- Back to Home »
- CyberCrime , IT , keamanan komputer , komputer , teknologi »
- Port Scanning untuk Melihat Kondisi Target di Internet
Posted by : Nur Rokhman
Minggu, 09 Oktober 2016
Dalam melakukan hacking jarak jauh (remote), langkah paling awal yang harus dilakukan sebelum proses hacking dilakukan adalah melihat servis yang diberikan oleh server / target di Internet. Dalam konsep jaringan komputer klien-server, setiap program / servis akan menempati sebuah port dalam tatanan protokol TCP (Transmission Control Protocol). Sebagai gambaran kombinasi port-program/servis yang cukup familiar dengan pengguna umum Internet adalah:
Cara paling sederhana untuk melihat status servis pada server target di Internet adalah menggunakan software port scanner seperti nmap di Linux yang dibuat oleh fyodor@insecure.org.
Nmap di rancang untuk memungkinkan seorang sistem administrator atau perorangan yang iseng untuk melakukan scan jaringan yang besar, melihat mesin yang sedang beroperasi & servis yang mereka berikan. Cukup banyak teknik scan yang diberikan oleh nmap seperti UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, dan Null scan. Di samping itu, nmap juga memberikan banyak fitur seperti remote OS detection via TCP/IP fingerprinting, stealth scanning, kalkulasi dynamic delay & retransmission, parallel scanning, detection of down hosts via parallel pings, decoy scanning, port filtering detection, direct (non-portmapper) RPC scanning, fragmentation scanning, dan spesifikasi yang flexible dari target & port.
Disini menggunakan Linux Mandrake 8.0 di komputer Pentium 133MHz. Linux Mandrake 8.0 menyediakan nmap dalam distribusinya. Port scanner nmap dapat digunakan menggunakan command line (di ketik di promt $ atau #) atau menggunakan grafik interface di Linux.
Cuplikan contoh hasil port scan tiga (3) situs Indonesia di Internet, yaitu:
www.detik.com
www.telkom.co.id
ibank.klikbca.com
1. www.detik.com
[root@gate onno]# nmap -v -sS -O www.detik.com
Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Host www.detik.com (202.158.66.181) appears to be up ... good.
Initiating SYN half-open stealth scan against www.detik.com
Interesting ports on www.detik.com (202.158.66.181):
(The 1513 ports scanned but not shown below are in state: filtered)
Port State Service
20/tcp closed ftp-data
21/tcp closed ftp
22/tcp open ssh
25/tcp closed smtp
80/tcp open http
110/tcp closed pop-3
443/tcp closed https
1417/tcp closed timbuktu-srv1
5900/tcp closed vnc
5901/tcp closed vnc-1
TCP Sequence Prediction: Class=random positive increments
Difficulty=3193299 (Good luck!)
Nmap run completed -- 1 IP address (1 host up) scanned in 580 seconds
2. www.telkom.co.id
[root@gate onno]# nmap -v -sS -O www.telkom.co.id
Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Host (202.134.2.15) appears to be up ... good.
Interesting ports on (202.134.2.15):
(The 1493 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
19/tcp open chargen
37/tcp open time
80/tcp open http
111/tcp open sunrpc
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
199/tcp open smux
512/tcp open exec
513/tcp open login
514/tcp open shell
543/tcp open klogin
544/tcp open kshell
882/tcp open unknown
883/tcp open unknown
1234/tcp open hotline
1352/tcp open lotusnotes
1524/tcp filtered ingreslock
2041/tcp filtered interbase
2401/tcp open cvspserver
6000/tcp filtered X11
6112/tcp open dtspc
12345/tcp filtered NetBus
12346/tcp filtered NetBus
27665/tcp filtered Trinoo_Master
32771/tcp open sometimes-rpc5
32773/tcp open sometimes-rpc9
TCP Sequence Prediction: Class=truly random
Difficulty=9999999 (Good luck!)
Nmap run completed -- 1 IP address (1 host up) scanned in 284 seconds
[root@gate onno]#
3. ibank.klikbca.com
[root@yc1dav onno]# nmap -vv -sS -O ibank.klikbca.com
Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Host (202.158.15.52) appears to be down, skipping it.
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0
Nmap run completed -- 1 IP address (0 hosts up) scanned in 43 seconds
Kesimpulan
Tampak diantara ke tiga (3) situs di atas, ibank.klikbca.com merupakan situs yang palings serius pertahanannya. Bahkan oleh nmap yang melakukan stealth probe gagal untuk melihat port yang aktif di ibank.klikbca.com (sebetulnya port 443 terbuka di ibank.klikbca.com).
www.telkom.co.id merupakan situs yang termasuk paling parah pertahanannya, demikian banyak port yang terbuka di Internet sehingga membuat kita berfikir apakah betul ini Telkom yang hebat itu sampai demikian ceroboh atau di sengaja. www.detik.com cukup baik hanya membuka penuh port 80 (Web) dan 22 (SSH); di samping ada beberapa port lain yang beroperasi tapi tertutup bagi umum di Internet untuk mengakses-nya.
- 25 smtp server
- 80 web server
- 110 pop server
Cara paling sederhana untuk melihat status servis pada server target di Internet adalah menggunakan software port scanner seperti nmap di Linux yang dibuat oleh fyodor@insecure.org.
Nmap di rancang untuk memungkinkan seorang sistem administrator atau perorangan yang iseng untuk melakukan scan jaringan yang besar, melihat mesin yang sedang beroperasi & servis yang mereka berikan. Cukup banyak teknik scan yang diberikan oleh nmap seperti UDP, TCP connect(), TCP SYN (half open), ftp proxy (bounce attack), Reverse-ident, ICMP (ping sweep), FIN, ACK sweep, Xmas Tree, SYN sweep, dan Null scan. Di samping itu, nmap juga memberikan banyak fitur seperti remote OS detection via TCP/IP fingerprinting, stealth scanning, kalkulasi dynamic delay & retransmission, parallel scanning, detection of down hosts via parallel pings, decoy scanning, port filtering detection, direct (non-portmapper) RPC scanning, fragmentation scanning, dan spesifikasi yang flexible dari target & port.
Disini menggunakan Linux Mandrake 8.0 di komputer Pentium 133MHz. Linux Mandrake 8.0 menyediakan nmap dalam distribusinya. Port scanner nmap dapat digunakan menggunakan command line (di ketik di promt $ atau #) atau menggunakan grafik interface di Linux.
Cuplikan contoh hasil port scan tiga (3) situs Indonesia di Internet, yaitu:
www.detik.com
www.telkom.co.id
ibank.klikbca.com
1. www.detik.com
[root@gate onno]# nmap -v -sS -O www.detik.com
Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Host www.detik.com (202.158.66.181) appears to be up ... good.
Initiating SYN half-open stealth scan against www.detik.com
Interesting ports on www.detik.com (202.158.66.181):
(The 1513 ports scanned but not shown below are in state: filtered)
Port State Service
20/tcp closed ftp-data
21/tcp closed ftp
22/tcp open ssh
25/tcp closed smtp
80/tcp open http
110/tcp closed pop-3
443/tcp closed https
1417/tcp closed timbuktu-srv1
5900/tcp closed vnc
5901/tcp closed vnc-1
TCP Sequence Prediction: Class=random positive increments
Difficulty=3193299 (Good luck!)
Nmap run completed -- 1 IP address (1 host up) scanned in 580 seconds
2. www.telkom.co.id
[root@gate onno]# nmap -v -sS -O www.telkom.co.id
Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Host (202.134.2.15) appears to be up ... good.
Interesting ports on (202.134.2.15):
(The 1493 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
19/tcp open chargen
37/tcp open time
80/tcp open http
111/tcp open sunrpc
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
199/tcp open smux
512/tcp open exec
513/tcp open login
514/tcp open shell
543/tcp open klogin
544/tcp open kshell
882/tcp open unknown
883/tcp open unknown
1234/tcp open hotline
1352/tcp open lotusnotes
1524/tcp filtered ingreslock
2041/tcp filtered interbase
2401/tcp open cvspserver
6000/tcp filtered X11
6112/tcp open dtspc
12345/tcp filtered NetBus
12346/tcp filtered NetBus
27665/tcp filtered Trinoo_Master
32771/tcp open sometimes-rpc5
32773/tcp open sometimes-rpc9
TCP Sequence Prediction: Class=truly random
Difficulty=9999999 (Good luck!)
Nmap run completed -- 1 IP address (1 host up) scanned in 284 seconds
[root@gate onno]#
3. ibank.klikbca.com
[root@yc1dav onno]# nmap -vv -sS -O ibank.klikbca.com
Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Host (202.158.15.52) appears to be down, skipping it.
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0
Nmap run completed -- 1 IP address (0 hosts up) scanned in 43 seconds
Kesimpulan
Tampak diantara ke tiga (3) situs di atas, ibank.klikbca.com merupakan situs yang palings serius pertahanannya. Bahkan oleh nmap yang melakukan stealth probe gagal untuk melihat port yang aktif di ibank.klikbca.com (sebetulnya port 443 terbuka di ibank.klikbca.com).
www.telkom.co.id merupakan situs yang termasuk paling parah pertahanannya, demikian banyak port yang terbuka di Internet sehingga membuat kita berfikir apakah betul ini Telkom yang hebat itu sampai demikian ceroboh atau di sengaja. www.detik.com cukup baik hanya membuka penuh port 80 (Web) dan 22 (SSH); di samping ada beberapa port lain yang beroperasi tapi tertutup bagi umum di Internet untuk mengakses-nya.