Senin, 29 Oktober 2018

Network Scanning

A.    DASAR TEORI
1.        Pengertian Nerwork Scanner
Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak -banyaknya dari IP/Network korban.
2.        Metodologi

3.        Cara Kerja
Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Biasanya scanning dijalankan secara otomatis mengingat scanning pada multiple-host sangat menyita waktu. Hackers biasanya mengumpulkan informasi dari hasil scanning ini. Dengan mengumpulkan informasi yang dibutuhkan maka hackers dapat menyiapkan serangan yang akan dilancarkannya. Scanner biasanya bekerja dengan men-scan port TCP /IP dan service – servicenya dan mencatat respon dari komputer target.
4.        Tipe network scanning
a.      Port Scanning
Sejumlah pesan dikirimkan oleh attacker untuk mengetahui service – service  yang dimiliki oleh computer network. Port scanning dilakukan untuk mengetahui port-port mana saja yang terbuka serta service apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, penyerang harus mengetahui titik-titik kelemahan yang ada
b.      Vulnerability Scanning
Vulnerability scanning adalah teknik scanning untuk mengidentifikasi kelemahan yang dimiliki jaringan.
c.       Network Scanning
Network scanning adalah prosedur untuk mengidentifikasi hosts yang aktif pada sebuah jaringan.
5.        Pemindaian dengan menggunakan aplikasi Nmap
Nmap (“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi) yang diberikan, sistem operasi (dan versi), apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya.
Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan sesuai dengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan yang menarik untuk ditelaah :
a.       Nomor port
b.      Nama layanan
c.  Status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered).
d.      Nama reverse DNS
e.       Prakiraan sistem operasi
f.       Jenis device, dan
g.      Alamat MAC.
6.        Tipe-tipe pemindaian dengan menggunakan Nmap
a.       connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
b.      sS (TCP SYN scan)
Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 stat port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.
c.       TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
d.      TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
e.       TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.
f.       TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
g.      TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
h.      TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.

B.     PERCOBAAN
1.      Desain Topologi

2.      Full scan

Scanning ini akan membentuk koneksi penuh three way handshake (SYN, SYN/ACK, dan ACK) diantara mesin yang melakukan scanning dengan host sasaran. Jika host mengirimkan SYN/ACK maka dapat diketahui bahwa port terbuka. Pada hasil percobaan yang sudah dilakukan diatas, dilakukan full scan untuk melihat apakah port pada ip address tertentu dalam keadaaan terbuka. Perintah yang digunakan untuk melakukan full scan ini adalah nmap –sT –p [Nomor Port] [IP Addres]. Dengan menggunakan wireshark, dapat dilihat dari graph analysis koneksi yang terbentuk dari host yang melakukan scanning dengan host sasaran.


3.      Half scan

Scanning ini susah untuk terdeteksi karena tidak menggunakan three way handshake secara utuh. Teknik scanning ini koneksi penuh TCP tidak terbentuk. Jika host sasaran merespon dengan SYN/ACK maka port dalam status listening atau terbuka dan host yang melakukan scanning akan mengirimkan RST. Bisa dilihat pada graph analysis menggunakan wireshark ketika host yang melakukan scanning mengirimkan SYN ke host sasaran untuk mengetahui apakah port tertentu dalam keadaan terbuka, host sasaran mengirim balasan SYN/ACK untuk memberitahu bahwa host tersebut terbuka dan kemudian di balas dengan RST. Perintah yang digunakan untuk melakukan half scan adalah nmap –Ss –p [Nomor Port] [IP Address].

4.      Fin scan

Teknik scanning dengan fin scan adalah dengan mengirim suatu paket FIN ke port sasaran. Sistem sasaran akan mengirim balik paket RST untuk setiap port yang tertutup. Apabila system sasaran tidak mengirim balik paket apapun, dapat disimpulkan bahwa port dalam keadaan terbuka. Untuk melakukan fin scan ini dengan menggunakan perintah nmap –sF. Dapat dilihat dari hasil praktikum diatas, system ingin melakukan fin scan ke sebuah ip address untuk mengetahui apakah port tertentu dalam keadaan terbuka. Perintahnya adalah nmap –sF –p [Nomor Port] [IP Address]. Dari graph analysis menggunakan wireshark, dapat dilihat bahwa host sasaran tidak mengirimkan paket apapun sehingga dapat disimpulkan bahwa port yang ditanyakan dalam keadaan terbuka.

5.      Xmas scan

Teknik xmas scan adalah teknik scanning dengan mengirimkan paket FIN, URG, PUSH ke port sasaran. Sistem sasaran akan mengirim balik paket RST untuk setiap port yang tertutup. Apabila system sasaran tidak mengirim balik paket apapun, dapat disimpulkan bahwa port dalam keadaan terbuka. Untuk melakukan xmas scan ini dengan menggunakan perintah nmap –sX. Dari hasil praktikum diatas, system ingin melakukan scanning dengan teknik xmas scan ke beberapa ip address untuk mengetahui apakah sebuah port dalam keadaan terbuka.Digunakan perintah nmap –sX –p [Nomor Port] [IP Address]. Dari graph analysis menggunakan wireshark, dapat dilihat bahwa host sasaran tidak mengirimkan paket apapun sehingga dapat disimpulkan bahwa port dalam keadaan terbuka.

6.      Null scan

Null scan adalah teknik scanning dengan menyembunyikan semua flag. Sistem sasaran akan mengirim balik paket RST untuk setiap port yang tertutup. Apabila system sasaran tidak mengirim balik paket apapun, dapat disimpulkan bahwa port dalam keadaan terbuka. Untuk melakukan null scan ini dengan menggunakan perintah nmap –sN. Dapat dilihat dari hasil praktikum diatas, system ingin melakukan scanning dengan teknik null scan ke ip address tertentu untuk mengetahui apakah port yang ditanyakan dalam keadaan terbuka.Digunakan perintah nmap –sN –p [Nomor Port] [IP Address]. Bisa dilihat dari graph analysis menggunakan wireshark, dapat dilihat bahwa paket yang dikirimkan tidak diketahui flagnya (None). Dapat dilihat juga bahwa host sasaran tidak mengirimkan paket apapun sehingga dapat disimpulkan bahwa port yang ditanyakan dalam keadaan terbuka.









Tidak ada komentar:
Write komentar