Laporan Pendahuluan Network Scanning & Probing

Scanning
Scanning adalah suatu prosedur yang dilakukan untuk mengidentifikasi hosts, ports, dan services pada network. Cara Kerja scanning:

  • Cracker atau hacker biasanya mencari titik kelemahan yang ada untuk mendapatkan akses ke host. Contohnya, apabila cracker sudah mengetahui host menjalankan proses SMTP server, ia dapat menggunakan kelemahan-kelemahan yang dimiliki oleh SMTP server untuk mendapatkan akses ke host.
  •  Hacker akan mengumpulkan informasi dari hasil scanning yang dilakukan. Setelah ia mempunyai informasi yang dibutuhkan, hackers dapat menyiapkan serangan yang akan dilakukan.
  • Scanning dilakukan dengan men-scan port TCP/IP untuk mengetahui open port dari sebuah live host. Dari proses scanning ini, dapat diperoleh informasi mengenai port-port mana saja yang terbuka, layanan-layanannya, juga versi yang digunakan. Hacker dapat mencari tahu kelemahan-kelemahan yang bisa digunakannya untuk masuk kedalam host dari informasi tersebut.

Tipe-tipe Scanning

1. Port Scanning
Sejumlah pesan dikirimkan oleh attacker untuk mengetahui service-service yang dimiliki oleh computer network. Port scanning dilakukan untuk mengetahui port-port mana saja yang terbuka serta service apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, penyerang harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila penyerang sudah mengetahui bahwa host menjalankan proses SMTP server, ia dapat menggunakan kelemahan-kelemahan yang ada pada SMTP server untuk mendapatkan akses. Jadi layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
2. Vulnerability Scanning
Vulnerability scanning adalah teknik scanning untuk mengidentifikasi kelemahan yang dimiliki jaringan.
3. Network Scanning
Network scanning adalah prosedur untuk mengidentifikasi hosts yang aktif pada sebuah jaringan.
Metodologi dalam Melakukan Scanning

Teknik Scanning

  • TCP Connect (Full-open Scan) – Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
  • Stealth Scan (Half-open Scan) – Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status listening. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat tersembunyi, dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.

  • TCP FIN scan (-sF) – Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

  • TCP Xmas Tree scan (-sX) – Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.

  • TCP Null scan (-sN) – Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup



Probing
  1. Dalam telekomunikasi, probe atau network probing adalah sebuah aksi yang diambil atau sebuah object yang digunakan untuk mengetahui  kondisi dari suatu network. Sebagai contoh sederhana adalah dengan mengirim sebuah pesan untuk mengetahui apakah suatu host exist atau tidak. Ping merupakan salah satu contoh utility yang umum dijumpai untuk melalukan sebuah penyelidikan jadingan (probing network).
  2. Probe atau network probing adalah sebuah aplikasi atau device lain yang disusupkan dalam network dengan tujuan untuk melakukan monitorig dan mendapatkan data-data mengenai aktifitas jaringan tersebut.
  3. Network probing adalah ditujukan untuk mengetahui akses dari sebuah host dan data yang terdapat didalamnya atau bahkan untuk mengetahui kelemahan dari suatu komputer tersebut.
  4. Seperti yang dapat dilihat dari figure diatas dimana sebuah host penyerang melakukan sebuah probbing dengan melakukan ping ke alamat ip untuk mengetaui apakah host tersebut exist dan kemudian melakukan scanning terhadapt jaringan tersebut untuk mengetahui kelemahan dari host  tersebut.
Previous
Next Post »