ethical hacking2
TRANSCRIPT
Ethical Hacking
ILKOM
2009 / 2010
Footprinting
Merupakan bagian dari reconnaissance yang menjadi fase persiapan dimana penyerang ,mencari target sebanyak mungkin informasi tentang target sebagai evaluasi awal sebelum melakukan serangan.
Meliputi scanning terhadap jaringan baik external dan internal tanpa autorisasi.
Footprinting
Footprinting adalah sebuah “blueprinting” / peta rencana dasar dari keamanan sebuah organisasi yang diambil melalui sisi metdologi.
Merupakan 1 dari 3 fase pre-attack. Digabungkan dengan scanning (mencari) dan enumeration (menilai).
Footprinting menghasilkan sebuah profil organisasi unik yang berhubungan dengan jaringan (internet/extranet/wireless) dan segala sistem yang terhubung.
Metodologi pengumpulan informasi
Penggalian informasi awal.Menentukan jarak (range) jaringan.Memastikan mesin yang aktif.Menemukan port yang terbuka dan dapat
diakses.Mendeteksi sistem operasi.Servis yang tidak terlindungi dari port.Peta jaringan.
Penggalian informasi awal.
Diantaranya terdiri dari : nama domain, lokasi, contact person (telepon).
Sumber informasi diantaranya:Whois (whois.net)NslookupARIN, APNIC
Sumber diluar metodologi yaitu social engineering.
Social Engineering.
AncamanMengaku sebagai penanggung jawab
sistem untuk mendapatkan account user Mengaku sebagai user yang sah kepada
pengelola sistem untuk mendapatkan account
Mengamati user yang sedang memasukkan password
Menggunakan password yang mudah ditebak
Dan lain-lain
Passive Information Gathering
Untuk mengerti tentang status keamanan dari keterangan informasi sistem, organisasi target di tes dengan penetration tes atau dengan kemampuan tools hacking.
Pengumpulan informasi secara pasif dilakukan dengan menemukan detil yang bebas ditemukan di internet dan dengan berbagai macam teknik tanpa harus berhubungan dengan server organisasi target.
Hacking Tools
WhoisNslookupVisual routeTracertSmart whoisARIN (https://ws.arin.net/whois/)
Nslookup
Nslookup adalah program untuk mengquery DNS internet.
Menampilkan informasi untuk mendiagnosa sebuah infrastruktur DNS.
Membantu menemukan alamat IP dari kewenangan DNS yang diketahui dari whois.
Baik unix atau window telah di lengkapi dengan Nslookup client.
Locate network range
Menemukan jarak (range) alamat ip dan subnet mask.
ARIN (American Registry of Internet Numbers).
Traceroute.Tools:Neotrace.Visual route.
Traceroute
Traceroute bekerja dengan mengexploit fitur dalam protokol internet yaitu TTLs (time to live).
Tracerpute menunjuk pada paket ip yang berjalan antara 2 sistem dengan mengirimkan urutan paket UDP kemudian menambahkan TTLs.
Setiap proses router pada paket ip, mengurangi jumlah TTLs, dan saat TTLs bernilai nol, maka sistem akan mengirim pesan dengan ICMP.
Scanning
Scanning adalah salah satu dari 3 komponen intelligence gathering oleh penyerang.
Penyerang mencari informasi tentang :Spesifik alamat IP.Sistem Operasi.Arsitektur sistem.Servis yang berjalan.
Macam tipe scanning yaitu:Port scanning.Network scanning.Vulnerablity scanning.
Scanning
Port scanning : scan port adalah kumpulan pesan yang dikirim oleh seseorang yang berusaha untuk membuka komputer untuk dipelajari tentang servis jaringan komputernya, setiap servis berhubungan dengan nomer port “well-know”.
Well know port : port 1 – 1023.Registered port : port 1024 – 49151.Dynamic port / private port : port 49152 –
65535.
Scanning
Network scanning : scan jaringan adalah sebuah prosedur untuk mengidentifikasi host yang aktif dalam jaringan, baik untuk diserang atau sebagai penilaian keamanan jaringan.
Vulnerability scanning : scan vulnerability adalah proses otomatis secara proaktif mengidentifikasi celah keamanan dari sistem komputer dalam jaringan.
Sasaran scanning
Mendeteksi sistem yang sedang berjalan dan hidup di dalam jaringan.
Menemukan port yang aktif dan sedang berjalan.
Menemukan sistem operasi yang berjalan dalam target sistem. (fingerprinting)
Menemukan servis yang berjalan dalam target sistem .
Menemukan alamat ip dari target sistem.
TCP Connect / Full Open Scan
Ini yang paling mungkin dalam scanning TCP. Connect() dari system call yang disedikan oleh sistem operasi digunakan untuk membuka koneksi ke setiap port yang terbuka dalam mesin.
Jika port terbuka maka connect() akan sukses dan jika port tertutup maka menjadi unreachable.
SYN Stealth / Half Open Scan
Ini menunjuk yang disebut half open scan karena itdak membuka penuh koneksi TCP.
Pertama paket SYN di kirim ke port mesin yang menunjuk untuk meminta koneksi dan menunggu respon.
Jika port mengirim kembali paket SYN/ACK maka ini disimbulkan bahwa servis pada port yang ditunjuk merespon (terbuka). Secepat paket SYN/ACK, diterima RCT paket yang dikirim utk memutuskan koneksi.
FIN Stealth Scan
Paket FIN dapat melintasi beberapa program yang mendeteksi paket SYN yang dikirim ke port tertentu.
Ini dikarenakan port yang tertutup akan mengirimkan laporan FIN sedangakan port yang terbuka menolak paket tersebut.
FTP Bounce Scan
Ini tipe dari port scanning yang menggunakan bounce attack vulnerability pada server FTP.
Vulnerability ini mempersilahkan seseorang untuk meminta kepada server FTP untuk membuka koneksi ke pihak ketiga pada port tertentu. Kemudian penyerang menggunakan FTP server untuk scan port dan mengirim kembali hasilnya.
Bounce attack: ini serangan yang sama dengan spoofing ip (menipu IP).
Scan ini sulit untuk di susuri jejaknya, akses lokal dan dapat menghindari firewalls.
UDP Scanning
UDP RAW ICMP Port Unreachable ScanningMetode scanning ini menggunakan protokol UDP
untuk merespon protokol TCP.Meski protokol ini lebih simple, tetapi
implementasi scanning lebih sulit. UDP RECVFROM() Scanning
Ketika pengguna non root tidak dapat membaca langsung port yang unreacheble error, linux dengan keren untuk menanganinya tidak secara langsung ketika pengguna user non root didapat.
Teknik ini digunakan untuk menemukan port yang terbuka oleh pengguna non-root
ICMP Scanning
ICMP scanning mengirimkan ping ke semua host dalam jaringan untuk menemukan port mana yang hidup.
ICMP scanning dapat berjalan secara paralel sehingga dapat berjalan lebih cepat.
Dan juga dapat meningkatkan waktu dengan pilihan –t.
Window Scan
Scan ini sama dengan ACK scan, kecuali sesekali dapat mendeteksi port yang terbuka baik yang terfilter atau yang tidak, berdasarkan kondisi anomaly TCP window size pada sistem operasi.
Different Scanning Tools
§ Nmap§ Nessus § Retina§ SAINT§ HPING2§ Firewalk§ NIKTO§ GFI LANGUARD§ ISS Security Scanner§ Netcraft
Nmap
www.insecure.orgNmap is a free open source utility for
network explorationIt is designed to rapidly scan large networks.Nmap is used for port scanning, OS
detection, version detection, ping sweeps, and various other methods of enumeration.
Nessus
www.nessus.org/download.htmlNessus is a vulnerability scanner, a program
that looks for bugs in software.
An attacker can use this tool to violate the security aspects of a software product.
Retina
http://www.securityconfig.com/Retina network security scanner is a
network vulnerability assessment scanner.It can scan every machine on the target
network including a variety of operating system platforms, networking devices, databases and third party or custom applications.
SAINT
http://www.securityconfig.com/Detects network vulnerabilities on any
remote target in a non-intrusive manner.Gathers information regarding what type of
OS is running and what all ports are open.
HPING
HPING2 is a command-line oriented TCP/IP packet assembler/analyzer.
It not only sends ICMP echo requests but also supports TCP, UDP, ICMP and raw-IP protocols, has a Traceroute mode, the ability to send files between covered channels.
Firewalk
Firewalk is a network-auditing tool.It attempts to determine the type of
transport protocols a given gateway will allow to pass.
Firewalk scans work by sending out TCP, or UDP, packets with an IP TTL which is one greater than the targeted gateway.
GFI LANguard
GFI LANGuard analyzes the operating system and the applications running on a network and finds out the security holes present.
It scans the entire network, IP by IP, and provides information such as the service pack level of the machine, missing security patches, and a lot more.
ISS Security Scanner
http://www.iss.netIt performs automated, distributed or event-
driven probes of geographically dispersed network services, OS, routers/switches, firewalls and applications and then displays the scan results.
IPSecScan
www.microsoft.comIPSecScan is a tool that can scan either a
single IP address or a range of IP addresses looking for systems that are IPSec enabled.
SuperScan
SuperScan is a TCP port scanner, pinger and hostname resolver. It can perform ping scans, port scans using any IP range, and scan any port range from a built-in list or specified range.