Adalah langkah awal yang harus kita lakukan sebelum kita melakukan aktivitas hacking jarak jauh (remote)
yang berfungsi untuk melihat servis yang diberikan oleh server / target di Internet. Dalam konsep jaringan komputer klien-server, setiap program / servis akan menempati sebuah port dalam tatanan protokol TCP (Transmission Control Protocol).
Dengan port scanning, seseorang dapat mengetahui port-port mana saja yang terbuka pada sebuah host.

oke sebelum kita melakukan scanning port ada baiknya kita mengetahui bagaimana cara kerja port scanner seperti : Nmap, Superscan, Strobe,dsb.

A. Cara Kerja Port Scanning

1. TCP Connect Scan

Yang pertama adalah dengan menggunakan metode yang dinamakan TCP 3 Way Handshake. TCP koneksi akan dicoba dilakukan terhadap target dengan mengirimkan SYN paket, dan apabila Port dalam keadaan terbuka, maka target akan mengembalikan SYN/ACK paket.

Apabila paket RSET atau dalam waktu tertentu tidak diterima jawaban apa-apa, Timeout, maka dapat diambil kesimpulan target port dalam keadaan tertutup. Walaupun sebenarnya, hal ini dapat saja diakibatkan oleh firewall atau filtering lainnya di komputer target.

2. TCP Syn Scan

Dengan mengirimkan paket RSET sebelum koneksi TCP terjadi, server target tidak sempat mengambil log dari komunikasi waktu scan dilakukan.

Apabila port dalam keadaan tertutup, kondisinya sama dengan pada saat TCP Connect Scan.

3. UDP Scan (ICMP Port Unreach)

Metode terakhir di sini adalah dengan menggunakan UDP paket. Port dianggap terbuka apabila tidak ada jawaban dari komputer target.

Dan, apabila port dalam keadaan tertutup, maka komputer target akan mengirimkan paket ICMP Port Unreachable, seperti terlihat pada gambar. Hanya saja, di beberapa network yang menggunakan firewall atau filtering lainnya, paket ini tidak diteruskan ke luar network.

B. LETS SCAN TARGET !!

disini saya akan menjelaskan port scaning dengan scaner nmap, what is nmap ?? oke buat yang belum tau nmap :
Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan.
http://nmap.org/man/id/
nmap bisa di download disini

meskipun ada yang GUI tapi yang akan saya jelaskan adalah scaning dengan commandline karena itu adalah basicnya..

oke akan saya contohkan 2 target yaitu :
www.hakzsite.us
www.ibank.klikbca.com
# nmap -v -sS -O www.hakzsite.us
Starting Nmap 5.21 ( http://nmap.org ) at 2011-02-13 00:01 SE Asia Standard Time

Initiating Ping Scan at 00:01
Scanning www.hakzsite.us (209.51.196.244) [4 ports]
Completed Ping Scan at 00:01, 0.75s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 00:01
Completed Parallel DNS resolution of 1 host. at 00:01, 0.33s elapsed
Initiating SYN Stealth Scan at 00:01
Scanning www.hakzsite.us (209.51.196.244) [1000 ports]
Discovered open port 80/tcp on 209.51.196.244
Discovered open port 25/tcp on 209.51.196.244
Discovered open port 443/tcp on 209.51.196.244
Increasing send delay for 209.51.196.244 from 0 to 5 due to 34 out of 111 droppe
d probes since last increase.
Completed SYN Stealth Scan at 00:02, 33.74s elapsed (1000 total ports)
Initiating OS detection (try #1) against www.hakzsite.us (209.51.196.244)
Retrying OS detection (try #2) against www.hakzsite.us (209.51.196.244)
Nmap scan report for www.hakzsite.us (209.51.196.244)
Host is up (0.31s latency).
rDNS record for 209.51.196.244: f4.c4.33.static.xlhost.com
Not shown: 996 closed ports
PORT     STATE    SERVICE
25/tcp   open     smtp
80/tcp   open     http
443/tcp  open     https
1025/tcp filtered NFS-or-IIS
Device type: WAP|storage-misc|general purpose|firewall
Running (JUST GUESSING) : AVM embedded (94%), Netgear embedded (94%), Linksys em
bedded (94%), Western Digital Linux 2.6.X (89%), Linux 2.6.X (85%), ISS Linux 2.
4.X (85%)
Aggressive OS guesses: AVM FRITZ!Box FON WLAN 7050, Linksys WAG200G, or Netgear
DG834GT wireless broadband router (94%), Western Digital MyBook World Edition 2
NAS device (Linux 2.6.17.14) (89%), Linux 2.6.20-gentoo-r8 (Gentoo, x86, SMP) (8
5%), ISS Proventia GX3002C firewall (Linux 2.4.18) (85%)
No exact OS matches for host (test conditions non-ideal).
Uptime guess: 31.393 days (since Wed Jan 12 14:36:20 2011)
TCP Sequence Prediction: Difficulty=205 (Good luck!)
IP ID Sequence Generation: All zeros

Read data files from: C:\Program Files\Nmap
OS detection performed. Please report any incorrect results at http://nmap.org/s
ubmit/ .
Nmap done: 1 IP address (1 host up) scanned in 52.04 seconds
           Raw packets sent: 1160 (56.064KB) | Rcvd: 1068 (43.268KB)













terlihat ada 4 port yang terbuka
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
443/tcp open https
1025/tcp filtered NFS-or-IIS

# nmap -v -sS -O www.ibank.clikbca.com
Starting Nmap 5.21 ( http://nmap.org ) at 2011-02-13 00:07 SE Asia Standard Time

Failed to resolve given hostname/IP: www.ibank.klikbca.com.  Note that you can't
 use '/mask' AND '1-4,7,100-' style IP ranges
Read data files from: C:\Program Files\Nmap
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 1.46 seconds
           Raw packets sent: 0 (0B) | Rcvd: 0 (0B)
ibank.klikbca.com merupakan situs yang paling serius pertahanannya. Bahkan oleh nmap yang melakukan stealth probe gagal untuk melihat port yang aktif di ibank.klikbca.com meskipun ada port yang aktif tapi telah ditutup oleh firewall demi keamanannya.

Penjelasan perintah ::

# nmap [tipe scan] [option] nama-target-mesin

-sS : Menggunakan Syn Scan
-sT : Menggunakan Connect Scan
-sU : UDP Scan
-sV : Menentukan info service/version dari port yang ada

lengkapnya ada disni

setelah kita mengetahui apa saja port yang terbuka barulah kita bisa melanjutkan ke tahap berikutnya sesuai port tersebut. ingat kita baru mencapai langkah ke 0 dimana kita berusaha mendapatkan informasi mengenai situs target.
misal port yang terbuka adalah
80/http = kita mulai mencari bug atau vulnerability melalui urlnya misal SQLI, LFI, RFI, dsb
22/ssh = kita bisa mencoba melakukan bruteforce login ssh bila sukses kita jadi ssh tinggal cari exploit localrootnya buat dapetin root access.
dsb.
langkah berikutnya adalah :
Step 1: Memperoleh akses ke situs.

Step 2: Menghack root.

Step 3: Menutupi bekas-bekas anda.

Step 4: Membuat backdoor untuk menjaga account.
Kita baru mencapai Step 0, usaha untuk membuka akses ke situs.
untuk langkah 1-4 udah banyak yang sharing jadi saya diam saja..
misal ada port yang mencurigakan biasanya bisa di akses melalui port 80/http
contoh :
www.situstesting.com:port
*port di ganti dengan angka sesuai dengan port yang terbuka
NB : Port scanning ini mungkin banyak di lupakan, dilewati, atau emang sengaja ga tau dalam proses hacking.. padahal sebenarnya langkah awal ini adalah langkah penting untuk menentukan cara atacking selanjutnya, kadang orang blibet sampe jempalitan cari vuln suatu web padahal vulnnya cuma di PhpMyAdmin atau ada portlain yang terbuka tapi settingan masih default..

0 komentar:

Post a Comment

 
Top