Tugas II Computer Hacking

download Tugas II Computer Hacking

of 20

Transcript of Tugas II Computer Hacking

Judul Percobaan : Network Scanning Dan Probing Referensi : Zam, Efvy. Buku Sakti Hacker, Mediakita, Jakarta Selatan, 2011. http://www.kangnanto.com/berita-204--5-langkah-hacker-menembussistem-.html http://nmap.org/man/id/

Tugas Pendahuluan 1. Sebutkan langkah dasar yang biasa dipakai untuk melakukan proses hacking ! 1.1. FootPrinting merupakan proses untuk mencari informasi mengenai target. Selain footprinting ada pula Active Footprinting yang merupakan proses pengumpulan informasi dengan melibatkan interaksi secara langsung dengan target. 1.2. Scanning merupakan sebuah teknik untuk mencari port atau pintu masuk yang terbuka dari target. 1.3. Reconnaissance adalah adalah suatu tahap persiapan dimana hacker atau pihak yang akan melakukan serangan berusaha mencari informasi sebanyak-banyaknya mengenai target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan dilaksanakan. Ada dua jenis model reconnaissance yang dikenal, yaitu yang bersifat pasif dan aktif. Usaha terkait dikatakan pasif apabila tidak ada interaksi langsung antara pihak penyerang dengan target atau sasaran yang ingin diserang. Sementara proses terkait dikatakan aktif, jika dilakukan aktivitas interaksi secara langsung. 1.4. Gaining Access merupakan langkah untuk mendapatkan data lebih banyak agar dapat mengakses sasaran mengakses sasaran, seperti mencuri password, menebak password, serta melakukan buffer overflow. 1.5. Maintaining Access adalah sebuah periode dimana setelah hacker berhasil masuk ke dalam system dan berusaha untuk tetap bertahan memperoleh hak akses tersebut 1.6. Covering Tracks merupakan langkah untuk menyembunyikan atau

menghilangkan jejak kita jika kita sudah berhasil melakukan langkah-langkah di atas. Jika langkah ini tidak diperhatikan atau dianggap tidak penting, maka seorang hacker akan mudah dilacak jejaknya oleh pihak penegak hukum.

2. Sebutkan cara penggunaan netstat dan option-option yang dipakai serta arti option tersebut ? Perintah netstat digunakan untuk mengetahui koneksi apa saja yang keluar masuk dalam sebuah jaringan. Netstat mengambil informasi networking ini dengan cara membaca tabel routing dari kernel yang terdapat dalam memori. Cara penggunaan Netstat : a. Pertama, buka Cmd : Start > All Programs > Accessories > Command Prompt b. Ketikan perintah netstat. Akan muncul informasi seperti di bawah ini :

keterangan dari output Netstat di atas : Proto merupakan kolom yang menunjukan jenis protokol yang dipakai bisa TCP atau UDP. Local Address merupakan kolom yang menjelaskan alamat IP dan nomor port yang ada di komputer apabila koneksi sedang aktif. Contoh IP 10.253.195.15 merupakan IP modem Smart yang didapat dari Smart untuk melakukan koneksi dan koneksi tersebut sedang aktif serta nomor port 4328 merupakan nomor port yang sedang aktif. Foreign Address merupakan Kolom yang menunjukan koneksi yang dituju oleh local address beserta nomor portnya. Contoh di atas menunjukkan adanya koneksi

melalui port http. State merupakan Kolom yang menunjukan status dari koneksi yang sedang terjadi. ESTABLISED yang berarti status komputer sedang terhubung dengan suatu koneksi internet atau komputer lain dan siap mengirimkan data.

Jenis-jenis State : LISTENING : siap untuk melakukan koneksi SYN_SENT : mengirimkan paket SYN, terkadang memperlambat konkesi internet. SYN_RECEIVED : menerima paket SYN ESTABLISHED : koneksi terjadi dan siap mengirimkan data TIME_WAIT : sedang menunggu koneksi

Berikut ini perintah dasar Netstat : 1. a : menampilkan semua koneksi TCP yang aktif dan port TCP & UDP dalam computer yang berada dalam state listening, contoh :

2. b : menampilkan nama binary program yang terlibat dalam pembentukan tiap koneksi atau listening port . 3. e : menampilkan statistic Ethernet seperti jumlah bytes dan paket yang terkirim maupun diterima, contoh :

4. n : menampilkan alamat dan nomor port dalam bentuk numeric.

5. o : menampilkan ID pemilik proses yang tergabung dalam tiap koneksi.

6. p proto : menampilkan koneksi dari protocol yang didefinisikan oleh proto. Proto ini bisa berupa TCP, UDP, TCPv6 atau UDPv6.

7. r : menampilkan table routing

8. s : menampilkan statistic tiap protocol. Statistic yang ditampilkan biasanya IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, UDPv6.

9. v : bila digunakan dalam kaitannya dengan parameter b akan menampilkan urutan komponen yang terlibat dalam pembentukan koneksi atau listening port untuk semua program.

Hasil percobaan Kerjakan perintah ini : # nmap -h 1. Catat paling tidak 3 sintax nmap

TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc. Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0255.1-254 -iL : Input from list of hosts/networks -iR : Choose random targets --exclude : Exclude hosts/networks --excludefile : Exclude list from file

HOST DISCOVERY: -sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan -Pn: Treat all hosts as online -- skip host discovery

-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping -n/-R: Never do DNS resolution/Always resolve [default: sometimes] --dns-servers : Specify custom DNS servers --system-dns: Use OS's DNS resolver --traceroute: Trace hop path to each host SCAN TECHNIQUES: -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans -sU: UDP Scan -sN/sF/sX: TCP Null, FIN, and Xmas scans --scanflags : Customize TCP scan flags -sI : Idle scan -sY/sZ: SCTP INIT/COOKIE-ECHO scans -sO: IP protocol scan -b : FTP bounce scan PORT SPECIFICATION AND SCAN ORDER: -p : Only scan specified ports Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9 -F: Fast mode - Scan fewer ports than the default scan -r: Scan ports consecutively - don't randomize --top-ports : Scan most common ports --port-ratio : Scan ports more common than SERVICE/VERSION DETECTION: -sV: Probe open ports to determine service/version info --version-intensity : Set from 0 (light) to 9 (try all probes) --version-light: Limit to most likely probes (intensity 2) --version-all: Try every single probe (intensity 9) --version-trace: Show detailed version scan activity (for debugging) SCRIPT SCAN: -sC: equivalent to --script=default --script=: is a comma separated list of directories, script-files or script-categories --script-args=: provide arguments to scripts --script-trace: Show all data sent and received --script-updatedb: Update the script database. --script-help=: Show help about scripts.

is a comma separted list of script-files or script-categories. OS DETECTION: -O: Enable OS detection --osscan-limit: Limit OS detection to promising targets --osscan-guess: Guess OS more aggressively TIMING AND PERFORMANCE: Options which take are in seconds, or append 'ms' (milliseconds), 's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m). -T: Set timing template (higher is faster) --min-hostgroup/max-hostgroup : Parallel host scan group sizes --min-parallelism/max-parallelism : Probe parallelization --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout : Specifies probe round trip time. --max-retries : Caps number of port scan probe retransmissions. --host-timeout : Give up on target after this long --scan-delay/--max-scan-delay : Adjust delay between probes --min-rate : Send packets no slower than per second --max-rate : Send packets no faster than per second FIREWALL/IDS EVASION AND SPOOFING: -f; --mtu : fragment packets (optionally w/given MTU) -D : Cloak a scan with decoys -S : Spoof source address -e : Use specified interface -g/--source-port : Use given port number --data-length : Append random data to sent packets --ip-options : Send packets with specified ip options --ttl : Set IP time-to-live field --spoof-mac : Spoof your MAC address --badsum: Send packets with a bogus TCP/UDP/SCTP checksum OUTPUT: -oN/-oX/-oS/-oG : Output scan in normal, XML, s|