scanning probing

12
KELOMPOK 1 KEAMANAN DATA 3 D4 IT A SCANNING AND PROBING

Upload: fadlul-fikri

Post on 11-Feb-2017

65 views

Category:

Education


1 download

TRANSCRIPT

KELOMPOK 1

KEAMANAN DATA 3 D4 IT A

SCANNING AND PROBING

Network Scanner & Network Probing

A. Percobaan

Percobaan C.1 Network Scan

1. Jalankan nmap dengan menggunakan option : -sL .

Saat menggunakan perintah nmap dengan opsi –sL melalui IP dari router, maka akan

ditunjukkan list dari IP yang ada di dalam router sekaligus melakukan reverse DNS untuk

mengetahui nama domain untuk IP tersebut. Pada percobaan ini dapat dilihat terdapat 256

IP yg terdefinisikan di router dan pada IP 247 memiliki nama domain jarkom-PC.eepis-

its.edu.

2. Jalankan nmap dengan menggunakan option : -sP

Sedangkan untuk opsi nmap –sP melakukan pengecekan host pada router dan

menunjukkan IP mana saja yang aktif, dapat di-ping dan menunjukkan MAC adress

komputer masing-masing IP. Perbedaan dibanding opsi –sL adalah opsi –sP

menampilkan IP mana yang hidup beserta dengan Mac Address masing-masing IP

yang hidup.

Pada percobaan kali ini terlihat terdapat 36 host yang hidup. Detail IP dan MAC

Address dapat dilihat pada gambar di atas.

3. Tambahkan option “-v” pada percobaan 2.

Tambahan opsi –v pada opsi –v dimaksudkan agar memperlihatkan semua nomor

IP yang ada dan menampilkan keterangan apakah IP hidup atau tidak, sama halnya

dengan opsi –sP yang juga menampilkan MAC address pada IP yang hidup.

Percobaan C.2 Hosts Scan

1. Lakukan pemindaian ke alamat host : scanmap.eepis-its.edu dengan memakai teknik

pemindaian

a. – F

Opsi –F digunakan untuk Memberitahukan bahwa kita ingin memeriksa

lebih sedikit port daripada jumlah baku. Normalnya Nmap memeriksa 1.000 port

umum untuk setiap protokol yang diperiksa. Dengan -F, jumlahnya dikurangi

menjadi 100. Dapat dilihat pada gambar diatas, nmap menemukan port-port mana

saja yang terbuka.

b. – sV

Opsi – sV memberikan informasi pada kita informasi dari port yang

terbuka, meliputi versi dan layanan apa yang ada pada port.

Percobaan C.3 Hosts Scan dengan menggunakan script yang telah disediakan oleh nmap

1. Dengan menggunakan manual nmap :

a. Di folder mana, script nmaps disimpan dalam sistem

Dengan menggunakan perintah #locate .lua kuta dapat menemukan di

folder mana saja script nmap berada karena pada dasarnya scrip pada nmap

memiliki ekstensi .lua. Dapat kita ketahui dari gambar di atas, script nmap berada

pada folder /usr/share/nmap/nselib/

b. Opsi –sC melakukan scan skrip menggunakan sejumlah skrip baku. Ia merupakan

ekivalen --script=default. Beberapa skrip dalam kategori ini dianggap intrusif dan

tidak seharusnya dijalankan terhadap jaringan target tanpa ijin.

B. Tugas

1. Jalankan nmap dengan menggunakan teknik TCP half open atau dengan menggunakan

opsi –sS.

Yang dimaksud dengan half-Open adalah pada saat scanning suatu koneksi penuh

TCP tidak sampai terbentuk, sehingga scanning yang kita lakukan tidak akan tercatat oleh

loq sistem target.

Seperti yang dapat kita lihat pada wireshark kita melakukan scan ke IP target

10.252.108.104 tetapi kita tidak akan menerima reply dari IP target sehingga kita tidak

akan terdeteksi oleh target.

2. Dengan menggunakan referensi dari

http://www.sans.org/reading_room/whitepapers/hackers/fundamentals-computer-

hacking_956, hal-hal yang harus dilakukan oleh hacker untuk mengetahui informasi dari

hosts target yang akan diserang adalah sebagai berikut :

a. Foot printing

adalah kemampuan untuk mendapatkan informasi penting tentang suatu

organisasi. Informasi ini mencakup teknologi yang digunakan seperti, Internet,

Intranet, Remote Access dan Extranet.

b. Scanning

Pemetaan terhadap jaringan target, hal yang mendasar yang dilakukan

adalah dengan melangecek semua IP yg ada di jaringan dan menentukan IP mana

saja yang hidup atau menyediakan layanan.

c. Enumeration

Jika upaya di atas belum menghasilkan informasi yang diharapkan,

Penyerangan dapat beralih kepada mengidentifikasi akun pengguna yang

sah, atau sumber daya publik yang kurang dilindungi.

3. Dilakukan scanning dengan perintah sebagai berikut :

a. nmap -A -T4 nomor_IP

4. Lakukan scanning dengan perintah sebagai berikut :

a. nmap -sT -v 192.168.0.10

b. nmap -sP 192.168.4.0/24

c. nmap -sP -PA 192.168.0.0/24

5. Lakukan scanning dengan perintah sebagai berikut :

a. nmap -vv -O -P0 localhost_atau_nomOr_IP

b. nmap -vv -O -P8 localhost_atau_nomOr_IP

6. Lakukan scanning dengan perintah sebagai berikut :

a. nc –n –vv

b. nc –v www.eepis-its.edu 80

c. nc -z nomor_ip 1-1023

Kesimpulan

Percobaan yang telah dilakukan memberikan penjelasan bahwa dalam melakukan

hacking, terlebih dahulu kita harus mengenali target, jaringan dan segala informasi yang

ada di dalam target. Salah satu tool yang digunakan adalah dengan nmap yang memberi

kemudahan pada kita untuk dapat mengetahui segal informasi jaringan yang ada di target,

termasuk IP dan port yang terbuka sehingga kita bisa melakukan penetrasi ke jaringan

target.