ethical hacking part 4 scanning
ethical hacking part 4 scanning
Di tahap scanning ini Kita juga mengumpulkan informasi tentang si target tetapi informasi Yang Kita kumpulkan ini berbeda dengan informasi yang sebelumnya ,kalau misalnya Kita sebelumnya mengumpulkan informasi yang secara publik itu tersedia sedangkan di tahap scanning ini informasi Yang Kita Cari yaitu private ,Yang tidak boleh Kita ketahui tanpa Ada izin dari si pemilik system.
Misal informasi nya seperti open port ,
Di open port itu Kita bisa melihat software Yang berjalan itu apakah Ada celah Dan apakah bisa Kita exploit.
Ini adalah tindakan illegal jiga Kita tidak mendapat izin dari pemilik system
Lalu bagaimana Kita melakukan scanning ini tanpa Ada system orang lain Yang harus Kita scan.
Kalian bisa menggunakan vurlnerabylity virtual machine, yaitu mesin Yang di buat memiliki banyak celah Dan emang khusus untuk Kita melakukan praktek ethical hacking seperti scanning, exploitation
Untuk vurlnerabylity machine kalian bisa download metasploitable Dan Silahkan kalian install di virtual machine, virtual box , untuk tutorial nya search sendiri di YouTube ,karena saya memiliki 2 laptop jadi saya tidak akan menggunakan vurlnerabylity virtual machine kenapa, Karena saya gamau ribet install nya males Dan ram saya juga sedikit jadi takut leg
Melakukan scanning dengan nmap
nmap ini adalah tools Yang popular sekali dalam penetration testing karena banyak Yang bisa dilakukan dengan nmap jika kalian pengguna Kali Linux cukup Cari aja tidak perlu mendownload nya Dan jika kalian pengguna Linux lain cukup ketik apt / pkg install nmap. di terminal kalian Dan nmap kalian sudah terpasang Dan siap melakukan scanning ,tapi sebelumnya Kita harus tahu dulu ip address dari system target Kita Jika kalian mengikuti artikel tentang information gethering kalian pasti sudah mendapatkan nya
Basic scanning nmap
nmap ip address dari system target
Contoh : nmap 192.4962.73937
Maka akan mengeluarkan output informasi tentang system

host is up ,artinya system target sedang aktip, Dan not shown :977 closed tcp port , itu artinya Ada 977 closed tcp port Yang tidak di tampilkan ke layar, sedangkan Yang di tampilkan itu hanya port Yang terbuka , nmap secara default meng scan sebanyak 1000 port , walau pun Ada banyak port sebanyak 6500 port
Cara membaca nya yaitu seperti ini
di urutan satu itu Ada port 21 Dan protokol Yang digunakan adalah tcp, layanan nya adalah ftp (file transfer protokol) Dan status nya open .
Apa itu tcp ?
Tcp adalah sebuah protokol Yang digunakan untuk melakukan koneksi antar komputer dalam sebuah jaringan
Misalnya Kita ingin melakukan pencarian di google itu Kita harus terhubung dulu ke server nya baru request Kita bisa di response dengan data Yang sesuai.
Lebih jelasnya:

Untuk tcp :
Kita melakukan koneksi melalui 3 tahap yaitu Sender /Kita sebagai client, Dan receiver sebagai server
1. Sender
Kita mengirimkan packet syn
Kepada server untuk menyatakan bahwa Kita ingin melakukan koneksi kepada server
2.receiver
Kemudian server merespon dengan mengirimkan syn ack ini maksud nya server ingin Kita meng exnowlegne untuk mengkonfirmasi bahwa Kita memang ingin melakukan koneksi Dan langkah terakhir
3.sender
Kita mengirim ack kepada server bahwa Kita mengkonfirmasi untuk melakukan koneksi
Dan setelah 3 langkah ini selesai maka Kita akan terhubung ke server Dan server akan mengirimkan data sesuai dengan Yang Kita request Ini adalah system komunikasi Yang paling sering Kita gunakan di internet misal search di google ayam Dan google memunculkan gambar ayam
Untuk udp:
User datagram protocol (udp) saya binging menjelaskan nya tetapi singkatnya Contoh Yang bisa Kita liat dengan melakukan udp ini yaitu ketikan sedang live streaming
Kita balik ke nmap
Semakin banyak port Yang terbuka artinya semakin tidak Aman sebuah mesin, semakin banyak port Yang tertutup artinya semakin Aman sebuah mesin. Hasil hasil scanning di atas lah Yang akan Kita tulis dalam sebuah laporan jika Kita bekerja menjadi cyber security
Nmap pn scan
Pn scan di gunakan jika host seem down atau ping blocking probes contoh nya bila Kita meng scan windows 10
Untuk mengatasi tersebut gunakan opsi Pn contoh : nmap -Pn 2973.331.628
List scan
Kita bisa meng scan ip address dalam list Yang Kita buat misal Kita buat listnya di nano code editor ,ini code editor bawaan Linux
Terus Kita tulis satu satu ip address nya kedalam file.txt
Lalu Kita scan di nmap menggunakan
nmap -iL file.txt
Syn scan
nmap - sS 2932.02729.2
Jika membutuhkan root privilege
Gunakan sudo :
sudo nmap -sS 2932.02729.2
Mengapa syn scan ini membutuhkan sudo privilege Dan mengapa Kita harus mengakses nya sebagai root ini Karena
Syn scan ini tidak melakukan full tcp connection full , lihat lagi ke atas di Mana full tcp connection melakukan 3 tahapan Dan Yang ketiga nya yaitu ack sedangkan syn scan pada tahapan ke 3 yaitu RST atau reset.

Tcp connect scan
Berbeda dengan syn scan sebelumnya pada tcp connect scan ini Kita melakukan full tcp connection artinya Kita melengkapi ke tiga langkah tcp connection
Dan Kita tidak perlu sudo privilege atau akses root untuk melakukan nya
Contoh penggunaan
nmap -sT iptarget
nmap -sT 278.392.301
Perbedaan syn scan Dan tcp scan pertama yaitu tcp scan tidak memerlukan sudo privilege ,namun kekurangan tcp scan yaitu Kita meninggalkan lebih banyak noise pada target mesin maksudnya noise Kita meninggalkan banyak jejak kita sehingga lebih mudah terdeteksi ketika Kita melakukan scanning
udp scan
Sesuai namanya Kita akan mengirimkan user datagram kepada port port tertentu kepada target mesin Dan memperoleh informasi tentang port port Yang terbuka Dan service Yang berjalan pada port port tersebut tetapi udp scan ini membutuhkan beberapa waktu sampai berjam jam
Contoh penggunaan :
sudo nmap -sU 128.392.3791
Selanjutnya Kita akan mencoba mendeteksi operating system apa Yang di pake oleh target , saya akan buatkan artikel terpisah supaya kalian lebih memahaminya
Komentar
Posting Komentar