Jika anda suka dengan artikel ini berbagilah ke rekan anda, simpan ke bentuk PDF atau bagikan ini ke social media
Tweet
Tweet
Server tugasnya adalah melayani client dengan menyediakan
service yang dibutuhkan. Server menyediakan service dengan bermacam-macam
kemampuan, baik untuk lokal maupun remote. Server listening pada suatu port dan
menunggu incomming connection ke port. Koneksi bisaberupa lokal maupuan remote.
Port sebenarnya suatu alamat pada stackjaringan kernel,
sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran
data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit.
Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi
resiko terhadap exploit. Ada beberapa utility yang bisa dipakai untuk melakukan
diagnosa terhadap sistem service dan port kita. Utility ini melakukan scanning
terhadapsistem untuk mencari port mana saja yang terbuka, ada juga
sekaligusmemberikan laporan kelemahan sistem jika port ini terbuka.
Port Scanner merupakan
program yang didesain
untuk menemukan layanan (service) apa saja yang dijalankan
pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui
titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah
mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan
kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari
bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar
diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin
terjadi.
Pemindaian Port sebagai langkah awal untuk
meretas layanan jaringan
Port Scanner
merupakan program yang
didesain untuk menemukan
layanan (service) apa saja
yang dijalankan pada
host jaringan. Untuk
mendapatkan akses ke
host, penyerang harus mengetahui
titik-titik kelemahan yang
ada. Sebagai contoh,
apabila penyerang sudah mengetahui
bahwa host menjalankan
proses SMTP server,
ia dapat menggunakan
kelemahan-kelemahan yang ada pada SMTP
server untuk mendapatkan
akses. Dari bagian
ini kita dapat
mengambil kesimpulan bahwa
layanan yang tidak benar-benar diperlukan
sebaiknya dihilangkan untuk
memperkecil resiko keamanan yang mungkin terjadi.
Beberapa Tools dan cara scanning ke sistem
Netstat
Netstat merupakan utility
yang powerfull untuk menngamati current state pada server, service apa yang
listening untuk incomming connection, interface mana yang listening, siapa saja
yang terhubung.
Nmap
Merupakan software scanner
yang paling tua yang masih dipakai sampai sekarang.
Nessus
Nessus merupakan suatu tools
yang powerfull untuk melihat kelemahan port yang ada pada komputer kita dan
komputer lain. Nessus akan memberikan report secara lengkap apa kelemahan
komputer kitadan bagaimana cara mengatasinya.
Pemindaian dengan menggunakan aplikasi Nmap
Nmap (“Network Mapper”)
adalah sebuah tool open source untuk eksplorasi dan audit keamanan jaringan.
Nmap menggunakan paket
IP raw untuk
mendeteksi host yang terhubung dengan jaringan dilengkapi
dengan layanan (nama aplikasi dan versi) yang diberikan, sistem operasi (dan
versi), apa jenis firewall/filter paket yang digunakan, dan sejumlah
karakteristik lainnya. Output Nmap adalah sebuah daftar target host yang
diperiksa dan informasi tambahan sesuai dengan opsi yang digunakan. Berikut
adalah beberapa informasi tambahan yang menarik untuk ditelaah :
-
nomor port
-
nama layanan
-
status port : terbuka (open), difilter
(filtered), tertutup (closed), atau tidak difilter
-
(unfiltered).
-
nama reverse DNS
-
prakiraan sistem operasi
-
jenis device, dan
-
alamat MAC.
Tipe-tipe pemindaian dengan menggunakan Nmap
connect scan (-sT)
Jenis scan
ini konek ke
port sasaran dan
menyelesaikan three-way handshake
(SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem
sasaran.
-sS (TCP SYN scan)
Paling populer
dan merupakan scan
default nmap. SYN scan
juga sukar terdeteksi, karena tidak
menggunakan 3 way
handshake secara lengkap,
yang disebut sebagai teknik half
open scanning. SYN
scan juga efektif
karena dapat membedakan
3 state port, yaitu open, filterd
ataupun close. Teknik inidikenal sebagai half-opening scanning karena suatu
koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN
dikirimkan ke port
sasaran. Bila SYN/ACK
diterima dari port
sasaran, kita dapat mengambil kesimpulan
bahwa port itu
berada dalam status
LISTENING. Suatu RST/ACT akan
dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan
terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan
tidak aka tercatat pada log sistem sasaran.
TCP FIN scan (-sF)
Teknik ini
mengirim suatu paket
FIN ke port
sasaran. Berdasarkan RFC
793, sistem sasaran akan
mengirim balik suatu
RST untuk setiap
port yang tertutup.
Teknik ini hanya dapat dipakai
pada stack TCP/IP berbasis UNIX.
TCP Xmas Tree scan (-sX)
Teknik ini
mengirimkan suatu paket
FIN, URG, dan
PUSH ke port
sasaran. Berdasarkan RFC 793,
sistem sasaran akan
mengembalikan suatu RST
untuk semua port yang tertutup.
TCP Null scan (-sN)
Teknik ini
membuat off semua
flag. Berdasarkan RFC
793, sistem sasaran
akan mengirim balik suatu RST untuk semua port yang tertutup.
TCP ACK scan (-sA)
Teknik ini
digunakan untuk memetakan
set aturan firewall.
Dapat membantu menentukan apakah
firewall itu merupakan
suatu simple packet
filter yang membolehkan hanya
koneksi-koneksi tertentu (koneksidengan bit set ACK) atau suatu firewall yang
menjalankan advance packet filtering.
TCP Windows scan
Teknik ini
dapat mendeteksi port-port
terbuka maupun terfilter/tidak terfilter
pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan
dengan anomali dari ukuran windows TCP yang dilaporkan.
TCP RPC scan
Teknik ini
spesifik hanya pada
system UNIX dan
digunakan untuk mendeteksi
dan mengidentifikasi port RPC
(Remote Procedure Call)
dan program serta
normor versi yang berhubungan
dengannya.