Upload
fadlul-fikri
View
65
Download
1
Embed Size (px)
Citation preview
Network Scanner & Network Probing
A. Percobaan
Percobaan C.1 Network Scan
1. Jalankan nmap dengan menggunakan option : -sL .
Saat menggunakan perintah nmap dengan opsi –sL melalui IP dari router, maka akan
ditunjukkan list dari IP yang ada di dalam router sekaligus melakukan reverse DNS untuk
mengetahui nama domain untuk IP tersebut. Pada percobaan ini dapat dilihat terdapat 256
IP yg terdefinisikan di router dan pada IP 247 memiliki nama domain jarkom-PC.eepis-
its.edu.
2. Jalankan nmap dengan menggunakan option : -sP
Sedangkan untuk opsi nmap –sP melakukan pengecekan host pada router dan
menunjukkan IP mana saja yang aktif, dapat di-ping dan menunjukkan MAC adress
komputer masing-masing IP. Perbedaan dibanding opsi –sL adalah opsi –sP
menampilkan IP mana yang hidup beserta dengan Mac Address masing-masing IP
yang hidup.
Pada percobaan kali ini terlihat terdapat 36 host yang hidup. Detail IP dan MAC
Address dapat dilihat pada gambar di atas.
3. Tambahkan option “-v” pada percobaan 2.
Tambahan opsi –v pada opsi –v dimaksudkan agar memperlihatkan semua nomor
IP yang ada dan menampilkan keterangan apakah IP hidup atau tidak, sama halnya
dengan opsi –sP yang juga menampilkan MAC address pada IP yang hidup.
Percobaan C.2 Hosts Scan
1. Lakukan pemindaian ke alamat host : scanmap.eepis-its.edu dengan memakai teknik
pemindaian
a. – F
Opsi –F digunakan untuk Memberitahukan bahwa kita ingin memeriksa
lebih sedikit port daripada jumlah baku. Normalnya Nmap memeriksa 1.000 port
umum untuk setiap protokol yang diperiksa. Dengan -F, jumlahnya dikurangi
menjadi 100. Dapat dilihat pada gambar diatas, nmap menemukan port-port mana
saja yang terbuka.
b. – sV
Opsi – sV memberikan informasi pada kita informasi dari port yang
terbuka, meliputi versi dan layanan apa yang ada pada port.
Percobaan C.3 Hosts Scan dengan menggunakan script yang telah disediakan oleh nmap
1. Dengan menggunakan manual nmap :
a. Di folder mana, script nmaps disimpan dalam sistem
Dengan menggunakan perintah #locate .lua kuta dapat menemukan di
folder mana saja script nmap berada karena pada dasarnya scrip pada nmap
memiliki ekstensi .lua. Dapat kita ketahui dari gambar di atas, script nmap berada
pada folder /usr/share/nmap/nselib/
b. Opsi –sC melakukan scan skrip menggunakan sejumlah skrip baku. Ia merupakan
ekivalen --script=default. Beberapa skrip dalam kategori ini dianggap intrusif dan
tidak seharusnya dijalankan terhadap jaringan target tanpa ijin.
Yang dimaksud dengan half-Open adalah pada saat scanning suatu koneksi penuh
TCP tidak sampai terbentuk, sehingga scanning yang kita lakukan tidak akan tercatat oleh
loq sistem target.
Seperti yang dapat kita lihat pada wireshark kita melakukan scan ke IP target
10.252.108.104 tetapi kita tidak akan menerima reply dari IP target sehingga kita tidak
akan terdeteksi oleh target.
2. Dengan menggunakan referensi dari
http://www.sans.org/reading_room/whitepapers/hackers/fundamentals-computer-
hacking_956, hal-hal yang harus dilakukan oleh hacker untuk mengetahui informasi dari
hosts target yang akan diserang adalah sebagai berikut :
a. Foot printing
adalah kemampuan untuk mendapatkan informasi penting tentang suatu
organisasi. Informasi ini mencakup teknologi yang digunakan seperti, Internet,
Intranet, Remote Access dan Extranet.
b. Scanning
Pemetaan terhadap jaringan target, hal yang mendasar yang dilakukan
adalah dengan melangecek semua IP yg ada di jaringan dan menentukan IP mana
saja yang hidup atau menyediakan layanan.
c. Enumeration
Jika upaya di atas belum menghasilkan informasi yang diharapkan,
Penyerangan dapat beralih kepada mengidentifikasi akun pengguna yang
sah, atau sumber daya publik yang kurang dilindungi.
3. Dilakukan scanning dengan perintah sebagai berikut :
a. nmap -A -T4 nomor_IP
4. Lakukan scanning dengan perintah sebagai berikut :
a. nmap -sT -v 192.168.0.10
b. nmap -sP 192.168.4.0/24
5. Lakukan scanning dengan perintah sebagai berikut :
a. nmap -vv -O -P0 localhost_atau_nomOr_IP
b. nmap -vv -O -P8 localhost_atau_nomOr_IP
6. Lakukan scanning dengan perintah sebagai berikut :
a. nc –n –vv
b. nc –v www.eepis-its.edu 80
c. nc -z nomor_ip 1-1023
Kesimpulan
Percobaan yang telah dilakukan memberikan penjelasan bahwa dalam melakukan
hacking, terlebih dahulu kita harus mengenali target, jaringan dan segala informasi yang
ada di dalam target. Salah satu tool yang digunakan adalah dengan nmap yang memberi
kemudahan pada kita untuk dapat mengetahui segal informasi jaringan yang ada di target,
termasuk IP dan port yang terbuka sehingga kita bisa melakukan penetrasi ke jaringan
target.