Port Scanning adalah aktivitas yang dilakukan untuk memeriksa status port TCP dan UDP pada sebuah mesin. Banyak aplikasi yang menawarkan fasilitas untuk melakukan pemeriksaan port pada sebuah mesin, seperti netcat, unicornscan, nmap, dll. Nah untuk bahasan kali ini adalah kita akan menggunakan aplikasi nmap.
Banyak yang dapat kita lakukan dengan aplikasi nmap, mulai dari melakukan pemeriksaan port hingga mengidentifikasi sistem operasi yang digunakan oleh server target.
Jika teman-teman coba browse lewat Google, pasti akan manemukan berbagai macam variasi teknik dalam port scanning menggunakan aplikasi nmap. Berikut beberapa contoh teknik yang dapat digunakan menggunakan nmap.
1. Memeriksa port yang terbuka
nmap <host/IP target>Sebagai catatan, apabila kita menjalankan query nmap di atas dengan user root,
maka sama saja kita menjalankan nmap dalam mode stealth silent (-sS)
2. Memeriksa spesifik port pada mesin target
nmap -p <host/IP target>3. Memeriksa service yang berjalan pada port
nmap -sV <host/IP target>
4. Memeriksa port mesin target dalam 1 segmen jaringan
nmap <host/IP target>
Contoh jaringan dengan segmen 172.16.200.0/24:
nmap 172.16.200.*
nmap -O <host/IP target>
Contoh setelah kita melakukan nmap adalah sebagai berikut:root@bt:~# nmap -p 1-65535 -sV -O 172.16.200.20Dari hasil scanning di atas kita dapat mengetahui port-port yang terbuka dan mengetahui bahwa OS yang digunakan adalah Windows Vista 7. Dengan mengetahui port-port yang terbuka serta OS mesin target, kita dapat menentukan jenis-jenis serangan yang dapat dilakukan terhadap host target.
Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-10-14 14:07 WIT
Nmap scan report for 172.16.200.20
Host is up (0.00052s latency).
Not shown: 65521 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds?
1025/tcp open msrpc Microsoft Windows RPC
1026/tcp open msrpc Microsoft Windows RPC
1029/tcp open msrpc Microsoft Windows RPC
1031/tcp open msrpc Microsoft Windows RPC
1032/tcp open msrpc Microsoft Windows RPC
1033/tcp open msrpc Microsoft Windows RPC
1091/tcp open ff-sm?
2869/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp open ms-term-serv?
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
64141/tcp open tcpwrapped
MAC Address: 70:71:BC:EC:EC:51 (Pegatron)
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 - SP2, Windows Server 2008, or Windows 7 Ultimate
Network Distance: 1 hop
Service Info: OS: Windows
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 147.29 seconds
root@bt:~#
Sebagai security administrator yang handal tentunya tidak akan serta merta memberikan informasi secara gratis kepada user, itu sama saja Anda memancing sistem Anda untuk ditembus oleh hacker/cracker. Sehingga mungkin ada beberapa di antara teman2 yang akan mengalami kesusahan saat mengidentifikasi OS dari mesin target karena telah diprotect oleh Admin.
Tapi mungkin memang benar kata pepeatah, tidak ada sesuatu yang tidak mungkin. Tidak ada security system yang benar-benar aman. Lain kali kita akan berbagai metode-metode yang dapat digunakan untuk mengidentifikasi OS sebuah mesin target dengan bantuan aplikasi nmap :) sekian info yang bisa saya share trimakasih untuk belajarbacktrack sampai bertemu kembali sobat :)
Anda baru saja membaca artikel yang berkategori Linux BackTrack
dengan judul Pengertian Port Scanning & Perintahnya . Anda bisa bookmark halaman ini dengan URL https://predator-technology.blogspot.com/2013/12/pengertian-port-scanning-perintahnya.html. Terima kasih!
Ditulis oleh:
VeRZaW#021 - 21 December 2013
Belum ada komentar untuk "Pengertian Port Scanning & Perintahnya "
Post a Comment
Mohon Memberi Komentar dengan Kata-Kata yang Sopan !!