NAMA :HARYONOYUSMAN
NP :G1A008047
MATA KULIAH :KEAMANAN SISTEM DAN
JARINGAN
Soal
1.nmap:cari metode scanning pada nmap
2. IPTABLE : konfigurasi untuk memblok
scanning nmap
Penyenlesaikan
1.
metode scanning pada nmap
Menggunakan nmap untuk menscan port
Port scanning adalah
proses koneksi ke port-port TCP atau UDP pada host yang menjadi target untuk
menentukan service apa yang sedang berjalan. Ada beberapa teknik/metode port
scanning dalam nmap, diantaranya:
a. TCP Connect Scan [-sT]
UNIX socket
programming menggunakan sebuah system call yang disebut connect() untuk memulai
sebuah koneksi ke sebuah remote site. Jika connect() berhasil, sebuah koneksi
telah dibangun. Jika gagal, maka koneksi tidak akan terbentuk yang mungkin
karena sistem yang diremote sedang offline atau portnya ditutup atau bebrapa
error yang terjadi sepanjang jaringan. Tipe koneksi ini berusaha untuk
menghubungkan ke setiap port dan memberitahukan apakah koneksi berhasil atau
tidak. Jika koneksi berhasil maka akan ditulis open, jika tidak akan dikatakan
closed.
Contoh pengguaan :
[root@Centos5 ~]# nmap –sT
192.168.1.3
Metode yang sering disebut sebagai full connect scanning ini menggunakan full 3 way handshake (SYN, SYN/ACK, dan ACK) dan sangat efektif untuk menyediakan sebuah gambaran yang jelas dari port-port yang bisa diakses ataupun yang tidak. Namun, jenis scanning ini sangat mudah dideteksi. Jika sebuah firewall atau IDS (Intrusion Detection System) bekerja pada sebuah sistem, lalu ada yang mencoba scanning sistem tersebut, maka sistem tersebut akan memicu sebuah peringatan (warning). Lagi pula dengan firewall saat ini, sebuah percobaan untuk menscan sebuah port akan diketahui dan diblok serta hasilnya akan menjadi log sehingga sumber IP scan akan mudah diketahui. Untuk alasan inilah, Scan Stealth SYN dibangun.
b. TCP SYN (Stealth) Scan [-sS]
Metode scanning ini
disebut juga sebagai metode half open scanning karena tidak menggunakan 3 way
handshake secara lengkap. Artinya secara teknis komputer yang dipergunakan untuk
menscan mengirimkan paket SYN ke host target. Jika SYN/ACK paket dikirim balik,
berarti port tersebut terbuka. Jika client tidak merespon dalam selang waktu
tertentu atau klien mengirimkan pesan destination ICMP
Error,
maka port client itu dinyatakan dalam status filter. Setelah memperoleh paket
balasan, computer yang menscan akan menjawab dengan paket RST untuk mereset
hubungan yang hampir terjadi. Metode ini hampir tidak terdeteksi oleh host
taget yang tidak secara maksimal mencatat aktifitas portnya.
Contoh penggunaan : :
[root@Centos5 ~]# nmap –sS
192.168.1.3
c. CP FIN scan –sF
Metode ini
mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host
target akan mengirim balik suatu RST untuk setiap port yang tertutup. Metode
ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
Contoh penggunaan : : [root@Centos5 ~]# nmap –sF 192.168.1.3
Contoh penggunaan : : [root@Centos5 ~]# nmap –sF 192.168.1.3
d. TCP Xmas Tree Scan –sX
metode ini
mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC
793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.
Contoh penggunaan : : [root@Centos5 ~]# nmap –sX 192.168.1.3
Contoh penggunaan : : [root@Centos5 ~]# nmap –sX 192.168.1.3
e. TCP Null scan –sN
Metode ini membuat
off semua flag. Berdasarkan flag 793, host target akan mengirim balik suatu RST
untuk semua port yang tertutup.
Contoh penggunaan : :
[root@Centos5 ~]# nmap –sN
192.168.1.3
F. ACK scan –sA
Metode ini berbeda
karena tidak digunakan untuk menentukan apakah port tersebut etrtutup atau
tertutup. Scan ini hanya menunjukkan apakah status target terfilter atau tidak.
Jika terfilter, maka port mana yang terfilter. ACK scan bekerja dengan
mengirimkan paket TCP dengan flag ACK. Jika unfiltered, korban mengirim RST,
yang artinya target menerima paket ACK, namun, status portnya bisa open atau
close. Bila korban tidak merespon, atau mengirim paket ICMP error, maka target
diberi status filtered.
Contoh penggunaan : : [root@Centos5 ~]# nmap –sA 192.168.1.3
Contoh penggunaan : : [root@Centos5 ~]# nmap –sA 192.168.1.3
g. UDP scan –sU
Teknik ini
mengirimkan paket UDP ke port target. Bila target memberikan respon berupa ICMP
port unreachable artinya port ini tertutup. Jika tidak, maka dapat disimpulkan
bahwa port tersebut terbuka.
h. Version Detection –sV
Metode ini digunakan
untuk mengetahui tentang service-service yang berjalan pada sebuah port yang
terbuka termasuk nama produk dan versinya.
Contoh penggunaan : :
[root@Centos5 ~]# nmap –sV
192.168.1.3
i. Ping scan –sP
Scanning ini
mendeteksi apakah sebuah target online atau tidak. Metode ini juga bisa
digunakan untuk melihat daftar host-host pada suatu range IP yang online.
Contoh penggunaan : :
[root@Centos5 ~]# nmap –sP
192.168.1.3
j. Operating Scan -O
Scanning ini untuk
mendeteksi OS apa yang bekerja dalam sistem.
Contoh penggunaan : [root@Centos5 ~]# nmap –o 192.200.200.20
Jawaban
no 2
2. Iptable
: konfigurasi untuk memblok scanning nmap
Pada saat melakukan scanning,
sebenarnya IP tercatat di log firewall atau snort bila menggunakan snort. bgmn caranya menjaga anonimitas IP atau nmap footprinting pada saat melakukan scanning. Konsepnya bisa melakukan Decoy atau pengelabuan suatu source (check me if i wrong).disini kita menggunakan IDS.contohnya komputer dengan IP 192.168.1.1 dan target 192.168.1.2
C:\nmap>nmap -v -sV -p 22 -O 192.168.1.2
pada saat melakukan scanning.. snort mencatat lognya seperti ini :
[quote]
[**] SCAN nmap TCP [**]
11/07-01:33:18.752219 192.168.1.1:55464 -> 192.168.1.2:22
TCP TTL:46 TOS:0x0 ID:12633 IpLen:20 DgmLen:60
***A**** Seq: 0x18D5EF65 Ack: 0x0 Win: 0xC00 TcpLen: 40
TCP Options (4) => WS: 10 NOP MSS: 265 TS: 1061109567 0 [/quote]
ketahuan ip yang di pakai. "Kata si snort, I got U.." skrg kita menggunakan Decoy, pada alamat Decoy asal2an saja kita masukin alamat IPnya.
C:\nmap>nmap –v –sV –O – 192.168.2.10 -p 22 192.168.1.2
lognya seperti ini :
lognya seperti ini :
[quote]
[**] SCAN nmap TCP [**]
11/07-12:01:08.582551 192.168.2.10:35522 -> 192.168.1.2:22
TCP TTL:46 TOS:0x0 ID:1902 IpLen:20 DgmLen:60
***A**** Seq: 0x2B740381 Ack: 0x0 Win: 0xC00 TcpLen: 40
TCP Options (4) => WS: 10 NOP MSS: 265 TS: 1061109567 0[/quote]
. IP tidak tercatat lagi .
0 komentar:
Posting Komentar
komen aja sesuka loe...
OK!!!