Coretan BoWo Coretan BoWo Coretan BoWo: Jenis Probe Dan Aplikasi Scanning

Thursday, December 11, 2014

Jenis Probe Dan Aplikasi Scanning

Jenis-Jenis Probe Setelah mengenal macam-macam teknik dan tool untuk port scanning, apa yang dapat diperoleh dari hasil scan? Dari tool apapun yang digunakan, yang coba didapatkan adalah mengidentifikasi port yang terbuka dan memberi tanda mengenai sistem operasinya. Sebagai contoh, apabila port 139 dan 135 terbuka, besar kemungkinannya bahwa system operasi sasaran adalah Windows NT. Windows NT umumnya listen pada port 135 dan 139. Berbeda dengan Windows 95/98 yang listen pada port 139. 

Jenis-jenis pemeriksaan (probe) yang dapat dikirim untuk membantu membedakan suatu system operasi dari yang lain:

FIN probeSuatu paket FIN dikirim ke suatu port terbuka. Perilaku yang benar adalah tidak memberikan respon. Akan tetapi, banyak implementasi stack seperti Windows NT akan merespon dengan suatu FIN/ACK.

Bogus Flag probe
Suatu flag TCP yang tidak didefinisikan di-set pada header TCP dari suatu SYN packet. Beberapa system operasi, seperti Linux, akan merespon dengan flag yang di-set pada response packet-nya

Initial Sequence Number (ISN) sampling
Pemahaman dasarnya adalah mendapatkan suatu pola pada initial sequence yang dipilih oleh implementasi TCP sewaktu merespon suatu permintaan koneksi.

Don't fragment bit' monitoringBeberapa sistem operasi akan menset 'Don't fragment bit' untuk meningkatkan kinerja. Bit ini dapat dimonitor untuk menentukan jenis sistem operasi apa yang menampilkan perilaku ini.

TCP initial windows size
Melacak initial window size pada paket yang kembali. Pada beberapa implementasi stack, ukuran ini unik dan sangat meningkatkan akurasi mekanisme fingerprinting.

ACK valueIP stack berbeda-beda dalam menggunakan nsequence value yang digunakan untuk ACK field; beberapa implementasi akan mengembalikan sequence number yang anda kirim dan yang lain akan mengembalikan sequence number + 1

ICMP error message quenching
Suatu sistem operasi mungkin mengikuti RFC 1812 dan membatasi kecepatan pengiriman error message. Dengan cara mengirim paket UDP ke beberapa port acak bernomor besar, anda dapat menghitung banyaknya unreachable message received dalam suatu jangka waktu tertentu

ICMP message quoting
Sistem operasi berbeda-beda dalam memberikan informasi yang dikutip sewaktu mendapatkan ICMP error. Dengan memeriksa quoted message, anda dapat menduga sistem operasi sasaran.

ICMP error message – echoing integrity
Beberapa implementasi stack mungkin mengubah IP header sewaktu mengirim balik ICMP error messages. Dengan memeriksa jenisjenis pengubahan yang dilakukan pada header, anda dapat  emperkirakan sistem operasi sasaran.

Type of service (TOS)
Untuk pesan 'ICMP port unreachable,' TOS-nya diperiksa. Kebanyakan implementasi stack menggunakan 0, tapi bisa berbeda di system operasi lain.

Fragmentation handling
Stack yang berbeda menangani overlapping fragmen dengan cara yang berbeda. Ada yang menimpa data lama dengan yang baru atau dapat pula sebaliknya pada waktu fragmen-fragmen ini dirakit kembali.

TCP options
TCP options didefiniskan oleh RFC 793 dan yang lebih baru oleh RFC 1323. Implementasi stack yang lebih baru cenderung mengimlementasikan opsi RFC 1323 yang lebih maju. Dengan mengirimkan paket dengan multiple option set, seperti no operation, maximum segment size, window scale factor, dan timestamp, dimungkinkan untuk membuat dugaan-dugaan tentang system operasi sasaran.

Aplikasi Scanning Tools  
Netcat Tools Andalan Hacker
Tools netcat sering disebut sebagai “TCP/IP swiss army knife”-nya para hacker. Versi orisinalnya adalah ditulis untuk sistem operasi Unix oleh *hobbit* hobbit@avian.org. Versi Windows NT dikerjakan oleh Wld Pond weld@l0pth.com.

Feature yang sering dimanfaatkan oleh hacker adalah:
•    Mengambil alih console sistem target dari remote sistem
•    Banner grabbing
•    Port scanning

Netcat tersedia untuk berbagai sistem operasi mulai dari Linux, Unix sampai dengan Windows. Pada pembahasan kali ini menggunakan netcat versi Windows dengan menggunakan command line agar lebih mudah dipahami.

7.1.1 Instalasi
Instalasi netcat pada sistem operasi Windows sangat sederhana. Pertama download netcat dari internet antara lain dapat diambil dari:http://www.netcat.org/ kemudian cukup melakukan unzip terhadap file yang telah didownload yaitu nc11nt.zip ke dalam sebuah direktori sebagai berikut:

C:\TMP\NETCAT>dir
 Volume in drive C has no label.
 Volume Serial Number is 141F-1208

Directory of C:\TMP\NETCAT

02/23/2003  05:03 PM    <DIR>          .
02/23/2003  05:03 PM    <DIR>          ..
11/03/1994  07:07 PM             4,765 GETOPT.H
01/04/1998  03:17 PM            69,081 NETCAT.C
01/03/1998  02:37 PM            59,392 NC.EXE
11/28/1997  02:48 PM            12,039 DOEXEC.C
11/28/1997  02:36 PM               544 MAKEFILE
11/06/1996  10:40 PM            22,784 GETOPT.C
07/09/1996  04:01 PM             7,283 GENERIC.H
02/06/1998  03:50 PM            61,780 HOBBIT.TXT
02/06/1998  05:53 PM             6,771 README.TXT
02/22/2000  11:24 AM             2,044 AVEXTRA.TXT
              10 File(s)        246,483 bytes
               2 Dir(s)   8,868,044,800 bytes free

C:\TMP\NETCAT>
File utama yang perlu diperhatikan hanyalah nc.exe saja, file lainnya perlu diperhatikan bila melakukan kompilasi ulang.

7.1.2 Cara pakai netcat
Pada DOS console windows, netcat dijalankan dengan mengetikkan:
C:\> nc –opsi <host> <port>

Dapat juga pada console netcat dengan mengetikkan:
C:\> nc
Cmd line: -opsi <host> <port>

Untuk mengetahui opsi lengkapnya dapat menggunakan help sebagai berikut:
C:\TMP\NETCAT>nc -h
[v1.10 NT]
connect to somewhere:   nc [-options] hostname port[s] [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d detach from console, stealth mode
-e prog inbound program to exec [dangerous!!]
-g gateway source-routing hop point[s], up to 8
-G num  source-routing pointer: 4, 8, 12, ...
-h this cruft
-i secs delay interval for lines sent, ports scanned
-l listen mode, for inbound connects
-L listen harder, re-listen on socket close
-n numeric-only IP addresses, no DNS
-o file hex dump of traffic
-p port local port number
-r randomize local and remote ports
-s addr local source address
-t answer TELNET negotiation
-u UDP mode
-v verbose [use twice to be more verbose]
-w secs timeout for connects and final net reads
-z zero-I/O mode [used for scanning]

port numbers can be individual or ranges: m-n [inclusive]
C:\TMP\NETCAT>
Berikut ini contoh untuk memeriksa status port web dari port 10 s./d port 140 dari situs web tertentu, sebagai berikut:
C:\TMP\NETCAT>nc -v -z 128.1.9.81 10-140
adminristek [128.1.9.81] 139 (netbios-ssn) open
adminristek [128.1.9.81] 113 (auth) open
adminristek [128.1.9.81] 110 (pop3) open
adminristek [128.1.9.81] 98 (?) open
adminristek [128.1.9.81] 80 (http) open
adminristek [128.1.9.81] 79 (finger) open
adminristek [128.1.9.81] 25 (smtp) open
adminristek [128.1.9.81] 23 (telnet) open
adminristek [128.1.9.81] 21 (ftp) open
tanda tangan

Ditulis Oleh : Coretan BoWo ~ Berbagi ilmu

Christian angkouw Terimakasih telah membaca artikel tentang : Jenis Probe Dan Aplikasi Scanning . Semoga dapat memberikan hal yang positif bagi anda.

:: Coretan BoWo ::

Note :
~ Berikanlah komentar dengan kata-kata yang baik dan sopan.
~ Dilarang mencantumkan link yang berbau negatif.