computer hacking

34
Computer Hacking Scanning

description

computer hacking

Transcript of computer hacking

Page 1: computer hacking

Computer Hacking

Scanning

Page 2: computer hacking

Scanning

● Mencari informasi tentang target.● Informasi yg biasa dicari:

● IP● Sistem operasi● Sistem arsitektur● Service yang berjalan

Page 3: computer hacking

Tipe Scanning

● Port Scanning● serangkaian pesan yang dikirimkan oleh seseorang yang

berusaha untuk masuk ke dalam komputer untuk mempelajari tentang layanan jaringan komputer tersebut

● Network Scanning● sebuah prosedur yang digunakan untuk mengidentifikasi host

yang active di dalam suatu jaringan komputer, baik untuk keperluan menyerang ataupun pengkajian keamanan jaringan komputer

● Vulnerability Scanning● proses yang otomatis secara proaktif mengidentifikasi kelemahan-

kelemahan dari sistem komputer di dalam suatu jaringan

Page 4: computer hacking

Tujuan Scanning

● Mendeteksi sistem & servis yang jalan di dalam suatu jaringan

● Untuk mengetahui sistem operasi yang aktif di komputer target (fingerprinting)

● Untuk mengetahui kondisi port pada komputer target

● Untuk mengetahui service yang aktif pada komputer target

● Untuk mengetahui IP address dari komputer target

Page 5: computer hacking

Metodologi Scanning

Page 6: computer hacking

Checking for live systems

● How ?● Test dengan mengirim paket ICMP

● Tools?● Ping● Angry IP Scanner

Page 7: computer hacking

Ping

Page 8: computer hacking

Angry IP Scanner

Page 9: computer hacking

Check Open Ports

● Why ?● Mencari celah masuk ke target

● Tools ?● Nmap

Page 10: computer hacking

Identify Services

● Why ?● Mengetahui metode komunikasi antara attacker dg

target

● Tools ?● Nmap

Page 11: computer hacking

Nmap

● Why must nmap?● Open source (dan yg terpenting FREE)● Ada versi GUI-nya (Zenmap) dg menggunakan

python● Pengembangannya aktif● Mampu menangani jaringan yg sangat besar● Deteksi OS lengkap● Pilihan jenis port scanning lengkap

Page 12: computer hacking

NMap

Page 13: computer hacking

Full Open Port vs Half Open Port

● Masih ingat aturan 3 way handshake ?

Page 14: computer hacking

TCP Flags

● SYN (Syncronize)● Memulai koneksi antara 2 host

● ACK (Acknowledgement)● Mengirim balik bahwa paket sudah diterima

● PSH (Push)● Memerihtahakan kepada host pengirim agar

mengirim semua data yg diminta

Page 15: computer hacking

TCP Flags (2)

● URG (Urgent)● Mengirimkan pesan agar paket yg terkirim harus

segera di-respon

● FIN (Finish)● Mengirimkan pesan ke host penerima bahwa tidak

ada lagi paket yg akan dikirim

● RST (Reset)● Mengulang kembali seluruh koneksi yang pernah

dilakukan

Page 16: computer hacking

Full-Port Open

● Kriteria :● Three-way handshake terpenuhi

Page 17: computer hacking

Half-Open Port

● Kriteria:● Bill (pengirim) mengirim sebuah flag SYN ke 1 port

dan di-reply oleh Sheela (penerima) dengan SYN+ACK, namum Bill langsung mengirim paket RST (harusnya Bill mengirim ACK) → Port Open

● Sheela mengirim RST saat Bill mengirim SYN → Port Close

Page 18: computer hacking

XMAS Scan

● Salah satu teknik stealth scan dengan mengirim flag FIN, URG, PSH

● Apabila tidak ada respon dari penerima, berarti port tersebut terbuka, ● apabila ada respon berupa RST, maka port tersebut

tertutup

● Hati-hati, teknik ini kadang terdeteksi seperti dDOS oleh beberapa IDS

Page 19: computer hacking

Banner Grabbing

● Bisa juga disebut OS fingerprint.● Metode yg dilakukan untuk mengetahui OS apa

yang dipakai oleh target

● Tipe OS fingerprint:● Active stack fingerprint● Passive fingerprint

Page 20: computer hacking

Active stack fingerprint

● Proses scanning● Langsung mengarah ke target● Pro :

● Akurat

● Con :● Tercatat di log

Page 21: computer hacking

Active stack fingerprint

● Tools ?● Telnet (the simplest way) :)● Nmap

Page 22: computer hacking

Passive fingerprint

● Proses sniffing● Fingerprint didapat dari melihat data yg lewat di

jaringan● Pro :

● Lebih aman

● Con :● Hasil kurang akurat

Page 23: computer hacking

p0f

● Menerapkan passive scanning

● How?● Jalankan:

– p0f -i <interface>– Buka sembarang web

dg browser– Lihat hasil sniff nya →

Page 24: computer hacking

Vulnerability Scanning

● Tools ?● Nessus (sayangnya sudah tidak free)● OpenVAS (fork dari Nessus, FREE)● Nikto

Page 25: computer hacking

Nessus

● Vulnerability scanner berbasis web.● Mudah digunakan ● Dapat melakukan scan untuk multiple host● Report sangat detail● Update tergantung lisensi yang digunakan

Page 26: computer hacking

Contoh Hasil Scan Nessus

Page 27: computer hacking

Nikto

● Salah satu command line vuln’s scanner yg terkenal

● Mampu memeriksa apakah ada program (dg versi) lama yg masih diinstall di server.

Page 28: computer hacking

Cara Manual?

● Bagaimana caranya?● Melakukan link-and-match terhadap hasil scan (baik

scan port, applikasi, service, OS)● Selalu mencari info di situs yg menyediakan PoC

terhadap vulnerability.– Exploit-db → exploit-db.com– Inj3t0r (atau sekarang dikenal sebagai 1337day) →

1337day.com

● Kenapa?● Mencari 0-day exploit maupun sistem yang tidak

terupdate.

Page 29: computer hacking

PROXY

Page 30: computer hacking

Proxy

● Why important ?● Menyamarkan asal IP attacker● Mempersulit pelacakan asal IP attacker

● Tools?● Free proxy ( Find it with Google)● Tor● Proxychain

Page 31: computer hacking

Tor (1)

Page 32: computer hacking

Tor (2)

Page 33: computer hacking

Tor(3)

Page 34: computer hacking

Proxychain

● Mengalihkan koneksi local ke proxy yang telah ditentukan.

● Secara default proxychain menggunakan proxy tor.