PENTEST, PORT AND
NETWORK
SCANNING
BENHARD MEVIS ANGGIAT PARDOMUAN MALAU ,ST. ,MCT. ,CHFI.
Pengintaian yaitu tahap seorang Hacker dalam mengumpulkan
data sebanyak banyaknya tentang Target/Sasaran. Data apa
saja yang diperlukan, baik dari tanggal lahir, nomor rumah,
nama istri atau suami atau anak, hobi, plat kendaraan, dll.
Pengintaian dibagi menjadi 2, yaitu:
 Pengintaian Aktif adalah pengumpulan data dengan cara
bertatap muka langsung atau berhubungan langsung dengan
Target/Sasaran.
 Pengintaian Pasif adalah menggunakan media informasi seperti
berita, internet, dll.
SCANNING
• Scanning adalah Tahap dimana hacker mulai melakukan
serangan.
• Dalam tahap scanning ini, hacker akan mencari kelemahan
pada target/korban.
• Metode ini biasanya menggunakan Tools, namun tidak
menutup kemungkinan metode ini dilakukan dengan cara
manual, intinya metode scanning ini dilakukan untuk mencari
kelemahan pada Target/Sasaran.
NMAP
• Nmap adalah Tool untuk eksplorasi jaringan, secara ekslusif
menjadi salah satu tool andalan yang sering digunakan oleh
Administrator Jaringan, Pen-Test (IT Developer yg dibayar untuk
mencari Hole pada System Jaringan) serta Attacker
PING SCANNING
• Mengecek Host yang aktif
• Option –sP merupakan salah satu type scanning dari Nmap
berbasis ICMP
• Umumnya dipergunakan untuk melakukan ping terhadap
sejumlah IP sekaligus
• #nmap –sP [IP]
• Contoh
• #nmap –sP 192.168.1.1/24
• #nmap –sP 192.168.1.91-100
• Pada umumnya server-server web publik yang baik selalu
berada dibelakang firewall.
• Biasanya proses ping dapat diblokir apabila melewati router
atau firewall tersebut akibatnya Anda tidak dapat mendeteksi
apakah server web tersebut aktif atau tidak.
• Diperlukan teknik lain untuk memastikan apakah server web
tersebut dalam kondisi hidup atau tidak.
• Nmap dapat dipergunakan untuk menyiasati masalah diatas
yaitu dengan melakukan scanning terhadap port yang terbuka
dari host target.
• Jika host yang menjadi target pemeriksaan adalah server web,
maka umumnya akan membuka port 80 http.
• Dengan memanfaatkan port 80, maka Anda dapat mendeteksi
apakah host target tersebut dalam keadaan hidup atau mati.
• Option –PT80 menunjukkan port yang akan
dimanfaatkan adalah port 80.
• Default dari Nmap adalah port 80, jadi
sebenarnya Anda dapat mencantumkan –PT saja
untuk menunjukkan proses scanning melalui port
80.
• Selanjutnya Anda dapat pula menguji coba untuk
port umum lainnya.
• Misalnya jika host yang menjadi target Anda
adalah mail maka Anda dapat menguji dengan
port 25 (SMTP) atau port 110 (POP3), dll
PORT SCANNING
• Port scanning adalah proses koneksi ke port-port
TCP atau UDP pada host yang menjadi target
untuk menentukan service apa yang sedang
berjalan (Listening).
• Dengan mengidentifikasi port-port yang listening
ini Anda dapat menentukan jenis aplikasi dan
sistem operasi apa yang dipergunakan pada host
tersebut.
• Service yang dalam status listening ini
memungkinkan orang yang tidak berhak
menerobos ke dalam host tersebut.
• Teknik ini sering disebut Half Open scan karena dalam
melakukan evaluasi terhadap port tidak membuka hubungan
komunikasi TCP/IP secara penuh.
• Teknik ini hampir tidak terdeteksi oleh host target yang tidak
secara maksimal mencatat aktifitas portnya.
• Istilah kerennya –sS adalah stealth scan atau scan yang tidak
terdeteksi.
• Untuk melakukan scan port tertentu dapat menggunakan
option –p
LEBIH JAUH TENTANG JENIS PORT
SCANNING
• TCP connect scan –sT
• TCP SYN Scan –sS
• TCP FIN scan –sF
• TCP Xmas tree scan –sX
• TCP Null scan –sN
• TCP ACK scan –sA
• TCP Windows scan –sW
• TCP RPC Scan –sR
• UDP Scan -sU
MENDETEKSI SISTEM
OPERASI
• Cara klasik mendeteksi sistem operasi host tertentu
sebenarnya dapat dilakukan dengan cara menggunakan telnet
• Pengelola sistem komputer yang pengalaman tentu saja
tidak akan memberikan banner sistem operasi dengan
begitu saja dan biasanya fasilitas banner tersebut mereka
memodifikasi atau dihilangkan.
• Jika hal tersebut terjadi, Anda dapat mencoba dengan
cara lain misalnya melalui service yang terbuka, misal,
FTP
DETEKSI DENGAN NMAP
HASIL PADA SISTEM OPERASI LINUX
CONTOH HASIL PADA CISCO 1750
JIKA HOST TARGET HANYA MEMBUKA PORT 80 (HTTP),
MAKA KITA DAPAT MENSIASATI DENGAN PORT SCANNING
MELALUI PORT TERSEBUT

Pentest, Port and Network Scanning.ppt

  • 1.
    PENTEST, PORT AND NETWORK SCANNING BENHARDMEVIS ANGGIAT PARDOMUAN MALAU ,ST. ,MCT. ,CHFI.
  • 2.
    Pengintaian yaitu tahapseorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah, nama istri atau suami atau anak, hobi, plat kendaraan, dll. Pengintaian dibagi menjadi 2, yaitu:  Pengintaian Aktif adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran.  Pengintaian Pasif adalah menggunakan media informasi seperti berita, internet, dll.
  • 3.
    SCANNING • Scanning adalahTahap dimana hacker mulai melakukan serangan. • Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. • Metode ini biasanya menggunakan Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.
  • 4.
    NMAP • Nmap adalahTool untuk eksplorasi jaringan, secara ekslusif menjadi salah satu tool andalan yang sering digunakan oleh Administrator Jaringan, Pen-Test (IT Developer yg dibayar untuk mencari Hole pada System Jaringan) serta Attacker
  • 5.
    PING SCANNING • MengecekHost yang aktif • Option –sP merupakan salah satu type scanning dari Nmap berbasis ICMP • Umumnya dipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus • #nmap –sP [IP] • Contoh • #nmap –sP 192.168.1.1/24 • #nmap –sP 192.168.1.91-100
  • 7.
    • Pada umumnyaserver-server web publik yang baik selalu berada dibelakang firewall. • Biasanya proses ping dapat diblokir apabila melewati router atau firewall tersebut akibatnya Anda tidak dapat mendeteksi apakah server web tersebut aktif atau tidak. • Diperlukan teknik lain untuk memastikan apakah server web tersebut dalam kondisi hidup atau tidak.
  • 9.
    • Nmap dapatdipergunakan untuk menyiasati masalah diatas yaitu dengan melakukan scanning terhadap port yang terbuka dari host target. • Jika host yang menjadi target pemeriksaan adalah server web, maka umumnya akan membuka port 80 http. • Dengan memanfaatkan port 80, maka Anda dapat mendeteksi apakah host target tersebut dalam keadaan hidup atau mati.
  • 11.
    • Option –PT80menunjukkan port yang akan dimanfaatkan adalah port 80. • Default dari Nmap adalah port 80, jadi sebenarnya Anda dapat mencantumkan –PT saja untuk menunjukkan proses scanning melalui port 80. • Selanjutnya Anda dapat pula menguji coba untuk port umum lainnya. • Misalnya jika host yang menjadi target Anda adalah mail maka Anda dapat menguji dengan port 25 (SMTP) atau port 110 (POP3), dll
  • 12.
    PORT SCANNING • Portscanning adalah proses koneksi ke port-port TCP atau UDP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan (Listening). • Dengan mengidentifikasi port-port yang listening ini Anda dapat menentukan jenis aplikasi dan sistem operasi apa yang dipergunakan pada host tersebut. • Service yang dalam status listening ini memungkinkan orang yang tidak berhak menerobos ke dalam host tersebut.
  • 14.
    • Teknik inisering disebut Half Open scan karena dalam melakukan evaluasi terhadap port tidak membuka hubungan komunikasi TCP/IP secara penuh. • Teknik ini hampir tidak terdeteksi oleh host target yang tidak secara maksimal mencatat aktifitas portnya. • Istilah kerennya –sS adalah stealth scan atau scan yang tidak terdeteksi. • Untuk melakukan scan port tertentu dapat menggunakan option –p
  • 16.
    LEBIH JAUH TENTANGJENIS PORT SCANNING • TCP connect scan –sT • TCP SYN Scan –sS • TCP FIN scan –sF • TCP Xmas tree scan –sX • TCP Null scan –sN • TCP ACK scan –sA • TCP Windows scan –sW • TCP RPC Scan –sR • UDP Scan -sU
  • 17.
    MENDETEKSI SISTEM OPERASI • Caraklasik mendeteksi sistem operasi host tertentu sebenarnya dapat dilakukan dengan cara menggunakan telnet
  • 18.
    • Pengelola sistemkomputer yang pengalaman tentu saja tidak akan memberikan banner sistem operasi dengan begitu saja dan biasanya fasilitas banner tersebut mereka memodifikasi atau dihilangkan. • Jika hal tersebut terjadi, Anda dapat mencoba dengan cara lain misalnya melalui service yang terbuka, misal, FTP
  • 19.
  • 20.
    HASIL PADA SISTEMOPERASI LINUX
  • 21.
  • 22.
    JIKA HOST TARGETHANYA MEMBUKA PORT 80 (HTTP), MAKA KITA DAPAT MENSIASATI DENGAN PORT SCANNING MELALUI PORT TERSEBUT