Beberapa aktor jaringan mengatakan bahwa Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote. Server listening pada suatu port dan menunggu incomming connection ke port. Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit.
Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Type Scanning
- Connect Scan (-sT)Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
- TCP SYN Scan (-sS)Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.
- TCP FIN Scan (-sF)Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
- TCP Xmas Tree Scan (-sX)Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
- TCP Null Scan (-sN)Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.
- TCP ACK scan (-sA)Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
- TCP Windows Scan (-sW)Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
- TCP RPC Scan (-sR)Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.
- UDP Scan (-sU)Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.
Summary Type scan
Beberapa Tools dan cara scanning ke sistem
- NetstatNetstat merupakan utility yang powerfull untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung.
- Nmap / Zenmap
Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang. - NessusNessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yang ada pada komputer kita dan komputer lain. Nessus akan memberikan report secara lengkap apa kelemahan komputer kita dan bagaimana cara mengatasinya.
contoh Connect Scan (-sT) ;
Berikut konfirgurasi pada Ubuntu 11.10 untuk scanning dan probing :
- Download aplikasi NESSUS di website ini : http://www.tenable.com/products/nessus/select-your-operating-system ,pastikan dimana letak files mental yang sudah didownload (letak files nessus saya berada di folder downloads).
- Kemudian sebelum kita mengaktifkan nessusnya kita harus terlebih dahulu memiliki kode aktivasinya dengan cara mendaftar pada websitenya, berikut caa-caranya ;
- buka website nessus kemudia klik PLUGINS pada toolbar.
- kemudian klik lagi Obtain an Activation Code.
- kemudian select Home untuk kode nessusnya, karena untuk pilihan Work bersifat prabayar.
- setelah itu masukkan Username , Password , serta Email anda. Maka kode tersebut akan dikirim ke email anda.
- Selesai huhuhu :D
- buka website nessus kemudia klik PLUGINS pada toolbar.
- Kemudian check email kita untuk mendapatkan kode tersebut.
- Buka terminal di linux dan login sebagai superuser(root) kemudian masuk ke folder yang ada file mental nessus yang didownload, then file tersebut di install dengan command dpkg -i file nessusnya dan tunggu sampai selesai !! .
- Kemudian nessus nya di jalankan/start.
- Kemudian kita membuat akun baru / nambah akun. masukkan name login dan password untuk nanti saat login ke nessus.
- Lalu restart nessus.
- Setelah nessus di restart, selanjutnya kita login ke aplikasi nesuss, buka browser lalu di bar browser ketik https://localhost:8834
- Maka masukkan username dan password yang sudah kita buat sebelumnya di terminal (yang kita buat akun nessus-adduser).
- Selanjutnya maka akan muncul tampilan seperti dibawah ini. kemudian klik new scan.
- Berikut isi dari tab policies. tab policies ini sudah disediakan oleh server nesussnya. jadi harus berhati-hati dalam proses konfirgurasinya.
- Berikut isi dari tab Users. user pada tab ini sebagai admin.
- Pada tab New scan kita memasukkan nama scan yang mau kita scan, lalu pilih policies kemudia pilih type kemudian isikan IP address yang mau di scan pada kotak scan target , bisa sampai 8 IP address. IP yang saya scan ada 5 IP address. hehehe
- Kemudian Klik RUN SCAN. Maka kita tinggal tunggu proses running. tunggu sampai complete (100%).
- Setelah Complete , selanjutnya klik tulisan complete dan akan kelihatan Host yang di scan. Seharunya tampilan Host saya 5 namun karena komputer host saya pada IP 172.16.30.9 tiba-tiba mati PC nya jadinya cuma 4 IP host yang terdapat di scan.
- Untuk melihat Port-Portnya tinggal kita klik saja Host nya maka akan kelihatan port-port yang terbuka (Open). berikut Host yang saya buka satu per-satu.
- Gabar dibawah ini merupakan kerentenan port yang mudah dimasuki atau saluran yang bisa digunakan penyusup untuk masuk.
- Maka sekian tutorialnya untuk saran bisa dimasukkan kedalam komentar. Untuk keluar anda bisa klik Logout pada pojok kanan.
- Terima Kasih dan Silakan di coba.
Salam
Budianto
Tidak ada komentar:
Posting Komentar