ethical hacking part 4 scanning

ethical hacking part 4 scanning

Di tahap scanning ini Kita juga mengumpulkan informasi tentang si target tetapi informasi Yang Kita kumpulkan ini berbeda dengan informasi yang sebelumnya ,kalau misalnya Kita sebelumnya mengumpulkan informasi yang secara publik itu tersedia sedangkan di tahap scanning ini informasi Yang Kita Cari yaitu private ,Yang tidak boleh Kita ketahui tanpa Ada izin dari si pemilik system.

Misal informasi nya seperti open port ,
Di open port itu Kita bisa melihat software Yang berjalan itu apakah Ada celah Dan apakah bisa Kita exploit.
Ini adalah tindakan illegal jiga Kita tidak mendapat izin dari pemilik system

Lalu bagaimana Kita melakukan scanning ini tanpa Ada system orang lain Yang harus Kita scan.

Kalian bisa menggunakan vurlnerabylity virtual machine, yaitu mesin Yang di buat memiliki banyak celah Dan emang khusus untuk Kita melakukan praktek ethical hacking seperti scanning, exploitation

Untuk vurlnerabylity machine kalian bisa download metasploitable  Dan Silahkan kalian install di virtual machine, virtual box , untuk tutorial nya search sendiri di YouTube ,karena saya memiliki 2 laptop jadi saya tidak akan menggunakan vurlnerabylity virtual machine kenapa, Karena saya gamau ribet install nya males Dan ram saya juga sedikit jadi takut leg

Melakukan scanning dengan nmap
nmap ini adalah tools Yang popular sekali dalam penetration testing karena banyak Yang bisa dilakukan dengan nmap jika kalian pengguna Kali Linux cukup Cari aja tidak perlu mendownload nya Dan jika kalian pengguna Linux lain cukup ketik apt / pkg install nmap. di terminal kalian Dan nmap kalian sudah terpasang Dan siap melakukan scanning ,tapi sebelumnya Kita harus tahu dulu ip address dari system target Kita Jika kalian mengikuti artikel tentang information gethering kalian pasti sudah mendapatkan nya

Basic scanning nmap
nmap ip address dari system target
Contoh : nmap 192.4962.73937

Maka akan mengeluarkan output informasi tentang system


host is up ,artinya system target sedang aktip, Dan not shown :977 closed tcp port , itu artinya Ada 977 closed tcp port Yang tidak di tampilkan ke layar, sedangkan Yang di tampilkan itu hanya port Yang terbuka , nmap secara default meng scan sebanyak 1000 port , walau pun Ada banyak port  sebanyak 6500 port

Cara membaca nya yaitu seperti ini
di urutan satu itu Ada port 21 Dan protokol Yang digunakan adalah tcp, layanan nya adalah ftp (file transfer protokol) Dan status nya open .

Apa itu tcp ?
Tcp adalah sebuah protokol Yang digunakan untuk melakukan koneksi antar komputer dalam sebuah jaringan

Misalnya Kita ingin melakukan pencarian di google itu Kita harus terhubung dulu ke server nya baru request Kita bisa di response dengan data Yang sesuai.

Lebih jelasnya:


Untuk tcp :
Kita melakukan koneksi melalui 3 tahap yaitu Sender /Kita sebagai client, Dan receiver sebagai server

1. Sender
Kita mengirimkan packet syn
Kepada server untuk menyatakan bahwa Kita ingin melakukan koneksi kepada server

2.receiver
Kemudian server merespon dengan mengirimkan syn ack ini maksud nya server ingin Kita meng exnowlegne untuk mengkonfirmasi bahwa Kita memang ingin melakukan koneksi Dan langkah terakhir

3.sender
Kita mengirim ack kepada server bahwa Kita mengkonfirmasi untuk melakukan koneksi

Dan setelah 3 langkah ini selesai  maka Kita akan terhubung ke server Dan server akan mengirimkan data sesuai dengan Yang Kita request Ini adalah system komunikasi Yang paling sering Kita gunakan di internet misal search di google ayam Dan google memunculkan gambar ayam

Untuk udp:
User datagram protocol (udp) saya binging menjelaskan nya tetapi singkatnya Contoh Yang bisa Kita liat dengan melakukan udp ini yaitu ketikan sedang live streaming

Kita balik ke nmap
Semakin banyak port Yang terbuka artinya semakin tidak Aman sebuah mesin, semakin banyak port Yang tertutup artinya semakin Aman sebuah mesin. Hasil hasil scanning di atas lah Yang akan Kita tulis dalam sebuah laporan jika Kita bekerja menjadi cyber security

Nmap pn scan
Pn scan di gunakan jika host seem down atau ping blocking probes contoh nya bila Kita meng scan windows 10
Untuk mengatasi tersebut gunakan opsi Pn contoh : nmap -Pn 2973.331.628


List scan
Kita bisa meng scan ip address dalam list Yang Kita buat misal Kita buat listnya di nano code editor ,ini code editor bawaan Linux
Terus Kita tulis satu satu ip address nya kedalam file.txt

Lalu Kita scan di nmap menggunakan
nmap -iL file.txt

Syn scan
nmap - sS 2932.02729.2

Jika membutuhkan root privilege

Gunakan sudo :
sudo nmap -sS 2932.02729.2

Mengapa syn scan ini membutuhkan sudo privilege Dan mengapa Kita harus mengakses nya sebagai root  ini Karena
Syn scan ini tidak melakukan full tcp connection full , lihat lagi ke atas di Mana full tcp connection melakukan 3 tahapan Dan Yang ketiga nya yaitu ack sedangkan syn scan pada tahapan ke 3 yaitu RST atau reset.


Tcp connect scan

Berbeda dengan syn scan sebelumnya pada tcp connect scan ini Kita melakukan full tcp connection artinya Kita melengkapi ke tiga langkah tcp connection


Dan Kita tidak perlu sudo privilege atau akses root untuk melakukan nya

Contoh penggunaan

nmap -sT iptarget

nmap -sT 278.392.301

Perbedaan syn scan Dan tcp scan pertama yaitu tcp scan tidak memerlukan sudo privilege ,namun kekurangan tcp scan yaitu Kita meninggalkan lebih banyak noise pada target mesin maksudnya noise Kita meninggalkan banyak jejak kita sehingga lebih mudah terdeteksi ketika Kita melakukan scanning

udp scan
Sesuai namanya Kita akan mengirimkan user datagram kepada port port tertentu kepada target mesin Dan memperoleh informasi tentang port port Yang terbuka Dan service Yang berjalan pada port port tersebut tetapi udp scan ini membutuhkan beberapa waktu sampai berjam jam
Contoh penggunaan :
sudo nmap -sU 128.392.3791

Selanjutnya Kita akan mencoba mendeteksi operating system apa Yang di pake oleh target , saya akan buatkan artikel terpisah supaya kalian lebih memahaminya 

Komentar

Postingan populer dari blog ini

ethical hacking part 14 membuat malware Trojan

CSS layouting - box model: CSS reset

ethical hacking part 3 reconnaissance & information gethering