Scanning Network


HackingHacking atau Attacking merupakan aktivitas yang dilakukan oleh seorang peretas dengan tujuan untuk mencari hole atau bugs pada system yg dimasuki, dalam arti untuk mencari titik keamanan system tersebut. Dalam menjalankan aktivitasnya, seorang peretas memiliki tata cara dalam pengerjaannya, diantaranya adalah:1. Reconnaissance2. Scanning3. Gaining Access4. Maintaining Acces5. Covering TracksScanning adalah Tahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran. 
Module Objectives• Definisi dan Tipe Scanning• Mengerti Metode CEH Scanning• Mengecek live system dan port terbuka• Mengerti teknik scanning• Menggunakan tool berbeda dalam scanning• Mengerti banner grabbing dan OS sidik jari• Gambaran diagram jaringan host pemindai• Menyiapkan proxy• Mengerti anonymizers• Melakukan scan countermeasures• Melakukan scan pen testing

Tipe Scanning1.      Port Scanning
Port adalah seperti pintu dari setiap koneksi. Port 1-65535 yang berjalan di computer memungkinkan terbuka dan untuk melakukan pencarian port yang terbuka dapat menggunakan port scanner.
2.      Network Scanning
Network scanning akan mencari computer atau host yang aktif pada sebuah jaringan. Semakin banyak computer aktif yang bisa diketahui, akan semakin memudahkan hacker dalam melakukan penyerangan karena haya membutuhkan 1 pintu masuk sementara korban harus menjaga beberapa, puluhan atah bahkan ratusan pintu yang terbuka.3.      Vulnerability scanning
Vulnerability scanning adalah teknik scanning untuk mengidentifikasi kelemahan yang dimiliki jaringan. Dengan mengetahui kelemahan yang ada hanya akan dibutuhkan langkah kecil untuk memasuki computer korban.

Metodology CEH Scanning1.      Mencari system yang aktif
Cara yang paling mudah untuk mencari host atau computer yang aktif adalah dengan perintah ping yang tersedia hampir disemua system operation.2.      Mencari port yang terbuka
Metode ini menggunakan komunikasi protocol TCP dan UDP. Salah satu tools yang sering dipakai untuk melakuakn port scanning ini yaitu NMap dari nmap.org. untuk penggunaan tampilan GUI dapat menggunakan software Zenmap. Dari Zenmap ini dapat memebuat profile dan menentukan jenis scanning yang hendak dilakuakn dan secara otomatis zenmap akan memperhatikan baris perintah yang sesuai.3.      Mengindentifikasi services
Dengan mengetahui port mana saja yang terbuka pada computer korban, hacker bisa menebak services atau layanan apa saja yang dijalankan. Misalnya hacker menemukan bahwa port 80 dalam kondisi terbuka, maka hampir bisa dipastikan bahwa computer tersebut menjalankan web server.4.      Banner grabbing
Adalah teknik mencari informasi dengan melihat “kaliamat selamat datang” yang ditayangkan ketika melakukan koneksi ke layanan atau service tertentu.
Sebagai contoh banner bisa dari sebuah web server dengan program telnet. Dengan melakukan perintah “telnet www.domain.com 80” dan ditekan enter 2 kali, maka akan keluar banner yang ditampilkan www.domain.com menginformasikan bahwa web server yang digunakan.5.      Scan pemindaian
Tahapan ini adalah mencari kesalahan atau kelemahan yang ada pada korban. Contoh ada tools yang bernama Retina network security scanner dari eeye.com. dimana dengan software ini akan menghasilkan laporan beberapa kelemahan umum yang mungkin dapat dijadikan bahan penyerangan jaringan system computer.6.      Menggambarkan diagram network dari host yang bermasalah
Dengan menggabarkan topologi dari suatu jaringan target akan memudahkan dalam penulusuran masalah jaringan yang akan muncul. Tools yang bisa diguankan yaitu LANsurveyor. Diaman software ini pada saat pertama kali dijalankan ia akan mencari informasi komputer-komputer yang ada pada jaringan anda kemudian menggambarkan devices yang ditemukan menjadi peta jaringan.7.      Menyiapkan proxy
Penggunaan proxy ini akan diguankan sebagai penyamaran dari situs server aslinya, proxy seperti ini disebut Anonymous Proxy. Proxy yang menyembunyikan identitas penggunanya seperti alamat IP sehingga server yang diakses tidak mengetahui alamat IP dari client yang sebenarnya.


Komunikasi TCP FlagsKomunikasi TCP standar memonitor header paket TCP yang memegang flag.Flag-flag ini mengatur koneksi antar host, dan memberikan instruksi ke sistem.Berikut ini adalah bendera unifikasi com TCP:·         Sinkronisasi alias "SYN": SYN memberi tahu transmisi nomor urut baru
·         Acknowledgem ent alias "ACK": ACK menegaskan penerimaan transmisi, dan mengidentifikasi urutan yang diharapkan berikutnya num ber
·         Push alias "PSH": Permintaan menerima sistem dan menampilkan data buffer
·         Urgent alias "URG": Menginstruksikan data yang terdapat dalam paket untuk diproses sesegera mungkin
·         Selesai alias "FIN": Mengumumkan tidak ada lagi transmisi yang dikirim ke sistem rem ote
·         Atur ulang alias "RST": Menyetel ulang koneksi
Pemindaian SYN terutama berurusan dengan tiga bendera, yaitu SYN, ACK, dan RST. Kamu dapat memakai tiga bendera ini untuk mengumpulkan informasi ilegal dari server selama proses enmasi.

 Teknik Scanning
1.      TCP Connect (Full-open Scan)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.2.      Stealth Scan (Half-open Scan)
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status listening.
3.      TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.4.      TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.5.      TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.

Scanning ToolsNmapNmap adalah pemindai keamanan untuk eksplorasi dan peretasan netw ork. Ini memungkinkan Anda menemukan host dan layanan di jaringan komputer, sehingga menciptakan "peta" jaringan. Ini mengirimkan secara khusus membuat paket ke host target dan kemudian menganalisa respon untuk mencapai tujuannya.Penyerang menggunakan Nmap untuk mengekstrak informasi seperti host hidup di jaringan, layanan (nama dan versi aplikasi), jenis paket filter / alihkan semua, sistem operasi, dan versi OS.

Scanning Pen TestingPemindai kerentanan jaringan adalah alat yang membantu Anda mengidentifikasi kerentanan dalam jaringan target atau sumber daya jaringan. Pemindai ini membantu Anda masuk penilaian kerentanan dan audit jaringan. Dengan menggunakan pemindai ini, Anda dapat menemukannya kerentanan dalam jaringan, kabel atau nirkabel, sistem operasi, konfigurasi keamanan, server tuning, buka port, aplikasi, dll.

No comments:

Post a Comment