Tugas selanjutnya yang cukup menantang, yaitu melakukan port scanning. Tujuan dari tugas ini adalah:
1. Dapat menggunakan software nmap yang berfungsi untuk melakukan attack terhadap target.
2. Dapat menggunakan software Wireshark yang dapat digunakan untuk melakukan penyadapan.
3. Dapat menunjukkan mana yang disebut dengan port scanning
4. Dapat mengetahui kerja jaringan.
Untuk melakukan port scanning dalam tugas kali ini, saya menggunakan tiga komputer yang terhubung dalam satu jaringan dengan deskripsi sebagai berikut:
1. Dapat menggunakan software nmap yang berfungsi untuk melakukan attack terhadap target.
2. Dapat menggunakan software Wireshark yang dapat digunakan untuk melakukan penyadapan.
3. Dapat menunjukkan mana yang disebut dengan port scanning
4. Dapat mengetahui kerja jaringan.
Untuk melakukan port scanning dalam tugas kali ini, saya menggunakan tiga komputer yang terhubung dalam satu jaringan dengan deskripsi sebagai berikut:
Adapun Cara yang digunakan adalah sebagai berikut:
1. Komputer Penyerang
Untuk menyerang komputer target, di dalam komputer penyerang ini dipasang software Zenmap. Kemudian dengan menggunakan command line dituliskan instruksi sebagai berikut:
C:\Users\laptop> nmap 167.205.66.13
Dengan menggunakan command line ini port scanning dilakukan secara otomatis oleh nmap dan menghasilkan informasi sbb:
Starting Nmap 5.51 ( http://nmap.org ) at 2011-10-17 16:16 SE Asia Standard Time
Nmap scan report for lskk-13.ee.itb.ac.id (167.205.66.13)
Host is up (0.0016s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1433/tcp closed ms-sql-s
2002/tcp open globe
MAC Address: 00:24:1D:29:95:FD (Giga-byte Technology Co.)
Nmap done: 1 IP address (1 host up) scanned in 16.06 seconds
Dapat dilihat pada informasi diatas bahwa nmap berhasil melihat port yang aktif di komputer target.
Untuk menyerang komputer target, di dalam komputer penyerang ini dipasang software Zenmap. Kemudian dengan menggunakan command line dituliskan instruksi sebagai berikut:
C:\Users\laptop> nmap 167.205.66.13
Dengan menggunakan command line ini port scanning dilakukan secara otomatis oleh nmap dan menghasilkan informasi sbb:
Starting Nmap 5.51 ( http://nmap.org ) at 2011-10-17 16:16 SE Asia Standard Time
Nmap scan report for lskk-13.ee.itb.ac.id (167.205.66.13)
Host is up (0.0016s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1433/tcp closed ms-sql-s
2002/tcp open globe
MAC Address: 00:24:1D:29:95:FD (Giga-byte Technology Co.)
Nmap done: 1 IP address (1 host up) scanned in 16.06 seconds
Dapat dilihat pada informasi diatas bahwa nmap berhasil melihat port yang aktif di komputer target.
2. Komputer Target
Di dalam computer target dipasang software Winpcap. Dengan menggunakan command line ketikan perintah sebagai berikut:
C:\Program Files\Winpcap>rpcapd –n
Dengan menggunakan software ini traffic ditangkap tidak menggunakan komputer lokal tetapi menggunakan komputer lain. Traffic dari komputer ini disadap oleh komputer penyadap dengan menggunakan software Wireshark
Di dalam computer target dipasang software Winpcap. Dengan menggunakan command line ketikan perintah sebagai berikut:
C:\Program Files\Winpcap>rpcapd –n
Dengan menggunakan software ini traffic ditangkap tidak menggunakan komputer lokal tetapi menggunakan komputer lain. Traffic dari komputer ini disadap oleh komputer penyadap dengan menggunakan software Wireshark
3. Komputer Penyadap
Di dalam komputer penyadap dipasang software Wireshark, untuk menggunakannya ikuti langkah sebagai berikut:
a. WireShark-> Capture -> Options
b. Masukkan nomor IP Komputer target, seperti terlihat pada gambar di bawah ini:
c. Klik Start kemudian perhatikan apa yang terjadi, perhatikan beberapa saat kemudian
Perhatikan gambar di bawah ini:
Gambar Hasil Port Scanning
d. Setelah mendapatkan hasil port scanning, capture-> stop
Pada gambar port scanning terlihat bahwa software Wireshark menangkap traffic dari komputer target dan menangkap informasi mengenai port pengirim dan tujuan. Kalau port yang discan tidak terlihat klik seperti pada gambar, maka akan muncul informasi yang berhubungan dengan hasil scan port yang dimaksud.
Tipe scan yang digunakan adalah TCP SYN scan: teknik ini disebut juga sebagai "half-open" scanning, karena tidak membuka penuh hubungan TCP. Jika direspon denga SYN|ACK berarti port terbuka. Bila responds berupa RST menunjukkan servis tidak jalan. Pada saat SYN|ACK diterima, nmap akan merespond dengan RST. Dengan teknik ini sedikit status yang akan mencatat scanning yang dilakukan
Tipe scan yang digunakan adalah TCP SYN scan: teknik ini disebut juga sebagai "half-open" scanning, karena tidak membuka penuh hubungan TCP. Jika direspon denga SYN|ACK berarti port terbuka. Bila responds berupa RST menunjukkan servis tidak jalan. Pada saat SYN|ACK diterima, nmap akan merespond dengan RST. Dengan teknik ini sedikit status yang akan mencatat scanning yang dilakukan
Artikel menarik....saya coba-cobi ....
BalasHapustrims udah berbagi.....
ibnubudir