Port Scanning adalah aktivitas yang dilakukan untuk memeriksa status port TCP dan UDP pada sebuah mesin. Banyak aplikasi yang menawarkan fasilitas untuk melakukan pemeriksaan port pada sebuah mesin, seperti netcat, unicornscan, nmap, dll. Nah untuk bahasan kali ini adalah kita akan menggunakan aplikasi nmap.
Banyak yang dapat kita lakukan dengan aplikasi nmap, mulai dari melakukan pemeriksaan port hingga mengidentifikasi sistem operasi yang digunakan oleh server target.
Jika teman-teman coba browse lewat Google, pasti akan manemukan berbagai macam variasi teknik dalam port scanning menggunakan aplikasi nmap. Berikut beberapa contoh teknik yang dapat digunakan menggunakan nmap.
1. Memeriksa port yang terbuka
2. Memeriksa spesifik port pada mesin target
3. Memeriksa service yang berjalan pada port
4. Memeriksa port mesin target dalam 1 segmen jaringan
5. Mengidentifikasi sistem operasi mesin
Contoh setelah kita melakukan nmap adalah sebagai berikut:
Dari hasil scanning di atas kita dapat mengetahui port-port yang terbuka dan mengetahui bahwa OS yang digunakan adalah Windows Vista 7. Dengan mengetahui port-port yang terbuka serta OS mesin target, kita dapat menentukan jenis-jenis serangan yang dapat dilakukan terhadap host target.
Sebagai security administrator yang handal tentunya tidak akan serta merta memberikan informasi secara gratis kepada user, itu sama saja Anda memancing sistem Anda untuk ditembus oleh hacker/cracker. Sehingga mungkin ada beberapa di antara teman2 yang akan mengalami kesusahan saat mengidentifikasi OS dari mesin target karena telah diprotect oleh Admin.
Tapi mungkin memang benar kata pepeatah, tidak ada sesuatu yang tidak mungkin. Tidak ada security system yang benar-benar aman. Lain kali kita akan berbagai metode-metode yang dapat digunakan untuk mengidentifikasi OS sebuah mesin target dengan bantuan aplikasi nmap :)
Banyak yang dapat kita lakukan dengan aplikasi nmap, mulai dari melakukan pemeriksaan port hingga mengidentifikasi sistem operasi yang digunakan oleh server target.
Jika teman-teman coba browse lewat Google, pasti akan manemukan berbagai macam variasi teknik dalam port scanning menggunakan aplikasi nmap. Berikut beberapa contoh teknik yang dapat digunakan menggunakan nmap.
1. Memeriksa port yang terbuka
nmap <host/IP target> Sebagai catatan, apabila kita menjalankan query nmap di atas dengan user root, maka sama saja kita menjalankan nmap dalam mode stealth silent (-sS)
2. Memeriksa spesifik port pada mesin target
nmap -p <host/IP target>
3. Memeriksa service yang berjalan pada port
nmap -sV <host/IP target>
4. Memeriksa port mesin target dalam 1 segmen jaringan
nmap <host/IP target> Contoh jaringan dengan segmen 172.16.200.0/24: nmap 172.16.200.*
5. Mengidentifikasi sistem operasi mesin
nmap -O <host/IP target>
Contoh setelah kita melakukan nmap adalah sebagai berikut:
root@bt:~# nmap -p 1-65535 -sV -O 172.16.200.20 Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-10-14 14:07 WIT Nmap scan report for 172.16.200.20 Host is up (0.00052s latency). Not shown: 65521 closed ports PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 139/tcp open netbios-ssn 445/tcp open microsoft-ds? 1025/tcp open msrpc Microsoft Windows RPC 1026/tcp open msrpc Microsoft Windows RPC 1029/tcp open msrpc Microsoft Windows RPC 1031/tcp open msrpc Microsoft Windows RPC 1032/tcp open msrpc Microsoft Windows RPC 1033/tcp open msrpc Microsoft Windows RPC 1091/tcp open ff-sm? 2869/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) 3389/tcp open ms-term-serv? 5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP) 64141/tcp open tcpwrapped MAC Address: 70:71:BC:EC:EC:51 (Pegatron) Device type: general purpose Running: Microsoft Windows Vista|2008|7 OS details: Microsoft Windows Vista SP0 - SP2, Windows Server 2008, or Windows 7 Ultimate Network Distance: 1 hop Service Info: OS: Windows OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 147.29 seconds root@bt:~#
Dari hasil scanning di atas kita dapat mengetahui port-port yang terbuka dan mengetahui bahwa OS yang digunakan adalah Windows Vista 7. Dengan mengetahui port-port yang terbuka serta OS mesin target, kita dapat menentukan jenis-jenis serangan yang dapat dilakukan terhadap host target.
Sebagai security administrator yang handal tentunya tidak akan serta merta memberikan informasi secara gratis kepada user, itu sama saja Anda memancing sistem Anda untuk ditembus oleh hacker/cracker. Sehingga mungkin ada beberapa di antara teman2 yang akan mengalami kesusahan saat mengidentifikasi OS dari mesin target karena telah diprotect oleh Admin.
Tapi mungkin memang benar kata pepeatah, tidak ada sesuatu yang tidak mungkin. Tidak ada security system yang benar-benar aman. Lain kali kita akan berbagai metode-metode yang dapat digunakan untuk mengidentifikasi OS sebuah mesin target dengan bantuan aplikasi nmap :)
Komentar