secara sederhana dapat di uraikan jika port adalah sebuah pintu, maka scanning adalah proses untuk mengamati atau meninjau. Jadi, dari kedua pengertian di atas, dapat kita tarik kesimpulan bahwa port scanning adalah suatu kegiatan atau aktifitas atau proses untuk mencari dan melihat serta meneliti port pada suatu komputer atau perlengkapan dan peralatannya. Tujuan dari kegiatan ini adalah meneliti kemungkinan-kemungkinan kelemahan dari suatu sistem yang terpasang pada suatu komputer atau perlengkapan dan peralatannya melalui port yang terbuka. Pada intinya, melakukan port scanning ialah untuk mengidentifikasi port-port apa saja yang terbuka, dan mengenali OS target.
Port Scanning bisa jadi ancaman yang cukup serius bagi system kita, dan menjadi hal yang sangat menyenangkan bagi para attacker.
Adapun jenis-jenis PORT scanning antara lain:
1. TCP connect scan
Scan jenis ini sangat mudah terdeteksi oleh system target. Scan tipe ini tergantung dari OS korban, sehingga cukup riskan untuk dipakai. Jenis Scan ini ialah dengan melakukan koneksi ke PORT sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Hal ini berarti, korban akan melakukan logging scanning jenis ini. Karena itulah scanning jenis ini sangat mudah terdeteksi.
Scan jenis ini sangat mudah terdeteksi oleh system target. Scan tipe ini tergantung dari OS korban, sehingga cukup riskan untuk dipakai. Jenis Scan ini ialah dengan melakukan koneksi ke PORT sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Hal ini berarti, korban akan melakukan logging scanning jenis ini. Karena itulah scanning jenis ini sangat mudah terdeteksi.
2. TCP SYN scan (half-opening scanning)
Jenis
ini lebih aman daripada TCP connect scan. TCP SYN scan merupakan tehnik yang
paling banyak digunakan dan agak sukar terdeteksi, karena tidak menggunakan 3
way handshake secara lengkap, yang disebut sebagai teknik half open scanning.
Pada
TCP SYN scan, suatu koneksi penuh TCP tidak sampai terbentuk. Tehnik dari TCP
SYN scan ialah dengan mengirimkan suatu paket SYN ke PORT sasaran. Apabila
SYN/ACK diterima dari PORT sasaran, maka kita dapat mengambil kesimpulan bahwa
PORT itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin
yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk.
3. TCP FIN scan
Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX. Teknik dari TCP
FIN scan ialah dengan mengirimkan suatu paket FIN ke PORT sasaran. Sistem
sasaran akan mengirim balik suatu RST untuk setiap PORT yang tertutup (RFC
793).
4. TCP Xmas Tree scan
Teknik ini dilakukan dengan mengirimkan suatu paket FIN, URG, dan PUSH ke PORT sasaran.
5. TCP Null scan
TCP
Null scan dilakukan dengan membuat off semua flag.
6. TCP ACK scan
Scan
tipe ini agak sedikit berbeda karena tidak digunakan untuk menentukan apakah
PORT tersebut terbuka tau tertutup. Scan ini hanya menunjukkan apakah state
korban terfiltered atau unfiltered. Jika terfiltered, maka PORT mana yang terfiltered.
Dengan
kata lain, TCP ACK scan dipergunakan untuk memetakan set aturan firewall.
Tehnik ini akan membantu menentukan apakah firewall itu merupakan suatu simple
packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan
bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
ACK scan bekerja dengan mengirimkan paket TCP dengan flag
ACK. Jika unfiltered, korban mengirim RST, yang artinya korban menerima paket
ACK, Akan tetapi, status PORT target bisa dalam kondisi open atau close.
Apabila ternyata korban tidak merespon, atau mengirim paket ICMP error (type 3,
code 1, 2, 3, 9, 10, or 13), maka korban diberi status filtered.
7. TCP Windows scan
Teknik ini dapat mendeteksi PORT-port terbuka maupun terfilter/tidak terfilter
pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan
anomali dari ukuran windows TCP yang dilaporkan.
8. TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan
mengidentifikasi PORT RPC (Remote Procedure Call) dan program serta normor
versi yang berhubungan dengannya.
9. UDP scan
Pada
UDP scan, sesuai dengan namanya, paket yang dikirim adalah paket UDP. Bila PORT
sasaran memberikan respon berupa pesan “ICMP PORT unreachable” artinya PORT ini
tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan
bahwa PORT itu terbuka. UDP scanning merupakan proses yang amat lambat apabila
anda mencoba menlakukan scan terhadap suatu perangkat yang menjalankan packet
filtering berbeban tinggi.
Nah untuk bahasan kali ini adalah kita akan menggunakan aplikasi nmap.
Banyak yang dapat kita lakukan dengan aplikasi nmap, mulai dari melakukan pemeriksaan port hingga mengidentifikasi sistem operasi yang digunakan oleh server target.
Jika teman-teman coba browse lewat Google, pasti akan manemukan berbagai macam variasi teknik dalam port scanning menggunakan aplikasi nmap. Berikut beberapa contoh teknik yang dapat digunakan menggunakan nmap.
1. Memeriksa port yang terbuka
nmap <host/IP target>Sebagai catatan, apabila kita menjalankan query nmap di atas dengan user root,
maka sama saja kita menjalankan nmap dalam mode stealth silent (-sS)
2. Memeriksa spesifik port pada mesin target
nmap -p <host/IP target>3. Memeriksa service yang berjalan pada port
nmap -sV <host/IP target>
4. Memeriksa port mesin target dalam 1 segmen jaringan
nmap <host/IP target>
Contoh jaringan dengan segmen 172.16.200.0/24:
nmap 172.16.200.*
nmap -O <host/IP target>
Contoh setelah kita melakukan nmap adalah sebagai berikut:root@bt:~# nmap -p 1-65535 -sV -O 172.16.200.20Dari hasil scanning di atas kita dapat mengetahui port-port yang terbuka dan mengetahui bahwa OS yang digunakan adalah Windows Vista 7. Dengan mengetahui port-port yang terbuka serta OS mesin target, kita dapat menentukan jenis-jenis serangan yang dapat dilakukan terhadap host target.
Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-10-14 14:07 WIT
Nmap scan report for 172.16.200.20
Host is up (0.00052s latency).
Not shown: 65521 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds?
1025/tcp open msrpc Microsoft Windows RPC
1026/tcp open msrpc Microsoft Windows RPC
1029/tcp open msrpc Microsoft Windows RPC
1031/tcp open msrpc Microsoft Windows RPC
1032/tcp open msrpc Microsoft Windows RPC
1033/tcp open msrpc Microsoft Windows RPC
1091/tcp open ff-sm?
2869/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp open ms-term-serv?
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
64141/tcp open tcpwrapped
MAC Address: 70:71:BC:EC:EC:51 (Pegatron)
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 - SP2, Windows Server 2008, or Windows 7 Ultimate
Network Distance: 1 hop
Service Info: OS: Windows
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 147.29 seconds
root@bt:~#
Sebagai security administrator yang handal tentunya tidak akan serta merta memberikan informasi secara gratis kepada user, itu sama saja Anda memancing sistem Anda untuk ditembus oleh hacker/cracker. Sehingga mungkin ada beberapa di antara teman2 yang akan mengalami kesusahan saat mengidentifikasi OS dari mesin target karena telah diprotect oleh Admin.
Tapi mungkin memang benar kata pepeatah, tidak ada sesuatu yang tidak mungkin. Tidak ada security system yang benar-benar aman. Lain kali kita akan berbagai metode-metode yang dapat digunakan untuk mengidentifikasi OS sebuah mesin target dengan bantuan aplikasi nmap :) sekian info yang bisa saya share trimakasih untuk belajarbacktrack sampai bertemu kembali sobat :)
1 comments:
Write commentssuka banget ama ni artikel
Replyalat pemisah lcd
EmoticonEmoticon