NETWORK SCANNING DAN PROBING UBUNTU 12.04 LTS
Nessus adalah scanner keamanan jaringan
yang harus digunakan oleh administrator system . Nessus adalah software yang
gratis dan bebas di download. Nessus merupakan sebuah software scanning, yang
dapat digunakan untuk meng-audit kemanan sebuah sistem, seperti vulnerability,
misconfiguration, security patch yang belum diaplikasikan, default password,
dan denial of serviceNessus berfungsi untuk monitoring lalu-lintas jaringan.
A. TYPE SCANNING
1. Connect Scan
(-sT)
Jenis scan ini connect ke port sasaran dan menyelesaikan three-way
handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh
sistem sasaran.
2. TCP SYN Scan (-sS)
SYN scan sulit terdeteksi, karena tidak menggunakan 3 way
handshake secara lengkap, yang disebut sebagai teknik half open scanning.
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP
tidak sampai terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect
penuh, dan tidak akan tercatat pada log sistem sasaran.
3. TCP FIN Scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran.
Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap
port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis
UNIX.
4. TCP Xmas Tree Scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke
port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST
untuk semua port yang tertutup.
5. TCP Null Scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793,
sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.
6. TCP ACK Scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall.
Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet
filter yang hanya membolehkan koneksi-koneksi tertentu (koneksi dengan bit set
ACK) atau suatu firewall yang menjalankan advance packet filtering.
7. TCP Windows Scan (-sW)
Teknik ini dapat mendeteksi port-port terbuka maupun
terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan
FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
8. TCP RPC Scan (-sR)
Teknik ini spesifik hanya pada system UNIX dan digunakan
untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan
program serta normor versi yang berhubungan dengannya.
9. UDP Scan (-sU)
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila
port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya
port ini tertutup. Akurasi teknik ini sangat bergantung dengan penggunaan
jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses
yang amat lambat apabila kita mencoba men-scan suatu perangkat yang menjalankan
packet filtering berbeban tinggi.
Beberapa Tools dan cara scanning ke
sistem
Netstat
Netstat merupakan
utility yang powerfull untuk menngamati current state pada server, service apa
yang listening untuk incomming connection, interface mana yang listening, siapa
saja yang terhubung. cara penggunaan netstat dan option option yang dipakai
serta arti option tersebut :
netstat -at : Menampilkan semua TCP port yang terbuka.
netstat -at : Menampilkan semua TCP port yang terbuka.
Nmap
Nmap adalah port
scanner yang sangat terkenal dalam dunia hacking. dan banyak sekali digunakan
untuk mengaudit suatu system, dimana untuk mengetahui port yang terbuka yang
memungkinkan port tersebut dapat di exploitasi oleh sang intruder. selain NMAP
msh banyak lagi port scanner di belahan dunia internet, seperti : superscan,
THC, BluesPortTool.
Konfigurasi Scanning dan Probing
1. Lakukan
footprinting pada suatu alamat website, misalnya seperti perintah berikut untuk
mengetahui informasi pada website sis.pcr.ac.id
·
nslookup sis.pcr.ac.id
·
whois sis.pcr.ac.id
·
dig sis.pcr.ac.id
Catat
informasi yang didapat dari perintah diatas.
#root@server1:/home/jartel# nslookup sis.pcr.ac.id
#root@server1:/home/jartel# nslookup sis.pcr.ac.id
- Server: 172.16.30.1
- Address: 172.16.30.1#53
- Non-authoritative answer:
- Name: sis.pcr.ac.id
- Address: 172.16.10.14
You have new mail in /var/mail/root
- Not found: -V Md5.0 sis.pcr.ac.id
; <<>> DiG 9.8.1-P1 <<>>
sis.pcr.ac.id
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR,
id: 14982
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 2,
ADDITIONAL: 2
;; QUESTION SECTION:
;sis.pcr.ac.id. IN A
;; ANSWER SECTION:
sis.pcr.ac.id. 8349 IN A 172.16.10.14
;; AUTHORITY SECTION:
pcr.ac.id. 11111 IN NS ns1.pcr.ac.id.
pcr.ac.id. 11111 IN NS ns2.pcr.ac.id.
;; ADDITIONAL SECTION:
ns1.pcr.ac.id. 11261 IN A 113.212.118.130
ns2.pcr.ac.id. 11250 IN A 113.212.118.130
;; Query time: 6 msec
;; SERVER: 172.16.30.1#53(172.16.30.1)
;; WHEN: Thu Jun 27 08:41:07 2013
;; MSG SIZE rcvd: 115
- You have new mail in /var/mail/root
Lakukan options – options berikut ini :
· #
root@server1:/home/jartel# netstat -tupane
sis.pcr.ac.id
Selanjut-nya ikuti langkah
berikut ini :
#root@server1:/home/jartel# nmap -sT -v
sis.pcr.ac.id
#root@server1:/home/jartel# nmap -sT -v 172.16.10.14
- Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 08:45 WIT
- Initiating Ping Scan at 08:45
- Scanning 172.16.10.14 [4 ports]
- Completed Ping Scan at 08:45, 0.09s elapsed (1 total hosts)
- Initiating Parallel DNS resolution of 1 host. at 08:45
- Completed Parallel DNS resolution of 1 host. at 08:45, 0.06s elapsed
- Initiating Connect Scan at 08:45
- Scanning 172.16.10.14 [1000 ports]
- Discovered open port 3389/tcp on 172.16.10.14
- Discovered open port 80/tcp on 172.16.10.14
- Discovered open port 445/tcp on 172.16.10.14
- Discovered open port 139/tcp on 172.16.10.14
- Discovered open port 1025/tcp on 172.16.10.14
- Discovered open port 1035/tcp on 172.16.10.14
- Discovered open port 25/tcp on 172.16.10.14
- Discovered open port 135/tcp on 172.16.10.14
- Discovered open port 8009/tcp on 172.16.10.14
- Discovered open port 8011/tcp on 172.16.10.14
- Discovered open port 1026/tcp on 172.16.10.14
- Discovered open port 8099/tcp on 172.16.10.14
- Discovered open port 1036/tcp on 172.16.10.14
- Discovered open port 1030/tcp on 172.16.10.14
- Completed Connect Scan at 08:45, 3.85s elapsed (1000 total ports)
- Nmap scan report for 172.16.10.14
- Host is up (0.00096s latency).
- Not shown: 986 closed ports
- PORT STATE SERVICE
- 25/tcp open smtp
- 80/tcp open http
- 135/tcp open msrpc
- 139/tcp open netbios-ssn
- 445/tcp open microsoft-ds
- 1025/tcp open NFS-or-IIS
- 1026/tcp open LSA-or-nterm
- 1030/tcp open iad1
- 1035/tcp open multidropper
- 1036/tcp open unknown
- 3389/tcp open ms-term-serv
- 8009/tcp open ajp13
- 8011/tcp open unknown
- 8099/tcp open unknown
- Read data files from: /usr/share/nmap
- Nmap done: 1 IP address (1 host up) scanned in 4.11 seconds
- Raw packets sent: 4 (152B) | Rcvd: 1 (28B)
root@server1:/home/jartel# nmap
-sS -v 172.16.10.14
#root@server1:/home/jartel# nmap -O -v
sis.pcr.ac.id
root@server1:/home/jartel# nmap -O -v 172.16.10.14
- Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 08:46 WIT
- Initiating Ping Scan at 08:46
- Scanning 172.16.10.14 [4 ports]
- Completed Ping Scan at 08:46, 0.09s elapsed (1 total hosts)
- Initiating Parallel DNS resolution of 1 host. at 08:46
- Completed Parallel DNS resolution of 1 host. at 08:46, 0.01s elapsed
- Initiating SYN Stealth Scan at 08:46
- Scanning 172.16.10.14 [1000 ports]
- Discovered open port 445/tcp on 172.16.10.14
- Discovered open port 135/tcp on 172.16.10.14
- Discovered open port 80/tcp on 172.16.10.14
- Discovered open port 1025/tcp on 172.16.10.14
- Discovered open port 3389/tcp on 172.16.10.14
- Discovered open port 8011/tcp on 172.16.10.14
- Discovered open port 1030/tcp on 172.16.10.14
- Discovered open port 1026/tcp on 172.16.10.14
- Discovered open port 1035/tcp on 172.16.10.14
- Discovered open port 25/tcp on 172.16.10.14
- Discovered open port 139/tcp on 172.16.10.14
- Discovered open port 8009/tcp on 172.16.10.14
- Discovered open port 8099/tcp on 172.16.10.14
- Discovered open port 1036/tcp on 172.16.10.14
- Completed SYN Stealth Scan at 08:46, 2.91s elapsed (1000 total ports)
- Nmap scan report for 172.16.10.14
- Host is up (0.00100s latency).
- Not shown: 986 closed ports
- PORT STATE SERVICE
- 25/tcp open smtp
- 80/tcp open http
- 135/tcp open msrpc
- 139/tcp open netbios-ssn
- 445/tcp open microsoft-ds
- 1025/tcp open NFS-or-IIS
- 1026/tcp open LSA-or-nterm
- 1030/tcp open iad1
- 1035/tcp open multidropper
- 1036/tcp open unknown
- 3389/tcp open ms-term-serv
- 8009/tcp open ajp13
- 8011/tcp open unknown
- 8099/tcp open unknown
- Read data files from: /usr/share/nmap
- Nmap done: 1 IP address (1 host up) scanned in 3.15 seconds
- Raw packets sent: 1174 (51.632KB) | Rcvd: 1001 (40.084KB)
root@server1:/home/jartel# nmap -O -v 172.16.10.14
- Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 09:03 WIT
- Initiating Ping Scan at 09:03
- Scanning 172.16.10.14 [4 ports]
- Completed Ping Scan at 09:03, 2.08s elapsed (1 total hosts)
- Initiating Parallel DNS resolution of 1 host. at 09:03
- Completed Parallel DNS resolution of 1 host. at 09:03, 0.06s elapsed
- Initiating SYN Stealth Scan at 09:03
- Scanning 172.16.10.14 [1000 ports]
- Discovered open port 1025/tcp on 172.16.10.14
- Discovered open port 3389/tcp on 172.16.10.14
- Discovered open port 445/tcp on 172.16.10.14
- Discovered open port 25/tcp on 172.16.10.14
- Discovered open port 1026/tcp on 172.16.10.14
- Discovered open port 8011/tcp on 172.16.10.14
- Discovered open port 1036/tcp on 172.16.10.14
- Discovered open port 80/tcp on 172.16.10.14
- Discovered open port 135/tcp on 172.16.10.14
- Discovered open port 139/tcp on 172.16.10.14
- Discovered open port 8009/tcp on 172.16.10.14
- Discovered open port 1035/tcp on 172.16.10.14
- Discovered open port 8099/tcp on 172.16.10.14
- Discovered open port 1030/tcp on 172.16.10.14
- Completed SYN Stealth Scan at 09:03, 2.99s elapsed (1000 total ports)
- Initiating OS detection (try #1) against 172.16.10.14
- Nmap scan report for 172.16.10.14
- Host is up (0.0082s latency).
- Not shown: 986 closed ports
- PORT STATE SERVICE
- 25/tcp open smtp
- 80/tcp open http
- 135/tcp open msrpc
- 139/tcp open netbios-ssn
- 445/tcp open microsoft-ds
- 1025/tcp open NFS-or-IIS
- 1026/tcp open LSA-or-nterm
- 1030/tcp open iad1
- 1035/tcp open multidropper
- 1036/tcp open unknown
- 3389/tcp open ms-term-serv
- 8009/tcp open ajp13
- 8011/tcp open unknown
- 8099/tcp open unknown
- Device type: general purpose
- Running: Microsoft Windows XPOS details: Microsoft Windows XP Professional SP2, Microsoft Windows XP SP2 or SP3, or Windows Server 2003
- Network Distance: 1 hop
- TCP Sequence Prediction: Difficulty=259 (Good luck!)
- IP ID Sequence Generation: Incremental
- Read data files from: /usr/share/nmap
- OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
- Nmap done: 1 IP address (1 host up) scanned in 6.71 seconds
- Raw packets sent: 1214 (54.394KB) | Rcvd: 1019 (41.274KB)
root@server1:/home/jartel# nmap -sX -v 172.16.10.14
- Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 09:18 WIT
- Initiating Ping Scan at 09:18
- Scanning 172.16.10.14 [4 ports]
- Completed Ping Scan at 09:18, 0.13s elapsed (1 total hosts)
- Initiating Parallel DNS resolution of 1 host. at 09:18
- Completed Parallel DNS resolution of 1 host. at 09:18, 0.02s elapsed
- Initiating XMAS Scan at 09:18
- Scanning 172.16.10.14 [1000 ports]
- XMAS Scan Timing: About 47.90% done; ETC: 09:19 (0:00:34 remaining)
- Completed XMAS Scan at 09:19, 68.06s elapsed (1000 total ports)
- Nmap scan report for 172.16.10.14
- Host is up (0.0049s latency).
- All 1000 scanned ports on 172.16.10.14 are closed (791) or open|filtered (209)
- Read data files from: /usr/share/nmap
- Nmap done: 1 IP address (1 host up) scanned in 68.41 seconds
- Raw packets sent: 2460 (98.392KB) | Rcvd: 792 (31.668KB)
root@server1:/home/jartel# nmap -sN -v 172.16.10.14
- Starting Nmap 5.21 ( http://nmap.org ) at 2013-06-27 09:25 WIT
- Initiating Ping Scan at 09:25
- Scanning 172.16.10.14 [4 ports]
- Completed Ping Scan at 09:25, 0.05s elapsed (1 total hosts)
- Initiating Parallel DNS resolution of 1 host. at 09:25
- Completed Parallel DNS resolution of 1 host. at 09:25, 0.01s elapsed
- Initiating NULL Scan at 09:25
- Scanning 172.16.10.14 [1000 ports] Completed NULL Scan at 09:25, 21.18s elapsed (1000 total ports)
- Nmap scan report for 172.16.10.14
- Host is up (0.0013s latency).
- All 1000 scanned ports on 172.16.10.14 are open|filtered
- Read data files from: /usr/share/nmap
- Nmap done: 1 IP address (1 host up) scanned in 21.34 seconds
- Raw packets sent: 2004 (80.152KB) | Rcvd: 214 (8592B
# root@server1:/home/jartel# nmap -sA -v
sis.pcr.ac.id
- root@server1:/home/jartel# nmap -sA -v 172.16.10.14
Starting Nmap 5.21 (
http://nmap.org ) at 2013-06-27 09:30 WIT
Initiating Ping Scan at 09:30
Scanning 172.16.10.14 [4 ports]
Completed Ping Scan at 09:30,
0.06s elapsed (1 total hosts)
Initiating Parallel DNS resolution
of 1 host. at 09:30
Completed Parallel DNS resolution
of 1 host. at 09:30, 0.03s elapsed
Initiating ACK Scan at 09:30
Scanning 172.16.10.14 [1000 ports]
Increasing send delay for
172.16.10.14 from 0 to 5 due to 57 out of 190 dropped probes since last
increase.
Completed ACK Scan at 09:30, 6.60s
elapsed (1000 total ports)
Nmap scan report for 172.16.10.14
Host is up (0.0012s latency).
All 1000 scanned ports on
172.16.10.14 are unfiltered
Read data files from:
/usr/share/nmap
Nmap done: 1 IP address (1 host
up) scanned in 6.87 seconds
Raw packets sent: 1130 (45.192KB) | Rcvd: 1001
(40.028KB)
Starting Nmap 5.21 (
http://nmap.org ) at 2013-06-27 09:34 WIT
Initiating Ping Scan at 09:34
Scanning 172.16.10.14 [4 ports]
Completed Ping Scan at 09:34,
0.09s elapsed (1 total hosts)
Initiating Parallel DNS resolution
of 1 host. at 09:34
Completed Parallel DNS resolution
of 1 host. at 09:34, 0.07s elapsed
Initiating UDP Scan at 09:34
Scanning 172.16.10.14 [1000 ports]
Discovered open port 135/udp on
172.16.10.14
Discovered open port 137/udp on
172.16.10.14
Discovered open port 1037/udp on
172.16.10.14
Completed UDP Scan at 09:34, 5.74s
elapsed (1000 total ports)
Nmap scan report for 172.16.10.14
Host is up (0.0013s latency).
Not shown: 990 closed ports
PORT STATE SERVICE
123/udp open|filtered ntp
135/udp open
msrpc
137/udp open
netbios-ns
138/udp open|filtered netbios-dgm
445/udp open|filtered microsoft-ds
500/udp open|filtered isakmp
1037/udp open unknown
1038/udp open|filtered unknown
3456/udp open|filtered
IISrpc-or-vat
4500/udp open|filtered nat-t-ike
Read data files from: /usr/share/nmap
Nmap done: 1 IP address (1 host
up) scanned in 6.03 seconds
Raw packets sent: 1206 (35.199KB)
| Rcvd: 994 (55.963KB)
#Install Wireshark
apt-get install wireshark
- Setelah itu install Nesus dengan cara mendownloadnya terlebih dahulu pada link silahkan diklik. Simpan hasil download Nessus tadi di folder Downloads.
- Sebelum Nessus diaktifkan, kita harus memiliki kode aktivasi terlebih dahulu dengan mendaftar di website nya. Langkah-langkahnya adalah seperti di bawah ini :
- Buka website Nessus. Setelah muncul halaman awalnya, klik pada PLUGINS.
All Activation Code |
- Isi username, password, dan email anda untuk pengiriman kode aktivasi ke alamat email anda. Klik Register. Selesai.
- Cek email untuk mencopy kode aktivasinya. Kode aktivasi yang diperoleh adalah seperti gambar di bawah ini :
- Buka terminal pada ubuntu. Masuk ke superuser (root), lalu masuk ke folder tempat file Nessus yang telah didownload tadi di simpan. Kemudian lakukan perintah seperti di bawah ini :
- Start Nessus dengan cara /etc/init.d/nessusd start
- Kemudian login dengan akun dan password yang baru untuk nanti login ke nessus.
- Restart Nessus.
- Selanjutnya login ke aplikasi Nessus dengan membuka browser dengan alamat https://localhost:8834 .
- Tunggu hingga Nessus initializing selesai. Setelah selesai maka anda harus login terlebih dahulu dengan username dan password yang telah dikonfigurasi sebelumnya. Disini username saya adalah Marta dengan passwordnya 1234.Setelah username dan password diinputkan klik sign in to continue.
- Tunggu hingga running selesai.
- Setelah selesai klik new scan. Masukkan username dan alamat IP address yang akan discan pada kotak scan target , bisa sampai 8 IP address. IP yang saya scan ada 2 IP address.
summary |
- Setelah dirun, maka akan muncul tampilan seperti di bawah ini. Ada 2 jaringan yang discan seperti terlihat pada Hosts.
- Pada saat diklik vulnerabilities maka akan muncul rincian setiap jaringan seperti di bawah ini. Yang berwarna ungu adalah jaringan tersebut berada pada status critical. Hal ini berarti jaringan ini sangat mudah untuk dimasuki.
Vulnerabilities
- Silahkan log out setelah menggunakan nessus tersebut.
- Selamat Mencoba !!
Komentar
Posting Komentar