Network Scanning Ubuntu Server 16.04


Network Scanning using Ubuntu Server 16.04


Landasan Teori

Network Scanning

Network scanning merupakan cara yang digunakan untuk melakukan scanning pada mesin jaringan, baik itu untuk mendapatkan IP, Port, Packet data yang keluar masuk melalui jaringan, termasuk merekam aktifitas browsing, yang tentunya terdapat password dan username. Network scanning ini bisa juga digunakan untuk menyisipkan tool-tool hacking, seperti keyloger yang digunakan untuk merekam apa saja yang diinputkan oleh user.

Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan atau network operating system. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti halnya berkas atau alat pencetak (printer), dan memberikan akses kepada workstation anggota jaringan. Umumnya, di atas sistem operasi server terdapat aplikasi-aplikasi yang menggunakan arsitektur klien/server.  

Karakteristik Server :
  1. pasif
  2. menunggu request
  3. menerima request, memproses request dan mengirimkan balasan berupa service.
Karakteristik Client :
  1.  aktif
  2. mengirim request
  3. menunggu dan menrima balasan dari server

Type Scanning
  • Connect scan (-sT)
 Jenis scan ini connect ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan ini mudah terdeteksi oleh sistem sasaran.


  • TCP SYN Scan (-sS)
Paling populer dan merupakan scan default nmap. SYN scan juga sulit terdeteksi karena tidak menggunakan 3 way handshke secara lengkap, yang disebut dengan teknik Half Open Scanning. SYN scan juga efektif karena dapat membedakan 3 state port yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half open scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak ada tercatat pada log sistem sasaran.

  • TCP FIN (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

  • TCP Xmas Tree Scan (-sX)
Teknik ini mengirimkan paket FIN, URG dan PUSH ke port sasaran. Berdasarkan RFC 739, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.

  • TCP Null (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.


  •  TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.


  • TCP Windows Scan (-sW)
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter atau tidak pada sistem-sistem tertentu (sebagai contoh : AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
  • TCP RPC Scan (-sR)
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta nomor versi yang berhubungan dengannya.


  • UDP Scan (-sU)
 Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan diatas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akursai teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem resource.

Tools Scanning
  1. Wireshark
Wireshark merupakan salah satu software monitoring jaringan yang biasanya banyak digunakan oleh para administrator jaringan untuk mengcapture dan menganalisa kinerja jaringan. Salah satu alasan kenapa Wireshark banyak dipilih karena interface nya menggunakan Graphical User Unit (GUU) atau tampilan grafis.
Cara install Wireshark ialah :
  • Buka terminal kemudian masuk ke root 
  • ketik perintah unntuk menginstal wireshark : #apt-get install wireshark
  • jika ada perintah konfirmasi, pilik YES
  • tunnggu sampai selesai
  •  
     2.  Netsat
Netsat merupakan utility yang powerfull untuk mengamati current state pada server service apa yang listening untuk incoming connection, interface mana yang listening, dan siapa saja yang terhubung.

     3. Nmap / Zenmap
 Nmap merupakan software scanner yang paling tua dan masih dipakai sampai sekarang.
 cara installnya : #apt-get install nmap
     4. Nessus
 Nessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yang ada pada komputer kita dan komputer lain. Nessus akan memberikan report secara lengkap apa kelemahan komputer kita dan bagaimana cara mengatasinya.
 
Hasil Scanning
1. Scanning nmap -sS ip address -p


Packet analysis




Analysa :
            SYN scan merupakan opsi untuk memeriksa ribuan port perdetik. Teknk ini biasa disebut dengan half-open-scanning karena tidak membuka semua koneksi TCP. User akan mengirimkan SYN yang kemudian akan dibalas denagn SYN/ACK. SYN/ACK ini menadakan jika port yang sedang dijalankan sedang dalam kondisi terbuka, RST menandakan jika port sedang tertutup.
            Dari percobaan scan port shh diatas dapat diketahui jika packet selalu membalas dengan mengirimkan SYN/ACK yang menandakan jika port ssh sedang terbuka.


2. Scanning nmap -sX ip address -p



Packet analysis :



Analysis :
Jenis scan nmap -sX adalah teknik mengirimkan suatu paket FIN, URG dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
Hasil diatas merupak capture untuk port 22 yakni ssh, karena dari informasi tidak mngembalikan nilai RST ini memperlihatkan jika port ssh telah terbuka.

3. Ssh login using password


Packet analysis :

Analysis :
            Dari percobaan tersebut, dapat dilakukan jika kita tidak mengcopykan unique key yang telah digenerate dengan ssh-keygen. Sehingga untuk melakukan remote komputer lain perlu menginputkan password.
            Dari hasil capture dapat diketahui jika, untuk melakukan remote terhadap komputer yang lain dengan menggunkan password membutuhkan waktu yang cukup lama yakni antara 0.0 detik hingga 10 detik.
4. Login ssh without password


Packet analysis :


 
Analysis :
Remote komputer tanpa password juga dapat dilakukan jika kita telah mencopykan ssh-keygen yang digenerate ke dalam komputer yang dituju. Hal ini tentu saja berfungsi untuk meminimalisir waktu yang dibutuhkan untuk dapat masuk. Dapat dilihat dari hasil capture jika waktu yang dibutuhkan untuk sekali percobaan adalah antara 0.0 hingga 1 detik.

5. Scanning dengan Hydra
Edit file usrlist.txt dan isikan 3 username untuk login, ssalah satunya diisikan dengan username yang benar


Edit pula pada file password.txt lalu isikan 3 kemungkinan password yang bisa digunkan untuk masuk, salah satunya berisikan password yang benar.



Packet analysis :






Analysis :
Pada percobaan yang terakhir ini adalah percobaan untuk brute force attack dengan menggunkan hydra, yaitu dengan cara menebak suatu kunci (username dan password) dengan percobaan berkali-kali.
            Dari hasil capture diatas, dapat diketahui jika username dan password yang diinputkan sejumlah 3. Jika ditelaah maka akan membutuhkan 9 kali percobaan untuk memasangkan username yang ada dengan password yang ada dan membutuhkan waktu yang sangat cepat yakni 4 detik.


Referensi 
1  1. Best Practice for Hardening New Server in 2017 . Diakses pada 08.35 WIB, pada 04 Oktober 2018  dari https://www.digitalocean.com/community/questions/best-practices-for-hardening-new-sever-in-2017

1   2. Brute Force Attack Menggunakan Hydra . Diakses pada 10.35 WIB, pada 23 Oktober 2018  dari https://ikonspirasi.net/brute-force-attack-menggunakan-hydra/

1   3. Teknik Scanning Port. Diakses pada 10.35 WIB, pada 23 Oktober 2018  dari https://nmap.org/man/id/man-port-scanning-techniques

Komentar

Postingan populer dari blog ini

Hardening Host Ubuntu Server 16.04

Performance Test Using Jmeter