A. Pengertian
B. Macam-macam type dari scanning
D. Teknik Scanning
Network
scanner adalah metode bagaimana caranya mendapatkan informasi
sebanyak-banyaknya dari IP/Network korban.
Cara kerja
network scanner
·
Untuk mendapatkan akses ke host, cracker harus
mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker
sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan
kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses.
·
Biasanya "scanning" dijalankan secara
otomatis mengingat "scanning" pada "multiple-host" sangat
menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil
"scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka
"hackers" dapat menyiapkan serangan yang akan dilancarkannya.
·
Scanner biasanya bekerja dengan men-scan port
TCP /IP dan servis servisnya dan mencatat respon dari komputer target. Dari
scanner ini dapat diperoleh informasi mengenai port-port mana saja yang
terbuka. Kemudian yang dilakukan adalah mencari tahu kelemahan-kelemahan yang
mungkin bisa dimanfaatkan berdasar port yang terbuka dan aplikasi serta versi
aplikasi yang digunakan.
Scanning dilakukan dengan men-scan
port TCP/IP untuk mengetahui open port dari sebuah live host. Dari proses
scanning ini, dapat diperoleh informasi mengenai port-port mana saja yang
terbuka, layanan-layanannya, juga versi yang digunakan. Hacker dapat mencari
tahu kelemahan-kelemahan yang bisa digunakannya untuk masuk kedalam host dari
informasi tersebut.
B. Macam-macam type dari scanning
1. Port Scanning
Sejumlah pesan dikirimkan oleh
attacker untuk mengetahui service-service yang dimiliki oleh computer network.
Port scanning dilakukan untuk mengetahui port-port mana saja yang terbuka serta
service apa saja yang dijalankan pada host jaringan. Untuk mendapatkan
akses ke host, penyerang harus mengetahui titik-titik kelemahan yang ada.
Sebagai contoh, apabila penyerang sudah mengetahui bahwa host menjalankan
proses SMTP server, ia dapat menggunakan kelemahan-kelemahan yang ada pada SMTP
server untuk mendapatkan akses. Jadi layanan yang tidak benar-benar diperlukan
sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
2. Vulnerability Scanning
Vulnerability scanning adalah teknik
scanning untuk mengidentifikasi kelemahan yang dimiliki jaringan.
3. Network Scanning
Network scanning adalah prosedur untuk
mengidentifikasi hosts yang aktif pada sebuah jaringan.
C. Metode
untuk melakukan scanning
a.
Mengecek
Sistem yang aktif
Dalam proses scanning mengecek sebuah
sistem adalah hal yang pertama yang harus dilakukan, karena jika sebuah sistem
yang akan kita Hacking tidak aktif maka system dipastikan tidak bisa dihack
b.
Mengecek
port yang terbuka
Setelah melakukan scanning langkah
selanjutnya adalah memilih port apa yang terbuka didalam sebuah sistem
tersebut. Jika ada port terbuka maka disitu adalah awal dari titik penyerangan
c.
Banner
Grabbing
Banner
grabbing adalah teknik yang digunakan oleh hacker untuk mengestrak
informasi mengenai host dari sasaran. Bila teknik ini berhasil maka system
operasi host, webserver dan aplikasi yang berjalan bisa di identifikasi. Banner adalah
teks yang ditempeli pesan ( message) yang diterima dari host.
d.
Mengecek
apakah sistem Vulnerability
Pada hahapan ini mencari kesalahan
atau kelemahan yang ada pada korban. Dengan kesalahan itu maka dipastikan web
itu adalah vuln
e.
Menggambarkan
Network Diagram
Dengan menggabarkan topologi dari
suatu jaringan target akan memudahkan dalam penulusuran masalah jaringan yang
akan muncul.
f.
Menyiapkan
Proxy
Proxy adalah server yang menyediakan
suatu layanan untuk meneruskan setiap permintaan user kepada server lain yang
terdapat di internet. Atau definisi proxy server yang lainnya yaitu suatu
server atau program komputer yang mempunyai peran sebagai penghubung antara
suatu komputer dengan internet.
Ada 6 teknik scanning yang dapat dilakukan
seorang attacker dalam rangka menganalisa jaringan target. Lima teknik tersebut
antara lain :
1.
Full
Open Scan
Full open scan
atau TCP connect scan adalah proses scanning dengan mendeteksi port yang
terbuka menggunakan proses 3 way handshake. TCP connect scan membangun sebuah
koneksi penuh dan memutuskannya menggunakan paket RST.
2.
Stealth
Scan
Scanning satu
ini juga bisa disebut sebagai half scanning dimana attacker menggunakannya
untuk mem-bypass firewall rule, data log dan kemudian menyembunyikan diri
mereka pada traffic jaringan. Jika pada full scan, attacker akan merespon
korban dengan ACK + RST, pada teknik ini attacker langsung mengirim pesan reset
begitu korban menjawab panggilan mereka.
3.
XMAS
Scan
Xmas scan
akan mengirim frame TCP pada remote device dengan memanfaatkan pesan URG, ACK,
RST, SYN dan FIN. Port akan dianggap open jika ia tak memberikan respon,
sebaliknya port akan dianggap tertutup ketika ia merespon dengan menggunakan
pesan reset.
4.
FIN
Scan
Dengan menggunakan pesan FIN, attacker
mengirim TCP frame pada remote device. Sayangnya proses scanning ini TIDAK
dapat dilakukan pada sistem operasi Windows.
5.
Null
Scan
Teknik scanning ini dilakukan tanpa mengirimkan flag/pesan
apapun pada korban. Sama halnya dengan fin scan, teknik ini juga tidak dapat
dilakukan pada sistem operasi windows.
Post A Comment:
0 comments so far,add yours