Jumat, 14 Oktober 2011

Port Scanning

Port Scanning adalah aktivitas yang dilakukan untuk memeriksa status port TCP dan UDP pada sebuah mesin. Banyak aplikasi yang menawarkan fasilitas untuk melakukan pemeriksaan port pada sebuah mesin, seperti netcat, unicornscan, nmap, dll. Nah untuk bahasan kali ini adalah kita akan menggunakan aplikasi nmap.

Banyak yang dapat kita lakukan dengan aplikasi nmap, mulai dari melakukan pemeriksaan port hingga mengidentifikasi sistem operasi yang digunakan oleh server target.

Jika teman-teman coba browse lewat Google, pasti akan manemukan berbagai macam variasi teknik dalam port scanning menggunakan aplikasi nmap. Berikut beberapa contoh teknik yang dapat digunakan menggunakan nmap.



1. Memeriksa port yang terbuka

nmap <host/IP target>

Sebagai catatan, apabila kita menjalankan query nmap di atas dengan user root, 
maka sama saja kita menjalankan nmap dalam mode stealth silent (-sS)

2. Memeriksa spesifik port pada mesin target

nmap -p <host/IP target>

3. Memeriksa service yang berjalan pada port

nmap -sV <host/IP target>

4. Memeriksa port mesin target dalam 1 segmen jaringan

nmap <host/IP target>

Contoh jaringan dengan segmen 172.16.200.0/24:
nmap 172.16.200.*

5. Mengidentifikasi sistem operasi mesin
nmap -O <host/IP target>

Contoh setelah kita melakukan nmap adalah sebagai berikut:

root@bt:~# nmap -p 1-65535 -sV -O 172.16.200.20

Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-10-14 14:07 WIT
Nmap scan report for 172.16.200.20
Host is up (0.00052s latency).
Not shown: 65521 closed ports
PORT      STATE SERVICE       VERSION
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds?
1025/tcp  open  msrpc         Microsoft Windows RPC
1026/tcp  open  msrpc         Microsoft Windows RPC
1029/tcp  open  msrpc         Microsoft Windows RPC
1031/tcp  open  msrpc         Microsoft Windows RPC
1032/tcp  open  msrpc         Microsoft Windows RPC
1033/tcp  open  msrpc         Microsoft Windows RPC
1091/tcp  open  ff-sm?
2869/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp  open  ms-term-serv?
5357/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
64141/tcp open  tcpwrapped
MAC Address: 70:71:BC:EC:EC:51 (Pegatron)
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 - SP2, Windows Server 2008, or Windows 7 Ultimate
Network Distance: 1 hop
Service Info: OS: Windows

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 147.29 seconds
root@bt:~# 

Dari hasil scanning di atas kita dapat mengetahui port-port yang terbuka dan mengetahui bahwa OS yang digunakan adalah Windows Vista 7. Dengan mengetahui port-port yang terbuka serta OS mesin target, kita dapat menentukan jenis-jenis serangan yang dapat dilakukan terhadap host target.

Sebagai security administrator yang handal tentunya tidak akan serta merta memberikan informasi secara gratis kepada user, itu sama saja Anda memancing sistem Anda untuk ditembus oleh hacker/cracker. Sehingga mungkin ada beberapa di antara teman2 yang akan mengalami kesusahan saat mengidentifikasi OS dari mesin target karena telah diprotect oleh Admin.

Tapi mungkin memang benar kata pepeatah, tidak ada sesuatu yang tidak mungkin. Tidak ada security system yang benar-benar aman. Lain kali kita akan berbagai metode-metode yang dapat digunakan untuk mengidentifikasi OS sebuah mesin target dengan bantuan aplikasi nmap :)

Tidak ada komentar:

Langganan artikel lewat email

Daftarkan email kamu untuk langganan gratis artikel terbaru kami