Network
Scanning
Network
scanning adalah salah satu strategi yang dilakukan hacker untuk mencari
tahu jaringan mana yang aktif dan innformasi-informasi apa saja yang dapat ia
peroleh dari suatu jaringan. Seperti di dalam peperangan, anda mencari tahu lokasi target atau musuh berada dimana, lalu
di daerah tersebut ada apa saja, berapa banyak pasukan musuh, senjata apa yang
mereka miliki, dll.
Network
Scanner adalah alat yang digunakan untuk melakukan network scanning.
Alat ini bias berupa hardware atau software, tapi masih kebanyakan tool yang
digunakan untuk melakukan scanning berupa software.
Pengertian
network scanning serta netwok scanner masih sangat luas. Network scanning dapat
dibagi menjadi beberapa bagian seperti port
scanning, host scanning, dan
masih banyak lagi dimana suatu tool network scanner dapat memiliki semua fitur
tersebut. Salah satunya yaitu NMAP.
Network
MAPper
![]() |
Gambar
XI.1 Nmap
Network MAPper
atau Nmap adalah security scanner/network scanner yang
ditemukan oelh Gordon Lyon. Nmap yang digunakan untuk menemukan hosts serta
services yang aktif didalam jaringan komputer, jadi akan terbentuk “map” atau peta dari jaringan tersebut.
Peta disini bukan berarti peta secara fisik melainkan logika. Misal dengan
melakukan scanning maka anda mengetahui yang mana router dan mana client
Untuk mengetahui
host mana yang aktif serta service apa saja yang dijalankan maka Nmap akan
mengirimkan paket-paket data special ke target lalu menganalisa respon yang
diberikan oleh target tersebut.
Banyak feature yang ditawarkan oleh Nmap. Bukan
hanya untuk mencari host atau service
saja, tetapi juga operating system yang
digunakan, versi keberapa, dll yang
akan mempermudah anda untuk melakukan fingerprinting.
Fingerprinting
adalah tahap di dalam ethical hacking
yang bertujuan untuk mengumpulkan informasi sebanyak-banyaknya mengenai suatu
target. Fingerprinting berguna saat hacker ingin melakukan penetrasi ke dalam
system atau mengeksploitasi target.
Nmap juga dapat
beradaptasi dengan kondisi jaringan yang dinamis seperti perubahan latency atau terjadinya network congestion (kemacetan pada
jaringan) selama melakukan proses scan.
Nmap awalnya
dikembangkan hanya untuk lingkungan Linux. Tetapi seiring bertambah
popularitasnya, maka dikembangkan juga Nmap yang dapat beroperasi di lingkungan
Windows, Solaris, Hp-UX, BSD variant
(termasuk MAC OS X), AmigaOS, dan SGI IRIX. Nmap bersifat Open Source dan
free untuk didistribusikan sehingga anda tidak perlu pusing-pusing membeli
lisensi untuk tool yang satu ini.
Hingga saat ini
Nmap memiliki dua interface yang dapat digunakan, anda dapat mengoperasikannya
dalam versi CLI (Command Line Interface) dan dengan menggunakan GUI (Graphics
User Interface). Nmap dalam mode GUI bernama Zenmap. Secara umum tidak ada perbedaan antara Zenmap dengan Nmap,
hanya Zenmap memanjakan anda dengan tampilan yang menarik dan pengoperasian
Nmap yang mudah, sedangkan dengan versi CLI anda harus menghafal
perintah-perintah/command sebagai parameter di dalam terminal.
Di dalam chapter
ini saya akan lebih berfokus kepada CLI dari Nmap. Kenapa? Karena anda seorang
hacker. Tidak ada hacker yang ketergantungan dengan GUI dari suatu aplikasi.
Apa
Yang Nmap Lakukan
Ping adalah salah satu network tool yang digunakan untuk
mengecek suatu host dengan IP address tertentu apakah aktif atau tidak. Ping juga
menghitung round-trip time untuk pesan yang dikirim dari sember ke
computer tujuan. Round-trip time itu sendiri adalah waktu yang dibutuhkan oleh
suatu pesan saat dikirim host hingga sampai ke tujuannya dengan selamat. Cara
kerja ping sama seperti cara kerja sonar radar dalam menangkap sinyal, yaitu
dengan cara mengirimkan bunyi dengan frekuensi tertentu kemudian menunggu
sampai menabrak benda dan kemudian benda tersebut memantulkan kembali bunyi
yang diterimanya.
Ping
beroperasi dengan mengirimkan paket ICMP (internet Control Message Protocol)
echo request ke target dan menunggu datangnya ICMP response berupa ICMP
echo reply.
Di
dalam prosesnya, akan dihitung waktu saat awal mentransmisikan paketnya sampai
paket tersebut diterima oleh target serta menghitung berapa banyak packet loss
yaitu paket data yang hilang. Lalu ada juga Ping6 yaitu ping yang dikhususkan untuk jaringan yang menggunakan IPv6 (Internet Protocol version 6).
Masalah
muncul ketika setiap target memiliki OS yang masing-masingdapat mengkonfigurasi
ICMP agar tidak dapat melakukan ping atau merespon echo request yang
diterimanya, hasilnya teknik ping untuk mengetahui suatu host apakah aktif atau
sudah tidak berlaku lagi.
Jadi ketika anda
mengirimkan echo request ke target, anda tidak akan pernah mendapatkan echo
replay sehingga target tersebut terlihat selalu dalam keadaan tidak aktif
padahal mungkin saja target dalam keadaan aktif namun ICMP-nya tidak
mengirimkan echo replay.
Disinilah Nmap
menunjukkan kemampuannya. Nmap memiliki fitur port scanning, yaitu fitur yang membuat anda dapat melakukan
scanning terhadap logical port yang dimiliki oleh setiap computer.
Logical port
adalah port logis yang dimiliki komputer sebanyak 65.536 buah dimana setiap
port dapat dihuni atau digunakan oleh service-service tertentu. Oleh karena itu
dengan menggunakan port scanning anda dapat mengetahui service mana yang sedang
aktif dari suatu target. Lalu apa
hubungannya dengan menjawab masalah ping? Anda dapat melogikakan sendiri,
jika pada target terdapat service yang aktif, itu artinya target tersebut juga
aktif karena service tidak dapat aktif dengan sendirinya.
Salah satu tehnik port scanning yaitu
mengirimkan paket TCP (Transmission
Control Protocol) SYN request kepada target. Di dalam mekanisme three-way-handshake yang dilakukan oleh
protocol TCP untuk menciptakan sebuah koneksi, jika anda menerima SYN request
maka sebagai feedback anda harus membalas dengan SYN/ACK, tentang three-way-handshake
ini akan saya jelaskan lebih dalam pada bagian selanjutnya. Dengan begitu, jika
target menjawab dengan SYN/ACK setelah anda kirimkan SYN maka dapat dipastikan
bahwa target dalam keadaan aktif/up.
Teknik port scanning
dengan TCP SYN reguest dapat diterapkan kepada semua logical port yang
menggunaan protokol TCP. Untuk melakukan scan terhadap logical port yang
menggunakan protokol UDP (User Datagram Protocol), digunakan teknik yang
berbeda.
Gambaran diatas adalah
contok kenapa Nmap menjadi tool favorite di kalangan hacker karena memiliki
banyak fitur yang membantu untuk melakukan fingerprinting dari target mereka.
Dan juga bersifat open source sehingga pengembangan Nmap bukan berasal dari
satu perusahaan atau lembaga saja namun semua orang dari seluruh dunia dapat
berkontribusi dalam mengembangkan tool ini. Oleh karena itu fitur - fitur dari
Nmap hampir selalu up-to-date seiring berkembangnya teknologi.
Nmap juga memiliki
database mengenai service dan vendor yang sangat banyak. Nmap dapat mengetahui
brand dari komputer atau network adapter yang anda pakai setelah ia melakukan
scanning.
Misalnya anda menggunakan
apple computer, setelah Nmap selesai melakukan scanning terhadap komputer anda
maka ia dapat mengetahui bahwa komputer yang anda gunakan adalah apple
computer.
Getting
Started with Nmap
Pada bagian ini anda akan
menggunakan dasar-dasar dari Nmap untuk melakukan fingerprinting suatu sistem.
Anda tidak hanya mencari apakah target aktif apa tidak, tetapi anda juga
melakukan port scanning, mencari tahu OS apa yang digunakan oleh target, versi
berapa OSnya, dan masih banyak lagi.
Manual Pages
of Nmap
Nmap menyediakan manual
pages atau petunjuk penggunaan Nmap agar anda tidak kebingungan menentukan
parameter apa saja yang akan saya gunakan atau input apa saja yang dibutuhkan
untuk melakukan scanning. Untuk mengakses manual pages dari Nmap, buka terminal
lalu tuliskan man nmap atau nmap--help.
Basic Syntax
Sintaks paling dasar dari
Nmap adalah nmap (IP_addres). Nmap akan melakukan scanning terhadap IP addres
yang diberikan dengan menggunakan mekanisme default scanning.
Penjelasan singkat dari
hasil scaning nmap :
l
Nmap
melakukan proses scaning hingga selesai selama 25.17 detik.
l
Nmap melakukan
port scaning terhadap 1000 well-know port awal. Dengan hasil 4 port terbuka,
masing-masing adalah port 22-service SSH (secure Shell), port 23-service
telnet, dan port 80-service HTTP (Hypertext Transver Protocol)
l
Nmap
mendapatkan informasi MAC address diketahui bahwa target berasal dari vendor
D-Link.
(IP
address 192.168.1.12 adalah IP addres router)
Anda juga dapat melakukan
scanning terhadap networkrange dalam satu waktu. Artinya anda melakukan scan ke
banyak target di dalam satu jaringan secara bersama.
Misalnya anda melakukan
scan terhadap target mulai dari IP addres 192.168.1.20 sampai dengan
192.168.1.100 parameter nmap adalah nmap 192.168.1.20-100 atau jika ingin
menscan terhadap keseluruhan host didalam jaringan, tambahkan CIDR (Classless
Inter-Domain Routing) dibelakang subnet contonya nmap 192.168.1.0/24.
Ping only Scan
Nmap menyediakan fitur
ping scan. Mekanisme sama dengan ping yang ada di CMD (Command Prompt) wi
ndows. Jika anda sudah memastikan bahwa target tidak memblok ICMP alias tidak
menghalangiping dan anda hanya ingin mengetahui apakan target aktif atau tidak,
maka opsi ping only scan bisa anda gunakan.
Untuk menggunakan fitur
ping only scan, tambahkan parameter-sP. Contoh ping scan ke seluruh host dalam
subnet 192.168.1.0/24, maka command menjadi nmap-sP 192.168.1.0/24, nmap sP
192.168.1* atau nmap-sP 192.168.1.0-254
TCP SYN scan,
protocol Number scan, Version Scan, Operating System Scan
TCP SYN Scan menggunakan
mekanisme three-way handshake yang dilakukan oleh Protocol TCP untuk membuat
koneksi atar dua host. Ilustrasi mekanisme three-way handshake adalah sebagai
berikut :
Ketika protokol TCP ingin
membuat koneksi antar dua host selalu melakukan mekanisme diatas. Mekanisme
three-way-handshake dilakukan agar paket-paket yang dikirim dapat dipastikan
sampai ke tujuan dengan selamat.

Tidak ada komentar:
Posting Komentar