Anatomi Proses Hacking - Blog Halaman BSI



Pendahuluan

Pada tugas akhir ini akan dibahas mengenai hal-hal yang berhubungan dengan port serta port scan. Diawali dengan pemaparan proses hacking sebagai dasar pengetahuan karakter hacking, kemudian dilanjutkan pengertian port number dan jenis scanning. Setelah dasar pengertian masalah yang berhubungan dengan port diurai, maka dilanjutkan mengulas macam-macam tool untuk port scanning serta hasil yang diharapkan dari port scanning tersebut. Untuk lebih jelasnya pembahasan diteruskan dengan aplikasi praktis tools port scanning. Setelah lengkap pembahasan port dan proses pengeksplotasiannya, paparan diakhiri dengan pembahasan tool yang dapat menjaga system jaringan dari adanya port scanning.

Proses Hacking

Hacking merupakan ‘seni’ tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannya satu sama lainnya. Menurut pakar keamanan jaringan Budi Rahardjo antara Hacker, Cracker dan Security Professional perbedaannya sangat tipis, karna sama-sama menggunakan tools yang sama, hanya perbedaannya pada itikad dan cara pandang (view) terhadap berbagai hal, misalnya mengenai kegiatan probing / (port) scanning sistem orang lain dapat dilegalkan atau tidak.

Adapun untuk memberi gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya.

2.1. Footprinting. Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.

Pada tahap 1 (footprinting), hacker baru mencari-cari sistem mana yang dapat disusupi. Footprinting merupakan kegiatan pencarian data berupa:

• Menentukan ruang lingkup (scope) aktivitas atau serangan

• Network enumeration

• Interogasi DNS

• Mengintai jaringan

Semua kegiatan ini dapat dilakukan dengan tools dan informasi yang tersedia bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia umum melalui buku telepon. Tools yang tersedia untuk ini di antaranya

• Teleport Pro: Dalam menentukan ruang lingkup, hacker dapat men-download keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon, contact person, dan lain seagainya.

• Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack).

• NSLookup: Mencari hubungan antara domain name dengan IP address.

• Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringan sasaran.

2.2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.

Tahap 2 atau scanning lebih bersifat aktif terhadap sistem-sistem sasaran. Di sini diibaratkan hacker sudah mulai mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada kelemahannya. Kegiatan scanning dengan demikian dari segi jaringan sangat 'berisik' dan mudah dikenali oleh sistem yang dijadikan sasaran, kecuali menggunakan stealth scanning. Scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk Windows 9x/ME maupun DOS), selain SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows. Untuk melindungi diri anda dari kegiatan scanning adalah memasang firewall seperti misalnya Zone Alarm, atau bila pada keseluruhan network, dengan menggunakan IDS (Intrusion Detection System) seperti misalnya Snort.

2.3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

Tahap 3 atau enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Di sini penyusup mencari account name yang absah, password, serta share resources yang ada. Pada tahap ini, khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai dalam jaringan. Anda mungkin berpikir bahwa hard disk yang di-share itu hanya dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya tidak demikian. NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia! Tools seperti Legion, SMBScanner , atau SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa password).

2.4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

Tahap 4 atau gaining access adalah mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa. Ini adalah kelanjutan dari kegiatan enumerasi, sehingga biasanyadi sini penyerang sudah mempunyai paling tidak user account yang absah, dan tinggal mencari passwordnya

saja. Bila resource share-nya diproteksi dengan password, maka password ini dapat saja ditebak (karena banyak yang menggunakan password sederhana dalam melindungi komputernya). Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password). Dari sini penyerang mungkin akan berhasil memperoleh logon

sebagai user yang absah.

2.5. Escalating Privilege. Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

Tahap 5 atau Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa. Penyerang kini berusaha naik kelas menjadi admin (pada

sistem Windows) atau menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file .SAM. Bahaya pada tahap ini bukan hanya dari penyerang di luar sistem, melainkan lebih besar lagi bahayanya adalah 'orang dalam' yaitu user absah dalam jaringan itu sendiri yang berusaha 'naik kelas' menjadi admin atau root.

2.6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di regiatry, config file, dan user data.

2.7. Covering Tracks. Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming.

2.8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

Pada tahap 6, 7, dan 8 penyerang sudah berada dan menguasai suatu sistem dan kini berusaha untuk mencari informasi lanjutan (pilfering), menutupi jejak penyusupannya (covering tracks), dan menyiapkan pintu belakang (creating backdoor) agar lain kali dapat dengan mudah masuk lagi ke dalam sistem. Adanya Trojan pada suatu sistem berarti suatu sistem dapat dengan mudah dimasuki penyerang tanpa harus bersusah payah melalui tahapan-tahapan di atas, hanya karena kecerobohan pemakai komputer itu sendiri.

2.9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, dan lain-lain.

Terakhir, denial of service, bukanlah tahapan terakhir,melainkan kalau penyerang sudah frustrasi tidak dapat masuk ke dalam sistem yang kuat pertahanannya, maka yang dapat dilakukannya adalah melumpuhkan saja sistem itu dengan menyerangnya menggunakan paket-paket data yang bertubi-tubi sampai sistem itu crash. Denial of service attack sangat sulit dicegah, sebab memakan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini.

|Pengertian Land attack (Hacking + Hacker) |

|[pic]Land attack merupakan serangan kepada sistem dengan menggunakan program yang bernama “land”. Apabila serangan diarahkan|

|kepada sistem Windows 95, maka sistem yang tidak diproteksi akan menjadi hang (dan bisa keluar layar biru). Demikian pula |

|apabila serangan diarahkan ke beberapa jenis UNIX versi lama, maka sistem akan hang. Jika serangan diarahkan ke sistem |

|Windows NT, maka sistem akan sibuk dengan penggunaan CPU mencapai 100% untuk beberapa saat sehingga sistem terlihat seperti |

|macet. Dapat dibayangkan apabila hal ini dilakukan secara berulang-ulang. |

| |

|Serangan land ini membutuhkan nomor IP dan nomor port dari server yang dituju. Untuk sistem Windows, biasanya port 139 yang |

|digunakan untuk menyerang. |

| |

|Program land menyerang server yang dituju dengan mengirimkan packet palsu yang seolah-olah berasal dari server yang dituju. |

|Dengan kata lain, source dan destination dari packet dibuat seakanakan berasal dari server yang dituju. Akibatnya server |

|yang diserang menjadi bingung. |

Serangan kepada sistem dengan menggunakan program yang bernama “land”. Apabila serangan diarahkan kepada sistem Windows, maka sistem yang tidak diproteksi akan menjadi hang (dan bisa keluar layar biru). Demikian pula apabila serangan diarahkan ke sistem UNIX versi lama, maka sistem akan hang. Jika serangan diarahkan ke sistem Windows NT, maka sistem akan sibuk dengan penggunaan CPU mencapai 100% untuk beberapa saat sehingga sistem terlihat seperti macet. Program land menyerang server yang dituju dengan mengirimkan packet palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain, source dan destination dari packet dibuat seakan-akan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung.

* Land Attack � dalam Land attack � gabungan sederhana dari SYN attack � hacker membanjiri jaringan dengan paket TCP SYN dengan alamat IP sumber dari sistem yang di serang. Biarpun dengan perbaikan SYN attack di atas, Land attack ternyata menimbulkan masalah pada beberapa sistem. Serangan jenis ini relatif baru, beberapa vendor sistem operasi telah menyediakan perbaikannya. Cara lain untuk mempertahankan jaringan dari serangan Land attack ini adalah dengan memfilter pada software firewall anda dari semua paket yang masuk dari alamat IP yang diketahui tidak baik. Paket yang dikirim dari internal sistem anda biasanya tidak baik, oleh karena itu ada baiknya di filter alamat 10.0.0.0-10.255.255.255, 127.0.0.0-127.255.255.255, 172.16.0.0-172.31.255.255, dan 192.168.0.0-192.168.255.255.

* Ping of Death menggunakan program utility ping yang ada di sistem operasi komputer. Biasanya ping digunakan untuk men-cek berapa waktu yang dibutuhkan untuk mengirimkan sejumlah data tertentu dari satu komputer ke komputer lain. Panjang maksimum data yang dapat dikirim menurut spesifikasi protokol IP adalah 65,536 byte. Pada Ping of Death data yang dikirim melebihi maksimum paket yang di ijinkan menurut spesifikasi protokol IP. Konsekuensinya, pada sistem yang tidak siap akan menyebabkan sistem tersebut crash (tewas), hang (bengong) atau reboot (booting ulang) pada saat sistem tersebut menerima paket yang demikian panjang. Serangan ini sudah tidak baru lagi, semua vendor sistem operasi telah memperbaiki sistem-nya untuk menangani kiriman paket yang oversize.

Teardrop � teknik ini dikembangkan dengan cara mengeksplotasi proses disassembly-reassembly paket data. Dalam jaringan Internet, seringkali data harus di potong kecil-kecil untuk menjamin reliabilitas & proses multiple akses jaringan. Potongan paket data ini, kadang harus dipotong ulang menjadi lebih kecil lagi pada saat di salurkan melalui saluran Wide Area Network (WAN) agar pada saat melalui saluran WAN yang tidak reliable proses pengiriman data menjadi lebih reliable. Pada proses pemotongan data paket yang normal setiap potongan di berikan informasi offset data yang kira-kira berbunyi �potongan paket ini merupakan potongan 600 byte dari total 800 byte paket yang dikirim�. Program teardrop akan memanipulasi offset potongan data sehingga akhirnya terjadi overlapping antara paket yang diterima di bagian penerima setelah potongan-potongan paket ini di reassembly. Seringkali, overlapping ini menimbulkan system yang crash, hang & reboot di ujung sebelah sana.

 

* UDP Flood pada dasarnya mengkaitkan dua (2) sistem tanpa disadarinya. Dengan cara spoofing, User Datagram Protocol (UDP) flood attack akan menempel pada servis UDP chargen di salah satu mesin, yang untuk keperluan �percobaan� akan mengirimkan sekelompok karakter ke mesin lain, yang di program untuk meng-echo setiap kiriman karakter yang di terima melalui servis chargen. Karena paket UDP tersebut di spoofing antara ke dua mesin tersebut, maka yang terjadi adalah banjir tanpa henti kiriman karakter yang tidak berguna antara ke dua mesin tersebut. Untuk menanggulangi UDP flood, anda dapat men-disable semua servis UDP di semua mesin di jaringan, atau yang lebih mudah memfilter pada firewall semua servis UDP yang masuk. Karena UDP dirancang untuk diagnostik internal, maka masih aman jika menolak semua paket UDP dari Internet. Tapi jika kita menghilangkan semua trafik UDP, maka beberapa aplikasi yang betul seperti RealAudio, yang menggunakan UDP sebagai mekanisme transportasi, tidak akan jalan.

SYN Attack- kelemahan dari spesifikasi TCP/IP, dia terbuka terhadap serangan paket SYN. Paket SYN dikirimkan pada saat memulai handshake (jabat tangan) antara dia aplikasi sebelum transaksi / pengiriman data dilakukan. Pada kondisi normal, aplikasi klien akan mengirimkan paket TCP SYN untuk mensinkronisasi paket pada aplikasi di server (penerima). Server (penerima) akan mengirimkan respond berupa acknowledgement paket TCP SYN ACK. Setelah paket TCP SYN ACK di terima dengan baik oleh klien (pengirim), maka klien (pengirim) akan mengirimkan paket ACK sebagai tanda transaksi pengiriman / penerimaan data akan di mulai. Dalam serangan SYN flood (banjir paket SYN), klien akan membanjiri server dengan banyak paket TCP SYN. Setiap paket TCP SYN yang dikirim akan menyebabkan server menjawab dengan paket TCP SYN ACK. Server (penerima) akan terus mencatat (membuat antrian backlog) untuk menunggu responds TCP ACK dari klien yang mengirimkan paket TCP SYN.  Tempat antrian backlog ini tentunya terbatas & biasanya kecil di memori. Pada saat antrian backlog ini penuh, sistem tidak akan merespond paket TCP SYN lain yang masuk dalam bahasa sederhana-nya sistem tampak bengong / hang. Sialnya paket TCP SYN ACK yang masuk antrian backlog hanya akan dibuang dari backlog pada saat terjadi time out dari timer TCP yang menandakan tidak ada responds dari klien pengirim. Biasanya internal timer TCP ini di set cukup lama. Kunci SYN attack adalah dengan membanjiri server dengan paket TCP SYN menggunakan alamat IP sumber (source) yang kacau. Akibatnya, karena alamat IP sumber (source) tersebut tidak ada, jelas tidak akan ada TCP ACK yang akan di kirim sebagai responds dari responds paket TCP SYN ACK. Dengan cara ini, server akan tampak seperti bengong & tidak memproses responds dalam waktu yang lama. Berbagai vendor komputer sekarang telah menambahkan pertahanan untuk SYN attack ini & juga programmer firewall juga menjamin bahwa firewall mereka tidak mengirimkan packet dengan alamat IP sumber (source) yang kacau.

 

* Smurf Attack - jauh lebih menyeramkan dari serangan Smurf di cerita kartun. Smurf attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai direct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadcast dari jaringan anda, maka router akan mengirimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terhadi trafik ICMP echo respons & permintaan dalam jumlah yang sangat besar. Lebih sial lagi jika si hacker ini memilih untuk men-spoof alamat IP sumber permintaan ICMP tersebut, akibatnya ICMP trafik tidak hanya akan memacetkan jaringan komputer perantara saja, tapi jaringan yang alamat IP-nya di spoof jaringan ini di kenal sebagai jaringan korban (victim).  Untuk menjaga agar jaringan kita tidak menjadi perantara bagi serangan Smurf ini, maka broadcast addressing harus di matikan di router kecuali jika kita sangat membutuhkannya untuk keperluan multicast, yang saat ini belum 100% di definikan. Alternatif lain, dengan cara memfilter permohonan ICMP echo pada firewall. Untuk menghindari agar jaringan kita tidak menjadi korban Smurf attack, ada baiknya kita mempunyai upstream firewall (di hulu) yang di set untuk memfilter ICMP echo atau membatasi trafik echo agar presentasinya kecil dibandingkan trafik jaringan secara keseluruhan.

1. Port Number

Istilah port number bagi pengguna Internet tentu bukan hal yang asing lagi karena begitu sering dipakai pada saat mengakses layanan yang ada di Internet. Misalnya port 194 dipakai untuk protokol IRC, port 1080 untuk SOCKS (proxy IRC), port 21 untuk FTP, port 80 atau 8080 untuk HTTP (WWW), port 25 untuk SMTP (E-mail), port 22 untuk SSH (Secure Shell), 110 untuk pop server dan port 23 untuk Telnet.

Internet Assigned Numbers Authority (IANA) yang merupakan sub dari Internet Architecture Board (IAB)—sebuah badan koordinasi dan penasihat teknis bagi masyarakat pengguna Internet, membagi port number ke dalam tiga jarak (range).

1. Well Known Port Numbers adalah sebutan untuk range pertama port number, yang terdiri dari port 0-1023.

2. Registered Port Numbers adalah sebutan untuk range kedua dari port number, yang terdiri dari port 1024-49151.

3. Dynamic Ports atau Private Ports adalah sebutan untuk range ketiga dari port number, yang terdiri dari port 49152-65535.

[pic]

Adapun nomor port beserta keterangannya secara rinci terdapat pada lampiran.

2. Jenis Scanning

Port Scan adalah awal dari masalah besar yang akan datang melalui jaringan, untuk itu perlu mendeteksi adanya Port Scan. Port Scan merupakan awal serangan dan hasil Port Scan membawa beberapa informasi kritis yang sangat penting untuk pertahanan mesin & sumber daya yang kita miliki. Keberhasilan untuk menggagalkan Port Scan akan menyebabkan tidak berhasilnya memperoleh informasi strategis yang dibutuhkan sebelum serangan yang sebetulnya dilakukan.

Salah satu pionir dalam mengimplementasikan teknik port scanning adalah Fyodor. Ia memasukkan berbagai teknik scanning kedalam karyanya yang amat terkenal: nmap. Di bawah ini disajikan teknik-teknik port scanning yang ada.

4.1 TCP connect scan

Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.

4.2 TCP SYN scan

Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.

4.3 TCP FIN scan

Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

4.4 TCP Xmas Tree scan

Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.

4.5 TCP Null scan

Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang terturup.

4.6 TCP ACK scan

Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

4.7 TCP Windows scan

Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.

4.8 TCP RPC scan

Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.

4.9 UDP scan

Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.

5. Tool Scanner Port

5.1 Scanner Berbasis Windows

Beberapa port scanner berbasis Windows yang cukup baik kecepatan, akurasi, dan fitur-fitur yang tersedia antara lain seperti dibawah ini.

← NetScan Tools Pro 2000

NetScan Tools Pro 2000 (NSTP2K) menyediakan segala macam utilitas dalam satu paket: DNS query mencakup nslookup dan dig dengan axfr, whois, ping sweeps, Net-BIOS name table scan, SNMP walks, dan banyak lagi.

Lebih jauh lagi NSTP2K mempunyai kemampuan multitasking. Serta dapat menjalankan port scan terhadap suatu sistem dan menjalankan ping sweep pada sistem yang lain. NetScan Tools Pro 2000 menyertakan port scanner versi Windows terbaik yang ada sekarang, yaitu pada tab Port Probe. Kehebatan Port Pro mencakup flexible target dan spesifikasi port (IP sasaran maupun daftar port dapat diimpor dari file teks), mendukung scan TCP maupun UDP (tapi tidak selektif per port), dan multithreaded speed. Di sisi negatifnya, output yang dihasilkan Port Pro bersifat grafis sehingga sulit dibaca oleh script ataupun tool pemilah-milah data. Sayangnya juga, output dari suatu fungsi (misalnya NetScanner) tidak dapat secara otomatis dijadikan input oleh fungsi lain (misalnya Port Probe).

← SuperSCAN

SuperScan dapat diperoleh di rdlabs/ termofuse.php?filename=superscan.exe. SuperScan adalah port scanner TCP yang juga cepat dan dapat diandalkan pada harga yang jauh lebih baik (gratis!). Seperti juga NSTP2K, SupeScan memungkinkan spesifikasi fleksibel dari IP-IP sasaran dan daftar port. Opsi Extract From File nyaman mudah digunakan dan cepat pula.

← WinScan

WinScan, karya Sean Mathias dari Prosolve () adalah suatu TCP port scanner yang tersedia baik dalam format grafis (winscan.exe) maupun command line (scan.exe). Versi command line-nya mampu men-scan network Class-C dan output-nya mudah dibaca.

← IpEye

Packet scan eksotis hanya nmap di Linux? Tidak juga. IpEye karya Arne Voidstrom () dapat menjalankan source port scanning, selain SYN, FIN, dan Xmas scan dari command line Windows. Satu-satunya keterbatasan ipEye adalah hanya berjalan pada Windows 2000 dan setiap kali hanya dapat men-scan satu host.

Banyak router dan firewall dikonfigurasikan agar memungkinkan protokol seperti DNS (UDP 53), FTP data channel (TCP 20), SMTP (TCP 25), dan HTTP (TCP 80) masuk melalui filter, source port scanning dapat menyerang kontrolkontrol ini dengan jalan menyamar sebagai lalu-lintas komunikasi inbound ini. Untuk itu, anda harus mengetahui ruang alamat yang ada di balik firewall atau router, yang sulit bila melibatkan NAT (NetBIOS Auditing Tool).

← WUPS

Windows UDP Port Scanner (WUPS) berasal dari pengarang yang sama dengan ipEye (Arne Vidstorm). Suatu UDP scanner grafis yang mudah digunakan dan cepat (tergantung pada delay setting-nya), walaupun hanya dapat men-scan satu host setiap kali. Suatu tool yang baik untuk UDP scan cara cepat.

5.2 Windows Ping Tools

← Pinger (files/snt/)

Pinger dari Rhino9 ini adalah pinger tercepat yang ada untuk Windows dan merupakan freeware! Seperti juga fping, Pinger mengirimkan benyak paket ICMP ECHO secara bersamaan dan menunggu responnya. Selain itu, Pinger dapat melacak host name dan menyimpannya pada suatu file.

← Ping Sweep ()

Ping Sweep dapat sangat cepat sebab kita dapat menentukan delay time antara paket-paket yang dikirimkan. Dengan menetapkan delay time sebagai 0 atau 1, suatu hostname dari network kelas C dapat diperoleh dalam waktu kurang dari 7 detik. Hati-hati dengan tool ini sebab bisa-bisa membuat macet link yang lambat seperti ISDN 128K atau Frame Relay link.

← WS_Ping ProPack () dan

NetScanTools ()

Kedua utilitas ping sweep ini memadai untuk melakukan ping sweep terhadap network kecil, namun keduanya lebih lambat dibandingkan dengan Pinger atau Ping Sweep.

Lebih lengkapnya, tool-tool yang ada dicantumkan pada lampiran Scanning Tools.

6. Jenis-Jenis Probe (Hasil Scan)

Setelah mengenal macam-macam teknik dan tool untuk port scanning, apa yang dapat diperoleh dari hasil scan? Dari tool apapun yang digunakan, yang coba didapatkan adalah mengidentifikasi port yang terbuka dan memberi tanda mengenai sistem operasinya. Sebagai contoh, apabila port 139 dan 135 terbuka, besar kemungkinannya bahwa system operasi sasaran adalah Windows NT. Windows NT umumnya listen pada port 135 dan 139. Berbeda dengan Windows 95/98 yang listen pada port 139.

Jenis-jenis pemeriksaan (probe) yang dapat dikirim untuk membantu membedakan suatu system operasi dari yang lain:

6.1 FIN probe

Suatu paket FIN dikirim ke suatu port terbuka. Perilaku yang benar adalah tidak memberikan respon. Akan tetapi, banyak implementasi stack seperti Windows NT akan merespon dengan suatu FIN/ACK.

6.2 Bogus Flag probe

Suatu flag TCP yang tidak didefinisikan di-set pada header TCP dari suatu SYN packet. Beberapa system operasi, seperti Linux, akan merespon dengan flag yang di-set pada response packet-nya

6.3 Initial Sequence Number (ISN) sampling

Pemahaman dasarnya adalah mendapatkan suatu pola pada initial sequence yang dipilih oleh implementasi TCP sewaktu merespon suatu permintaan koneksi.

6.4 'Don't fragment bit' monitoring

Beberapa sistem operasi akan menset 'Don't fragment bit' untuk meningkatkan kinerja. Bit ini dapat dimonitor untuk menentukan jenis sistem operasi apa yang menampilkan perilaku ini.

6.6 TCP initial windows size

Melacak initial window size pada paket yang kembali. Pada beberapa implementasi stack, ukuran ini unik dan sangat meningkatkan akurasi mekanisme fingerprinting.

6.7 ACK value

IP stack berbeda-beda dalam menggunakan nsequence value yang digunakan untuk ACK field; beberapa implementasi akan mengembalikan sequence number yang anda kirim dan yang lain akan mengembalikan sequence number + 1

6.8 ICMP error message quenching

Suatu sistem operasi mungkin mengikuti RFC 1812 dan membatasi kecepatan pengiriman error message. Dengan cara mengirim paket UDP ke beberapa port acak bernomor besar, anda dapat menghitung banyaknya unreachable message received dalam suatu jangka waktu tertentu

6.9 ICMP message quoting

Sistem operasi berbeda-beda dalam memberikan informasi yang dikutip sewaktu mendapatkan ICMP error. Dengan memeriksa quoted message, anda dapat menduga sistem operasi sasaran.

6.10 ICMP error message – echoing integrity

Beberapa implementasi stack mungkin mengubah IP header sewaktu mengirim balik ICMP error messages. Dengan memeriksa jenisjenis pengubahan yang dilakukan pada header, anda dapat emperkirakan sistem operasi sasaran.

6.11 Type of service (TOS)

Untuk pesan 'ICMP port unreachable,' TOS-nya diperiksa. Kebanyakan implementasi stack menggunakan 0, tapi bisa berbeda di system operasi lain.

6.12 Fragmentation handling

Stack yang berbeda menangani overlapping fragmen dengan cara yang berbeda. Ada yang menimpa data lama dengan yang baru atau dapat pula sebaliknya pada waktu fragmen-fragmen ini dirakit kembali.

6.13 TCP options

TCP options didefiniskan oleh RFC 793 dan yang lebih baru oleh RFC 1323. Implementasi stack yang lebih baru cenderung mengimlementasikan opsi RFC 1323 yang lebih maju. Dengan mengirimkan paket dengan multiple option set, seperti no operation, maximum segment size, window scale factor, dan timestamp, dimungkinkan untuk membuat dugaan-dugaan tentang system operasi sasaran.

Aplikasi Scanning Tools

3 Netcat Tools Andalan Hacker

Tools netcat sering disebut sebagai “TCP/IP swiss army knife”-nya para hacker. Versi orisinalnya adalah ditulis untuk sistem operasi Unix oleh *hobbit* hobbit@. Versi Windows NT dikerjakan oleh Wld Pond weld@.

Feature yang sering dimanfaatkan oleh hacker adalah:

• Mengambil alih console sistem target dari remote sistem

• Banner grabbing

• Port scanning

Netcat tersedia untuk berbagai sistem operasi mulai dari Linux, Unix sampai dengan Windows. Pada pembahasan kali ini menggunakan netcat versi Windows dengan menggunakan command line agar lebih mudah dipahami.

 7.1.1 Instalasi

Instalasi netcat pada sistem operasi Windows sangat sederhana. Pertama download netcat dari internet antara lain dapat diambil dari: kemudian cukup melakukan unzip terhadap file yang telah didownload yaitu nc11nt.zip ke dalam sebuah direktori sebagai berikut:

C:\TMP\NETCAT>dir

Volume in drive C has no label.

Volume Serial Number is 141F-1208

 

Directory of C:\TMP\NETCAT

 

02/23/2003 05:03 PM .

02/23/2003 05:03 PM ..

11/03/1994 07:07 PM 4,765 GETOPT.H

01/04/1998 03:17 PM 69,081 NETCAT.C

01/03/1998 02:37 PM 59,392 NC.EXE

11/28/1997 02:48 PM 12,039 DOEXEC.C

11/28/1997 02:36 PM 544 MAKEFILE

11/06/1996 10:40 PM 22,784 GETOPT.C

07/09/1996 04:01 PM 7,283 GENERIC.H

02/06/1998 03:50 PM 61,780 HOBBIT.TXT

02/06/1998 05:53 PM 6,771 README.TXT

02/22/2000 11:24 AM 2,044 AVEXTRA.TXT

10 File(s) 246,483 bytes

2 Dir(s) 8,868,044,800 bytes free

 

C:\TMP\NETCAT>

 

File utama yang perlu diperhatikan hanyalah nc.exe saja, file lainnya perlu diperhatikan bila melakukan kompilasi ulang.

7.1.2 Cara pakai netcat

Pada DOS console windows, netcat dijalankan dengan mengetikkan:

C:\> nc –opsi

Dapat juga pada console netcat dengan mengetikkan:

C:\> nc

Cmd line: -opsi

Untuk mengetahui opsi lengkapnya dapat menggunakan help sebagai berikut:

C:\TMP\NETCAT>nc -h

[v1.10 NT]

connect to somewhere: nc [-options] hostname port[s] [ports] ...

listen for inbound: nc -l -p port [options] [hostname] [port]

options:

-d detach from console, stealth mode

-e prog inbound program to exec [dangerous!!]

-g gateway source-routing hop point[s], up to 8

-G num source-routing pointer: 4, 8, 12, ...

-h this cruft

-i secs delay interval for lines sent, ports scanned

-l listen mode, for inbound connects

-L listen harder, re-listen on socket close

-n numeric-only IP addresses, no DNS

-o file hex dump of traffic

-p port local port number

-r randomize local and remote ports

-s addr local source address

-t answer TELNET negotiation

-u UDP mode

-v verbose [use twice to be more verbose]

-w secs timeout for connects and final net reads

-z zero-I/O mode [used for scanning]

port numbers can be individual or ranges: m-n [inclusive]

 

C:\TMP\NETCAT>

Berikut ini contoh untuk memeriksa status port web dari port 10 s./d port 140 dari situs web tertentu, sebagai berikut:

 

C:\TMP\NETCAT>nc -v -z 128.1.9.81 10-140

adminristek [128.1.9.81] 139 (netbios-ssn) open

adminristek [128.1.9.81] 113 (auth) open

adminristek [128.1.9.81] 110 (pop3) open

adminristek [128.1.9.81] 98 (?) open

adminristek [128.1.9.81] 80 (http) open

adminristek [128.1.9.81] 79 (finger) open

adminristek [128.1.9.81] 25 (smtp) open

adminristek [128.1.9.81] 23 (telnet) open

adminristek [128.1.9.81] 21 (ftp) open

 

C:\TMP\NETCAT>

7.2 Melacak Port Number dengan UltraScan

Jika menggunakan sistem Microsoft Windows 95/97/98/2000/ME atau NT, ada cara yang lebih praktis untuk melacak port number pada host komputer jauh (remote system), yaitu dengan menggunakan perangkat lunak UltraScan. Dengan UltraScan, dijamin anda tidak akan mengalami kegagalan saat melakukan stealth probe..

UltraScan adalah sebuah program port scanning ciptaan Michael Marchuk, dan dapat didownload dari UltraScan/UltraScan_v.1.5.EXE.

Untuk melacak port number dengan menggunakan UltraScan, yang pertama kali harus dilakukan adalah menyiapkan alamat IP dari host yang akan dilacak. Misalnya akan melacak port number berapa saja yang aktif pada host ibank.klikbca. com, maka harus mengetahui atau me-reverse nama host ibank. ke bentuk IP terlebih dahulu.

Ada dua buah cara yang paling umum untuk me-reverse domain (hostname) menjadi IP atau dari IP menjadi domain:

← Dengan mengetik perintah /DNS [hostname] di IRC. Contoh: /DNS ibank., hasilnya terlihat pada gambar berikut.

[pic]

← Dengan memanfaatkan utilitas nslookup yang banyak terdapat pada Web, salah satunya adalah di .

Dengan mengetikkan nama host yang akan direverse ke dalam field NSLOOKUP, klik tombol Search, kemudian lihat hasilnya seperti tampak pada gambar di bawah ini.

[pic]

Selanjutnya copy dan paste alamat IP tersebut di atas ke dalam field TCP/IP Host Start Range dan TCP/IP Host End Range pada program UltraScan.

Agar tidak ada port number yang terlewatkan pada saat proses stealth probe berlangsung, dan memiliki kesabaran yang cukup tinggi untuk menunggu hasilnya, maka dapat mengisi nomor port maksimal yang akan di-scan ke dalam field Scan ports to, yakni mulai dari range port 1 − 65535. Setelah itu klik tombol Scan, dan tunggu hasilnya.

Sebagai bahan eksperimen, cobalah reverse host shells.go-, kemudian jalankan program UltraScan, akan ditemukan begitu banyak port number yang aktif pada host tersebut seperti yang tampa pada gambar di bawah ini, akan diperoleh begitu banyak port number aktif pada host yang berhasil dilacak.

[pic]

[pic]

Lalu muncul pertanyaan, “Layanan apa saja yang memakai nomor-nomor port tersebut?”Jawabnya ada dua, yaitu: Kalau senang mencoba-coba sesuatu yang belum pasti (tahap awal untuk menjadi seorang hacker), boleh mencoba salah satu port number tersebut. Misal lewat program Telnet, yaitu dengan mengetik IP atau host ke dalam field Host Name, kemudian ketik nomor port yang akan anda test ke dalam field Port, lalu klik tombol Connect.Tunggu sebentar hingga benar benar tersambung. Setelah itu akan segera diketahui nama layanan atau program yang menempati port number tersebut

[pic]

Baca informasi yang diperlihatkan pada tabel port number.

[pic]

Namun demikian, jangan terkecoh oleh keterangan port number pada tabel setelah program UltraScan menampilkan nomor-nomor port yang terlacak, karena belum tentu hasilnya sama dengan keterangan di tabel. Oleh karena itu, perlu memastikannya terlebih dahulu.

Cara paling gampang untuk mengetahui nama layanan atau program yang menempati port number adalah dengan menggunakan program IRC:

← Jalankan program mIRC client Anda.

← Pada jendela status ketik /SERVER [IP/Hostname] .

Contoh: /SERVER 66.252.4.2 1980

← Kemudian lihat informasi yang muncul pada jendela status program mIRC setelah perintah tersebut di atas anda Enter.

Hasil yang sama juga terlihat pada gambar di bawah ini.

[pic]

Dari informasi di atas, dapat kita ketahui bahwa ternyata program yang menempati nomor port 1980 adalah psyBNC versi 2.2.1, padahal keterangan di tabel, layanan atau program yang seharusnya menempati nomor port 1980 adalah PearlDoc XACT.

Buat memperoleh akses ke host BNC, EZBNC, atau psyBNC orang lain dari hasil trade, dan sering kesal karena tidak bisa lagi menggunakannya karena port numbernya telah diubah oleh si pemilik (Supervisor/Admin) tanpa memberitahu, maka teknik port scanning menggunakan program UltraScan bisa dijadikan acuan yang tepat untuk melacak port-port number yang telah berubah itu.

Penjaga Serangan Portscan di Jaringan dengan PORTSENTRY

Apabila Network-based IDS seperti Snort memonitor paket data yang lalu-lalang di jaringan dan mengamati adanya pola-pola serangan, maka PortSentry dikhususkan untuk menjaga port yang terbuka. PortSentry dapat di terjemahkan ke bahasa Indonesia sebagai Penjaga Gerbang/ Pelabuhan. Sentry berarti penjaga, Port dapat diterjemahkan gerbang atau pelabuhan.

Pada jaringan komputer (Internet), masing-masing server aplikasi akan stand-by pada port tertentu, misalnya, Web pada port 80, mail (SMTP) pada port 25, mail (POP3) pada port 110. PortSentry adalah program yang di disain untuk mendeteksi dan merespond kepada kegiatan port scan pada sebuah mesin secara real-time.

PortSentry tersedia untuk berbagai platform Unix, termasuk Linux, OpenBSD & FreeBSD. Versi 2.0 dari PortSentry memberikan cukup banyak fasilitas untuk mendeteksi scan pada berbagai mesin Unix. Versi 1.1 mendukung mode deteksi PortSentry yang klasik yang tidak lagi digunakan pada versi 2.0. PortSentry 2.0 membutuhkan library libpcap untuk dapat di jalankan.

[pic]

Biasanya sudah tersedia berbentuk RPM dan akan terinstall secara otomatis jika anda menggunakan Linux Mandrake. Bagi yang tidak menggunakan Linux Mandrtake dapat mengambilnya dari situs .

Pembaca PortSentry dapat diambil langsung dari sumbernya di . Source portsentry terdapat dalam format tar.gz atau .rpm. Bagi pengguna Mandrake 8.0, PortSentry telah tersedia dalam CD-ROM dalam format RPM. Instalasi PortSentry menjadi amat sangat mudah dengan di bantu oleh program Software Manager. Yang dilakukan tinggal:

← Mencari PortSentry dalam paket program.

← Pilih (Klik) PortSentry.

← Klik Install maka PortSentry..

Bagi pengguna Mandrake 8.2 ternyata PortSentry tidak dimasukan dalam CD ROM Mandrake 8.2, jadi harus menggunakan CD Mandrake 8.0 untuk mengambil PortSentry dan menginstallnya.

Beberapa fitur yang dimiliki oleh PortSentry, antara lain:

← Mendeteksi adanya Stealth port scan untuk semua platform Unix. Stealth port scan adalah teknik port scan yang tersamar/tersembunyi, biasanya sukar dideteksi oleh system operasi.

[pic]

← Instalasi PortSentry pada Linux Mandrake 8.0 sangat mudah. PortSentry akan mendeteksi berbagai teknik scan seperti SYN/half-open, FIN, NULL dan XMAS. Untuk mengetahui lebih jelas tentang berbagai teknik ini ada baiknya untuk membaca-baca manual dari software nmap yang merupakan salah satu software portscan terbaik yang ada.

← PortSentry akan bereaksi terhadap usaha port scan dari lawan dengan cara membolkir penyerang secara real-time dari usaha auto-scanner, probe penyelidik, maupun serangan terhadap sistem.

← PortSentry akan melaporkan semua kejanggalan dan pelanggaran kepada software daemon syslog lokal maupun remote yang berisi nama sistem, waktu serangan, IP penyerang maupun nomor port TCP atau UDP tempat serangan di lakukan. Jika PortSentry didampingkan dengan LogSentry, dia akan memberikan berita kepada administrator melalui e-mail.

← Fitur cantik PortSentry adalah pada saat terdeteksi adanya scan, sistem anda tiba-tiba menghilang dari hadapan si penyerang. Fitur ini membuat penyerang tidak berkutik.

← PortSentry selalu mengingat alamat IP penyerang, jika ada serangan Port Scan yang sifatnya random PortSentry akan bereaksi. Salah satu hal yang menarik dari PortSentry adalah bahwa program ini dirancang agar dapat dikonfigurasi secara sederhana sekali dan bebas dari keharusan memelihara.

Beberapa hal yang mungkin menarik dari kemampuan PortSentry antara lain: PortSentry akan mendeteksi semua hubungan antar-komputer menggunakan protokol TCP maupun UDP. Melalui file konfigurasi yang ada PortSentry akan memonitor ratusan port yang di scan secara berurutan maupun secara random. Karena PortSentry juga memonitor protokol UDP, PortSentry akan memberitahukan kita jika ada orang yang melakukan probing (uji coba) pada servis RPC, maupun servis UDP lainnya seperti TFTP, SNMP dll.

8.1 Setup Paremeter PortSentry

Setup Parameter PortSentry dilakukan secara sangat sederhana melalui beberapa file yang berlokasi di

/etc/portsentry

adapun file-file tersebut adalah:

always_ignore

portsentry.blocked.atcp

portsentry.blocked.audp

portsentry.conf

portsentry.history

portsentry.ignore

portsentry.modes

dari sekian banyak file yang ada, yang perlu kita perhatikan sebetulnya tidak banyak hanya:

← Always_ignore, yang berisi alamat IP yang tidak perlu di perhatikan oleh PortSentry.

← Portsentry.conf, yang berisi konfigurasi portsentry, tidak terlalu sukar untuk di mengerti karena keterangannya cukup lengkap.

Mengedit portsentry.conf tidak sukar & dapat dilakukan menggunaan teks editor biasa saja. Sebetulnya portsentry dapat langsung bekerja hampir tanpa perlu mengubah file konfigurasi yang ada. Beberapa hal yang perlu diperhatikan dalam mengedit konfigurasi file portsentry.conf adalah:

← Konfigurasi Port, disini di set port mana saja di komputer yang kita gunakan yang perlu di perhatikan. Pada konfigurasi port ini tersedia juga pilihan untuk menghadapi advanced stealth scan.

← Pilihan untuk melakukan respons (Reponds Options) seperti Ignore options yang memungkinkan kita mengacuhkan serangan, menghilang dari tabel routing yang mengakibatkan paket dari penyerang tidak diproses routingnya, setting untuk TCP Wrappers yang akan menyebabkan paket dari penyerang tidak akan masuk ke server.

← Serang balik—ini adalah bagian paling berbahaya dari PortSentry, pada file konfigurasi PortSentry telah disediakan link untuk menyambungkan / menjalankan script untuk menyerang balik ke penyerang. Bagian ini sebaiknya tidak digunakan karena akan menyebabkan terjadinya perang Bharatayudha.

Dari sekian banyak parameter yang ada di konfigurasi file portsentry.conf, saya biasanya hanya menset bagian routing table saja untuk menghilangkan semua paket dari penyerang yang mengakibatkan paket tidak di proses. Kebetulan saya menggunakan Mandrake 8.0 yang proses paket dilakukan oleh iptables, kita cukup menambahkan perintah di bagian Dropping Routes: dengan perintah iptables.

# PortSentry Configuration

#

# $Id: portsentry.conf,v 1.13 1999/11/09 02:45:42 crowland Exp

crowland $

#

# IMPORTANT NOTE: You CAN NOT put spaces between your port

arguments.

#

# The default ports will catch a large number of common probes

#

# All entries must be in quotes.

###################

# Dropping Routes:#

###################

# For those of you running Linux with ipfwadm installed you may

like

# this better as it drops the host into the packet filter.

# You can only have one KILL_ROUTE turned on at a time though.

# This is the best method for Linux hosts.

#

#KILL_ROUTE="/sbin/ipfwadm -I -i deny -S $TARGET$ -o"

#

# This version does not log denied packets after activation

#KILL_ROUTE="/sbin/ipfwadm -I -i deny -S $TARGET$"

#

# New ipchain support for Linux kernel version 2.102+

# KILL_ROUTE="/sbin/ipchains -I input -s $TARGET$ -j DENY -l"

#

# New iptables support for Linux kernel version 2.4+

KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP"

8.2 Cek Adanya Serangan

Untuk mencek adanya serangan, ada beberapa file dan perintah yang dapat dilihat, yaitu:

← /etc/hosts.deny berisi daftar IP mesin yang tidak diperkenankan untuk berinteraksi ke server kita. Daftar ini digunakan oleh TCP Wrappers & di hasilkan secara automatis oleh PortSentry pada saat serangan di lakukan.

← /etc/portsentry/portsentry.blocked.atcp berisi daftar alamat IP mesin yang di blok aksesnya ke semua port TCP.

← /etc/portsentry/portsentry.blocked.audp berisi daftar alamat IP mesin yang di blok aksesnya ke semua port UDP.

← /etc/portsentry/portsentry.history berisi sejarah serangan yang diterima oleh mesin kita.

Pada Mandrake 8.0 dan Mandrake 8.2, untuk melihat paket yang di tabel paket filter oleh PortSentry dapat dilakukan menggunakan perintah:

# iptables -L

Jika hanya PortSentry yang digunakan maka tabel filter iptables seluruhnya secara automatis di hasilkan oleh PortSentry. Untuk membuang semua tabel filter dapat dilakukan dengan perintah:

# iptables -F

9. Penutup

Dari paparan diatas jelas menunjukkan bahwa Port adalah pintu gerbang dari masuknya bahaya selanjutnya. Port Scanning merupakan cara mendapatkan informasi jalan yang terbuka serta informasi-informasi yang penting lainnya. Untuk itu maka bila diketahui adanya kegiatan port scanning maka sangat perlu dicurigai.

Pada dasarnya tergantung untuk keperluan apa port scanning itu dilakukan, bila dilakukan administator guna mengembalikan fungsi port-port yang tidak sesuai, maka tidaklah menjadi masalah. Namun jika dilakukan oleh pelaku yang berniat untuk meganggu system jaringan, maka itu akan sangat berbahaya sekali.

Dari uraian diatas di tunjukkan bahwa program untuk melakukan port scan lebih banyak dibandingkan progran penangkalnya. Ini mengisyaratkan peluang untuk melakukan kejahatan lebih terbuka lebar. Tinggal menanyakan kesucian hati nurani untuk dapat menahan diri dan tidak ikut melakukan aktivitas yang dapat merugikan pihak lain.

Untuk amannya, kalau terjadi kegiatan port scanning dengan pelaku yang tidak jelas maka sebaiknya dicegah. Hal ini merupakan langkah awal pencegahan terhadab bahaya serangan yang lebih berbahaya.

Referensi:





















LAMPIRAN

NOMOR PORT

Tabel 1. Daftar beberapa Well Known Port Numbers yang umum digunakan

|Port |Keterangan |Port |Keterangan |

|1 |TCP Port Service Multiplexer (tcpmux) |209 |Display Systems Protocol |

|2 |Management Utility |213 |Secure Electronic Transaction |

|3 |Compression Process |217 |Yak Winsock Personal Chat |

|5 |Remote Job Entry |218 |Efficient Short Remote Operations |

|11 |Active Users |223 |Openport |

|13 |Daytime |244 |IIOP Name Service over TLS/SSL |

|17 |Quote of the Day |245 |HTTP-MGMT |

|18 |Message Send Protocol |246 |Personal Link |

|19 |Character Generator |257 |Cable Port A/X |

|20 |File Transfer (Data) |258 |AppleShare IP WebAdmin |

|21 |File Transfer (Control) |259 |Prospero Data Access Protocol |

|22 |SSH Remote Login Protocol |260 |Novell Netware over IP |

|23 |Telnet |261 |Multi Protocol Trans. Net. |

|24 |Private Mail System |280 |ISO Transport Class 2 Non-Control over TCP |

|25 |Simple Mail Transfer Protocol (SMTP) |281 |Workstation Solutions |

|29 |MSG ICP |282 |Uninterruptible Power Supply (UPS) |

|31 |MSG Authentication |311 |Interactive Mail Support Protocol |

|33 |Display Support Protocol |344 |Prospero Resource Manager Sys. Man. |

|35 |Private Printer Server |396 |Prospero Resource Manager Node Man. |

|37 |Time |397 |Remote MT Protocol |

|38 |Route Access Protocol |412 |Trap Convention Port |

|39 |Resource Location Protocol |413 |Storage Management Services Protocol |

|42 |Host Name Server |414 |InfoSeek |

|43 |Who Is |423 |IBM Operations Planning and Control Start |

|45 |Message Processing Module |424 |IBM Operations Planning and Control Track |

|48 |Digital Audit Daemon |427 |Server Location |

|49 |Login Host Protocol |434 |MobileIP-Agent |

|50 |Remote Mail Checking Protocol |435 |MobileIP-MN |

|51 |IMP Logical Address Maintenance |442 |CVC_HOSTD |

|52 |XNS Time Protocol |443 |HTTP Protocol Over TLS/SSL |

|53 |Domain Name Server |444 |Simple Network Paging Protocol |

|57 |Private Terminal Access |445 |Microsoft-DS |

|59 |Private File Service |448 |DDM-SSL |

|63 |Whois++ |449 |AS Server Mapper |

|66 |Oracle SQL*NET |451 |Cray Network Semaphore Server |

|67 |Bootstrap Protocol Server |452 |Cray SFS Config Server |

|68 |Bootstrap Protocol Client |453 |CreativeServer |

|69 |Trivial File Transfer |454 |ContentServer |

|70 |Gopher |455 |CreativePartnr |

|71–74 |Remote Job Service |457 |SCOHELP |

|75 |Private Dial Out Service |458 |Apple Quick Time |

|79 |Finger |464 |KPASSWD |

|80 |World Wide Web HTTP |469 |Radio Control Protocol |

|81 |HOSTS2 Name Server |470 |SCX-Proxy |

|84 |Common Trace Facility |473 |Hybrid-POP |

|87 |Private Terminal Link |484 |Integra Software Management Environment |

|88 |Kerberos |488 |GSS-HTTP |

|89 |SU/MIT Telnet Gateway |489 |Nest-Protocol |

|92 |Network Printing Protocol |511 |PassGo |

|93 |Device Control Protocol |512 |EXEC |

|99 |Metagram Relay |513 |Login |

|101 |NIC Host Name Server |514 |CMD |

|103 |Genesis Point-to-Point Trans Net |515 |Printer Spooler |

|105 |CCSO Name Server Protocol |517 |Talk |

|105 |Mailbox Name Nameserver |518 |NTalk |

|107 |Remote Telnet Service |519 |Unix Time |

|108 |SNA Gateway Access Server |520 |Router |

|109 |Post Office Protocol - Version 2 |521 |RPing |

|110 |Post Office Protocol - Version 3 |525 |Timeserver |

|111 |SUN Remote Procedure Call |526 |Newdate |

|112 |McIDAS Data Transmission Protocol |527 |Stock IXChange |

|113 |Authentication Service (Ident) |528 |Customer IXChange |

|114 |Audio News Multicast |531 |Chat |

|115 |Simple File Transfer Protocol |532 |Readnews |

|117 |UUCP Path Service |533 |Emergency Broadcasts |

|118 |SQL Services |534 |MegaMedia Admin |

|119 |Network News Transfer Protocol (NNTP) |537 |Networked Media Streaming Protocol |

|123 |Network Time Protocol |540 |UUCPD |

|125 |Locus PC-Interface Net Map Server |541 |UUCP-rlogin |

|126 |Unisys Unitary Login |542 |Commerce |

|127 |Locus PC-Interface Conn Server |546 |DHCPv6 Client |

|129 |Password Generator Protocol |547 |DHCPv6 Server |

|130 |Cisco FNATIVE |550 |New-Who |

|131 |Cisco TNATIVE |551 |CyberCash |

|132 |Cisco SYSMAINT |552 |Deviceshare |

|133 |Statistics Service |554 |Real Time Stream Control Protocol |

|134 |INGRES-NET Service |556 |RFS Server |

|135 |DCE Endpoint Resolution |560–561 |Rmonitord |

|136 |PROFILE Naming System |562 |CHCMD |

|137 |NETBIOS Name Service |563 |NNTP Protocol Over TLS/SSL |

|138 |NETBIOS Datagram Service |565 |Whoami |

|139 |NETBIOS Session Service |574 |FTP Software Agent System |

|143 |Internet Message Access Protocol (IMAP) |581 |Bundle Discovery Protocol |

|144 |Universal Management Architecture (UMA) |582 |SCC Security |

| |SQL-NET |583 |Philips Video-Conferencing |

|150 |Background File Transfer Program |584 |Key Server |

|152 |SQL Service |585 |IMAP4+SSL |

|156 |KNET/VM Command/Message Protocol |586 |Password Change |

|157 |PCMail Server |587 |Submission |

|158 |NSS-Routing |591 |FileMaker, Inc.—HTTP Alternate |

|159 |SGMP-TRAPS |592 |Eudora Set |

|160 |SNMP |593 |HTTP RPC Ep Map |

|161 |SNMPTRAP |614 |SSLshell |

|162 |CMIP/TCP Manager |615 |Internet Configuration Manager |

|163 |CMIP/TCP Agent |616 |SCO System Administration Server |

|164 |SEND |617 |SCO Desktop Administration Server |

|169 |Network PostScript |620 |SCO WebServer Manager |

|170 |MAILQ |624 |Crypto Admin |

|174 |X Display Manager Control Protocol |631 |IPP (Internet Printing Protocol) |

|177 |Interactive Mail Access Protocol v3 |633 |Service Status update (Sterling Software) |

|220 |Berkeley rlogind with SPX Auth |636 |LDAP Protocol Over TLS/SSL |

|221 |Berkeley rshd with SPX Auth |537 |Lanserver |

|222 |NextStep Window Server |648 |Registry Registrar Protocol (RRP) |

|178 |Border Gateway Protocol |652 |HELLO_PORT |

|179 |Application Communication Interface |660 |MacOS Server Admin |

|187 |Queued File Transport |677 |Virtual Presence Protocol |

|189 |Gateway Access Control Protocol |691 |MS Exchange Routing |

|190 |Prospero Directory Service |699 |Access Network |

|191 |OSU Network Monitoring System |705 |AgentX |

|192 |Spider Remote Monitoring Protocol |709 |Entrust Key Management Service Handler |

|193 |Internet Relay Chat Protocol |710 |Entrust Administration Service Handler |

|194 |Directory Location Service |711 |Cisco TDP |

|197 |Directory Location Service Monitor |729 |IBM NetView DM/6000 Server/Client |

|198 |IBM System Resource Controller |730 |IBM NetView DM/6000 send/tcp |

|200 |AppleTalk Routing Maintenance |731 |IBM NetView DM/6000 receive/tcp |

|201 |AppleTalk Name Binding |744 |Flexible License Manager |

|202 |AppleTalk Echo |747 |Fujitsu Device Control |

|204 |AppleTalk Zone Information |749 |Kerberos Administration |

|206 |Quick Mail Transfer Protocol |750 |Kerberos Version IV |

|399 |IPX |767 |Phonebook |

|400 |dBASE Unix |777 |Multiling HTTP |

|401 |Netix Message Posting Protocol |989 |FTP Protocol, Data, Over TLS/SSL |

|406 |Certificate Distribution Center |990 |FTP Protocol, Control, Over TLS/SSL |

|408 |Inbusiness |991 |Netnews Administration System |

|409 |LINK |992 |Telnet Protocol Over TLS/SSL |

|411 | |993 |IMAP4 Protocol Over TLS/SSL |

| | |994/995 |IRC/POP3 Protocol Over TLS/SSL |

Tabel 2. Daftar beberapa Registered Port Numbers yang umum digunakan

|Port |Keterangan |Port |Keterangan |

|1025 |Network Blackjack |1998 |Cisco X.25 Service (XOT) |

|1036 |RADAR Service Protocol |1999 |Cisco Identification Port |

|1045 |Fingerprint Image Transfer Protocol |2121 |SCIENTIA-SSDB |

|1052 |Dynamic DNS Tools (DDT) |2146 |Live Vault Admin Event Notification |

|1053 |Remote Assistant (RA) |2147 |Live Vault Authentication |

|1067 |Installation Bootstrap Protocol Server |2180 |Millicent Vendor Gateway Server |

|1068 |Installation Bootstrap Protocol Client |2221–2223 |Rockwell CSP1 - 3 |

|1073 |BridgeControl |2248 |User Management Service |

|1080 |SOCKS |2302 |Bindery Support |

|1092 |Open Business Reporting Protocol |2303 |Proxy Gateway |

|1096 |Common Name Resolution Protocol |2311 |Message Service |

|1097 |Sun Cluster Manager |2346 |Game Connection Port |

|1102–1103 |ADOBE SERVER |2347 |Game Announcement and Location |

|1110 |Cluster Status Info |2348 |Information to query for game status |

|1112 |Intelligent Communication Protocol |2349 |Diagnostics Port |

|1114 |Mini SQL |2367 |Service Control |

|1155 |Network File Access |2368 |Opentable |

|1180 |Millicent Client Proxy |2427 |Media Gateway Control Protocol Gateway |

|1183 |LL Surfup HTTP |2450 |Netadmin |

|1184 |LL Surfup HTTPS |2451 |Netchat |

|1188 |HP Web Admin |2452 |Snifferclient |

|1203 |License Validation |2463 |Symbios Raid |

|1204 |Log Request Listener |2478 |SecurSight Authentication Server (SSL) |

|1215 |scanSTAT 1.0 |2479 |SecurSight Event Logging Server (SSL) |

|1220 |QT SERVER ADMIN |2495 |Fast Remote Services |

|1227 |DNS2go |2500 |Resource Tracking system server |

|1234 |Infoseek Search Agent |2533 |SnifferServer |

|1243 |Serialgateway |2567 |Cisco Line Protocol |

|1246 |Payrouter |2576 |TCL Pro Debugger |

|1255 |DE-Cache-Query |2593 |MNS Mail Notice Service |

|1256 |DE-Server |2594 |Data Base Server |

|1257 |Shockwave 2 |2667 |Alarm Clock Server |

|1258 |Open Network Library |2727 |Media Gateway Control Protocol Call Agent |

|1259 |Open Network Library Voice |2764 |Data Insurance |

|1267 |pcmlinux |2770 |Veronica |

|1278–1279 |DELL Web Admin |2784 |World Wide Web—Development |

|1283 |ProductInfo |2860–2861 |Dialpad Voice 1–2 |

|1296 |DProxy |2976 |CNS Server Port |

|1297 |SDProxy |2980 |Instant Messaging Service |

|1314 |Photoscript Distributed Printing System |2987 |Identify |

|1333 |Password Policy |3000 |Remoteware Client |

|1334 |Writesrv |3001 |Redwood Broker |

|1336 |Instant Service Chat |3006 |Instant Internet Admin |

|1346 |Alta Analytics License Manager |3007 |Lotus Mail Tracking Agent Protocol |

|1347–1348 |Multi Media Conferencing |3011 |Trusted Web |

|1349–1350 |Registration Network Protocol |3012 |Trusted Web Client |

|1352 |Lotus Note |3014 |Broker Service |

|1363 |Network DataMover Requester |3016 |Notify Server |

|1364 |Network DataMover Server |3017 |Event Listener |

|1365 |Network Software Associates |3018 |Service Registry |

|1366 |Novell NetWare Comm Service Platform |3031 |Remote Appleevents/PPC Toolbox |

|1369 |GlobalView to Unix Shell |3032 |Redwood Chat |

|1370 |Unix Shell to GlobalView |3044 |Endpoint Protocol |

|1389 |Document Manager |3060 |Interserver |

|1390 |Storage Controller |3073 |Very Simple Chatroom Protocol |

|1391 |Storage Access Server |3092 |Netware Sync Services |

|1392 |Print Manager |3107 |Business Protocol |

|1393 |Network Log Server |3108 |Geolocate Protocol |

|1394 |Network Log Client |3110 |Simulator Control Portocol |

|1395 |PC Workstation Manager software |3111 |Web Synchronous Services |

|1397 |Audio Active Mail |3195–3196 |Network Control Unit 1–2 |

|1398 |Video Active Mail |3197–3198 |Embrace Device Protocol Server 1–2 |

|1424 |Hybrid Encryption Protocol |3203 |Network Watcher Monitor |

|1426 |Satellite-data Acquisition System 1 |3204 |Network Watcher DB Access |

|1512 |Microsoft's Windows Internet Name Service |3303 |OP Session Client |

| |Virtual Places Audio Data |3304 |OP Session Server |

|1516 |Virtual Places Audio Control |3306 |MySQL |

|1517 |Virtual Places Video Data |3307 |OP Session Proxy |

|1518 |Virtual Places Video Control |3311 |MCNS Tel Ret |

|1519 |ATM ZIP Office |3312 |Application Management Server |

|1520 |Radio |5190 |America-Online |

|1595 |NetBill Transaction Server |5429 |Billing and Accounting System Exchange |

|1612 |NetBill Key Repository |5432 |PostgreSQL Database |

|1613 |NetBill Credential Server |5435 |Data Tunneling Transceiver Linking (DTTL) |

|1614 |NetBill Authorization Server |5599 |Enterprise Security Remote Install |

|1615 |NetBill Product Server |5600 |Enterprise Security Manager |

|1616 |Shockwave |5601 |Enterprise Security Agent |

|1626 |PrivateChat |5680–5712 |Unassigned |

|1735 |Webaccess |5729 |Openmail User Agent Layer |

|1739 |Remote-Winsock |6150–6252 |Unassigned |

|1745 |Simple Socket Library's Portmaster |6583–6664 |Unassigned |

|1750 |Real Enterprise Service |6665–6669 |IRCU |

|1942 |Data Link Switching Remote Access Protocol |6674–6700 |Unassigned |

|1973 |PearlDoc XACT |7777 |CBT |

| |Cisco Serial Tunnel Port |7779 |VSTAT |

|1980 |Cisco Perf Port |8008 |HTTP Alternate |

|1994 |Cisco Remote SRB Port |8080 |HTTP Alternate |

|1995 |Cisco Gateway Discovery Protocol |8133–8159 |Unassigned |

|1996 | |8381–8399 |Unassigned |

|1997 | |8474–8553 |Unassigned |

| | |49151 |IANA Reserved |

SCANNING TOOLS

← Nmap

Scanner serba guna yang tersedia pada Linux dan NT. Mempunyai kemampuan ping sweep, port scan untuk TCP serta ICMP dan fasilitas scan eksotis lainnya seperti TCP SYN scan yang bersifat siluman (steakth scan)

← SuperScan

Kini bukan hanya pengguna Linux dan NT yang dapat menikmati fasilitas scan yang eksotis. Pemilik Windows 98 juga bisa dengan SuperScan, yang kekurangannya hanya tidak men-scan port ICMP.

← NetScan Tool

Versi kecil dari port scanner komersial terbaik untuk Windows saat ini, NetScan Tools Pro 2000.Versi kecil ini tidak men-scan port UDP.

Ping Sweep

Untuk melakukan ping secara cepat dan mendapatkan sistem yang hidup dan menembus port ICMP yang diblokir

(Linux)

|Fping |Pinger |

|Hping |SATAN |

|icmpenum |Sping ICMP |

|NetPing |Warscan exploit |

|PAT Ping Sweeper | |

(Windows)

|Fping |SAINT 1.1.2 |

|PingSweep |WS_Ping Pro Pack |

|Rhino Pinger | |

Unix Port Scanner

Port scanning untuk menentukan service apa yang berjalan pada suatu sistem yang sudah diketahui hidup lewat ping sweep.

|Host Sentry |Port Sentry |

|Hping |rinedt Port Redirect |

|L0pht Watch |Sara |

|Netcat |Scotty Network Mgt. |

|Nmap |Strobe |

Win Port Scanner Utama

← SuperScan

← ipEye

← WUPS

Karena tidak ada port scanner yang selengkap nmap pada Windows 9x, gabungkan kemampuan SuperScan, ipEye, dan WUPS agar kurang lebih setara dengan nmap pada Linux dan NT.

Win Port Scanner Lain

|7th Port Scan |Netcat for NT |

|AA Tools |NetFizz |

|Cabra Domain Scanner |Ngrep |

|Chaos Port Scan |Nmap for NT |

|DumpSec |NTO Scanner 126 |

|Fpipe Port Forwarder |Pinger |

|Fscan |rinedt Port Redirect |

|HCOpen Port Scanner |Scan Port |

|Hoppa Port Scanner |Ultrascan |

|Legion |Win Nessus |

|Ming Sweeper |WinScan 2 |

|NetBIOS Audit Tool | |

OS Detection

← Siphon (Windows)

← Siphon (Linux)

Selain dapat menggunakan nmap untuk deteksi system operasi suatu sistem, dapat juga digunakan Siphon dan Queso.

Network Admin Tools

← Cheops 0.59a RPM

← Cheops 0.6 Tarball

← Cheops-ng

Tools untuk otomatisasi pengamatan terhadap jaringan local maupun remote yang dilengkapi dengan pemetaan grafis. Meliputi ping sweep, port scan, OS detection selain juga footprinting.

................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download

To fulfill the demand for quickly locating and searching documents.

It is intelligent file search solution for home and business.

Literature Lottery

Related searches