Scanning probing

  • View
    54

  • Download
    1

Embed Size (px)

Text of Scanning probing

  • KELOMPOK 1

    KEAMANAN DATA 3 D4 IT A

    SCANNING AND PROBING

  • Network Scanner & Network Probing

    A. Percobaan

    Percobaan C.1 Network Scan

    1. Jalankan nmap dengan menggunakan option : -sL .

    Saat menggunakan perintah nmap dengan opsi sL melalui IP dari router, maka akan

    ditunjukkan list dari IP yang ada di dalam router sekaligus melakukan reverse DNS untuk

    mengetahui nama domain untuk IP tersebut. Pada percobaan ini dapat dilihat terdapat 256

    IP yg terdefinisikan di router dan pada IP 247 memiliki nama domain jarkom-PC.eepis-

    its.edu.

    2. Jalankan nmap dengan menggunakan option : -sP

  • Sedangkan untuk opsi nmap sP melakukan pengecekan host pada router dan

    menunjukkan IP mana saja yang aktif, dapat di-ping dan menunjukkan MAC adress

    komputer masing-masing IP. Perbedaan dibanding opsi sL adalah opsi sP

    menampilkan IP mana yang hidup beserta dengan Mac Address masing-masing IP

    yang hidup.

    Pada percobaan kali ini terlihat terdapat 36 host yang hidup. Detail IP dan MAC

    Address dapat dilihat pada gambar di atas.

    3. Tambahkan option -v pada percobaan 2.

  • Tambahan opsi v pada opsi v dimaksudkan agar memperlihatkan semua nomor

    IP yang ada dan menampilkan keterangan apakah IP hidup atau tidak, sama halnya

    dengan opsi sP yang juga menampilkan MAC address pada IP yang hidup.

    Percobaan C.2 Hosts Scan

    1. Lakukan pemindaian ke alamat host : scanmap.eepis-its.edu dengan memakai teknik

    pemindaian

    a. F

    Opsi F digunakan untuk Memberitahukan bahwa kita ingin memeriksa

    lebih sedikit port daripada jumlah baku. Normalnya Nmap memeriksa 1.000 port

    umum untuk setiap protokol yang diperiksa. Dengan -F, jumlahnya dikurangi

  • menjadi 100. Dapat dilihat pada gambar diatas, nmap menemukan port-port mana

    saja yang terbuka.

    b. sV

    Opsi sV memberikan informasi pada kita informasi dari port yang

    terbuka, meliputi versi dan layanan apa yang ada pada port.

    Percobaan C.3 Hosts Scan dengan menggunakan script yang telah disediakan oleh nmap

    1. Dengan menggunakan manual nmap :

    a. Di folder mana, script nmaps disimpan dalam sistem

  • Dengan menggunakan perintah #locate .lua kuta dapat menemukan di

    folder mana saja script nmap berada karena pada dasarnya scrip pada nmap

    memiliki ekstensi .lua. Dapat kita ketahui dari gambar di atas, script nmap berada

    pada folder /usr/share/nmap/nselib/

    b. Opsi sC melakukan scan skrip menggunakan sejumlah skrip baku. Ia merupakan

    ekivalen --script=default. Beberapa skrip dalam kategori ini dianggap intrusif dan

    tidak seharusnya dijalankan terhadap jaringan target tanpa ijin.

  • B. Tugas

    1. Jalankan nmap dengan menggunakan teknik TCP half open atau dengan menggunakan

    opsi sS.

  • Yang dimaksud dengan half-Open adalah pada saat scanning suatu koneksi penuh

    TCP tidak sampai terbentuk, sehingga scanning yang kita lakukan tidak akan tercatat oleh

    loq sistem target.

    Seperti yang dapat kita lihat pada wireshark kita melakukan scan ke IP target

    10.252.108.104 tetapi kita tidak akan menerima reply dari IP target sehingga kita tidak

    akan terdeteksi oleh target.

    2. Dengan menggunakan referensi dari

    http://www.sans.org/reading_room/whitepapers/hackers/fundamentals-computer-

    hacking_956, hal-hal yang harus dilakukan oleh hacker untuk mengetahui informasi dari

    hosts target yang akan diserang adalah sebagai berikut :

    a. Foot printing

    adalah kemampuan untuk mendapatkan informasi penting tentang suatu

    organisasi. Informasi ini mencakup teknologi yang digunakan seperti, Internet,

    Intranet, Remote Access dan Extranet.

    b. Scanning

    Pemetaan terhadap jaringan target, hal yang mendasar yang dilakukan

    adalah dengan melangecek semua IP yg ada di jaringan dan menentukan IP mana

    saja yang hidup atau menyediakan layanan.

    c. Enumeration

    Jika upaya di atas belum menghasilkan informasi yang diharapkan,

    Penyerangan dapat beralih kepada mengidentifikasi akun pengguna yang

    sah, atau sumber daya publik yang kurang dilindungi.

    3. Dilakukan scanning dengan perintah sebagai berikut :

    a. nmap -A -T4 nomor_IP

  • 4. Lakukan scanning dengan perintah sebagai berikut :

    a. nmap -sT -v 192.168.0.10

    b. nmap -sP 192.168.4.0/24

  • c. nmap -sP -PA 192.168.0.0/24

  • 5. Lakukan scanning dengan perintah sebagai berikut :

    a. nmap -vv -O -P0 localhost_atau_nomOr_IP

    b. nmap -vv -O -P8 localhost_atau_nomOr_IP

  • 6. Lakukan scanning dengan perintah sebagai berikut :

    a. nc n vv

    b. nc v www.eepis-its.edu 80

    c. nc -z nomor_ip 1-1023

    Kesimpulan

    Percobaan yang telah dilakukan memberikan penjelasan bahwa dalam melakukan

    hacking, terlebih dahulu kita harus mengenali target, jaringan dan segala informasi yang

    ada di dalam target. Salah satu tool yang digunakan adalah dengan nmap yang memberi

    kemudahan pada kita untuk dapat mengetahui segal informasi jaringan yang ada di target,

    termasuk IP dan port yang terbuka sehingga kita bisa melakukan penetrasi ke jaringan

    target.