Scanning dan Enumeration
Halo semua kembali lagi disini, Setelah sebelumnya kita mengenal salah satu tools yang berguna untuk komunikasi TCP/UDP antar perangkat komputer, Kali ini kita akan sedikit lebih jauh mengenal teknik sebelum melakukan penetration testing yaitu Scanning dan Enumeration.
Singkat nya pada tahap ini kita akan melihat lebih jauh target yang akan diidentifikasi secara sistematis dan terstruktur mulai dari username dan password, identifikasi port yang terbuka, Service apa yang digunakan, Dengan tujuan melakukan pendekatan kepada system agar mendapatkan informasi celah dan kerentanan pada suatu system.
Seperti yang kita ketahui bahwa setiap host memiliki IP Address nya masing-masing dan untuk mengakses kita memerlukan pintu masuk atau Port.
Port sendiri terdiri dari rentang 1 - 65,535 dengan port yang dipatenkan atau dikenal sebagai well-known-port terdiri dari 1 - 1023.
Nah bang kalo Port 0 ada ngak? Port 0 itu dikhususkan sebagai cadangan pada TCP/IP yang mana kalau ada service menggunakan Port 0 akan diidentifikasi sebagai lanjutan dari well-known-port tadi semisal menjadi 1024. Karena port 0 bertindak sama seperti wild card.
Untuk mendapatkan access kita perlu mengetahui IP Address dan Port tujuan dengan benar, Maka dari itu kita memerlukan tools untuk melihat IP dan Port apa yang dapat diidentifikasi, Karena akan sangat sulit jika kita melihat Port 1 - 65,535 secara manual.
Salah satu tools yang digunakan untuk scanning tersebut adalah Nmap
Nmap
Basic Scanning
nmap <IP Address>
Disini kita akan coba scanning dengan target 10.129.42.253, Kemudian Nmap default nya akan melakukan scanning well-known-port dari Port 1 - 1000. Output dari hasil scanning dapat kita lihat ada beberapa Port basic terbuka seperti FTP, SSH, Telnet, HTTP pada host ini.
Namun dapat kita lihat, Nmap tidak menampilkan detail informasi terkait service yang digunakan sampai kita menambahkan options.
Selanjutnya kita bisa menambahkan options untuk mengatahui lebih detail informasi dari service yang tersedia dengan menambahkan beberapa options seperti -sC untuk memberitahu Nmap bahwa ketika scanning gunakan script untuk mendapatkan informasi, Kemudian options -sV untuk memberikan detail informasi version yang digunakan, Kemudian seperti yang sudah saya sebutkan bahwa default nya Nmap hanya melakukan scan pada Port 1 - 1000, Kita bisa menambahkan -p- untuk melakukan scanning terhadap keseluruhan port.
Kemudian dapat kita lihat setelah menambahkan options terdapat banyak informasi yang diberikan, Perlu diketahui juga bahwa dengan menambahkan options -sC dan -sV scanning akan menjadi sedikit lama karena akan memulai prosess 3-way-handshake pada TCP.
Sampai sini kita bisa lihat pada OpenSSH service OS yang digunakan oleh host adalah Ubuntu, Kita juga dapat mencari tahu lebih lanjut terkait OS tersebut dengan melihat release date OpenSSH tersebut pada host misalnya untuk mengetahui informasi lebih jauh.
Enumaration Network Service
Dapat kita lihat bahwa Service FTP pada host menggunakan vsFTPd dengan versi 3.0.3
Pada tahap ini kita berhasil masuk pada service FTP menggunakan user anonymous dan masuk ke direktori pub pada FTP, Disini kita dapat menjalankan command ftp seperti umumnya seperti cd, ls, dan get untuk mengambil file dari FTP Server.
Summary
Tulisan ini dibuat untuk edukasi dan pembelajaran dalam komunikasi komputer.
Terimakasih..
0 Comments