Wednesday, October 19, 2011

Deteksi Port Scanning


Kebutuhan :
Menggunakan 3 buah komputer lab, yang memiliki peran : 
           (1) Penyerang,
           (2) Target
           (3) Pemantau (yang menjalankan sniffer).
 

Tools :
           (1) Zenmap, untuk melakukan port scanning
           (2) Wireshark, aplikasi sniffer untuk melakukan pemantauan adanya port scanning

Langkah-langkah :
  1. Komputer penyerang [IP 167.205.66.102] melakukan attack port scanning menggunakan nmap ke komputer target  [IP 167.205.66.13]
  2.              Command : nmap 167.205.66.13
  3. Komputer pemantau [IP 167.205.66.28] melakukan pemantauan jaringan menggunakan program sniffer wireshark untuk melihat adanya usaha untuk melakukan port scanning dari komputer penyerang ke komputer target.
ScreenShoot Hasil: 
[1]  Komputer Penyerang
       Tampilan hasil port scanning oleh Zenmap.

 

[2]  Komputer Pemantau 
       Tampilan hasil pemantauan traffick oleh Wireshark.

 
 

Analisa Hasil:
 # Pemantauan Traffic:
  • Pada gambar pantau via wireshark terlihat komputer dengan IP 167.205.66.102 [penyerang] melakukan SYN scan terhadap komputer IP 167.205.66.45 [target] secara berturut-turut, dimana menandakan komputer penyerang melakukan port scanning terhadap komputer target.
  • Port scanning merupakan pengecekan terhadap port-port yang ada dalam komputer target.
  • Komputer target merespon dengan mengirimkan SYN/ACK yang menandakan port listening [OPEN]
  • Terdapat juga respon RST [reset] dari target yang menandakan port tidak listening [CLOSE]
 # Port Scanning :
         -- Daftar Port :
                              
                Terlihat hasil port scanning menunjukkan 7 port yang open dan 993 port closed.
                Salah satu port open seperti port 80[http] dan 3306[mysql].

               -- Mac Address :

                                
                 
                -- OS target :
                                   
                     Pendeteksian OS oleh nmap menggunakan prosentase kemungkinan terbesar.
                     Penting juga kita mengetahui informasi OS yang dipakai sistem yang ingin diserang.
                     Karena lubang-lubang keamanan akan sangat tergantung dari versi OS yang digunakan.


        *6th Assigment II5166, by

        No comments: