A. Pengertian 

Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.
Cara kerja network scanner
·         Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses.
·         Biasanya "scanning" dijalankan secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan dilancarkannya.

·         Scanner biasanya bekerja dengan men-scan port TCP /IP dan servis servisnya dan mencatat respon dari komputer target. Dari scanner ini dapat diperoleh informasi mengenai port-port mana saja yang terbuka. Kemudian yang dilakukan adalah mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi aplikasi yang digunakan.
Scanning dilakukan dengan men-scan port TCP/IP untuk mengetahui open port dari sebuah live host. Dari proses scanning ini, dapat diperoleh informasi mengenai port-port mana saja yang terbuka, layanan-layanannya, juga versi yang digunakan. Hacker dapat mencari tahu kelemahan-kelemahan yang bisa digunakannya untuk masuk kedalam host dari informasi tersebut.

B. Macam-macam type dari scanning

1. Port Scanning
Sejumlah pesan dikirimkan oleh attacker untuk mengetahui service-service yang dimiliki oleh computer network. Port scanning dilakukan untuk mengetahui port-port mana saja yang terbuka serta service apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, penyerang harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila penyerang sudah mengetahui bahwa host menjalankan proses SMTP server, ia dapat menggunakan kelemahan-kelemahan yang ada pada SMTP server untuk mendapatkan akses. Jadi layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

 2. Vulnerability Scanning
Vulnerability scanning adalah teknik scanning untuk mengidentifikasi kelemahan yang dimiliki jaringan.

3. Network Scanning
Network scanning adalah prosedur untuk mengidentifikasi hosts yang aktif pada sebuah jaringan.
   
C. Metode untuk melakukan scanning



a.      Mengecek Sistem yang aktif
Dalam proses scanning mengecek sebuah sistem adalah hal yang pertama yang harus dilakukan, karena jika sebuah sistem yang akan kita Hacking tidak aktif maka system dipastikan tidak bisa dihack
b.      Mengecek port yang terbuka
Setelah melakukan scanning langkah selanjutnya adalah memilih port apa yang terbuka didalam sebuah sistem tersebut. Jika ada port terbuka maka disitu adalah awal dari titik penyerangan
c.       Banner Grabbing
Banner grabbing adalah teknik yang digunakan oleh hacker untuk mengestrak informasi mengenai host dari sasaran. Bila teknik ini berhasil maka system operasi host, webserver dan aplikasi yang berjalan bisa di identifikasi. Banner adalah teks yang ditempeli pesan ( message) yang diterima dari host.
d.      Mengecek apakah sistem Vulnerability
Pada hahapan ini mencari kesalahan atau kelemahan yang ada pada korban. Dengan kesalahan itu maka dipastikan web itu adalah vuln
e.       Menggambarkan Network Diagram
Dengan menggabarkan topologi dari suatu jaringan target akan memudahkan dalam penulusuran masalah jaringan yang akan muncul.
f.        Menyiapkan Proxy
Proxy adalah server yang menyediakan suatu layanan untuk meneruskan setiap permintaan user kepada server lain yang terdapat di internet. Atau definisi proxy server yang lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai penghubung antara suatu komputer dengan internet.

D. Teknik Scanning

Ada 6 teknik scanning yang dapat dilakukan seorang attacker dalam rangka menganalisa jaringan target. Lima teknik tersebut antara lain :

1.       Full Open Scan

Full open scan atau TCP connect scan adalah proses scanning dengan mendeteksi port yang terbuka menggunakan proses 3 way handshake. TCP connect scan membangun sebuah koneksi penuh dan memutuskannya menggunakan paket RST.


2.       Stealth Scan

Scanning satu ini juga bisa disebut sebagai half scanning dimana attacker menggunakannya untuk mem-bypass firewall rule, data log dan kemudian menyembunyikan diri mereka pada traffic jaringan. Jika pada full scan, attacker akan merespon korban dengan ACK + RST, pada teknik ini attacker langsung mengirim pesan reset begitu korban menjawab panggilan mereka.


3.       XMAS Scan

Xmas scan akan mengirim frame TCP pada remote device dengan memanfaatkan pesan URG, ACK, RST, SYN dan FIN. Port akan dianggap open jika ia tak memberikan respon, sebaliknya port akan dianggap tertutup ketika ia merespon dengan menggunakan pesan reset.


4.       FIN Scan

Dengan menggunakan pesan FIN, attacker mengirim TCP frame pada remote device. Sayangnya proses scanning ini TIDAK dapat dilakukan pada sistem operasi Windows.

5.       Null Scan
Teknik scanning ini dilakukan tanpa mengirimkan flag/pesan apapun pada korban. Sama halnya dengan fin scan, teknik ini juga tidak dapat dilakukan pada sistem operasi windows.

Share To:

EDISON MEDIA

Post A Comment:

0 comments so far,add yours