Senin, 26 Desember 2016

Laporan Resmi Percobaan Scanning | 2103141008

Pada praktikum kali ini kita akan mengamati dan menganalisa proses yang di lakukan seorang hacker pada tahap scanning. Pertama kita siapkan dua gues linux,untuk gues linux yang ke dua setting networka dapternya menjadi Host Only dan yang gues linux pertama kita buat dua, Ethernet yang pertama set network adapter menjadi bridge untuk Ethernet selanjutnya set dengan host only agar gues pertama dapat terhubung ke gues linux ke dua Dapat di lihat pada gues pertama terdapat dua ethernet yang memiliki IP yang berbeda. Eth1 memiliki ip yang sejenis dengan gues linux yang ke 2 

 

 



Proses selanjutanya memulai percobaan yang ada pada tahap scanning untuk mengetahui sebuah informasi user yang akan tuju kita memerluka ip user tersebut, kemudian kita perlu paket nmap dan hping3. Nmap adalah utilities keamanan opes-source yang powerfull yang dapat di gunakan untuk mengaudit keamanan dan mengekplorasi jaringan sedangkan HPING3 adalah sebuah tool jaringan yang berkerja dengan mengirimkan paket-paket TCP/IP ke alamat tujuan dan menampilkan balasan sama seperti ICMP replies. Langkah awal install paket nmap dan hping3 dengan cara menjalankan perintah apt-get install nmap dan apt-get install hping3 kemudian lakukan proses scanning mengunakan nmap seperti gambar di bawah ini


terdapat beberapa macam tip e pemindaian seperti:
connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,
SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran. 


-sS (TCP SYN scan)
Paling  populer  dan  merupakan  scan  default  nmap.  SYN  scan  juga  sukar  terdeteksi,
karena  tidak  menggunakan  3  way  handshake  secara  lengkap,  yang  disebut  sebagai
teknik  half  open  scanning.  SYN  scan  juga  efektif  karena  dapat  membedakan  3  state
port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning
karena suatu koneksi  penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN
dikirimkan  ke  port  sasaran.  Bila  SYN/ACK  diterima  dari  port  sasaran,  kita  dapat
mengambil  kesimpulan  bahwa  port  itu  berada  dalam  status  LISTENING.  Suatu
RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh
tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan
tidak aka tercatat pada log sistem sasaran.

TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem
sasaran  akan  mengirim  balik  suatu  RST  untuk  setiap port  yang  tertutup.  Teknik  ini
hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

TCP Xmas Tree scan (-sX)
Teknik  ini  mengirimkan  suatu  paket  FIN,  URG,  dan  PUSH  ke  port  sasaran.
Berdasarkan  RFC  793,  sistem  sasaran  akan  mengembalikan  suatu  RST  untuk  semua
port yang tertutup.

TCP Null scan (-sN)
Teknik  ini  membuat  off  semua  flag.  Berdasarkan  RFC 793,  sistem  sasaran  akan
mengirim balik suatu RST untuk semua port yang tertutup.

TCP ACK scan (-sA)
Teknik  ini  digunakan  untuk  memetakan  set  aturan  firewall.  Dapat  membantu
menentukan  apakah  firewall  itu  merupakan  suatu  simple  packet  filter  yang
membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu
firewall yang menjalankan advance packet filtering.

TCP Windows scan
Teknik  ini  dapat  mendeteksi  port-port  terbuka  maupun  terfilter/tidak  terfilter  pada
sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali
dari ukuran windows TCP yang dilaporkan.

TCP RPC scan
Teknik  ini  spesifik  hanya  pada  system  UNIX  dan  digunakan  untuk  mendeteksi  dan
mengidentifikasi port RPC (Remote Procedure  Call) dan program serta normor versi
yang berhubungan dengannya.

Seperti yang terlihat pada gambar di atas beberapa informasi dari IP 10.252.108.o/24 sudah kita dapatkan. Pada praktikum selanjutnya yang akan dilakukan adalah melakukan proses scanning seperti sebelumnya, perbedaannya nanti paket yang  sudah di terima akan di lakukan analisa menggunakan wireshark.

Gambar di atas menunjukkan hasil dari paket yang di kirimkan yang menggunakkan -sT. Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,SYN/ACK, dan ACK)
 

 

Gambar di atas adalah hasil analisa dari wireshark dimana paket yang di jalankan menggunakan hping dengan opsi -A, dalam scan jenis ini merupakan  suatu  simple  packet  filter  yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering

Selanjutnya akan di lakukan percobaan utama kita yaitu scanning menggunakan nmap. Jadi dengan nmap,dengan adanya nmap hacker dapat mengetahui sebuah informasi tentang id mapun password sasaran.untuk kali ini data yang di butuhkan utnuk melakukan percobaan sudah tersedia tinggal mengeksekusi menggunakan nmap seperti script di bawah ini



apabila percobaan scan berhasil maka akan tampil hasil seperti gambar di atas. Dimana hasil tersebut memiliki informasi id user sekaligus password,setelah bahan yang di butuhkan sudah tersedia langkah selanjutnya adalah mencoba masuk kedalam sistem sasaran menggunkan ssh

Untuk masuk ke sistem seseorang pastikan perangkat yang di pakai memiliki paket ssh,apabila sudah tersedia masukkan perintah dengan id user dan password yang sudah di dapat ssh testing@10.252.108.154

Untuk sekenario selanjutnya adalah membuka file gettheflag.sh, sebelumnya untuk menjalankan file tersebut kita harus masuk ke dalam root dan untuk masuk kedalam root kita membutuhkan password yang terletak pada file flag.file.


setelah mendapatkan password maka file getTheFlag.sh bisa di jalankan dan hasilnya sistem tujuan akan mengeluarkan suara,suara tersebut sudah tersedi dalam file getTheFlag.sh.

0 komentar:

Posting Komentar

 
Cheap Web Hosting | new york lasik surgery | cpa website design