Halo semua kembali lagi disini, Setelah sebelumnya kita mengenal salah satu tools yang berguna untuk komunikasi TCP/UDP antar perangkat komputer, Kali ini kita akan sedikit lebih jauh mengenal teknik sebelum melakukan penetration testing yaitu Scanning dan Enumeration.

Singkat nya pada tahap ini kita akan melihat lebih jauh target yang akan diidentifikasi secara sistematis dan terstruktur mulai dari username dan password, identifikasi port yang terbuka, Service apa yang digunakan, Dengan tujuan melakukan pendekatan kepada system agar mendapatkan informasi celah dan kerentanan pada suatu system.

Seperti yang kita ketahui bahwa setiap host memiliki IP Address nya masing-masing dan untuk mengakses kita memerlukan pintu masuk atau Port.

Port sendiri terdiri dari rentang 1 - 65,535 dengan port yang dipatenkan atau dikenal sebagai well-known-port terdiri dari 1 - 1023.

Nah bang kalo Port 0 ada ngak? Port 0 itu dikhususkan sebagai cadangan pada TCP/IP yang mana kalau ada service menggunakan Port 0 akan diidentifikasi sebagai lanjutan dari well-known-port tadi semisal menjadi 1024. Karena port 0 bertindak sama seperti wild card.

Untuk mendapatkan access kita perlu mengetahui IP Address dan Port tujuan dengan benar, Maka dari itu kita memerlukan tools untuk melihat IP dan Port apa yang dapat diidentifikasi, Karena akan sangat sulit jika kita melihat Port 1 - 65,535 secara manual.

Salah satu tools yang digunakan untuk scanning tersebut adalah Nmap

Nmap

Nmap adalah tools yang sangat sering digunakan dalam prosess ini, Mari kita coba tools ini..

Basic Scanning

nmap <IP Address>

Disini kita akan coba scanning dengan target 10.129.42.253, Kemudian Nmap default nya akan melakukan scanning well-known-port dari Port 1 - 1000. Output dari hasil scanning dapat kita lihat ada beberapa Port basic terbuka seperti FTP, SSH, Telnet, HTTP pada host ini.

Namun dapat kita lihat, Nmap tidak menampilkan detail informasi terkait service yang digunakan sampai kita menambahkan options.

Selanjutnya kita bisa menambahkan options untuk mengatahui lebih detail informasi dari service yang tersedia dengan menambahkan beberapa options seperti -sC untuk memberitahu Nmap bahwa ketika scanning gunakan script untuk mendapatkan informasi, Kemudian options -sV untuk memberikan detail informasi version yang digunakan, Kemudian seperti yang sudah saya sebutkan bahwa default nya Nmap hanya melakukan scan pada Port 1 - 1000, Kita bisa menambahkan -p- untuk melakukan scanning terhadap keseluruhan port.

Kemudian dapat kita lihat setelah menambahkan options terdapat banyak informasi yang diberikan, Perlu diketahui juga bahwa dengan menambahkan options -sC dan -sV scanning akan menjadi sedikit lama karena akan memulai prosess 3-way-handshake pada TCP.

Sampai sini kita bisa lihat pada OpenSSH service OS yang digunakan oleh host adalah Ubuntu, Kita juga dapat mencari tahu lebih lanjut terkait OS tersebut dengan melihat release date OpenSSH tersebut pada host misalnya untuk mengetahui informasi lebih jauh.

Enumaration Network Service

Dari hasil scanning sebelumnya kita mendapat salah satu Port FTP terbuka, Kita bisa melakukan Banner Grabing untuk identifikasi koneksi, Pada nmap kita bisa menjalankan options nmap -sV --script=banner -p21 <host> untuk melakukan Banner gathering information.

Atau kita juga bisa menggunakan netcat tools yang kita bahas sebelumnya seperti berikut


Dapat kita lihat bahwa Service FTP pada host menggunakan vsFTPd dengan versi 3.0.3

Selanjutnya kita bisa melihat lebih detail juga menggunakan Nmap dengan melakukan scanning terhadap spesifik port 21 disini


Dari hasil scanning ini dapat kita lihat informasi bahwa user anonymous pada FTP diizinkan dan terdapat direktori pub pada service FTP tersebut. Selanjutnya kita coba bisa masuk pada Port FTP tersebut.

Pada tahap ini kita berhasil masuk pada service FTP menggunakan user anonymous dan masuk ke direktori pub pada FTP, Disini kita dapat menjalankan command ftp seperti umumnya seperti cd, ls, dan get untuk mengambil file dari FTP Server.


Summary

Scanning dan Enumaration adalah prosess pendekatan untuk mempelajari dan identifikasi system target dalam melakukan penetration testing, Gunakan secara bijak ilmu yang dipelajari..

Tulisan ini dibuat untuk edukasi dan pembelajaran dalam komunikasi komputer.
Terimakasih..

0 Comments