Pengertian Port Scanning jenisnya & Perintahnya

Port Scanning adalah aktivitas yang dilakukan untuk memeriksa status port TCP dan UDP pada sebuah mesin. Banyak aplikasi yang menawarkan fasilitas untuk melakukan pemeriksaan port pada sebuah mesin, seperti netcat, unicornscan, nmap, dll.

secara sederhana dapat di uraikan jika port adalah sebuah pintu, maka scanning adalah proses untuk mengamati atau meninjau. Jadi, dari kedua pengertian di atas, dapat kita tarik kesimpulan bahwa port scanning adalah suatu kegiatan atau aktifitas atau proses untuk mencari dan melihat serta meneliti port pada suatu komputer atau perlengkapan dan peralatannya. Tujuan dari kegiatan ini adalah meneliti kemungkinan-kemungkinan kelemahan dari suatu sistem yang terpasang pada suatu komputer atau perlengkapan dan peralatannya melalui port yang terbuka. Pada intinya, melakukan port scanning ialah untuk mengidentifikasi port-port apa saja yang terbuka, dan mengenali OS target.


Apakah port scanning merupakan salah satu dari cybercrime? Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Jika yang dilakukan hanya untuk menambah ilmu atau hanya mengetahui saja tanpa ada niat untuk merusak atau membocorkan sebuah informasi, maka aktivitas ini dapat di katakan bukan merupakan cyber crime.

Port Scanning bisa jadi ancaman yang cukup serius bagi system kita, dan menjadi hal yang sangat menyenangkan bagi para attacker.

Adapun jenis-jenis PORT scanning antara lain:


1. TCP connect scan
    Scan jenis ini sangat mudah terdeteksi oleh system target. Scan tipe ini tergantung dari OS korban, sehingga cukup riskan untuk dipakai. Jenis Scan ini ialah dengan melakukan koneksi ke PORT sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Hal ini berarti, korban akan melakukan logging scanning jenis ini. Karena itulah scanning jenis ini sangat mudah terdeteksi. 


2. TCP SYN scan (half-opening scanning)

    Jenis ini lebih aman daripada TCP connect scan. TCP SYN scan merupakan tehnik yang paling banyak digunakan dan agak sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning.

    Pada TCP SYN scan, suatu koneksi penuh TCP tidak sampai terbentuk. Tehnik dari TCP SYN scan ialah dengan mengirimkan suatu paket SYN ke PORT sasaran. Apabila SYN/ACK diterima dari PORT sasaran, maka kita dapat mengambil kesimpulan bahwa PORT itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk.


3. TCP FIN scan

    Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX. Teknik dari TCP FIN scan ialah dengan mengirimkan suatu paket FIN ke PORT sasaran. Sistem sasaran akan mengirim balik suatu RST untuk setiap PORT yang tertutup (RFC 793).


4. TCP Xmas Tree scan
    Teknik ini dilakukan dengan mengirimkan suatu paket FIN, URG, dan PUSH ke PORT sasaran.


5. TCP Null scan

    TCP Null scan dilakukan dengan membuat off semua flag.


6. TCP ACK scan

    Scan tipe ini agak sedikit berbeda karena tidak digunakan untuk menentukan apakah PORT tersebut terbuka tau tertutup. Scan ini hanya menunjukkan apakah state korban terfiltered atau unfiltered. Jika terfiltered, maka PORT mana yang terfiltered.

    Dengan kata lain, TCP ACK scan dipergunakan untuk memetakan set aturan firewall. Tehnik ini akan membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

    ACK scan bekerja dengan mengirimkan paket TCP dengan flag ACK. Jika unfiltered, korban mengirim RST, yang artinya korban menerima paket ACK, Akan tetapi, status PORT target bisa dalam kondisi open atau close. Apabila ternyata korban tidak merespon, atau mengirim paket ICMP error (type 3, code 1, 2, 3, 9, 10, or 13), maka korban diberi status filtered.


7. TCP Windows scan

    Teknik ini dapat mendeteksi PORT-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.


8. TCP RPC scan

    Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi PORT RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.
 

9. UDP scan

    Pada UDP scan, sesuai dengan namanya, paket yang dikirim adalah paket UDP. Bila PORT sasaran memberikan respon berupa pesan “ICMP PORT unreachable” artinya PORT ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa PORT itu terbuka. UDP scanning merupakan proses yang amat lambat apabila anda mencoba menlakukan scan terhadap suatu perangkat yang menjalankan packet filtering berbeban tinggi.

Nah untuk bahasan kali ini adalah kita akan menggunakan aplikasi nmap.

Banyak yang dapat kita lakukan dengan aplikasi nmap, mulai dari melakukan pemeriksaan port hingga mengidentifikasi sistem operasi yang digunakan oleh server target.

Jika teman-teman coba browse lewat Google, pasti akan manemukan berbagai macam variasi teknik dalam port scanning menggunakan aplikasi nmap. Berikut beberapa contoh teknik yang dapat digunakan menggunakan nmap.


1. Memeriksa port yang terbuka

nmap <host/IP target>
Sebagai catatan, apabila kita menjalankan query nmap di atas dengan user root,

maka sama saja kita menjalankan nmap dalam mode stealth silent (-sS)

2. Memeriksa spesifik port pada mesin target

nmap -p <host/IP target>
3. Memeriksa service yang berjalan pada port

nmap -sV <host/IP target>
4. Memeriksa port mesin target dalam 1 segmen jaringan

nmap <host/IP target>
Contoh jaringan dengan segmen 172.16.200.0/24:
nmap 172.16.200.*

5. Mengidentifikasi sistem operasi mesin

nmap -O <host/IP target>
Contoh setelah kita melakukan nmap adalah sebagai berikut:

root@bt:~# nmap -p 1-65535 -sV -O 172.16.200.20

Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-10-14 14:07 WIT
Nmap scan report for 172.16.200.20
Host is up (0.00052s latency).
Not shown: 65521 closed ports
PORT      STATE SERVICE       VERSION
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds?
1025/tcp  open  msrpc         Microsoft Windows RPC
1026/tcp  open  msrpc         Microsoft Windows RPC
1029/tcp  open  msrpc         Microsoft Windows RPC
1031/tcp  open  msrpc         Microsoft Windows RPC
1032/tcp  open  msrpc         Microsoft Windows RPC
1033/tcp  open  msrpc         Microsoft Windows RPC
1091/tcp  open  ff-sm?
2869/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp  open  ms-term-serv?
5357/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
64141/tcp open  tcpwrapped
MAC Address: 70:71:BC:EC:EC:51 (Pegatron)
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 - SP2, Windows Server 2008, or Windows 7 Ultimate
Network Distance: 1 hop
Service Info: OS: Windows

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 147.29 seconds
root@bt:~# 
    Dari hasil scanning di atas kita dapat mengetahui port-port yang terbuka dan mengetahui bahwa OS yang digunakan adalah Windows Vista 7. Dengan mengetahui port-port yang terbuka serta OS mesin target, kita dapat menentukan jenis-jenis serangan yang dapat dilakukan terhadap host target.

Sebagai security administrator yang handal tentunya tidak akan serta merta memberikan informasi secara gratis kepada user, itu sama saja Anda memancing sistem Anda untuk ditembus oleh hacker/cracker. Sehingga mungkin ada beberapa di antara teman2 yang akan mengalami kesusahan saat mengidentifikasi OS dari mesin target karena telah diprotect oleh Admin.

Tapi mungkin memang benar kata pepeatah, tidak ada sesuatu yang tidak mungkin. Tidak ada security system yang benar-benar aman. Lain kali kita akan berbagai metode-metode yang dapat digunakan untuk mengidentifikasi OS sebuah mesin target dengan bantuan aplikasi nmap :) sekian info yang bisa saya share trimakasih untuk belajarbacktrack sampai bertemu kembali sobat :)
Latest
Previous
Next Post »

1 comments:

Write comments
Powered by Blogger.