Jumat, 23 Maret 2012

MELIHAT KONDISI SASARAN DI INTERNET MELALUI PORT SCANNING



Melakukan hacking jarak jauh atau lebih populer disebut remote pengendalian sebuah komputer dijaringan. Sebelum melakukan hal tersebut sebaiknya mengetahui terlebih dahulu langkah paling awal yang diperlukan sebelum proses hacking dilakukan. Seperti melihat kondisi dari target. Seperti yang kita ketahui bahwa dalam konsep jaringan komputer ada client- server, setiap program akan menempati sebuah port dalam tatanan protokol TCP.

Untuk melihat status servis pada server target di internet adalah menggunakan software port scanning seperti Nmap yang ada dilinux. Nmap ini banyak memberikan fitur – fitur seperti remote SO detection via TCP/IP.
Pada aplikasi Nmap ada beberapa teknik scan yang dapat dilakukan atau dapat digunakan  oleh seorang sistem administrator diantaranya : UDP, TCP connect, TCP SYN (half open) FTP proxy, Reverseident, ICMP (ping sweep) FIN, ASC sweep,Xmas Tree, SYN Sweep dan Null Scan. Port scanner Nmap dapat menggunakan command line atau grafik interface yang ada di Linux.
Tipe scan yang sering digunakan untuk melihat port mana saja yang dapat terbuka dari ribuan port cukup mengetik perintah seperti –sT,-sF,-sR, -sS . dan ada banyak opsi yang mengatur cara kerja Nmap seperti , -P0,-f,-v dan –O. Perlu dipahami dan ingat bahwa proses hacking terdiri dari 4 langkah utama yaitu:
1.      memperoleh akses kesitus
2.      menghack root,
3.      menutupi jejak anda dan
4.       membuat backdoor untuk menjaga account.
Cara menjalankan Nmap juga relatif sederhana dengan menggunkan format
#nmap [tipe scan]
[option] nama-target- mesin

Selain kita telah mengetahui port atau servis yang dijalankan pada mesin target maka giliran jenis software yang digunakan beserta kelemahan yang dimiliki untuk servis tersebut.
Untuk melihat kondisi target di internet penggunaan software port scanning seperti Nmap yang terdapat pada Sistem Operasi Linux bisa digunakan. Situs – situs seperti ibank,klikbca.com yang merupakan situs paling kuat pertahan keamanannya sampai- sampai software Nmap melakukan stealth probe gagal untuk melihat port yang aktif.
Selain Nmap yang digunakan dalam  Port Scanning  ada beberapa tools yang dapat digunakan diantaranya:
# NBTscan
Buat direktori untuk mengekstrak NBTscan, misalnya keamanan \ nbtscan dan ekstrak file seperti yang ditunjukkan dalam gambar dibawah ini. Alat ini digunakan pada prompt perintah  Penggunaan NBTscan saat ditampilkan

.

# DumpSec DumpSec
DumpSec adalah alat bantu grafis untuk membuang hak akses (DACLs) dan pengaturan audit (SACLs) untuk sistem file, registry, dan printer  , listbox ringkas mudah dibaca, sehingga lubang di keamanan sistem yang mudah terlihat.
Anda klik pada tab Laporan, Pilih Komputer (masukkan nomor IP) dan pilih bahan yang ingin dalam laporan. Anda menerima output seperti pada gambar dibawah ini, .
# Legion Legiun
Legiun memungkinkan Anda memindai rentang IP atau daftar untuk saham, seperti yang ditunjukkan di kelas. Setelah Anda mendapatkan blok IP dari organisasi target, Anda  menggunakan Legiun untuk mencari sumber daya bersama: file, direktori, printer, dll

# Nat Nat
Buat direktori untuk mengekstrak Nat, misalnya keamanan \ nas dan ekstrak file di direktori ini. Tools  ini digunakan pada prompt perintah, seperti yang ditunjukkan di kelas. Detail lebih lanjut tentang penggunaannya tersedia di sini .

# SMBScanner SMBScanner
Buat direktori untuk mengekstrak SMBScanner, misalnya keamanan \ SMBScanner dan ekstrak file di direktori ini. SMBScanner digunakan  untuk memeriksa untuk Microsoft (SAMBA) saham SMB di kisaran alamat IP. Ini adalah alat grafis dan memiliki bantuan on-line.
# NBTDump NBTDump
Buat direktori untuk mengekstrak nbtdump, misalnya keamanan \ nbtdump dan menyimpan file dalam direktori ini (itu adalah terkompresi). NBTdump daftar informasi NetBIOS dari Windows dan * NIX Samba server seperti saham, pengguna account dengan dll komentar dan kebijakan password seperti yang ditunjukkan dalam contoh .
  

# NBTEnum NBTEnum
Buat direktori untuk mengekstrak Enum, misalnya keamanan \ NBTEnum dan ekstrak file di direktori ini. NBTEnum adalah command  prompt Win32. Tools  ini digunakan pada prompt perintah dan output adalah file HTML.
# Netcat Netcat
Buat direktori untuk mengekstrak Netcat, misalnya keamanan \ netcat dan ekstrak file di direktori ini. Dalam penggunaan yang paling sederhana, "nc tuan port" membuat koneksi TCP  ke port yang diberikan pada host target yang diberikan. Tools  yang digunakan pada prompt perintah, dan detail lebih lanjut tentang penggunaannya ditampilkan di sini .


Kesimpulan

Adapun yang dapat saya simpulkan adalah Nmap merupakan sebuah aplikasi yang dirancang untuk  memungkinkan seorang sistem administrator dapat melakukan scan jaringan pada komputer jauh ( remote) dan  Nmap dapat ditemukan  pada sistem operasi Linux.
Selain Nmap yang digunakan oleh para hacker  dalam menghacking sebuah kondisi  komputer melalui port – port terdapat juga beberapa tools yang digunkan diantaranya : UltraScan, NBTscan, NBTEnum NBTEnum dan masih banyak lagi.
Port Scanner Nmap dapat digunakan menggunakan command line atau grafik inrtface yang ada di Linux. Command line dapat mengontrol lebih banyak parameter diibanding mengunakan grafik unrtface.



















PORT NUMBER DAN CARA MELACAKNYA

Karena seringnya digunakan istilah port number pada saat mengakses layanan di internet maka itu sudah tidak asing lagi bagi kita. Internet Assigned numbers authority atau disingkat IANA ini merupakan sub dari internet architecture Board (IAB)  yaitu suatu badan koordinasi dan penasehat teknis bagi user- user internet.port number terbagi atas 3 range :
-  range pertama , port 0-1023 biasa disebut Well know port Number
-  range kedua, port 1024 – 49151 disebut registered Port Number
-  range ketiga, port 49152 – 65535 disebut Dynamic ports atau Private Ports
Berikut  Jenis port - port yang digunakan dalam mengakses layanan yang ada di internet :
  1.  port 194 untuk protokol IRC,
  2. port 1080 untuk SOCKS,
  3. port 21 untuk FTP,
  4. port 80 atau biasa dikenal dengan port 8080 untuk HTTP
  5. port 25 untuk SMTP (email)
  6. Port 22 untuk SSH, dan
  7. Port 23 untuk telnet
Sedangkan UltraScan merupakan sebuah program  port scanning. Dalam melacak sebuah port number yang pertama kali kita lakukan adalah menyiapkan alamat IP dari host yang akan dilacak .
Cara paling umum untuk me-reverse domain menjadi IP berikut langkah- langkahnya:
  1. Ketik perintah /DNS[hostname] di IRC dan akan muncul form yang berisika informasi IP.
Misalnya
                        /DNS ibank.klikbca.com

  1. Pilih salah satu utilitas nslookup pada Web kemudian ketikkan nama host kedalam field NSLOOUP
  2. Klik tombol search
  3. Setelah itu muncukl sebuah halaman yang berisikan informasi
  4. Copy dan paste alamat IP tersebut kedalam field TCP/IP Host Star dan TCP/IP host End Range pada Aplikasi UltraScan.
Sambil menunggu hasil butuh kesabaran yang tinggi .langkah selanjutnya adalah
  1.  Pengisian nomor port yang akan di scan yakni dari range 1- 65535
  2. Setelah itu klik tombol Scan dan sekali lagi tunggu hasilnya.
Cara mengetahui nama layanan yang menepati port number jika menggunkan IRC adalah:
  • Menjalankan terlebih dahulu program mIRC clinet anda
  • Pada jendela status ketik /SERVER[IP/Hostname]<port number>
Contohnya: /SERVER 66.252.4.2 1980
·      Setelah itu lihat informasi yang ditampilkan pada jendela mIRC.Adanya informasi yang muncul mengenai layanan yang menempati port 1980 bisa diketahui.

Kesimpulan
Nmap merupakan sebuah aplikasi yang dirancang untuk  memungkinkan seorang sistem administrator dapat melakukan scan jaringan pada komputer jauh ( remote) dan Nmap dapat ditemukan  pada sistem operasi Linux.
Port Scanner Nmap dapat digunakan menggunkan command line atau grafik inrtface yang ada di Linux.
Port number dapat digunakan pada sistem Microsoft Windows 95/97/98/2000/ME atau NT  dimana perangkat lunak yang digunakan adalah UltraScan. dengan menggunakan  aplikasi UltraScan dalam melacak port number yang digunakan oleh komputer client  akan menjamin  bahwa dalam penggunaannya tidak akan mengalami kegagalan .