computer hacking
-
Upload
goez-rendy -
Category
Documents
-
view
13 -
download
1
description
Transcript of computer hacking
Computer Hacking
Scanning
Scanning
● Mencari informasi tentang target.● Informasi yg biasa dicari:
● IP● Sistem operasi● Sistem arsitektur● Service yang berjalan
Tipe Scanning
● Port Scanning● serangkaian pesan yang dikirimkan oleh seseorang yang
berusaha untuk masuk ke dalam komputer untuk mempelajari tentang layanan jaringan komputer tersebut
● Network Scanning● sebuah prosedur yang digunakan untuk mengidentifikasi host
yang active di dalam suatu jaringan komputer, baik untuk keperluan menyerang ataupun pengkajian keamanan jaringan komputer
● Vulnerability Scanning● proses yang otomatis secara proaktif mengidentifikasi kelemahan-
kelemahan dari sistem komputer di dalam suatu jaringan
Tujuan Scanning
● Mendeteksi sistem & servis yang jalan di dalam suatu jaringan
● Untuk mengetahui sistem operasi yang aktif di komputer target (fingerprinting)
● Untuk mengetahui kondisi port pada komputer target
● Untuk mengetahui service yang aktif pada komputer target
● Untuk mengetahui IP address dari komputer target
Metodologi Scanning
Checking for live systems
● How ?● Test dengan mengirim paket ICMP
● Tools?● Ping● Angry IP Scanner
Ping
Angry IP Scanner
Check Open Ports
● Why ?● Mencari celah masuk ke target
● Tools ?● Nmap
Identify Services
● Why ?● Mengetahui metode komunikasi antara attacker dg
target
● Tools ?● Nmap
Nmap
● Why must nmap?● Open source (dan yg terpenting FREE)● Ada versi GUI-nya (Zenmap) dg menggunakan
python● Pengembangannya aktif● Mampu menangani jaringan yg sangat besar● Deteksi OS lengkap● Pilihan jenis port scanning lengkap
NMap
Full Open Port vs Half Open Port
● Masih ingat aturan 3 way handshake ?
TCP Flags
● SYN (Syncronize)● Memulai koneksi antara 2 host
● ACK (Acknowledgement)● Mengirim balik bahwa paket sudah diterima
● PSH (Push)● Memerihtahakan kepada host pengirim agar
mengirim semua data yg diminta
TCP Flags (2)
● URG (Urgent)● Mengirimkan pesan agar paket yg terkirim harus
segera di-respon
● FIN (Finish)● Mengirimkan pesan ke host penerima bahwa tidak
ada lagi paket yg akan dikirim
● RST (Reset)● Mengulang kembali seluruh koneksi yang pernah
dilakukan
Full-Port Open
● Kriteria :● Three-way handshake terpenuhi
Half-Open Port
● Kriteria:● Bill (pengirim) mengirim sebuah flag SYN ke 1 port
dan di-reply oleh Sheela (penerima) dengan SYN+ACK, namum Bill langsung mengirim paket RST (harusnya Bill mengirim ACK) → Port Open
● Sheela mengirim RST saat Bill mengirim SYN → Port Close
XMAS Scan
● Salah satu teknik stealth scan dengan mengirim flag FIN, URG, PSH
● Apabila tidak ada respon dari penerima, berarti port tersebut terbuka, ● apabila ada respon berupa RST, maka port tersebut
tertutup
● Hati-hati, teknik ini kadang terdeteksi seperti dDOS oleh beberapa IDS
Banner Grabbing
● Bisa juga disebut OS fingerprint.● Metode yg dilakukan untuk mengetahui OS apa
yang dipakai oleh target
● Tipe OS fingerprint:● Active stack fingerprint● Passive fingerprint
Active stack fingerprint
● Proses scanning● Langsung mengarah ke target● Pro :
● Akurat
● Con :● Tercatat di log
Active stack fingerprint
● Tools ?● Telnet (the simplest way) :)● Nmap
Passive fingerprint
● Proses sniffing● Fingerprint didapat dari melihat data yg lewat di
jaringan● Pro :
● Lebih aman
● Con :● Hasil kurang akurat
p0f
● Menerapkan passive scanning
● How?● Jalankan:
– p0f -i <interface>– Buka sembarang web
dg browser– Lihat hasil sniff nya →
Vulnerability Scanning
● Tools ?● Nessus (sayangnya sudah tidak free)● OpenVAS (fork dari Nessus, FREE)● Nikto
Nessus
● Vulnerability scanner berbasis web.● Mudah digunakan ● Dapat melakukan scan untuk multiple host● Report sangat detail● Update tergantung lisensi yang digunakan
Contoh Hasil Scan Nessus
Nikto
● Salah satu command line vuln’s scanner yg terkenal
● Mampu memeriksa apakah ada program (dg versi) lama yg masih diinstall di server.
Cara Manual?
● Bagaimana caranya?● Melakukan link-and-match terhadap hasil scan (baik
scan port, applikasi, service, OS)● Selalu mencari info di situs yg menyediakan PoC
terhadap vulnerability.– Exploit-db → exploit-db.com– Inj3t0r (atau sekarang dikenal sebagai 1337day) →
1337day.com
● Kenapa?● Mencari 0-day exploit maupun sistem yang tidak
terupdate.
PROXY
Proxy
● Why important ?● Menyamarkan asal IP attacker● Mempersulit pelacakan asal IP attacker
● Tools?● Free proxy ( Find it with Google)● Tor● Proxychain
Tor (1)
Tor (2)
Tor(3)
Proxychain
● Mengalihkan koneksi local ke proxy yang telah ditentukan.
● Secara default proxychain menggunakan proxy tor.