laporan resmi - WordPress.com

advertisement
Anggota Kelompok
Faishal Izzan N
Mutik Hidayati
Akhmad Fariiqun Awwaludin
2110165006
2110165012
2110165019
LAPORAN RESMI
NETWORK SCANNER & NETWORK PROBING
A.
DASAR TEORI
Pada pemrograman berbasis socket, server adalah host yang menyediakan sebuah layanan
(service) dan client adalah host yang mengakses atau menggunakan layanan tersebut. Soket
sendiri adalah gabungan dari alamat IP dan nomor port, salah satu contohnya adalah layanan
mail di kampus menggunakan socket 202.9.85.49:25. Alamat IP dari layanan adalah 202.9.85.49
dengan nomor port 25 (layanan berbasis protocol SMTP). Atau dengan kata lain host dengan IP
202.9.85.3 membuka port nomor 25 untuk menyediakan layanan SMTP.
Pada praktikum kali ini kita melakukan pemindaian terhadap port-port (port-scanning)
yang terbuka pada suatu host.
Pemindaian dengan menggunakan aplikasi Nmap
Nmap (“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan audit
keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang terhubung
dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi) yang diberikan, sistem
operasi (dan versi), apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik
lainnya.
1
B.
PERCOBAAN
nmap --script=default jun01.c307.pens.ac.id
Penjelasan : Perintah diatas akan menjalankan semua script yang masuk dalam kategori default.
Port 22/tcp terbuka dengan layanan ssh dan disebutkan ssh host-key. Port 53/tcp terbuka
dengan layanan domain, disebutkan dns-nsidnya. Port 111/tcp terbuka dengan layanan rpcbind,
disebutkan rcpinfo. Waktu pemindaian 30.22 detik.
2
nmap --script=vuln jun01.c307.pens.ac.id
Penjelasan : Perintah diatas akan menjalankan semua script yang masuk dalam kategori vuln.
Terdapat list dari host yang diketahui, host tersebut tidak rentan. Port 22/tcp terbuka dengan
layanan ssh, posrt 53/tcp terbuka dengan layanan domain, port 111/tcp terbuka dengan
layanan rpcbind, port 3128/tcp terbuka dengan layanan squid-http. Waktu yang pemindaian
40.02 detik.
3
nmap --script=default jun02.c307.pens.ac.id
Penjelasan : Perintah diatas akan menjalankan semua script yang masuk dalam kategori default.
Port 21/tcp terbuka dengan layanan ftp, port 22/tcp terbuka dengan layanan ssh dan
disebutkan ssh host-key. Port 23/tcp terbuka dengan layanan telnet,port 25/tcp terbuka dengan
layanan smtp. Port 53/tcp terbuka dengan layanan domain, port 80/tcp terbuka dengan layanan
http, terlihat bahwa site yang dipindai tidak mempunyai title. Port 111/tcp terbuka dengan
layanan rpcbind dan diberikan rcpinfo. Port 3128/tcp terbuka dengan layanan squid-http.
Waktu pemindaian 20.28 detik.
4
nmap --script=vuln jun02.c307.pens.ac.id
Penjelasan : Perintah diatas akan menjalankan semua script yang masuk dalam kategori vuln.
Terdapat list dari host yang diketahui, host tersebut tidak rentan. Port 21/tcp terbuka dengan
layanan ftp, port 22/tcp terbuka dengan layanan ssh, posrt 23/tcp terbuka dengan layanan
telnet, port 25/tcp terbuka dengan layanan smtp, port 53/tcp terbuka dengan layanan domain,
port 80/tcp terbuka dengan layanan http. Waktu yang pemindaian 40.02 detik.
5
nmap --script=default 10.252.108.15
Penjelasan : Host mungkin down. Jika benar-benar aktif tapi menghalangi probe ping kita, coba
-Pn
nmap --script=vuln 10.252.108.15
Penjelasan :
Penjelasan : Host mungkin down. Jika benar-benar aktif tapi menghalangi probe ping kita, coba
-Pn
6
Kategori script di nmap berdasarkan fungsi :
KATEGORI
DESKRIPSI
Auth
Kategori ini adalah untuk script yang berhubungan dengan otentikasi
pengguna. Contoh script : ftp-anon
Broadcast
Pada kategori ini, script NSE menggunakan teknik broadcast di jaringan
komputer untuk mengumpulkan informasi. Contoh script : broadcastdhcp-discover
Brute
Kumpulan script yang berfungsi dalam melakukan brute-force (menebak
username dan password) dari suatu aplikasi. Contoh script : ftp -brute
Default
Kategori ini adalah untuk script yang dieksekusi ketika menggunakan -sC
Discovery
Kategori ini adalah kumpulan script yang berhubungan dengan
penelusuran host dan layanan aplikasi. Contoh script : http-auth-finder
Dos
Kategori ini adalah kumpulan script yang berhubungan dengan serangan
‘denial of service’. Contoh script : http-slow-ris
Exploit
Kategori ini adalah kumpulan script yang secara aktif mengeksploitasi
beberapa kerentanan (vulnerability). Contoh script : http-fileuploadexploiter
External
Kategori ini adalah kumpulan script yang bergantung pada layanan pihak
ketiga (third-party service). Contoh script : whois
Fuzzer
Kategori ini adalah kumpulan script yang berfokus pada teknik fuzzing.
Teknik fuzzing adalah seni menemukan bug secara otomatis dan berperan
untuk menemukan kesalahan (error) pada saat suatu aplikasi dijalankan.
Contoh script : http-phpself-xss
Intrusive
Kategori ini adalah kumpulan script yang mungkin dapat mengakibatkan
kerusakan pada sistem target. Kebanyakan menggunakan sumber daya
yang berpengaruh besar pada host target seperti bandwidth. Contoh
script : http-open-proxy
Malware
Kategori ini adalah kumpulan script yang berfungsi menguji apalah suatu
sistem terinfeksi malware atau backdoor. Contoh script : http-googlemalware
Safe
Kategori ini adalah kumpulan script yang dianggap aman atau tidak
membahayakan sistem target. Contoh script : http-title
Version
Kategori ini adalah kategori khusus yang merupakan pengembangan dari
Version Detection (-Sv)
Vuln
Kategori ini adalah kumpulan script yang memeriksa kerentanan tertentu
pada suatu sistem. Contoh script : http-sql-injection
7
Download