FUNGSI NMAP
Sit Dolor Amet
Title Lorem Ipsum
LOREM IPSUM DOLOR SIT AMET,
CONSECTETUER ADIPISCING ELIT.
NUNC VIVERRA IMPERDIET ENIM.
FUSCE EST. VIVAMUS A TELLUS.
PELLENTESQUE HABITANT MORBI
TRISTIQUE SENECTUS ET NETUS.
NMAP
27/10/2024
Merupakan tools untuk melakukan scanning jaringan dan deteksi Host serta
Port yang terbuka.
Hasil dari NMAP terdapat
Port 102, 502 dan 503
terbuka. Dalam Pentest ini,
menggunakan Port 502
yang merupakan port
untuk protokol Modbus.
Metasploid
27/10/2024
Tools untuk eksploitasi sistem. Untuk memanggil tools ini dengan
perintah msfconsole, ‘-q’ digunakan untuk tidak menampilkan
tampilan awal metasploit
Berikut tampilan setelah
membuka tools metasploit
Metasploid
27/10/2024
Setelah diketahui Port
Modbus yang akan
diserang. Maka dapat
ditentukan modul
Metasploit yang
digunakan, dengan
menggunakan perintah
‘search modbus’.
Dari pilihan modul yang
tersedia, pilih modul
Modbus Client pada
nomor 2, dengan
perintah ‘use 2’
Memilih modul yang akan digunakan dalam Metasploit
Metasploid
27/10/2024
Pada pengoperasian modul
Metasploit dilakukan dengan
melakukan konfigurasi
settings/options. Konfigurasi dapat
ditampilkan dengan perintah
‘show options’
Gambar dikiri menampilkan
konfigurasi untuk modul Modbus
Client, dimana konfigutasi yang
diharuskan antara lain :
DATA_ADDRESS, RHOST dan RPORT
yang sudah terisi dengan Port
Modbus dengan nilai 502
Mengatur konfigurasi modul Modbus Client
Metasploid
27/10/2024
Sebelum menjalankan Sniffing,
mengatur RHOST dengan IP target.
Lalu memilih action
READ_HOLDING_REGISTERS untuk
melakukan sniffing komunikasi
jaringan
Sniffing untuk mengetahui komunikasi atau perintah yang terjadi

Materi Fungsi Command NMAP pada OS Linux

  • 1.
  • 2.
    Title Lorem Ipsum LOREMIPSUM DOLOR SIT AMET, CONSECTETUER ADIPISCING ELIT. NUNC VIVERRA IMPERDIET ENIM. FUSCE EST. VIVAMUS A TELLUS. PELLENTESQUE HABITANT MORBI TRISTIQUE SENECTUS ET NETUS.
  • 3.
    NMAP 27/10/2024 Merupakan tools untukmelakukan scanning jaringan dan deteksi Host serta Port yang terbuka. Hasil dari NMAP terdapat Port 102, 502 dan 503 terbuka. Dalam Pentest ini, menggunakan Port 502 yang merupakan port untuk protokol Modbus.
  • 4.
    Metasploid 27/10/2024 Tools untuk eksploitasisistem. Untuk memanggil tools ini dengan perintah msfconsole, ‘-q’ digunakan untuk tidak menampilkan tampilan awal metasploit Berikut tampilan setelah membuka tools metasploit
  • 5.
    Metasploid 27/10/2024 Setelah diketahui Port Modbusyang akan diserang. Maka dapat ditentukan modul Metasploit yang digunakan, dengan menggunakan perintah ‘search modbus’. Dari pilihan modul yang tersedia, pilih modul Modbus Client pada nomor 2, dengan perintah ‘use 2’ Memilih modul yang akan digunakan dalam Metasploit
  • 6.
    Metasploid 27/10/2024 Pada pengoperasian modul Metasploitdilakukan dengan melakukan konfigurasi settings/options. Konfigurasi dapat ditampilkan dengan perintah ‘show options’ Gambar dikiri menampilkan konfigurasi untuk modul Modbus Client, dimana konfigutasi yang diharuskan antara lain : DATA_ADDRESS, RHOST dan RPORT yang sudah terisi dengan Port Modbus dengan nilai 502 Mengatur konfigurasi modul Modbus Client
  • 7.
    Metasploid 27/10/2024 Sebelum menjalankan Sniffing, mengaturRHOST dengan IP target. Lalu memilih action READ_HOLDING_REGISTERS untuk melakukan sniffing komunikasi jaringan Sniffing untuk mengetahui komunikasi atau perintah yang terjadi