Pada praktikum kali ini kita akan mengamati dan menganalisa proses yang di lakukan seorang hacker pada tahap scanning. Pertama kita siapkan dua gues linux,untuk gues linux yang ke dua setting networka dapternya menjadi Host Only dan yang gues linux pertama kita buat dua, Ethernet yang pertama set network adapter menjadi bridge untuk Ethernet selanjutnya set dengan host only agar gues pertama dapat terhubung ke gues linux ke dua Dapat di lihat pada gues pertama terdapat dua ethernet yang memiliki IP yang berbeda. Eth1 memiliki ip yang sejenis dengan gues linux yang ke 2
Proses selanjutanya memulai percobaan yang ada pada tahap scanning untuk mengetahui sebuah informasi user yang akan tuju kita memerluka ip user tersebut, kemudian kita perlu paket nmap dan hping3. Nmap adalah utilities keamanan opes-source yang powerfull yang dapat di gunakan untuk mengaudit keamanan dan mengekplorasi jaringan sedangkan HPING3 adalah sebuah tool jaringan yang berkerja dengan mengirimkan paket-paket TCP/IP ke alamat tujuan dan menampilkan balasan sama seperti ICMP replies. Langkah awal install paket nmap dan hping3 dengan cara menjalankan perintah apt-get install nmap dan apt-get install hping3 kemudian lakukan proses scanning mengunakan nmap seperti gambar di bawah ini
terdapat beberapa macam tip e pemindaian seperti:
connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,
SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
-sS (TCP SYN scan)
Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi,
karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai
teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state
port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning
karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN
dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat
mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu
RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh
tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan
tidak aka tercatat pada log sistem sasaran.
TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem
sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini
hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran.
Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua
port yang tertutup.
TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan
mengirim balik suatu RST untuk semua port yang tertutup.
TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu
menentukan apakah firewall itu merupakan suatu simple packet filter yang
membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu
firewall yang menjalankan advance packet filtering.
TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada
sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali
dari ukuran windows TCP yang dilaporkan.
TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan
mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi
yang berhubungan dengannya.
Seperti yang terlihat pada gambar di atas beberapa informasi dari IP 10.252.108.o/24 sudah kita dapatkan. Pada praktikum selanjutnya yang akan dilakukan adalah melakukan proses scanning seperti sebelumnya, perbedaannya nanti paket yang sudah di terima akan di lakukan analisa menggunakan wireshark.
Gambar di atas menunjukkan hasil dari paket yang di kirimkan yang menggunakkan -sT. Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,SYN/ACK, dan ACK)
Gambar di atas adalah hasil analisa dari wireshark dimana paket yang di jalankan menggunakan hping dengan opsi -A, dalam scan jenis ini merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering
Selanjutnya akan di lakukan percobaan utama kita yaitu scanning menggunakan nmap. Jadi dengan nmap,dengan adanya nmap hacker dapat mengetahui sebuah informasi tentang id mapun password sasaran.untuk kali ini data yang di butuhkan utnuk melakukan percobaan sudah tersedia tinggal mengeksekusi menggunakan nmap seperti script di bawah ini
apabila percobaan scan berhasil maka akan tampil hasil seperti gambar di atas. Dimana hasil tersebut memiliki informasi id user sekaligus password,setelah bahan yang di butuhkan sudah tersedia langkah selanjutnya adalah mencoba masuk kedalam sistem sasaran menggunkan ssh
Untuk masuk ke sistem seseorang pastikan perangkat yang di pakai memiliki paket ssh,apabila sudah tersedia masukkan perintah dengan id user dan password yang sudah di dapat ssh testing@10.252.108.154
Untuk sekenario selanjutnya adalah membuka file gettheflag.sh, sebelumnya untuk menjalankan file tersebut kita harus masuk ke dalam root dan untuk masuk kedalam root kita membutuhkan password yang terletak pada file flag.file.
setelah mendapatkan password maka file getTheFlag.sh bisa di jalankan dan hasilnya sistem tujuan akan mengeluarkan suara,suara tersebut sudah tersedi dalam file getTheFlag.sh.
0 komentar:
Posting Komentar