Senin, 26 Oktober 2015

Materi Mata Kuliah Keamanan Sistem dan Jaringan Komputer "Nmap"

NMAP



Network Scanning
            Network scanning adalah salah satu strategi yang dilakukan hacker untuk mencari tahu jaringan mana yang aktif dan innformasi-informasi apa saja yang dapat ia peroleh dari suatu jaringan. Seperti di dalam peperangan, anda mencari tahu lokasi target atau musuh berada dimana, lalu di daerah tersebut ada apa saja, berapa banyak pasukan musuh, senjata apa yang mereka miliki, dll.
            Network Scanner adalah alat yang digunakan untuk melakukan network scanning. Alat ini bias berupa hardware atau software, tapi masih kebanyakan tool yang digunakan untuk melakukan scanning berupa software.
            Pengertian network scanning serta netwok scanner masih sangat luas. Network scanning dapat dibagi menjadi beberapa bagian seperti port scanning, host scanning, dan masih banyak lagi dimana suatu tool network scanner dapat memiliki semua fitur tersebut. Salah satunya yaitu NMAP.
Network MAPper


 






      Gambar XI.1 Nmap
Network MAPper atau Nmap adalah security scanner/network scanner yang ditemukan oelh Gordon Lyon. Nmap yang digunakan untuk menemukan hosts serta services yang aktif didalam jaringan komputer, jadi akan terbentuk “map” atau peta dari jaringan tersebut. Peta disini bukan berarti peta secara fisik melainkan logika. Misal dengan melakukan scanning maka anda mengetahui yang mana router dan mana client
Untuk mengetahui host mana yang aktif serta service apa saja yang dijalankan maka Nmap akan mengirimkan paket-paket data special ke target lalu menganalisa respon yang diberikan oleh target tersebut.
Banyak feature yang ditawarkan oleh Nmap. Bukan hanya untuk mencari host atau service saja, tetapi juga operating system yang digunakan, versi keberapa, dll yang akan mempermudah anda untuk melakukan fingerprinting.
Fingerprinting adalah tahap di dalam ethical hacking yang bertujuan untuk mengumpulkan informasi sebanyak-banyaknya mengenai suatu target. Fingerprinting berguna saat hacker ingin melakukan penetrasi ke dalam system atau mengeksploitasi target.
Nmap juga dapat beradaptasi dengan kondisi jaringan yang dinamis seperti perubahan latency atau terjadinya network congestion (kemacetan pada jaringan) selama melakukan proses scan.
Nmap awalnya dikembangkan hanya untuk lingkungan Linux. Tetapi seiring bertambah popularitasnya, maka dikembangkan juga Nmap yang dapat beroperasi di lingkungan Windows, Solaris, Hp-UX, BSD variant (termasuk MAC OS X), AmigaOS, dan SGI IRIX. Nmap bersifat Open Source dan free untuk didistribusikan sehingga anda tidak perlu pusing-pusing membeli lisensi untuk tool yang satu ini.
Hingga saat ini Nmap memiliki dua interface yang dapat digunakan, anda dapat mengoperasikannya dalam versi CLI (Command Line Interface) dan dengan menggunakan GUI (Graphics User Interface). Nmap dalam mode GUI bernama Zenmap. Secara umum tidak ada perbedaan antara Zenmap dengan Nmap, hanya Zenmap memanjakan anda dengan tampilan yang menarik dan pengoperasian Nmap yang mudah, sedangkan dengan versi CLI anda harus menghafal perintah-perintah/command sebagai parameter di dalam terminal.
Di dalam chapter ini saya akan lebih berfokus kepada CLI dari Nmap. Kenapa? Karena anda seorang hacker. Tidak ada hacker yang ketergantungan dengan GUI dari suatu aplikasi.

Apa Yang Nmap Lakukan

            Ping adalah salah satu network tool yang digunakan untuk mengecek suatu host dengan IP address tertentu apakah aktif atau tidak. Ping juga menghitung round-trip time untuk pesan yang dikirim dari sember ke computer tujuan. Round-trip time itu sendiri adalah waktu yang dibutuhkan oleh suatu pesan saat dikirim host hingga sampai ke tujuannya dengan selamat. Cara kerja ping sama seperti cara kerja sonar radar dalam menangkap sinyal, yaitu dengan cara mengirimkan bunyi dengan frekuensi tertentu kemudian menunggu sampai menabrak benda dan kemudian benda tersebut memantulkan kembali bunyi yang diterimanya.
            Ping beroperasi dengan mengirimkan paket ICMP (internet Control Message Protocol) echo request ke target dan menunggu datangnya ICMP response berupa ICMP echo reply.




         
            Di dalam prosesnya, akan dihitung waktu saat awal mentransmisikan paketnya sampai paket tersebut diterima oleh target serta menghitung berapa banyak packet loss yaitu paket data yang hilang. Lalu ada juga Ping6 yaitu ping yang dikhususkan untuk jaringan yang menggunakan IPv6 (Internet Protocol version 6).
            Masalah muncul ketika setiap target memiliki OS yang masing-masingdapat mengkonfigurasi ICMP agar tidak dapat melakukan ping atau merespon echo request yang diterimanya, hasilnya teknik ping untuk mengetahui suatu host apakah aktif atau sudah tidak berlaku lagi.
Jadi ketika anda mengirimkan echo request ke target, anda tidak akan pernah mendapatkan echo replay sehingga target tersebut terlihat selalu dalam keadaan tidak aktif padahal mungkin saja target dalam keadaan aktif namun ICMP-nya tidak mengirimkan echo replay.
Disinilah Nmap menunjukkan kemampuannya. Nmap memiliki fitur port scanning, yaitu fitur yang membuat anda dapat melakukan scanning terhadap logical port yang dimiliki oleh setiap computer.
Logical port adalah port logis yang dimiliki komputer sebanyak 65.536 buah dimana setiap port dapat dihuni atau digunakan oleh service-service tertentu. Oleh karena itu dengan menggunakan port scanning anda dapat mengetahui service mana yang sedang aktif dari suatu target. Lalu apa hubungannya dengan menjawab masalah ping? Anda dapat melogikakan sendiri, jika pada target terdapat service yang aktif, itu artinya target tersebut juga aktif karena service tidak dapat aktif dengan sendirinya.
Salah satu tehnik port scanning yaitu mengirimkan paket TCP (Transmission Control Protocol) SYN request kepada target. Di dalam mekanisme three-way-handshake yang dilakukan oleh protocol TCP untuk menciptakan sebuah koneksi, jika anda menerima SYN request maka sebagai feedback anda harus membalas dengan SYN/ACK, tentang three-way-handshake ini akan saya jelaskan lebih dalam pada bagian selanjutnya. Dengan begitu, jika target menjawab dengan SYN/ACK setelah anda kirimkan SYN maka dapat dipastikan bahwa target dalam keadaan aktif/up.

 




Teknik port scanning dengan TCP SYN reguest dapat diterapkan kepada semua logical port yang menggunaan protokol TCP. Untuk melakukan scan terhadap logical port yang menggunakan protokol UDP (User Datagram Protocol), digunakan teknik yang berbeda.
Gambaran diatas adalah contok kenapa Nmap menjadi tool favorite di kalangan hacker karena memiliki banyak fitur yang membantu untuk melakukan fingerprinting dari target mereka. Dan juga bersifat open source sehingga pengembangan Nmap bukan berasal dari satu perusahaan atau lembaga saja namun semua orang dari seluruh dunia dapat berkontribusi dalam mengembangkan tool ini. Oleh karena itu fitur - fitur dari Nmap hampir selalu up-to-date seiring berkembangnya teknologi.
Nmap juga memiliki database mengenai service dan vendor yang sangat banyak. Nmap dapat mengetahui brand dari komputer atau network adapter yang anda pakai setelah ia melakukan scanning.
Misalnya anda menggunakan apple computer, setelah Nmap selesai melakukan scanning terhadap komputer anda maka ia dapat mengetahui bahwa komputer yang anda gunakan adalah apple computer.

Getting Started with Nmap
Pada bagian ini anda akan menggunakan dasar-dasar dari Nmap untuk melakukan fingerprinting suatu sistem. Anda tidak hanya mencari apakah target aktif apa tidak, tetapi anda juga melakukan port scanning, mencari tahu OS apa yang digunakan oleh target, versi berapa OSnya, dan masih banyak lagi.
Manual Pages of Nmap
Nmap menyediakan manual pages atau petunjuk penggunaan Nmap agar anda tidak kebingungan menentukan parameter apa saja yang akan saya gunakan atau input apa saja yang dibutuhkan untuk melakukan scanning. Untuk mengakses manual pages dari Nmap, buka terminal lalu tuliskan man nmap atau nmap--help.
Basic Syntax
Sintaks paling dasar dari Nmap adalah nmap (IP_addres). Nmap akan melakukan scanning terhadap IP addres yang diberikan dengan menggunakan mekanisme default scanning.
Penjelasan singkat dari hasil scaning nmap :
l  Nmap melakukan proses scaning hingga selesai selama 25.17 detik.
l  Nmap melakukan port scaning terhadap 1000 well-know port awal. Dengan hasil 4 port terbuka, masing-masing adalah port 22-service SSH (secure Shell), port 23-service telnet, dan port 80-service HTTP (Hypertext Transver Protocol)
l  Nmap mendapatkan informasi MAC address diketahui bahwa target berasal dari vendor D-Link.
(IP address 192.168.1.12 adalah IP addres router)

Anda juga dapat melakukan scanning terhadap networkrange dalam satu waktu. Artinya anda melakukan scan ke banyak target di dalam satu jaringan secara bersama.

Misalnya anda melakukan scan terhadap target mulai dari IP addres 192.168.1.20 sampai dengan 192.168.1.100 parameter nmap adalah nmap 192.168.1.20-100 atau jika ingin menscan terhadap keseluruhan host didalam jaringan, tambahkan CIDR (Classless Inter-Domain Routing) dibelakang subnet contonya nmap 192.168.1.0/24.

Ping only Scan

Nmap menyediakan fitur ping scan. Mekanisme sama dengan ping yang ada di CMD (Command Prompt) wi ndows. Jika anda sudah memastikan bahwa target tidak memblok ICMP alias tidak menghalangiping dan anda hanya ingin mengetahui apakan target aktif atau tidak, maka opsi ping only scan bisa anda gunakan.

Untuk menggunakan fitur ping only scan, tambahkan parameter-sP. Contoh ping scan ke seluruh host dalam subnet 192.168.1.0/24, maka command menjadi nmap-sP 192.168.1.0/24, nmap sP 192.168.1* atau nmap-sP 192.168.1.0-254

TCP SYN scan, protocol Number scan, Version Scan, Operating System Scan

TCP SYN Scan menggunakan mekanisme three-way handshake yang dilakukan oleh Protocol TCP untuk membuat koneksi atar dua host. Ilustrasi mekanisme three-way handshake adalah sebagai berikut :
Ketika protokol TCP ingin membuat koneksi antar dua host selalu melakukan mekanisme diatas. Mekanisme three-way-handshake dilakukan agar paket-paket yang dikirim dapat dipastikan sampai ke tujuan dengan selamat.
 

Tidak ada komentar:

Posting Komentar