KELOMPOK 1
KEAMANAN DATA 3 D4 IT A
SCANNING AND PROBING
Network Scanner & Network Probing
A. Percobaan
Percobaan C.1 Network Scan
1. Jalankan nmap dengan menggunakan option : -sL .
Saat menggunakan perintah nmap dengan opsi –sL melalui IP dari router, maka akan
ditunjukkan list dari IP yang ada di dalam router sekaligus melakukan reverse DNS untuk
mengetahui nama domain untuk IP tersebut. Pada percobaan ini dapat dilihat terdapat 256
IP yg terdefinisikan di router dan pada IP 247 memiliki nama domain jarkom-PC.eepis-
its.edu.
2. Jalankan nmap dengan menggunakan option : -sP
Sedangkan untuk opsi nmap –sP melakukan pengecekan host pada router dan
menunjukkan IP mana saja yang aktif, dapat di-ping dan menunjukkan MAC adress
komputer masing-masing IP. Perbedaan dibanding opsi –sL adalah opsi –sP
menampilkan IP mana yang hidup beserta dengan Mac Address masing-masing IP
yang hidup.
Pada percobaan kali ini terlihat terdapat 36 host yang hidup. Detail IP dan MAC
Address dapat dilihat pada gambar di atas.
3. Tambahkan option “-v” pada percobaan 2.
Tambahan opsi –v pada opsi –v dimaksudkan agar memperlihatkan semua nomor
IP yang ada dan menampilkan keterangan apakah IP hidup atau tidak, sama halnya
dengan opsi –sP yang juga menampilkan MAC address pada IP yang hidup.
Percobaan C.2 Hosts Scan
1. Lakukan pemindaian ke alamat host : scanmap.eepis-its.edu dengan memakai teknik
pemindaian
a. – F
Opsi –F digunakan untuk Memberitahukan bahwa kita ingin memeriksa
lebih sedikit port daripada jumlah baku. Normalnya Nmap memeriksa 1.000 port
umum untuk setiap protokol yang diperiksa. Dengan -F, jumlahnya dikurangi
menjadi 100. Dapat dilihat pada gambar diatas, nmap menemukan port-port mana
saja yang terbuka.
b. – sV
Opsi – sV memberikan informasi pada kita informasi dari port yang
terbuka, meliputi versi dan layanan apa yang ada pada port.
Percobaan C.3 Hosts Scan dengan menggunakan script yang telah disediakan oleh nmap
1. Dengan menggunakan manual nmap :
a. Di folder mana, script nmaps disimpan dalam sistem
Dengan menggunakan perintah #locate .lua kuta dapat menemukan di
folder mana saja script nmap berada karena pada dasarnya scrip pada nmap
memiliki ekstensi .lua. Dapat kita ketahui dari gambar di atas, script nmap berada
pada folder /usr/share/nmap/nselib/
b. Opsi –sC melakukan scan skrip menggunakan sejumlah skrip baku. Ia merupakan
ekivalen --script=default. Beberapa skrip dalam kategori ini dianggap intrusif dan
tidak seharusnya dijalankan terhadap jaringan target tanpa ijin.
B. Tugas
1. Jalankan nmap dengan menggunakan teknik TCP half open atau dengan menggunakan
opsi –sS.
Yang dimaksud dengan half-Open adalah pada saat scanning suatu koneksi penuh
TCP tidak sampai terbentuk, sehingga scanning yang kita lakukan tidak akan tercatat oleh
loq sistem target.
Seperti yang dapat kita lihat pada wireshark kita melakukan scan ke IP target
10.252.108.104 tetapi kita tidak akan menerima reply dari IP target sehingga kita tidak
akan terdeteksi oleh target.
2. Dengan menggunakan referensi dari
http://www.sans.org/reading_room/whitepapers/hackers/fundamentals-computer-
hacking_956, hal-hal yang harus dilakukan oleh hacker untuk mengetahui informasi dari
hosts target yang akan diserang adalah sebagai berikut :
a. Foot printing
adalah kemampuan untuk mendapatkan informasi penting tentang suatu
organisasi. Informasi ini mencakup teknologi yang digunakan seperti, Internet,
Intranet, Remote Access dan Extranet.
b. Scanning
Pemetaan terhadap jaringan target, hal yang mendasar yang dilakukan
adalah dengan melangecek semua IP yg ada di jaringan dan menentukan IP mana
saja yang hidup atau menyediakan layanan.
c. Enumeration
Jika upaya di atas belum menghasilkan informasi yang diharapkan,
Penyerangan dapat beralih kepada mengidentifikasi akun pengguna yang
sah, atau sumber daya publik yang kurang dilindungi.
3. Dilakukan scanning dengan perintah sebagai berikut :
a. nmap -A -T4 nomor_IP
4. Lakukan scanning dengan perintah sebagai berikut :
a. nmap -sT -v 192.168.0.10
b. nmap -sP 192.168.4.0/24
c. nmap -sP -PA 192.168.0.0/24
5. Lakukan scanning dengan perintah sebagai berikut :
a. nmap -vv -O -P0 localhost_atau_nomOr_IP
b. nmap -vv -O -P8 localhost_atau_nomOr_IP
6. Lakukan scanning dengan perintah sebagai berikut :
a. nc –n –vv
b. nc –v www.eepis-its.edu 80
c. nc -z nomor_ip 1-1023
Kesimpulan
Percobaan yang telah dilakukan memberikan penjelasan bahwa dalam melakukan
hacking, terlebih dahulu kita harus mengenali target, jaringan dan segala informasi yang
ada di dalam target. Salah satu tool yang digunakan adalah dengan nmap yang memberi
kemudahan pada kita untuk dapat mengetahui segal informasi jaringan yang ada di target,
termasuk IP dan port yang terbuka sehingga kita bisa melakukan penetrasi ke jaringan
target.

Scanning probing

  • 1.
    KELOMPOK 1 KEAMANAN DATA3 D4 IT A SCANNING AND PROBING
  • 2.
    Network Scanner &Network Probing A. Percobaan Percobaan C.1 Network Scan 1. Jalankan nmap dengan menggunakan option : -sL . Saat menggunakan perintah nmap dengan opsi –sL melalui IP dari router, maka akan ditunjukkan list dari IP yang ada di dalam router sekaligus melakukan reverse DNS untuk mengetahui nama domain untuk IP tersebut. Pada percobaan ini dapat dilihat terdapat 256 IP yg terdefinisikan di router dan pada IP 247 memiliki nama domain jarkom-PC.eepis- its.edu. 2. Jalankan nmap dengan menggunakan option : -sP
  • 3.
    Sedangkan untuk opsinmap –sP melakukan pengecekan host pada router dan menunjukkan IP mana saja yang aktif, dapat di-ping dan menunjukkan MAC adress komputer masing-masing IP. Perbedaan dibanding opsi –sL adalah opsi –sP menampilkan IP mana yang hidup beserta dengan Mac Address masing-masing IP yang hidup. Pada percobaan kali ini terlihat terdapat 36 host yang hidup. Detail IP dan MAC Address dapat dilihat pada gambar di atas. 3. Tambahkan option “-v” pada percobaan 2.
  • 4.
    Tambahan opsi –vpada opsi –v dimaksudkan agar memperlihatkan semua nomor IP yang ada dan menampilkan keterangan apakah IP hidup atau tidak, sama halnya dengan opsi –sP yang juga menampilkan MAC address pada IP yang hidup. Percobaan C.2 Hosts Scan 1. Lakukan pemindaian ke alamat host : scanmap.eepis-its.edu dengan memakai teknik pemindaian a. – F Opsi –F digunakan untuk Memberitahukan bahwa kita ingin memeriksa lebih sedikit port daripada jumlah baku. Normalnya Nmap memeriksa 1.000 port umum untuk setiap protokol yang diperiksa. Dengan -F, jumlahnya dikurangi
  • 5.
    menjadi 100. Dapatdilihat pada gambar diatas, nmap menemukan port-port mana saja yang terbuka. b. – sV Opsi – sV memberikan informasi pada kita informasi dari port yang terbuka, meliputi versi dan layanan apa yang ada pada port. Percobaan C.3 Hosts Scan dengan menggunakan script yang telah disediakan oleh nmap 1. Dengan menggunakan manual nmap : a. Di folder mana, script nmaps disimpan dalam sistem
  • 6.
    Dengan menggunakan perintah#locate .lua kuta dapat menemukan di folder mana saja script nmap berada karena pada dasarnya scrip pada nmap memiliki ekstensi .lua. Dapat kita ketahui dari gambar di atas, script nmap berada pada folder /usr/share/nmap/nselib/ b. Opsi –sC melakukan scan skrip menggunakan sejumlah skrip baku. Ia merupakan ekivalen --script=default. Beberapa skrip dalam kategori ini dianggap intrusif dan tidak seharusnya dijalankan terhadap jaringan target tanpa ijin.
  • 7.
    B. Tugas 1. Jalankannmap dengan menggunakan teknik TCP half open atau dengan menggunakan opsi –sS.
  • 8.
    Yang dimaksud denganhalf-Open adalah pada saat scanning suatu koneksi penuh TCP tidak sampai terbentuk, sehingga scanning yang kita lakukan tidak akan tercatat oleh loq sistem target. Seperti yang dapat kita lihat pada wireshark kita melakukan scan ke IP target 10.252.108.104 tetapi kita tidak akan menerima reply dari IP target sehingga kita tidak akan terdeteksi oleh target. 2. Dengan menggunakan referensi dari http://www.sans.org/reading_room/whitepapers/hackers/fundamentals-computer- hacking_956, hal-hal yang harus dilakukan oleh hacker untuk mengetahui informasi dari hosts target yang akan diserang adalah sebagai berikut : a. Foot printing adalah kemampuan untuk mendapatkan informasi penting tentang suatu organisasi. Informasi ini mencakup teknologi yang digunakan seperti, Internet, Intranet, Remote Access dan Extranet. b. Scanning Pemetaan terhadap jaringan target, hal yang mendasar yang dilakukan adalah dengan melangecek semua IP yg ada di jaringan dan menentukan IP mana saja yang hidup atau menyediakan layanan. c. Enumeration Jika upaya di atas belum menghasilkan informasi yang diharapkan, Penyerangan dapat beralih kepada mengidentifikasi akun pengguna yang sah, atau sumber daya publik yang kurang dilindungi. 3. Dilakukan scanning dengan perintah sebagai berikut : a. nmap -A -T4 nomor_IP
  • 9.
    4. Lakukan scanningdengan perintah sebagai berikut : a. nmap -sT -v 192.168.0.10 b. nmap -sP 192.168.4.0/24
  • 10.
    c. nmap -sP-PA 192.168.0.0/24
  • 11.
    5. Lakukan scanningdengan perintah sebagai berikut : a. nmap -vv -O -P0 localhost_atau_nomOr_IP b. nmap -vv -O -P8 localhost_atau_nomOr_IP
  • 12.
    6. Lakukan scanningdengan perintah sebagai berikut : a. nc –n –vv b. nc –v www.eepis-its.edu 80 c. nc -z nomor_ip 1-1023 Kesimpulan Percobaan yang telah dilakukan memberikan penjelasan bahwa dalam melakukan hacking, terlebih dahulu kita harus mengenali target, jaringan dan segala informasi yang ada di dalam target. Salah satu tool yang digunakan adalah dengan nmap yang memberi kemudahan pada kita untuk dapat mengetahui segal informasi jaringan yang ada di target, termasuk IP dan port yang terbuka sehingga kita bisa melakukan penetrasi ke jaringan target.