Server adalah sebuah komputer yg berfungsi untuk
mengatur komputer yang bertugas sebagai pelayan jaringan (yang melayani).
Server mengatur lalu lintas data dalam sebuah jaringan dan menyediakan resource yang dapat dipakai oleh
komputer lain yang terhubung dalam jaringannya. Macam – macam server ada berupa
printer server, file server, disk server, dan database server.
Client adalah komputer dalam jaringan yang
menggunakan sumber daya yang disediakan oleh server. Pada prinsipnya client dan
server merupakan suatu sistem yang merupakan aplikasi jaringan komputer yang saling terhubung.
Karakteristik Server :
·
Pasif
·
Menunggu request
·
Menerima
request, memproses mereka dan mengirimkan balasan berupa service
Karakteristik Client :
·
Aktif
·
Mengirim request
·
Menunggu dan
menerima balasan dari server
Server menyediakan service dengan bermacam-macam
kemampuan, baik untuk lokal maupun remote. Server listening pada suatu port dan
menunggu incoming connection ke port.
Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada
stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi
dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai
resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan
yang ditutup untuk mengurangi resiko terhadap exploit.
Ada beberapa utility yang bisa dipakai untuk
melakukan diagnosa terhadap sistem service dan port kita. Utility ini melakukan
scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga
sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.
Port Scanner merupakan program yang didesain untuk
menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk
mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang
ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan
proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp
server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan
bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk
memperkecil resiko keamanan yang mungkin terjadi.
A. TYPE SCANNING
1.
Connect Scan
(-sT)
Jenis scan ini connect ke port sasaran dan
menyelesaikan three-way handshake
(SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
2.
TCP SYN Scan
(-sS)
SYN scan sulit terdeteksi, karena tidak menggunakan
3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. Teknik ini dikenal
sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai
terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan
tidak akan tercatat pada log sistem sasaran.
3.
TCP FIN Scan
(-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran.
Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap
port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis
UNIX.
4.
TCP Xmas Tree
Scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan
PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan
suatu RST untuk semua port yang tertutup.
5.
TCP Null Scan
(-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC
793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang
tertutup.
6.
TCP ACK Scan
(-sA)
Teknik ini digunakan untuk memetakan set aturan
firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple
packet filter yang hanya membolehkan koneksi-koneksi tertentu (koneksi dengan
bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
7.
TCP Windows Scan
(-sW)
Teknik ini dapat mendeteksi port-port terbuka maupun
terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan
FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
8.
TCP RPC Scan
(-sR)
Teknik ini spesifik hanya pada system UNIX dan
digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure
Call) dan program serta normor versi yang berhubungan dengannya.
9.
UDP Scan (-sU)
Teknik ini mengirimkan suatu paket UDP ke port
sasaran. Bila port sasaran memberikan respon berupa pesan (ICMP port
unreachable) artinya port ini tertutup. Akurasi teknik ini sangat bergantung dengan
penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning
merupakan proses yang amat lambat apabila kita mencoba men-scan suatu perangkat
yang menjalankan packet filtering berbeban tinggi.
B. CARA SCANNING KE SISTEM DAN TOOLS
1.
Netstat
Merupakan utility yang powerfull untuk mengamati current state pada server, service apa
yang listening untuk incoming connection, interface mana yang listening, siapa
saja yang terhubung.
2.
Nmap/Zenmap
Merupakan software scanner yang paling tua yang
masih dipakai sampai sekarang.
3.
Nessus
Merupakan suatu tools yang powerfull untuk melihat
kelemahan port yang ada pada komputer kita dan komputer lain. Nessus akan
memberikan report secara lengkap apa kelemahan komputer kita dan bagaimana cara
mengatasinya.
C. KONFIGURASI NETWORK SCANNING DAN PROBING PADA UBUNTU
12.04
1.
Lakukan
footprinting pada suatu alamat website seperti berikut :
#nslookup
sis.pcr.ac.id
#whois
sis.pcr.ac.id
#dig sis.pcr.ac.id
nslookup |
whois |
dig |
2.
Untuk dapat
melihat status service yang aktif di local komputer, lakukan perintah berikut :
#netstat –tpane
#netstat –tupane
#netstat -tpane |
#netstat -tupane |
3.
Untuk dapat
mencari informasi dari suatu jaringan sebuah situs, dapat menggunakan tools
NMAP. Pastikan terlebih dahulu Nmap dan Wireshark anda telah terinstall dengan
melakukan perintah berikut :
#apt-get
install nmap wireshark
4.
Lakukan perintah
berikut untuk dapat mengetahui informasi dari sebuah situs :
#nmap –sT
–v Nama_IP_Target
#nmap –sS
–v Nama_IP_Target
#nmap –O
–v Nama_IP_Target
#nmap –sF
–v Nama_IP_Target
Berikut hasil
pencarian informasi menggunakan Nmap dengan situs sis.pcr.ac.id :
#nmap –sT
–v Nama_IP_Target
Starting Nmap 5.21 ( http://nmap.org
) at 2013-06-27 08:20 WIT
Illegal netmask value,
must be /0 - /32 . Assuming /32 (one
host)
Initiating Ping Scan at
08:20
Scanning sis.pcr.ac.id
(172.16.10.14) [4 ports]
Completed Ping Scan at
08:20, 0.02s elapsed (1 total hosts)
Initiating Parallel DNS
resolution of 1 host. at 08:20
Completed Parallel DNS
resolution of 1 host. at 08:20, 0.05s elapsed
Initiating Connect Scan
at 08:20
Scanning sis.pcr.ac.id
(172.16.10.14) [1000 ports]
Discovered open port
1025/tcp on 172.16.10.14
Discovered open port
139/tcp on 172.16.10.14
Discovered open port
3389/tcp on 172.16.10.14
Discovered open port
25/tcp on 172.16.10.14
Discovered open port
8011/tcp on 172.16.10.14
Discovered open port
1030/tcp on 172.16.10.14
Discovered open port
8099/tcp on 172.16.10.14
Discovered open port
1035/tcp on 172.16.10.14
Discovered open port
1026/tcp on 172.16.10.14
Discovered open port
1036/tcp on 172.16.10.14
Discovered open port
445/tcp on 172.16.10.14
Discovered open port
135/tcp on 172.16.10.14
Discovered open port
80/tcp on 172.16.10.14
Discovered open port
8009/tcp on 172.16.10.14
Completed Connect Scan
at 08:20, 2.91s elapsed (1000 total ports)
Nmap scan report for
sis.pcr.ac.id (172.16.10.14)
Host is up (0.00052s
latency).
Not shown: 986 closed
ports
PORT STATE SERVICE
25/tcp open
smtp
80/tcp open
http
135/tcp open
msrpc
139/tcp open
netbios-ssn
445/tcp open
microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1030/tcp open iad1
1035/tcp open multidropper
1036/tcp open unknown
3389/tcp open ms-term-serv
8009/tcp open ajp13
8011/tcp open unknown
8099/tcp open unknown
Read data files from:
/usr/share/nmap
Nmap done: 1 IP address
(1 host up) scanned in 3.17 seconds
Raw packets sent: 4 (152B) | Rcvd: 1
(28B)
You have new mail in
/var/mail/root
#nmap –sS
–v Nama_IP_Target
Starting Nmap 5.21 (
http://nmap.org ) at 2013-06-27 08:23 WIT
Initiating Ping Scan at
08:23
Scanning 172.16.10.14
[4 ports]
Completed Ping Scan at
08:23, 0.03s elapsed (1 total hosts)
Initiating Parallel DNS
resolution of 1 host. at 08:23
Completed Parallel DNS
resolution of 1 host. at 08:23, 0.08s elapsed
Initiating SYN Stealth
Scan at 08:23
Scanning 172.16.10.14
[1000 ports]
Discovered open port
139/tcp on 172.16.10.14
Discovered open port
3389/tcp on 172.16.10.14
Discovered open port
25/tcp on 172.16.10.14
Discovered open port
135/tcp on 172.16.10.14
Discovered open port
80/tcp on 172.16.10.14
Discovered open port
445/tcp on 172.16.10.14
Discovered open port
1025/tcp on 172.16.10.14
Increasing send delay
for 172.16.10.14 from 0 to 5 due to 52 out of 172 dropped probes since last
increase.
Discovered open port
1026/tcp on 172.16.10.14
Discovered open port
8011/tcp on 172.16.10.14
Discovered open port
8009/tcp on 172.16.10.14
Discovered open port
1030/tcp on 172.16.10.14
Discovered open port
1036/tcp on 172.16.10.14
Discovered open port
8099/tcp on 172.16.10.14
Discovered open port
1035/tcp on 172.16.10.14
Completed SYN Stealth
Scan at 08:24, 7.02s elapsed (1000 total ports)
Nmap scan report for
172.16.10.14
Host is up (0.0018s
latency).
Not shown: 986 closed
ports
PORT STATE SERVICE
25/tcp open
smtp
80/tcp open
http
135/tcp open
msrpc
139/tcp open
netbios-ssn
445/tcp open
microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1030/tcp open iad1
1035/tcp open multidropper
1036/tcp open unknown
3389/tcp open ms-term-serv
8009/tcp open ajp13
8011/tcp open unknown
8099/tcp open unknown
Read data files from:
/usr/share/nmap
Nmap done: 1 IP address
(1 host up) scanned in 7.31 seconds
Raw packets sent: 1137 (50.004KB) |
Rcvd: 1003 (40.172KB)
#nmap –O
–v Nama_IP_Target
Starting Nmap 5.21 (
http://nmap.org ) at 2013-06-27 08:25 WIT
Initiating Ping Scan at
08:25
Scanning 172.16.10.14
[4 ports]
Completed Ping Scan at
08:25, 0.04s elapsed (1 total hosts)
Initiating Parallel DNS
resolution of 1 host. at 08:25
Completed Parallel DNS
resolution of 1 host. at 08:25, 0.06s elapsed
Initiating SYN Stealth
Scan at 08:25
Scanning 172.16.10.14
[1000 ports]
Discovered open port
25/tcp on 172.16.10.14
Discovered open port
445/tcp on 172.16.10.14
Discovered open port
135/tcp on 172.16.10.14
Discovered open port
1036/tcp on 172.16.10.14
Discovered open port
80/tcp on 172.16.10.14
Discovered open port
1025/tcp on 172.16.10.14
Discovered open port
139/tcp on 172.16.10.14
Discovered open port
3389/tcp on 172.16.10.14
Discovered open port
1030/tcp on 172.16.10.14
Discovered open port
8009/tcp on 172.16.10.14
Discovered open port
1035/tcp on 172.16.10.14
Discovered open port
1026/tcp on 172.16.10.14
Discovered open port
8099/tcp on 172.16.10.14
Discovered open port
8011/tcp on 172.16.10.14
Completed SYN Stealth
Scan at 08:25, 4.02s elapsed (1000 total ports)
Initiating OS detection
(try #1) against 172.16.10.14
Nmap scan report for
172.16.10.14
Host is up (0.00063s
latency).
Not shown: 986 closed
ports
PORT STATE SERVICE
25/tcp open
smtp
80/tcp open
http
135/tcp open
msrpc
139/tcp open
netbios-ssn
445/tcp open
microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1030/tcp open iad1
1035/tcp open multidropper
1036/tcp open unknown
3389/tcp open ms-term-serv
8009/tcp open ajp13
8011/tcp open unknown
8099/tcp open unknown
Device type: general
purpose
Running: Microsoft
Windows XP
OS details: Microsoft
Windows XP SP2 or SP3, or Windows Server 2003
Network Distance: 1 hop
TCP Sequence
Prediction: Difficulty=256 (Good luck!)
IP ID Sequence
Generation: Incremental
Read data files from:
/usr/share/nmap
OS detection performed.
Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address
(1 host up) scanned in 6.11 seconds
Raw packets sent: 1170 (52.482KB) |
Rcvd: 1021 (41.346KB)
#nmap –sF
–v Nama_IP_Target
Starting Nmap 5.21 (
http://nmap.org ) at 2013-06-27 08:26 WIT
Initiating Ping Scan at
08:26
Scanning 172.16.10.14
[4 ports]
Completed Ping Scan at
08:26, 0.02s elapsed (1 total hosts)
Initiating Parallel DNS
resolution of 1 host. at 08:26
Completed Parallel DNS
resolution of 1 host. at 08:26, 0.06s elapsed
Initiating FIN Scan at
08:26
Scanning 172.16.10.14
[1000 ports]
Increasing send delay
for 172.16.10.14 from 0 to 5 due to max_successful_tryno increase to 4
Increasing send delay
for 172.16.10.14 from 5 to 10 due to max_successful_tryno increase to 5
FIN Scan Timing: About
56.03% done; ETC: 08:27 (0:00:31 remaining)
Increasing send delay
for 172.16.10.14 from 10 to 20 due to max_successful_tryno increase to 6
Increasing send delay
for 172.16.10.14 from 20 to 40 due to max_successful_tryno increase to 7
Completed FIN Scan at
08:27, 73.09s elapsed (1000 total ports)
Nmap scan report for
172.16.10.14
Host is up (0.0018s
latency).
Not shown: 985 closed
ports
PORT STATE SERVICE
406/tcp open|filtered imsp
903/tcp filtered
iss-console-mgr
1042/tcp open|filtered unknown
1066/tcp open|filtered fpo-fns
1093/tcp open|filtered unknown
1755/tcp open|filtered wms
2103/tcp open|filtered zephyr-clt
4321/tcp open|filtered rwhois
9500/tcp open|filtered unknown
10010/tcp open|filtered
unknown
10629/tcp filtered unknown
13783/tcp open|filtered
netbackup
35500/tcp open|filtered
unknown
44442/tcp open|filtered
coldfusion-auth
65129/tcp open|filtered
unknown
Read data files from:
/usr/share/nmap
Nmap done: 1 IP address
(1 host up) scanned in 73.72 seconds
Raw packets sent: 1609 (64.352KB) |
Rcvd: 992 (39.884KB)
D. INSTALASI NESSUS PADA UBUNTU 12.04
1.
Download file
Nessus pada situs :
http://www.tenable.com/products/nessus/select-your-operating-system
2.
Pada menu Select
Your Operating System, pilih Linux à Nessus-5.2.1-debian6_i386.deb
3.
Setelah selesai
di download, buka situs Nessus tadi lalu pilih menu Plugin pada sebelah kanan
layar.
4.
Lalu klik Obtain
an Activation Code untuk mengaktifkan Nessus yang telah di download.
5.
Select Home
untuk kode Nessusnya.
6.
Masukkan
username, password dan email anda. Kode aktivasi akan dikirimkan ke email yang
anda inputkan.
7.
Buka terminal
ubuntu, masuk ke root. Ketikkan perintah berikut :
#cd
Downloads
8.
Setelah masuk
pada folder tersebut, ketik perintah berikut :
#sudo dpkg –i Nessus-5.2.1-debian6_i386.deb
9.
Setelah selesai
proses penginstallan, jalankan Nessus dengan mengetikkan perintah berikut :
#/etc/init.d/nessusd
start
10.
Untuk membuat
account baru, lakukan perintah berikut :
#/opt/nessus/sbin/nessus-adduser
11.
Setelah selesai
memasukkan username dan password untuk login ke Nessus, ketik perintah berikut
:
#/opt/nessus/bin/nessus-fetch
--register (masukkan kode aktivasi yang anda terima pada email)
12.
Restart Nessus
dengan menggunakan perintah berikut :
#/etc/init.d/nessusd
restart
13.
Buka browser pada
Ubuntu anda, lalu ketik https://localhost:8834 untuk login ke aplikasi Nessus.
Lalu masukkan username dan password yang telah anda buat sebelumnya.
14.
Setelah login
pada Nessus, klik New Scan pada Scan Template. Lalu akan muncul New Scan
Template. Masukkan Name, Type, Policy, dan Scan Targets dan klik Run Scan seperti
berikut :
New Scan Template |
15.
Setelah selesai
complete scanning, maka akan terlihat host yang kita scan tersebut.
Host Summary |
16.
Klik pada
Hostnya maka akan terlihat port – port yang bisa kita cari informasinya lebih
dalam :p
Vulnerability Summary |
Dari gambar diatas tersebut, dapat kita lihat port
mana saja yang bisa kita utak – atik atau bahasa bakunya ya kita hack. Dari
situ dapat dilihat bahwa port yang masih berstatus Critical lebih mudah untuk
kita utak – atik daripada port yang telah medium ataupun high. Jadi saran saya,
apabila anda ingin mengutak – atik suatu situs, lakukanlah tutorial ini terlebih
dahulu dan lihat port mana yang bisa anda hack. Sehingga apabila ada hal yang
tidak diinginkan terjadi, kemungkinan terbesar anda tidak dapat terlacak ;)
Sumber :
·
http://bebas.vlsm.org/v06/Kuliah/SistemOperasi/BUKU/SistemOperasi-4.X-1/ch17s05.html
·
http://temukanpengertian.blogspot.com/2013/01/pengertian-client.html
·
http://zeestuff.wordpress.com/tag/fungsi-nmap/
·
http://zeestuff.wordpress.com/2011/03/01/penggunaan-n-map-di-backtrack/#more-343
·
http://pochubig.blogspot.com/
·
http://budi-aog.blogspot.com/2013/06/network-scanning-dan-probing-ubuntu-1110.html
·
http://like-and-buy.blogspot.com/2013/06/network-scanning-dan-probing.html
·
Modul Prakt1
Network Scanning – Network Scanning dan Probing
0 comments:
Post a Comment