11.12.2012 Views

NEOTEK - ICT SLEMAN

NEOTEK - ICT SLEMAN

NEOTEK - ICT SLEMAN

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

L<br />

NeoTekno<br />

ANGKAH-LANGKAH PERSIAPAN<br />

dalam hacking telah dibahas<br />

di NeoTek November 2001<br />

(Remote Hacking), yang pada dasarnya<br />

terdiri dari tiga tahap: Footprinting,<br />

Scanning, dan Enumeration.<br />

Setelah itu baru kegiatan hackingnya<br />

sendiri yang caranya bergantung<br />

pada jenis sasarannya, apakah Windows<br />

95/98/ME/XP, apakah Windows<br />

NT/2000, apakah Novell Netware,<br />

atau juga Unix. Untuk itu digunakan<br />

exploit, suatu program kecil untuk<br />

memanfaatkan kelemahan masingmasing<br />

sistem.<br />

Footprinting telah dibahas secara terinci<br />

oleh Onno W. Purbo pada Neo-<br />

Tek Desember 2001, Scanning pada<br />

November 2001, dan Compile Exploit<br />

juga pada November 2001. Tulisan ini<br />

melanjutkan tulisan tentang Scanning<br />

dari sisi lain. Bila artikel Scanning<br />

pada November 2001 dengan pendekatan<br />

contoh, maka kali ini dengan<br />

pendekatan variasi tools yang dapat<br />

digunakan. Kedua artikel tentang<br />

Scanning itu dengan demikian saling<br />

melengkapi.<br />

Setelah Footprinting: Scanning<br />

Seperti juga footprinting, scanning<br />

merupakan proses pengumpulan informasi.<br />

Bila footprinting diibaratkan<br />

sebagai usaha mencari informasi untuk<br />

menetapkan sasaran mana untuk<br />

melakukan hacking, maka pada scan-<br />

34 NeoTek Mei 2002<br />

Hacking & Keamanan eamanan Jaringan<br />

Scanning & Scanning Tools ools<br />

Scanning adalah proses pengumpulan informasi jaringan yang menjadi sasaran hacking. Jika pada<br />

NeoTek terdahulu dibahas pengertian mengenai scanning, maka kali ini diuraikan perangkat atau<br />

tools yang digunakan untuk scanning.<br />

ning sasarannya sudah ditetapkan dan<br />

diibaratkan sudah mulai mengetukngetuk<br />

tembok sasaran untuk mencari<br />

kelemahannya. Mencari pintu yang<br />

terbuka, setengah terbuka, ataupun<br />

tembok yang rapuh.<br />

Melalui footprinting telah diperoleh<br />

informasi daftar network dan alamatalamat<br />

IP melalui whois dan interogasi<br />

DNS. Informasi yang berupa<br />

nama karyawan dan nomor telepon,<br />

IP address, DNS server, dan mail<br />

server, sangat berharga untuk calon<br />

penyerang. Kini yang akan dilakukan<br />

oleh penyerang adalah mencari sistem<br />

mana yang sedang berjalan (hidup)<br />

dan mana yang dapat dicapai melalui<br />

Internet dengan menggunakan beberapa<br />

tool seperti ping sweep, port<br />

scan, dan automated discovery tool.<br />

Perlu diingat bahwa IP address yang<br />

diperoleh melalui interogasi DNS bukanlah<br />

berarti IP Address itu dapat<br />

dicapai melalui Internet. Yang perlu<br />

dilakukan sekarang adalah mencek<br />

setiap target sasaran, mencari mana<br />

yang berjalan dan, bila ada, listen<br />

pada port berapa.<br />

Menentukan Apakah Suatu<br />

Sistem Hidup<br />

Salah satu langkah dasar dalam memetakan<br />

suatu jaringan adalah melakukan<br />

penyapuan ping (ping sweep)<br />

pada sekelompok IP Address untuk<br />

menentukan sistem mana yang sedang<br />

berjalan. Ping pada dasarnya<br />

mengirimkan paket ICMP ECHO ke<br />

sistem sasaran dan mencoba mendapatkan<br />

paket ICMP ECHO_REPLY<br />

yang menandakan sistem itu sedang<br />

berjalan. Ping dapat digunakan terhadap<br />

sistem jaringan kecil atau menengah,<br />

tetapi untuk jaringan besar<br />

tidak efisien sebab dapat memakan<br />

waktu berhari-hari.<br />

Unix Ping Tools<br />

Nmap (www.insecure.org/nmap/)<br />

Nmap merupakan utilitas port scanner<br />

terbaik yang ada saat ini. Nmap akan<br />

dibahas lagi kemudian. Yang ditekankan<br />

di sini adalah bahwa Nmap mempunyai<br />

juga fasilitas ping dengan opsi -sP<br />

Fping<br />

(http://packetstorm.securify.com/Exp<br />

loit_Code_Archive/fping)<br />

Tidak seperti utilitas ping biasa yang<br />

menunggu respon terlebih dahulu sebelum<br />

mengirimkan ping ke host berikutnya,<br />

fping mengirimkan sejumlah<br />

besar ping request secara paralel. Dengan<br />

demikian fping akan jauh lebih<br />

cepat untuk sejumlah besar IP address<br />

daripada ping.<br />

Opsi -a pada fping sekedar menunjukkan<br />

apakahh suatu sistem berjalan<br />

yang bila dikombinasi dengan opsi -d<br />

akan melihat hostname-nya. Opsi lainnya<br />

-f, yang berarti membaca dari file,

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!