Melakukan
hacking jarak jauh atau lebih populer disebut remote pengendalian sebuah
komputer dijaringan. Sebelum melakukan hal tersebut sebaiknya mengetahui
terlebih dahulu langkah paling awal yang diperlukan sebelum proses hacking
dilakukan. Seperti melihat kondisi dari target. Seperti yang kita ketahui bahwa
dalam konsep jaringan komputer ada client- server, setiap program akan
menempati sebuah port dalam tatanan protokol TCP.
Untuk
melihat status servis pada server target di internet adalah menggunakan
software port scanning seperti Nmap yang ada dilinux. Nmap ini banyak
memberikan fitur – fitur seperti remote SO detection via TCP/IP.
Pada
aplikasi Nmap ada beberapa teknik scan yang dapat dilakukan atau dapat
digunakan oleh seorang sistem
administrator diantaranya : UDP, TCP connect, TCP SYN (half open) FTP proxy,
Reverseident, ICMP (ping sweep) FIN, ASC sweep,Xmas Tree, SYN Sweep dan Null
Scan. Port scanner Nmap dapat menggunakan command line atau grafik interface
yang ada di Linux.
Tipe
scan yang sering digunakan untuk melihat port mana saja yang dapat terbuka dari
ribuan port cukup mengetik perintah seperti –sT,-sF,-sR, -sS . dan ada banyak
opsi yang mengatur cara kerja Nmap seperti , -P0,-f,-v dan –O. Perlu dipahami
dan ingat bahwa proses hacking terdiri dari 4 langkah utama yaitu:
1.
memperoleh akses kesitus
2.
menghack root,
3.
menutupi jejak anda dan
4.
membuat
backdoor untuk menjaga account.
Cara menjalankan
Nmap juga relatif sederhana dengan menggunkan format
#nmap
[tipe scan]
[option]
nama-target- mesin
Selain
kita telah mengetahui port atau servis yang dijalankan pada mesin target maka
giliran jenis software yang digunakan beserta kelemahan yang dimiliki untuk
servis tersebut.
Untuk
melihat kondisi target di internet penggunaan software port scanning seperti
Nmap yang terdapat pada Sistem Operasi Linux bisa digunakan. Situs – situs
seperti ibank,klikbca.com yang merupakan situs paling kuat pertahan keamanannya
sampai- sampai software Nmap melakukan stealth
probe gagal untuk melihat port yang aktif.
Selain
Nmap yang digunakan dalam Port
Scanning ada beberapa tools yang dapat
digunakan diantaranya:
# NBTscan
Buat
direktori untuk mengekstrak NBTscan, misalnya keamanan \ nbtscan dan ekstrak
file seperti yang ditunjukkan dalam gambar dibawah ini. Alat ini digunakan pada
prompt perintah Penggunaan NBTscan saat
ditampilkan
.
# DumpSec DumpSec
DumpSec
adalah alat bantu grafis untuk membuang hak akses (DACLs) dan pengaturan audit
(SACLs) untuk sistem file, registry, dan printer , listbox ringkas mudah dibaca, sehingga
lubang di keamanan sistem yang mudah terlihat.
Anda klik pada tab Laporan, Pilih Komputer
(masukkan nomor IP) dan pilih bahan yang ingin dalam laporan. Anda menerima
output seperti pada gambar dibawah ini, . 

# Legion Legiun
Legiun
memungkinkan Anda memindai rentang IP atau daftar untuk saham, seperti yang
ditunjukkan di kelas. Setelah Anda mendapatkan blok IP dari organisasi target,
Anda menggunakan Legiun untuk mencari
sumber daya bersama: file, direktori, printer, dll

# Nat Nat
Buat
direktori untuk mengekstrak Nat, misalnya keamanan \ nas dan ekstrak file di
direktori ini. Tools ini digunakan pada
prompt perintah, seperti yang ditunjukkan di kelas. Detail lebih lanjut tentang
penggunaannya tersedia di sini .

# SMBScanner SMBScanner
Buat
direktori untuk mengekstrak SMBScanner, misalnya keamanan \ SMBScanner dan
ekstrak file di direktori ini. SMBScanner digunakan untuk memeriksa untuk Microsoft (SAMBA) saham
SMB di kisaran alamat IP. Ini adalah alat grafis dan memiliki bantuan on-line.

# NBTDump NBTDump
Buat
direktori untuk mengekstrak nbtdump, misalnya keamanan \ nbtdump dan menyimpan
file dalam direktori ini (itu adalah terkompresi). NBTdump daftar informasi
NetBIOS dari Windows dan * NIX Samba server seperti saham, pengguna account
dengan dll komentar dan kebijakan password seperti yang ditunjukkan dalam
contoh .

# NBTEnum NBTEnum
Buat
direktori untuk mengekstrak Enum, misalnya keamanan \ NBTEnum dan ekstrak file
di direktori ini. NBTEnum adalah command prompt Win32. Tools ini digunakan pada prompt perintah dan output
adalah file HTML.
# Netcat Netcat
Buat
direktori untuk mengekstrak Netcat, misalnya keamanan \ netcat dan ekstrak file
di direktori ini. Dalam penggunaan yang paling sederhana, "nc tuan
port" membuat koneksi TCP ke port
yang diberikan pada host target yang diberikan. Tools yang digunakan pada prompt perintah, dan
detail lebih lanjut tentang penggunaannya ditampilkan di sini .

Kesimpulan
Adapun
yang dapat saya simpulkan adalah Nmap merupakan sebuah aplikasi yang dirancang
untuk memungkinkan seorang sistem
administrator dapat melakukan scan jaringan pada komputer jauh ( remote) dan Nmap dapat ditemukan pada sistem operasi Linux.
Selain
Nmap yang digunakan oleh para hacker
dalam menghacking sebuah kondisi
komputer melalui port – port terdapat juga beberapa tools yang digunkan
diantaranya : UltraScan, NBTscan, NBTEnum NBTEnum dan masih banyak lagi.
Port
Scanner Nmap dapat digunakan menggunakan command line atau grafik inrtface yang
ada di Linux. Command line dapat mengontrol lebih banyak parameter diibanding
mengunakan grafik unrtface.
PORT NUMBER DAN CARA
MELACAKNYA
Karena
seringnya digunakan istilah port number pada saat mengakses layanan di internet
maka itu sudah tidak asing lagi bagi kita. Internet Assigned numbers authority
atau disingkat IANA ini merupakan sub dari internet architecture Board
(IAB) yaitu suatu badan koordinasi dan
penasehat teknis bagi user- user internet.port number terbagi atas 3 range :
- range pertama , port 0-1023 biasa disebut
Well know port Number
- range kedua, port 1024 – 49151 disebut
registered Port Number
- range ketiga, port 49152 – 65535 disebut
Dynamic ports atau Private Ports
Berikut Jenis port - port yang digunakan dalam
mengakses layanan yang ada di internet :
- port 194 untuk protokol IRC,
- port 1080 untuk SOCKS,
- port 21 untuk FTP,
- port 80 atau biasa dikenal dengan port 8080 untuk HTTP
- port 25 untuk SMTP (email)
- Port 22 untuk SSH, dan
- Port 23 untuk telnet
Sedangkan
UltraScan merupakan sebuah program port
scanning. Dalam melacak sebuah port number yang pertama kali kita lakukan
adalah menyiapkan alamat IP dari host yang akan dilacak .
Cara
paling umum untuk me-reverse domain menjadi IP berikut langkah- langkahnya:
- Ketik perintah /DNS[hostname] di IRC dan akan muncul form yang berisika informasi IP.
Misalnya
/DNS ibank.klikbca.com
- Pilih salah satu utilitas nslookup pada Web kemudian ketikkan nama host kedalam field NSLOOUP
- Klik tombol search
- Setelah itu muncukl sebuah halaman yang berisikan informasi
- Copy dan paste alamat IP tersebut kedalam field TCP/IP Host Star dan TCP/IP host End Range pada Aplikasi UltraScan.
Sambil
menunggu hasil butuh kesabaran yang tinggi .langkah selanjutnya adalah
- Pengisian nomor port yang akan di scan yakni dari range 1- 65535
- Setelah itu klik tombol Scan dan sekali lagi tunggu hasilnya.
Cara mengetahui
nama layanan yang menepati port number jika menggunkan IRC adalah:
- Menjalankan terlebih dahulu program mIRC clinet anda
- Pada jendela status ketik /SERVER[IP/Hostname]<port number>
Contohnya:
/SERVER 66.252.4.2 1980
·
Setelah itu lihat informasi yang ditampilkan
pada jendela mIRC.Adanya informasi yang muncul mengenai layanan yang menempati port
1980 bisa diketahui.
Kesimpulan
Nmap
merupakan sebuah aplikasi yang dirancang untuk
memungkinkan seorang sistem administrator dapat melakukan scan jaringan
pada komputer jauh ( remote) dan Nmap dapat ditemukan pada sistem operasi Linux.
Port
Scanner Nmap dapat digunakan menggunkan command line atau grafik inrtface yang
ada di Linux.
Port
number dapat digunakan pada sistem Microsoft Windows 95/97/98/2000/ME atau
NT dimana perangkat lunak yang digunakan
adalah UltraScan. dengan menggunakan
aplikasi UltraScan dalam melacak port number yang digunakan oleh komputer
client akan menjamin bahwa dalam penggunaannya tidak akan mengalami
kegagalan .