Network Scanning Ubuntu Server 16.04
Landasan Teori
Network Scanning
Network scanning merupakan cara yang digunakan untuk melakukan scanning pada mesin jaringan, baik itu untuk mendapatkan IP, Port, Packet data yang keluar masuk melalui jaringan, termasuk merekam aktifitas browsing, yang tentunya terdapat password dan username. Network scanning ini bisa juga digunakan untuk menyisipkan tool-tool hacking, seperti keyloger yang digunakan untuk merekam apa saja yang diinputkan oleh user.
Server adalah sebuah sistem komputer yang menyediakan jenis layanan tertentu dalam sebuah jaringan komputer. Server didukung dengan prosesor yang bersifat scalable dan RAM yang besar, juga dilengkapi dengan sistem operasi khusus, yang disebut sebagai sistem operasi jaringan atau network operating system. Server juga menjalankan perangkat lunak administratif yang mengontrol akses terhadap jaringan dan sumber daya yang terdapat di dalamnya, seperti halnya berkas atau alat pencetak (printer), dan memberikan akses kepada workstation anggota jaringan. Umumnya, di atas sistem operasi server terdapat aplikasi-aplikasi yang menggunakan arsitektur klien/server.
Karakteristik Server :
- pasif
- menunggu request
- menerima request, memproses request dan mengirimkan balasan berupa service.
Karakteristik Client :
- aktif
- mengirim request
- menunggu dan menrima balasan dari server
Type Scanning
- Connect scan (-sT)
- TCP SYN Scan (-sS)
- TCP FIN (-sF)
- TCP Xmas Tree Scan (-sX)
- TCP Null (-sN)
- TCP ACK scan (-sA)
- TCP Windows Scan (-sW)
- TCP RPC Scan (-sR)
- UDP Scan (-sU)
Tools Scanning
- Wireshark
Cara install Wireshark ialah :
- Buka terminal kemudian masuk ke root
- ketik perintah unntuk menginstal wireshark : #apt-get install wireshark
- jika ada perintah konfirmasi, pilik YES
- tunnggu sampai selesai
Netsat
merupakan utility yang powerfull untuk mengamati current state pada
server service apa yang listening untuk incoming connection, interface
mana yang listening, dan siapa saja yang terhubung.
3. Nmap / Zenmap
Nmap merupakan software scanner yang paling tua dan masih dipakai sampai sekarang.
cara installnya : #apt-get install nmap
4. Nessus
Nessus merupakan suatu tools yang powerfull untuk melihat
kelemahan port yang ada pada komputer kita dan komputer lain. Nessus akan
memberikan report secara lengkap apa kelemahan komputer kita dan bagaimana cara
mengatasinya.
1. Scanning nmap -sS ip address -p
Packet
analysis
Analysa :
SYN scan merupakan opsi untuk memeriksa ribuan port perdetik. Teknk ini biasa
disebut dengan half-open-scanning karena tidak membuka semua koneksi TCP. User akan
mengirimkan SYN yang kemudian akan dibalas denagn SYN/ACK. SYN/ACK ini
menadakan jika port yang sedang dijalankan sedang dalam kondisi terbuka, RST
menandakan jika port sedang tertutup.
Dari percobaan scan port shh diatas dapat diketahui jika packet selalu membalas
dengan mengirimkan SYN/ACK yang menandakan jika port ssh sedang terbuka.
2. Scanning nmap -sX ip address -p
Packet analysis :
Analysis :
Jenis scan
nmap -sX adalah teknik mengirimkan suatu paket FIN, URG dan PUSH ke port
sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk
semua port yang tertutup.
Hasil diatas
merupak capture untuk port 22 yakni ssh, karena dari informasi tidak
mngembalikan nilai RST ini memperlihatkan jika port ssh telah terbuka.
3. Ssh login using password
Packet analysis :
Analysis :
Dari
percobaan tersebut, dapat dilakukan jika kita tidak mengcopykan unique key yang
telah digenerate dengan ssh-keygen. Sehingga untuk melakukan remote komputer lain
perlu menginputkan password.
Dari hasil capture dapat diketahui jika, untuk melakukan remote terhadap
komputer yang lain dengan menggunkan password membutuhkan waktu yang cukup lama
yakni antara 0.0 detik hingga 10 detik.
4. Login ssh without password
Packet analysis :
Analysis :
Remote komputer tanpa password juga
dapat dilakukan jika kita telah mencopykan ssh-keygen yang digenerate ke dalam
komputer yang dituju. Hal ini tentu saja berfungsi untuk meminimalisir waktu
yang dibutuhkan untuk dapat masuk. Dapat dilihat dari hasil capture jika waktu
yang dibutuhkan untuk sekali percobaan adalah antara 0.0 hingga 1 detik.
5. Scanning dengan Hydra
Edit file usrlist.txt dan isikan 3
username untuk login, ssalah satunya diisikan dengan username yang benar
Edit pula
pada file password.txt lalu isikan 3 kemungkinan password yang bisa digunkan
untuk masuk, salah satunya berisikan password yang benar.
Packet analysis :
Analysis :
Pada percobaan yang terakhir ini adalah percobaan
untuk brute force attack dengan menggunkan hydra, yaitu dengan cara menebak
suatu kunci (username dan password) dengan percobaan berkali-kali.
Dari hasil capture diatas, dapat diketahui jika username dan password yang
diinputkan sejumlah 3. Jika ditelaah maka akan membutuhkan 9 kali percobaan
untuk memasangkan username yang ada dengan password yang ada dan membutuhkan
waktu yang sangat cepat yakni 4 detik.
Referensi
1 1. Best
Practice for Hardening New Server in 2017 . Diakses pada 08.35 WIB, pada 04
Oktober 2018 dari https://www.digitalocean.com/community/questions/best-practices-for-hardening-new-sever-in-2017
1
2. Brute Force Attack Menggunakan Hydra . Diakses
pada 10.35 WIB, pada 23 Oktober 2018 dari https://ikonspirasi.net/brute-force-attack-menggunakan-hydra/
1
3. Teknik Scanning Port. Diakses pada 10.35 WIB, pada 23 Oktober 2018
dari https://nmap.org/man/id/man-port-scanning-techniques
















Komentar
Posting Komentar