Anggota Kelompok Faishal Izzan N Mutik Hidayati Akhmad Fariiqun Awwaludin 2110165006 2110165012 2110165019 LAPORAN RESMI NETWORK SCANNER & NETWORK PROBING A. DASAR TEORI Pada pemrograman berbasis socket, server adalah host yang menyediakan sebuah layanan (service) dan client adalah host yang mengakses atau menggunakan layanan tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port, salah satu contohnya adalah layanan mail di kampus menggunakan socket 202.9.85.49:25. Alamat IP dari layanan adalah 202.9.85.49 dengan nomor port 25 (layanan berbasis protocol SMTP). Atau dengan kata lain host dengan IP 202.9.85.3 membuka port nomor 25 untuk menyediakan layanan SMTP. Pada praktikum kali ini kita melakukan pemindaian terhadap port-port (port-scanning) yang terbuka pada suatu host. Pemindaian dengan menggunakan aplikasi Nmap Nmap (“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi) yang diberikan, sistem operasi (dan versi), apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. 1 B. PERCOBAAN nmap --script=default jun01.c307.pens.ac.id Penjelasan : Perintah diatas akan menjalankan semua script yang masuk dalam kategori default. Port 22/tcp terbuka dengan layanan ssh dan disebutkan ssh host-key. Port 53/tcp terbuka dengan layanan domain, disebutkan dns-nsidnya. Port 111/tcp terbuka dengan layanan rpcbind, disebutkan rcpinfo. Waktu pemindaian 30.22 detik. 2 nmap --script=vuln jun01.c307.pens.ac.id Penjelasan : Perintah diatas akan menjalankan semua script yang masuk dalam kategori vuln. Terdapat list dari host yang diketahui, host tersebut tidak rentan. Port 22/tcp terbuka dengan layanan ssh, posrt 53/tcp terbuka dengan layanan domain, port 111/tcp terbuka dengan layanan rpcbind, port 3128/tcp terbuka dengan layanan squid-http. Waktu yang pemindaian 40.02 detik. 3 nmap --script=default jun02.c307.pens.ac.id Penjelasan : Perintah diatas akan menjalankan semua script yang masuk dalam kategori default. Port 21/tcp terbuka dengan layanan ftp, port 22/tcp terbuka dengan layanan ssh dan disebutkan ssh host-key. Port 23/tcp terbuka dengan layanan telnet,port 25/tcp terbuka dengan layanan smtp. Port 53/tcp terbuka dengan layanan domain, port 80/tcp terbuka dengan layanan http, terlihat bahwa site yang dipindai tidak mempunyai title. Port 111/tcp terbuka dengan layanan rpcbind dan diberikan rcpinfo. Port 3128/tcp terbuka dengan layanan squid-http. Waktu pemindaian 20.28 detik. 4 nmap --script=vuln jun02.c307.pens.ac.id Penjelasan : Perintah diatas akan menjalankan semua script yang masuk dalam kategori vuln. Terdapat list dari host yang diketahui, host tersebut tidak rentan. Port 21/tcp terbuka dengan layanan ftp, port 22/tcp terbuka dengan layanan ssh, posrt 23/tcp terbuka dengan layanan telnet, port 25/tcp terbuka dengan layanan smtp, port 53/tcp terbuka dengan layanan domain, port 80/tcp terbuka dengan layanan http. Waktu yang pemindaian 40.02 detik. 5 nmap --script=default 10.252.108.15 Penjelasan : Host mungkin down. Jika benar-benar aktif tapi menghalangi probe ping kita, coba -Pn nmap --script=vuln 10.252.108.15 Penjelasan : Penjelasan : Host mungkin down. Jika benar-benar aktif tapi menghalangi probe ping kita, coba -Pn 6 Kategori script di nmap berdasarkan fungsi : KATEGORI DESKRIPSI Auth Kategori ini adalah untuk script yang berhubungan dengan otentikasi pengguna. Contoh script : ftp-anon Broadcast Pada kategori ini, script NSE menggunakan teknik broadcast di jaringan komputer untuk mengumpulkan informasi. Contoh script : broadcastdhcp-discover Brute Kumpulan script yang berfungsi dalam melakukan brute-force (menebak username dan password) dari suatu aplikasi. Contoh script : ftp -brute Default Kategori ini adalah untuk script yang dieksekusi ketika menggunakan -sC Discovery Kategori ini adalah kumpulan script yang berhubungan dengan penelusuran host dan layanan aplikasi. Contoh script : http-auth-finder Dos Kategori ini adalah kumpulan script yang berhubungan dengan serangan ‘denial of service’. Contoh script : http-slow-ris Exploit Kategori ini adalah kumpulan script yang secara aktif mengeksploitasi beberapa kerentanan (vulnerability). Contoh script : http-fileuploadexploiter External Kategori ini adalah kumpulan script yang bergantung pada layanan pihak ketiga (third-party service). Contoh script : whois Fuzzer Kategori ini adalah kumpulan script yang berfokus pada teknik fuzzing. Teknik fuzzing adalah seni menemukan bug secara otomatis dan berperan untuk menemukan kesalahan (error) pada saat suatu aplikasi dijalankan. Contoh script : http-phpself-xss Intrusive Kategori ini adalah kumpulan script yang mungkin dapat mengakibatkan kerusakan pada sistem target. Kebanyakan menggunakan sumber daya yang berpengaruh besar pada host target seperti bandwidth. Contoh script : http-open-proxy Malware Kategori ini adalah kumpulan script yang berfungsi menguji apalah suatu sistem terinfeksi malware atau backdoor. Contoh script : http-googlemalware Safe Kategori ini adalah kumpulan script yang dianggap aman atau tidak membahayakan sistem target. Contoh script : http-title Version Kategori ini adalah kategori khusus yang merupakan pengembangan dari Version Detection (-Sv) Vuln Kategori ini adalah kumpulan script yang memeriksa kerentanan tertentu pada suatu sistem. Contoh script : http-sql-injection 7