Ad Code

Responsive Advertisement

PRAKTIKUM : NETWORK SCANNER & NETWORK PROBING


Percobaan C.1. Network scan
Langkah percobaan
1.      Jalankan nmap dengan menggunakan option : -sL .
a.       Ada berapa host yang sedang dalam keadaan beroperasi ?
Bila ingin mengetahui berapa host yang aktif dalam sebuah jaringan, harus mengetahui dulu berapa subnet masknya.

#nmap 10.252.108.0/24 -sL


Ada 34 host yang sedang aktif dalam jaringan 10.252.108.0 / 24.

Bila dispesifikkan 1 host hasilnya seperti gambar di bawah ini.


Bila menggunakan opsi di atas, tidak bisa untuk mengetahui host tersebut aktif / tidak. Bisa dilihat dari baris terakhir output menunjukkan 0 hosts up.

Saat dilakukan pengecekan pada wireshark, hasilnya menjadi warna merah yang menandakan ada yang tidak normal dengan jaringan tersebut karena ada proses nmap.



Bila dilihat dari graphnya, proses nmap hanya menanyakan port tersebut sedang aktif / tidak. Ip yang melakukan nmap mengirim SYN, kemudian dibalas oleh ip target SYN+ACK, setelah ip yg melakukan nmap menerima SYN+ACK tersebut, akses langsung diputus.

               


2.      Jalankan nmap dengna menggunakan option : -Sp
a.       Ada berapa host yang sedang dalam keadaan beroperasi ?
Sama dengan nmap sebelumnya, untuk mengetahui host yang aktif dalam sebuah jaringan, kita harus mengetahui dulu subnet masknya.
#nmap 10.252.108.0/24 -sP



Bila dispesifikasikan pada 1 host.


Pada percobaan diatas, terlihat 1 host yang sedang beroperasi. Tampak pada baris terakhir, yaitu 1 hosts up scanned in 0.20 seconds.

b.       Adakah perbedaan hasil dengan menggunakan option –sL ?
Sebutkan perbedaannya dan jelaskan maksud dari informasi tambahan yang muncul !

Ada perbedaan antara hasil nmap yang menggunakan option –sL dengan –sP pada host yang sedang beroperasi. Pada option –sL host yang sedang beroperasi 0, sedangkan untuk option –sP host yang sedang beroperasi 1. Pada option –sP ada informasi tambahan yang muncul, yaitu waktu untuk host dijalankan dan informasi MAC Address.


3.      Tambahkan option “-v” pada percobaan 2.
a.       Amati perbedaan hasil yang ada! Beri komentarmu!


Perbedaan yang terjadi beberapa percobaan sebelumnya dengan percobaan dengan option –sP –v. Tampak lebih jelas informasi-infomasi yang ditampilkan. Pada percobaan ini kita bisa mengetahui waktu saat kita melakukan ping. Tidak hanya saat dilakukan ping, setiap tahap akan ditampilkan. Seperti resolusi parallel DNS. Kita juga bisa mengetaui tepat data dibaca, yaitu ada baris Read data files from. File dibaca pada direktori /usr/bin/../share/nmap. Selain kita bisa melihat host yang sedang beroperasi, kita juga bisa mengetahui ukuran paket raw yang terkirim, dan yang diterima.

Percobaan C.2. Hosts scan
Langkah percobaan
1.      Lakukan pemindaian ke alamat host : 10.252.108.8 dengan memakai teknik pemindaian
a.       –F

Hasil output seperti gambar tersebut, menampilkan semua port yang terbuka pada ip target.
b.       –sV


Lakukan pengecekan pada TCP Flow dari kedua opsi di atas. Walaupun opsi berbeda tetapi tcp flow yg dihasilkan sama, ip yang melakukan nmap mengirimkan SYN. Kemudian ip target membalas dengan SYN+ACK. Langsung diputus oleh ip yg melakukan nmap dengan mengirimkan RST.



1.      Catat dan bandingkan hasil dari kedua opsi diatas ! Beri komentarmu!
Hasil dari output kedua opsi tersebut sangat berbeda, tetapi untuk tcp flow nya sama.
Untuk percobaan pertama, dilakukan pemindaian ke alamat host dengan opsi –F akan terlihat beberapa host yang telah tersedia atau open, dengan rincian nomor port, state(status), dan service(nama host). Dan juga kita dapat melihat MAC Address dari komputer kita serta ada berapa host yang sedang beroperasi.
Sedangkan pada percobaan kedua, menggunakan opsi –sV. Hampir sama dengan percobaan pertama, namun untuk opsi –sV ini lebih detail lagi dari informasi host yang tesedia atau open. Ada 1 kolom tambahan disamping kolom service, yaitu kolom version, yang menunjukkan versi dari setiap host yang ada. Dibawah baris informasi MAC Address, kita dapat melihat service info dari host yang digunakan, informasi OS nya, dll.

Percobaan C.3. Host scan dengan menggunakan script yang telah disediakan oleh nmap
  1. Dengan menggunakan manual dari nmap :
a.       Di folder mana, scripts nmap disimpan dalam sistem


Dengan menggunakan comman whereis nmap, kita dapat mengetahui di direktori mana script nmap disimpan. Dari percobaan diatas, dapat kita ketahui nmap disimpan di direktori :
-          /usr/bin/nmap                                            -   /usr/share/nmap
-          /usr/lib/nmap                                             -   /usr/share/man/manl/nmap.1.gz
-          /usr/bin/X11/nmap
Aplikasi nmap yg biasa dijalankan terdapat di /usr/bin/nmap

b.       Jelaskan penggunaan dari scripts (-sC) !
Argumen --scanflags dapat berupa nilai flag numerik seperti 9 (PSH dan FIN), namun menggunakan nama simbolik lebih mudah. Gabungkan saja sembarang kombinasi URG,ACK, PSH, RST, SYN, dan FIN. Sebagai contoh, --scanflags URGACKPSHRSTSYNFIN menset semuanya, meskipun ia tidak terlalu bermanfaat untuk pemeriksaan. Urutan spesifikasi tidaklah relevan.
Selain dengan menspesifikasikan flag yang diinginkan, anda dapat pula memberikan jenis scan TCP (seperti -sA atau -sF). Jenis dasar tersebut memberitahu Nmap bagaimana menginterpretasikan respon. Sebagai contoh, SYN scan menganggap no-response sebagai indikasi port filtered, sementara FIN scan mengganggapnya sebagai open|filtered. Nmap akan berperilaku sama dengan jenis scan dasar, kecuali ia akan menggunakan flag TCP yang anda spesifikasikan Jika anda tidak menspesifikasikan tipe dasar, akan digunakan SYN scan.


 2.  Lakukan pemindaian ke alamat host : 10.252.108.8 dengan menggunakan opsi –sC. Amati perbedaan hasil dari perintah yang dijalankan pada percobaan nomor 2.



Tugas
  1. Jalankan nmap dengan menggunakan teknik TCP half open atau dengan menggunakan opsi –sS. Amati paket anatara host anda dan host target dengan menggunakan wireshark. Apakah yang dimaksud dengan half-open dengan melihat hasil dari analisa paket anda? Gambarkan diagram TCPnya



2. Dengan menggunakan referensi dari http://www.sans.org/reading_room/whitepapers/hackers/fundamentalscomputer-hacking_956, apa yang harus dilakukan oleh hacker untuk mengetahui informasi dari hosts target yang akan diserang ?
Yang harus dilakukan oleh hacker untuk mengetahui informasi dari hosts target yang akan diserang ada 3 tahap, yaitu Foot Printing, Scanning, Enumeration.
-       Foot Printing adalah kemampuan untuk mendapatkan informasi tentang oragnisasi. Informasi ini termasuk dari teknologi yang digunakan, seperti internet, intranet, remote access, dan extranet. Dengan tambahan, teknologi untuk polisi keamanan dan prosedur harus tetap di eksplore. Ada beberapa langkah yang harus dilakukan oleh hacker untuk membuat foot printing dari organisasi adalah tentukan cakupan aktivitas dari foot printing anda, network enumeration adalah sebuah teknik untuk mengidentifikasi nama domain dan jaringan asosiasi yang berhubungan pada beberapa organisasi, interogasi DNS, dan Network Reconnaissance.
-       Scanning adalah salah satu tahap dasar untuk memetakkan suatu jaringan adalah menampilkan ping sweep yang otomatis pada batasan IP address dan network block untuk menentukan jika sistem hidup.
-       Enumeration. Setelah mendapatkan informasi dari tahap scanning, seorang hacker akan memulai aksinya dengan informasi yang telah diperoleh. Hacker akan mencoba setiap kemungkinan yang ada. Setiap port, setiap ip address akan dicoba kelemahannya untuk mendapatkan hak akses pada sistem tersebut.

3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas !
Port adalah suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang dibuka dan mana yang ditutup untuk mengurangi terjadinya exploit. Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka. Port scanner merupakan program yang didesain untuk menemukan layanan apa saja yang dijalankan pada host jaringan. Misalnya ada cracker yang sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Penggunaan nmap relatif mudah dan efektif dalam melakukan eksplorasi jaringan atau audit keamanan. Dalam proses scanning, nmap memghasilkan dan merequest paket ip dalam jumlah besar sehingga memungkinkan terganggunya lalu lintas data dalam jaringan. Dengan melihat prosesnya, port scanning dapat dideteksi dengan mengawasi host-host yang aktif mengirimkan paket dengan port yang berubah-ubah.



HPING3

1.      ICMP Ping
hping3 -1 10.252.108.8







1.      ACK scan on port 80
hping3 –A 10.252.108.8 -p 80






1.      UDP scan on port 80:
hping3 -2 10.252.108.8 –p 80





1.      Collecting Initial Sequence Number
hping3 10.252.108.8 –Q –p 139 -S






1.      SYN scan on port 50-60







1.      FIN,PUSH and URG scan on port 80





1.      Scan entire subnet for live host





Intercept all traffic containing HTTP signature




Kesimpulan
            Hping3 adalah tool jaringan yang bekerja dengan mengirimkan paket-paket TCP/IP ke alamat tujuan dan menampilkan balasan dari tujuan sama seperti ICMP replies. Dengan menggunakan hping3 kita dapat melakukan tes aturan dari firewall, melakukan scanning port dengan cepat, tes performa dari jaringan menggunakan protocol yang berbeda, ukuran paket, tipe service, dan fragmentasi, traceroute suatu alamat dari protocol yang berbeda, melakukan audit tumpukan TCP/IP, dll.