23 August 2012

Pahami cara kerja tools scaning port

Adakah yang belum tahu mengenai apa itu port ? jika memang ada yang belum tahu, saya akan menjelaskan sedikit tentang apa itu port. Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 65536 buah.
ok kita mulai saja ya bagaimana cara kerja sebuah tools pendeteksi port.



1. Cara kerja port scaning

Yang pertama adalah dengan menggunakan metode yang dinamakan TCP 3 Way Handshake. TCP koneksi akan dicoba dilakukan terhadap target dengan mengirimkan SYN paket, dan apabila Port dalam keadaan terbuka, maka target akan mengembalikan SYN/ACK paket.

Apabila paket RSET atau dalam waktu tertentu tidak diterima jawaban apa-apa, Timeout, maka dapat diambil kesimpulan target port dalam keadaan tertutup. Walaupun sebenarnya, hal ini dapat saja diakibatkan oleh firewall atau filtering lainnya di komputer target.




2. TCP syn scan

Dengan mengirimkan paket RSET sebelum koneksi TCP terjadi, server target tidak sempat mengambil log dari komunikasi waktu scan dilakukan.

Apabila port dalam keadaan tertutup, kondisinya sama dengan pada saat TCP Connect Scan.



3. UDP Scan (ICMP Port Unreach)

Metode terakhir di sini adalah dengan menggunakan UDP paket. Port dianggap terbuka apabila tidak ada jawaban dari komputer target.

Dan, apabila port dalam keadaan tertutup, maka komputer target akan mengirimkan paket ICMP Port Unreachable, seperti terlihat pada gambar. Hanya saja, di beberapa network yang menggunakan firewall atau filtering lainnya, paket ini tidak diteruskan ke luar network.




B. LETS SCAN TARGET !!

Disini saya akan menjelaskan port scaning dengan scaner nmap, what is nmap ?? oke buat yang belum tau nmap :

Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan.


meskipun ada yang GUI tapi yang akan saya jelaskan adalah scaning dengan commandline karena itu adalah basicnya..

oke akan saya contohkan 2 target yaitu :
- www.hakzsite.us
- www.ibank.klikbca.com


# nmap -v -sS -O www.hakzsite.us
Starting Nmap 5.21 ( http://nmap.org ) at 2011-02-13 00:01 SE Asia Standard Time

Initiating Ping Scan at 00:01
Scanning www.hakzsite.us (209.51.196.244) [4 ports]
Completed Ping Scan at 00:01, 0.75s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 00:01
Completed Parallel DNS resolution of 1 host. at 00:01, 0.33s elapsed
Initiating SYN Stealth Scan at 00:01
Scanning www.hakzsite.us (209.51.196.244) [1000 ports]
Discovered open port 80/tcp on 209.51.196.244
Discovered open port 25/tcp on 209.51.196.244
Discovered open port 443/tcp on 209.51.196.244
Increasing send delay for 209.51.196.244 from 0 to 5 due to 34 out of 111 droppe
d probes since last increase.
Completed SYN Stealth Scan at 00:02, 33.74s elapsed (1000 total ports)
Initiating OS detection (try #1) against www.hakzsite.us (209.51.196.244)
Retrying OS detection (try #2) against www.hakzsite.us (209.51.196.244)
Nmap scan report for www.hakzsite.us (209.51.196.244)
Host is up (0.31s latency).
rDNS record for 209.51.196.244: f4.c4.33.static.xlhost.com
Not shown: 996 closed ports
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
443/tcp open https
1025/tcp filtered NFS-or-IIS
Device type: WAP|storage-misc|general purpose|firewall
Running (JUST GUESSING) : AVM embedded (94%), Netgear embedded (94%), Linksys em
bedded (94%), Western Digital Linux 2.6.X (89%), Linux 2.6.X (85%), ISS Linux 2.
4.X (85%)
Aggressive OS guesses: AVM FRITZ!Box FON WLAN 7050, Linksys WAG200G, or Netgear
DG834GT wireless broadband router (94%), Western Digital MyBook World Edition 2
NAS device (Linux 2.6.17.14) (89%), Linux 2.6.20-gentoo-r8 (Gentoo, x86, SMP) (8
5%), ISS Proventia GX3002C firewall (Linux 2.4.18) (85%)
No exact OS matches for host (test conditions non-ideal).
Uptime guess: 31.393 days (since Wed Jan 12 14:36:20 2011)
TCP Sequence Prediction: Difficulty=205 (Good luck!)
IP ID Sequence Generation: All zeros

Read data files from: C:\Program Files\Nmap
OS detection performed. Please report any incorrect results at http://nmap.org/s
ubmit/ .
Nmap done: 1 IP address (1 host up) scanned in 52.04 seconds

Raw packets sent: 1160 (56.064KB) | Rcvd: 1068 (43.268KB)

Terlihat ada 4 port yang terbuka
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
443/tcp open https
1025/tcp filtered NFS-or-IIS

# nmap -v -sS -O www.ibank.clikbca.com
Starting Nmap 5.21 ( http://nmap.org ) at 2011-02-13 00:07 SE Asia Standard Time

Failed to resolve given hostname/IP: www.ibank.klikbca.com. Note that you can’t
use ‘/mask’ AND ’1-4,7,100-’ style IP ranges
Read data files from: C:\Program Files\Nmap
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 1.46 seconds
Raw packets sent: 0 (0B) | Rcvd: 0 (0B)

ibank.klikbca.com merupakan situs yang palings serius pertahanannya. Bahkan oleh nmap yang melakukan stealth probe gagal untuk melihat port yang aktif di ibank.klikbca.com meskipun ada port yang aktif tapi telah ditutup oleh firewall demi keamanannya.

setelah kita mengetahui apa saja port yang terbuka barulah kita bisa melanjutkan ke tahap berikutnya sesuai port tersebut. ingat kita baru mencapai langkah ke 0 dimana kita berusaha mendapatkan informasi mengenai situs target.
misal port yang terbuka adalah
80/http = kita mulai mencari bug atau vulnerability melalui urlnya misal SQLI, LFI, RFI, dsb
22/ssh = kita bisa mencoba melakukan bruteforce login ssh bila sukses kita jadi ssh tinggal cari exploit localrootnya buat dapetin root access.
dsb.
langkah berikutnya adalah :
Step 1: Memperoleh akses ke situs.

Step 2: Menghack root.

Step 3: Menutupi bekas-bekas anda.

Step 4: Membuat backdoor untuk menjaga account.
Kita baru mencapai Step 0, usaha untuk membuka akses ke situs.





Baca Artikel Lainnya

0 comments:

Berlanggan Artikel

Enter your email address:

Download Software


Like This Page

Komentar