengirim balik paket RST untuk setiap port yang tertutup. Apabila
system sasaran tidak mengirim balik paket apapun, dapat disimpulkan bahwa port
dalam keadaan terbuka. Dapat dilihat dari hasil praktikum diatas, system ingin
melakukan scanning dengan teknik null scan ke ip address tertentu untuk mengetahui
apakah port yang ditanyakan dalam keadaan terbuka. Dari analysis menggunakan
wireshark, dapat dilihat bahwa paket yang dikirimkan tidak diketahui flagnya (None).
Dapat dilihat juga bahwa host sasaran tidak mengirimkan paket apapun sehingga
dapat disimpulkan bahwa port yang ditanyakan dalam keadaan terbuka. hal ini terlihat
pada nmap url pens1.
Pada nmap null IP dan url pens2, terdapat flag rst, ack. Hal itu menunjukkan bahwa host target mengirimkan balik suatu rst untuk setiap port yang tertutup (port sudah
ditutup).
6. Jawaban Nmap Syn a. Nmap Syn dengan IP
b. Nmap Syn dengan url pens1
c. Nmap Syn dengan url pens2
Jenis port ini client mengirimkan syn, kemudian apabila port server terbuka maka server mengirimkan syn/ack,tetapi apabila port server tertutup maka server mengirim
kan rst. Apabila port server terbuka,client langsung megirimkan rst.
7. Jawaban Nmap OS a. Nmap OS IP
b. Nmap OS url pens1
c. Nmap OS url pens2
d. Nmap Eksploit url pens1
e. Nmap eksploit url pens2
f. Vuln url pens1
g. Vuln url pens2
Analisa :
Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana
yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit.
Pada vulnerability, seseorang mendapatkan hak akses untuk masuk kedalam komputer
yang dituju (target).
Exploit adalah teknik untuk memanfaatkan vulnerability sehingga kita
mengontrol atau memonitor resource yang kita anggap penting. Explo it
bergantung sistem operasi dan konfigurasi program - program yang
berjalan di komputer system, dan LAN.