NETWORK SCANNING DAN PROBING UBUNTU 12.04 LTS


Nessus adalah scanner keamanan jaringan yang harus digunakan oleh administrator system . Nessus adalah software yang gratis dan bebas di download. Nessus merupakan sebuah software scanning, yang dapat digunakan untuk meng-audit kemanan sebuah sistem, seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of serviceNessus berfungsi untuk monitoring lalu-lintas jaringan.


A.  TYPE SCANNING
1.   Connect Scan (-sT)
Jenis scan ini connect ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.


2.  TCP SYN Scan (-sS)
SYN scan sulit terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak akan tercatat pada log sistem sasaran.

                                                       
3.  TCP FIN Scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

4. TCP Xmas Tree Scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
5.  TCP Null Scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.

6.  TCP ACK Scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang hanya membolehkan koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

                                               
7.  TCP Windows Scan (-sW)
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.



8.  TCP RPC Scan (-sR)
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.
9.  UDP Scan (-sU)
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Akurasi teknik ini sangat bergantung dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila kita mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.


Beberapa Tools dan cara scanning ke sistem

Netstat
   Netstat merupakan utility yang powerfull untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung. cara penggunaan netstat dan option option yang dipakai serta arti option tersebut :
netstat -at : Menampilkan semua TCP port yang terbuka.

Nmap
    Nmap adalah port scanner yang sangat terkenal dalam dunia hacking. dan banyak sekali digunakan untuk mengaudit suatu system, dimana untuk mengetahui port yang terbuka yang memungkinkan port tersebut dapat di exploitasi oleh sang intruder. selain NMAP msh banyak lagi port scanner di belahan dunia internet, seperti : superscan, THC, BluesPortTool.


Konfigurasi Scanning dan Probing

1.     Lakukan footprinting pada suatu alamat website, misalnya seperti perintah berikut untuk mengetahui informasi pada website sis.pcr.ac.id
·         nslookup sis.pcr.ac.id
·         whois sis.pcr.ac.id
·         dig sis.pcr.ac.id

Catat informasi yang didapat dari perintah diatas. 
#root@server1:/home/jartel# nslookup sis.pcr.ac.id
  • Server: 172.16.30.1
  • Address: 172.16.30.1#53
  • Non-authoritative answer:
  • Name: sis.pcr.ac.id
  • Address: 172.16.10.14
You have new mail in /var/mail/root
#root@server1:/home/jartel# whois sis.pcr.ac.id
  • Not found: -V Md5.0 sis.pcr.ac.id
#root@server1:/home/jartel# dig sis.pcr.ac.id
; <<>> DiG 9.8.1-P1 <<>> sis.pcr.ac.id
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 14982
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2

;; QUESTION SECTION:
;sis.pcr.ac.id. IN A

;; ANSWER SECTION:
sis.pcr.ac.id. 8349 IN A 172.16.10.14

;; AUTHORITY SECTION:
pcr.ac.id. 11111 IN NS ns1.pcr.ac.id.
pcr.ac.id. 11111 IN NS ns2.pcr.ac.id.

;; ADDITIONAL SECTION:
ns1.pcr.ac.id. 11261 IN A 113.212.118.130
ns2.pcr.ac.id. 11250 IN A 113.212.118.130

;; Query time: 6 msec
;; SERVER: 172.16.30.1#53(172.16.30.1)
;; WHEN: Thu Jun 27 08:41:07 2013
;; MSG SIZE rcvd: 115
  • You have new mail in /var/mail/root  
Melihat status service yang aktif di local komputer. Gunakan command netstat –tpane dan netstat –tupane bandingkan hasilnya. Lakukan beberapa option netstat untuk mengetahui hanya tcp atau udp saja yang terlihat.

Lakukan options – options berikut ini :
 # root@server1:/home/jartel# netstat -tpane sis.pcr.ac.id  

 
·       #  root@server1:/home/jartel# netstat -tupane sis.pcr.ac.id

Selanjut-nya ikuti langkah berikut ini :
#root@server1:/home/jartel# nmap -sT -v sis.pcr.ac.id  
 #root@server1:/home/jartel# nmap -sT -v  172.16.10.14
  • Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 08:45 WIT
  • Initiating Ping Scan at 08:45
  • Scanning 172.16.10.14 [4 ports]
  • Completed Ping Scan at 08:45, 0.09s elapsed (1 total hosts)
  •   Initiating Parallel DNS resolution of 1 host. at 08:45
  • Completed Parallel DNS resolution of 1 host. at 08:45, 0.06s elapsed
  • Initiating Connect Scan at 08:45
  • Scanning 172.16.10.14 [1000 ports]
  • Discovered open port 3389/tcp on 172.16.10.14
  • Discovered open port 80/tcp on 172.16.10.14
  • Discovered open port 445/tcp on 172.16.10.14
  • Discovered open port 139/tcp on 172.16.10.14
  • Discovered open port 1025/tcp on 172.16.10.14
  • Discovered open port 1035/tcp on 172.16.10.14
  • Discovered open port 25/tcp on 172.16.10.14
  • Discovered open port 135/tcp on 172.16.10.14
  • Discovered open port 8009/tcp on 172.16.10.14
  • Discovered open port 8011/tcp on 172.16.10.14
  • Discovered open port 1026/tcp on 172.16.10.14
  •  Discovered open port 8099/tcp on 172.16.10.14
  •  Discovered open port 1036/tcp on 172.16.10.14
  •  Discovered open port 1030/tcp on 172.16.10.14
  • Completed Connect Scan at 08:45, 3.85s elapsed (1000 total ports)
  • Nmap scan report for 172.16.10.14
  • Host is up (0.00096s latency).
  • Not shown: 986 closed ports
  • PORT     STATE SERVICE
  •  25/tcp   open  smtp
  •  80/tcp   open  http
  • 135/tcp  open  msrpc
  • 139/tcp  open  netbios-ssn
  • 445/tcp  open  microsoft-ds
  • 1025/tcp open  NFS-or-IIS
  • 1026/tcp open  LSA-or-nterm
  • 1030/tcp open  iad1
  • 1035/tcp open  multidropper
  • 1036/tcp open  unknown
  • 3389/tcp open  ms-term-serv
  • 8009/tcp open  ajp13
  • 8011/tcp open  unknown
  • 8099/tcp open  unknown
  • Read data files from: /usr/share/nmap
  • Nmap done: 1 IP address (1 host up) scanned in 4.11 seconds
  • Raw packets sent: 4 (152B) | Rcvd: 1 (28B) 
# root@server1:/home/jartel# nmap -sS -v sis.pcr.ac.id 
root@server1:/home/jartel# nmap -sS -v 172.16.10.14
  • Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 08:46 WIT
  • Initiating Ping Scan at 08:46
  • Scanning 172.16.10.14 [4 ports]
  • Completed Ping Scan at 08:46, 0.09s elapsed (1 total hosts)
  • Initiating Parallel DNS resolution of 1 host. at 08:46
  • Completed Parallel DNS resolution of 1 host. at 08:46, 0.01s elapsed
  • Initiating SYN Stealth Scan at 08:46
  • Scanning 172.16.10.14 [1000 ports]
  • Discovered open port 445/tcp on 172.16.10.14
  • Discovered open port 135/tcp on 172.16.10.14
  • Discovered open port 80/tcp on 172.16.10.14
  • Discovered open port 1025/tcp on 172.16.10.14
  • Discovered open port 3389/tcp on 172.16.10.14
  •  Discovered open port 8011/tcp on 172.16.10.14
  • Discovered open port 1030/tcp on 172.16.10.14
  • Discovered open port 1026/tcp on 172.16.10.14
  • Discovered open port 1035/tcp on 172.16.10.14
  •  Discovered open port 25/tcp on 172.16.10.14
  • Discovered open port 139/tcp on 172.16.10.14
  • Discovered open port 8009/tcp on 172.16.10.14
  •  Discovered open port 8099/tcp on 172.16.10.14
  •  Discovered open port 1036/tcp on 172.16.10.14
  • Completed SYN Stealth Scan at 08:46, 2.91s elapsed (1000 total ports)
  • Nmap scan report for 172.16.10.14
  • Host is up (0.00100s latency).
  • Not shown: 986 closed ports
  • PORT     STATE SERVICE
  • 25/tcp   open  smtp
  •  80/tcp   open  http
  • 135/tcp  open  msrpc
  • 139/tcp  open  netbios-ssn
  •  445/tcp  open  microsoft-ds
  • 1025/tcp open  NFS-or-IIS
  • 1026/tcp open  LSA-or-nterm
  • 1030/tcp open  iad1
  • 1035/tcp open  multidropper
  • 1036/tcp open  unknown
  • 3389/tcp open  ms-term-serv
  • 8009/tcp open  ajp13
  • 8011/tcp open  unknown
  • 8099/tcp open  unknown
  • Read data files from: /usr/share/nmap
  • Nmap done: 1 IP address (1 host up) scanned in 3.15 seconds
  • Raw packets sent: 1174 (51.632KB) | Rcvd: 1001 (40.084KB)
#root@server1:/home/jartel# nmap -O -v sis.pcr.ac.id 
root@server1:/home/jartel# nmap -O -v 172.16.10.14 
  • Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 09:03 WIT
  • Initiating Ping Scan at 09:03
  • Scanning 172.16.10.14 [4 ports]
  •  Completed Ping Scan at 09:03, 2.08s elapsed (1 total hosts)
  • Initiating Parallel DNS resolution of 1 host. at 09:03
  • Completed Parallel DNS resolution of 1 host. at 09:03, 0.06s elapsed
  •  Initiating SYN Stealth Scan at 09:03
  • Scanning 172.16.10.14 [1000 ports]
  • Discovered open port 1025/tcp on 172.16.10.14
  • Discovered open port 3389/tcp on 172.16.10.14
  • Discovered open port 445/tcp on 172.16.10.14
  • Discovered open port 25/tcp on 172.16.10.14
  • Discovered open port 1026/tcp on 172.16.10.14
  • Discovered open port 8011/tcp on 172.16.10.14
  • Discovered open port 1036/tcp on 172.16.10.14
  • Discovered open port 80/tcp on 172.16.10.14
  • Discovered open port 135/tcp on 172.16.10.14
  • Discovered open port 139/tcp on 172.16.10.14
  • Discovered open port 8009/tcp on 172.16.10.14
  • Discovered open port 1035/tcp on 172.16.10.14
  • Discovered open port 8099/tcp on 172.16.10.14
  • Discovered open port 1030/tcp on 172.16.10.14
  • Completed SYN Stealth Scan at 09:03, 2.99s elapsed (1000 total ports)
  • Initiating OS detection (try #1) against 172.16.10.14
  • Nmap scan report for 172.16.10.14
  • Host is up (0.0082s latency).
  • Not shown: 986 closed ports
  • PORT     STATE SERVICE
  • 25/tcp   open  smtp
  • 80/tcp   open  http
  • 135/tcp  open  msrpc
  • 139/tcp  open  netbios-ssn
  • 445/tcp  open  microsoft-ds
  • 1025/tcp open  NFS-or-IIS
  • 1026/tcp open  LSA-or-nterm
  • 1030/tcp open  iad1
  • 1035/tcp open  multidropper
  • 1036/tcp open  unknown
  • 3389/tcp open  ms-term-serv
  • 8009/tcp open  ajp13
  • 8011/tcp open  unknown
  •   8099/tcp open  unknown
  • Device type: general purpose
  • Running: Microsoft Windows XPOS details: Microsoft Windows XP Professional SP2, Microsoft Windows XP SP2 or SP3, or Windows Server 2003 
  • Network Distance: 1 hop
  • TCP Sequence Prediction: Difficulty=259 (Good luck!)
  •  IP ID Sequence Generation: Incremental
  •   Read data files from: /usr/share/nmap
  • OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
  • Nmap done: 1 IP address (1 host up) scanned in 6.71 seconds
  • Raw packets sent: 1214 (54.394KB) | Rcvd: 1019 (41.274KB) 
#root@server1:/home/jartel# nmap -sF -v sis.pcr.ac.id
root@server1:/home/jartel# nmap -sX -v 172.16.10.14
  • Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 09:18 WIT
  • Initiating Ping Scan at 09:18
  • Scanning 172.16.10.14 [4 ports]
  • Completed Ping Scan at 09:18, 0.13s elapsed (1 total hosts)
  • Initiating Parallel DNS resolution of 1 host. at 09:18
  • Completed Parallel DNS resolution of 1 host. at 09:18, 0.02s elapsed
  • Initiating XMAS Scan at 09:18
  •   Scanning 172.16.10.14 [1000 ports]
  •   XMAS Scan Timing: About 47.90% done; ETC: 09:19 (0:00:34 remaining)
  • Completed XMAS Scan at 09:19, 68.06s elapsed (1000 total ports)
  • Nmap scan report for 172.16.10.14
  •  Host is up (0.0049s latency).
  •  All 1000 scanned ports on 172.16.10.14 are closed (791) or open|filtered (209)
  • Read data files from: /usr/share/nmap
  • Nmap done: 1 IP address (1 host up) scanned in 68.41 seconds
  • Raw packets sent: 2460 (98.392KB) | Rcvd: 792 (31.668KB)
#root@server1:/home/jartel# nmap -sN -v sis.pcr.ac.id 
root@server1:/home/jartel# nmap -sN -v 172.16.10.14
  • Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 09:25 WIT
  • Initiating Ping Scan at 09:25
  • Scanning 172.16.10.14 [4 ports]
  • Completed Ping Scan at 09:25, 0.05s elapsed (1 total hosts) 
  • Initiating Parallel DNS resolution of 1 host. at 09:25
  • Completed Parallel DNS resolution of 1 host. at 09:25, 0.01s elapsed
  •   Initiating NULL Scan at 09:25
  • Scanning 172.16.10.14 [1000 ports] Completed NULL Scan at 09:25, 21.18s elapsed (1000 total ports)
  •  Nmap scan report for 172.16.10.14
  • Host is up (0.0013s latency).
  • All 1000 scanned ports on 172.16.10.14 are open|filtered
  •  Read data files from: /usr/share/nmap
  • Nmap done: 1 IP address (1 host up) scanned in 21.34 seconds
  • Raw packets sent: 2004 (80.152KB) | Rcvd: 214 (8592B
# root@server1:/home/jartel# nmap -sA -v sis.pcr.ac.id  
  •     root@server1:/home/jartel# nmap -sA -v 172.16.10.14 
Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 09:30 WIT
Initiating Ping Scan at 09:30
Scanning 172.16.10.14 [4 ports]
Completed Ping Scan at 09:30, 0.06s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 09:30
Completed Parallel DNS resolution of 1 host. at 09:30, 0.03s elapsed
Initiating ACK Scan at 09:30
Scanning 172.16.10.14 [1000 ports]
Increasing send delay for 172.16.10.14 from 0 to 5 due to 57 out of 190 dropped probes since last increase.
Completed ACK Scan at 09:30, 6.60s elapsed (1000 total ports)
Nmap scan report for 172.16.10.14
Host is up (0.0012s latency).
All 1000 scanned ports on 172.16.10.14 are unfiltered
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 6.87 seconds
 Raw packets sent: 1130 (45.192KB) | Rcvd: 1001 (40.028KB)

# root@server1:/home/jartel# nmap -sU -v sis.pcr.ac.id   
Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 09:34 WIT
Initiating Ping Scan at 09:34
Scanning 172.16.10.14 [4 ports]
Completed Ping Scan at 09:34, 0.09s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 09:34
Completed Parallel DNS resolution of 1 host. at 09:34, 0.07s elapsed
Initiating UDP Scan at 09:34
Scanning 172.16.10.14 [1000 ports]
Discovered open port 135/udp on 172.16.10.14
Discovered open port 137/udp on 172.16.10.14
Discovered open port 1037/udp on 172.16.10.14
Completed UDP Scan at 09:34, 5.74s elapsed (1000 total ports)
Nmap scan report for 172.16.10.14
Host is up (0.0013s latency).
Not shown: 990 closed ports
PORT     STATE         SERVICE
123/udp  open|filtered ntp
135/udp  open          msrpc
137/udp  open          netbios-ns
138/udp  open|filtered netbios-dgm
445/udp  open|filtered microsoft-ds
500/udp  open|filtered isakmp
1037/udp open          unknown
1038/udp open|filtered unknown
3456/udp open|filtered IISrpc-or-vat
4500/udp open|filtered nat-t-ike
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host up) scanned in 6.03 seconds
Raw packets sent: 1206 (35.199KB) | Rcvd: 994 (55.963KB)
 #Install Wireshark  
apt-get install wireshark
  • Setelah itu install Nesus dengan cara mendownloadnya terlebih dahulu pada link silahkan diklik. Simpan hasil download Nessus tadi di folder Downloads. 
 
  • Sebelum Nessus diaktifkan, kita harus memiliki kode aktivasi terlebih dahulu dengan mendaftar di website nya. Langkah-langkahnya adalah seperti di bawah ini :
  • Buka website Nessus. Setelah muncul halaman awalnya, klik pada PLUGINS. 
    PLUGINS
  • Selanjutnya pilih Obtain An Activation Code. 
All Activation Code
  • Kemudian pilih Using Nessus at Home.
 
  • Isi username, password, dan email anda untuk pengiriman kode aktivasi ke alamat email anda. Klik Register. Selesai.

  • Cek email untuk mencopy kode aktivasinya. Kode aktivasi yang diperoleh adalah seperti gambar di bawah ini :
cek email
 
  •   Buka terminal pada ubuntu. Masuk ke superuser (root), lalu masuk ke folder tempat file Nessus yang telah didownload tadi di simpan. Kemudian lakukan perintah seperti di bawah ini :
  • Start Nessus dengan cara /etc/init.d/nessusd start
  • Kemudian login dengan akun dan password yang baru untuk nanti login ke nessus.
  • Restart Nessus. 
  • Selanjutnya login ke aplikasi Nessus dengan membuka browser dengan alamat https://localhost:8834 .
  • Tunggu hingga Nessus initializing selesai. Setelah selesai maka anda harus login terlebih dahulu dengan username dan password yang telah dikonfigurasi sebelumnya. Disini username saya adalah Marta dengan passwordnya 1234.Setelah username dan password diinputkan klik sign in to continue. 
  • Tunggu hingga running selesai. 
 


  • Setelah selesai klik new scan. Masukkan username dan alamat IP address yang akan discan pada kotak scan target , bisa sampai 8 IP address. IP yang saya scan ada 2 IP address. 
summary



  • Setelah dirun, maka akan muncul tampilan seperti di bawah ini. Ada 2 jaringan yang discan seperti terlihat pada Hosts.
 
  •       Pada saat diklik vulnerabilities maka akan muncul rincian setiap jaringan seperti di bawah ini. Yang berwarna ungu adalah jaringan tersebut berada pada status critical. Hal ini berarti jaringan ini sangat mudah untuk dimasuki.
    Vulnerabilities
  • Silahkan log out setelah menggunakan nessus tersebut.
  • Selamat Mencoba !!

Komentar

Postingan populer dari blog ini

INSTALASI DAN KONFIGURASI SNMP DAN MRTG

KONFIGURASI NAGIOS