Kajian 3: Scanning Network

Untuk mahasiswa peserta mata kuliah keamanan jaringan, minggu ini kita akan melaksanakan assessment kajian 3.  Untuk persiapan assessment, saya coba share beberapa materi tentang bagaimana cara mencari celah keamanan pada server dan bagaimana cara untuk memanfaatkan celah keamanan tersebut (scanning network)

Umumnya ada 4 langkah yang dilakukan untuk menguji sistem keamanan, sebagai berikut:

  1. Reconaissance
  2. Scanning
  3. Exploitation
  4. Maintaining access

Reconnaissance

Reconnaissance adalah langkah untuk mengumpulkan semua informasi tentang target. Langkah ini sebenernya sangat penting, karena akan menentukan strategi apa dan tools apa saja yang akan kita gunakan dalam melakukan pengujian. Hanya saja tentang tahapan reconnaissance ini tidak akan saya bahas pada tulisan ini.

Tahap berikutnya adalah Scanning. Scanning adalah tahap untuk mengetahui IP dari komputer target, Sistem Operasi komputer target, layanan apa saja yang tersedia dan celah keamanan apa saja yang ada pada komputer target. Langkah2 yang harus kalian lakukan pada tahapan scanning ini adalah:

  1.  Gunakan Nmap untuk melakukan scaning terhadap  komputer target!
  2.  Cari tahu apa sistem operasi komputer target!
  3.  Cari tahu layanan apa saja yang tersedia pada komputer target!
  4.  Cari tahu port berapa saja yang terbuka pada komputer target!
  5.  Cari tahu celah keamanan (vulnerability) apa saja yang ada pada komputer target ! (Dapat menggunakan Nessus, OpenVAS dll)

Sebuah port dapat dianalogikan seperti sebuah pintu yang kita gunakan untuk keluar masuk rumah. Pada komputer, port juga digunakan untuk keluar masuk data. Hanya saja di komputer setiap jenis komunikasi data diberi port yang berbeda. Misalnya untuk komunikasi web melalui port 80, untuk SSH lewat port 22, ftp lewat port 21 dll. Setiap port yang terbuka (open) dapat menjadi jalan masuk ke komputer target. Hanya saja anda harus mencari cara/tools yang tepat untuk bisa masuk ke port tersebut.

Lakukan berbagai macam teknik scanning pada Nmap seperti TCP Scan, Syn Scan, UDP Scan, Xmas Scan, Null scan dll

  • TCP Scan: nmap -sT -p- -Pn IPTarget
  • Syn Scan: nmap -sS -p- -Pn IPTarget
  • UDP scan: nmap -sUV IPTarget
  • Xmas Scan: nmap -sX -p- -Pn IPtarget
  • Null Scan: nmap -sN -p- -Pn IPTarget

Selain itu Nmap menyediakan juga fungsi NSE (Nmap Scripting Engine). Disini kita bisa menggunakan berbagai script untuk melakukan scanning tingkat lanjut. Tentang NSE dapat dilihat pada link berikut ini: https://nmap.org/nsedoc/

Salah satu contoh script NSE adalah: nmap –script vuln IPtarget

Vulnerability

Setelah itu anda harus mencari celah keamanan (vulnerability) pada komputer target. Celah keamanan ini memiliki berbagai macam tingkatan. Pada tingkatan yang paling berbahaya, misalnya dengan memanfaatkan suatu celah keamanan anda bisa mengambil alih komputer target dengan menjalankan sebuah exploit. Pelajari hasil vulnerability scanning ini.

Wah kayaknya masih panjang bahasannya, insyaallah saya akan lanjutkan pada tulisan berikutnya

Semoga bermanfaat!

Beberapa bahan bacaan:

http://www.kalitutorials.net/search/label/Penetration%20Testing%20Tutorials

http://www.kalitutorials.net/2014/02/penetration-testing-for-beginners.html

http://security.stackexchange.com/questions/11444/how-to-learn-penetration-testing-at-home

https://exploit-exercises.com/

Penetration Testing: Basic Guide For Beginners

Engebretson, Patrick. The basics of hacking and penetration testing: ethical hacking and penetration testing made easy. Elsevier, 2013.

Silahkan tuliskan tanggapan, kritik maupun saran