NEOTEK - ICT SLEMAN
NEOTEK - ICT SLEMAN
NEOTEK - ICT SLEMAN
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
L<br />
NeoTekno<br />
ANGKAH-LANGKAH PERSIAPAN<br />
dalam hacking telah dibahas<br />
di NeoTek November 2001<br />
(Remote Hacking), yang pada dasarnya<br />
terdiri dari tiga tahap: Footprinting,<br />
Scanning, dan Enumeration.<br />
Setelah itu baru kegiatan hackingnya<br />
sendiri yang caranya bergantung<br />
pada jenis sasarannya, apakah Windows<br />
95/98/ME/XP, apakah Windows<br />
NT/2000, apakah Novell Netware,<br />
atau juga Unix. Untuk itu digunakan<br />
exploit, suatu program kecil untuk<br />
memanfaatkan kelemahan masingmasing<br />
sistem.<br />
Footprinting telah dibahas secara terinci<br />
oleh Onno W. Purbo pada Neo-<br />
Tek Desember 2001, Scanning pada<br />
November 2001, dan Compile Exploit<br />
juga pada November 2001. Tulisan ini<br />
melanjutkan tulisan tentang Scanning<br />
dari sisi lain. Bila artikel Scanning<br />
pada November 2001 dengan pendekatan<br />
contoh, maka kali ini dengan<br />
pendekatan variasi tools yang dapat<br />
digunakan. Kedua artikel tentang<br />
Scanning itu dengan demikian saling<br />
melengkapi.<br />
Setelah Footprinting: Scanning<br />
Seperti juga footprinting, scanning<br />
merupakan proses pengumpulan informasi.<br />
Bila footprinting diibaratkan<br />
sebagai usaha mencari informasi untuk<br />
menetapkan sasaran mana untuk<br />
melakukan hacking, maka pada scan-<br />
34 NeoTek Mei 2002<br />
Hacking & Keamanan eamanan Jaringan<br />
Scanning & Scanning Tools ools<br />
Scanning adalah proses pengumpulan informasi jaringan yang menjadi sasaran hacking. Jika pada<br />
NeoTek terdahulu dibahas pengertian mengenai scanning, maka kali ini diuraikan perangkat atau<br />
tools yang digunakan untuk scanning.<br />
ning sasarannya sudah ditetapkan dan<br />
diibaratkan sudah mulai mengetukngetuk<br />
tembok sasaran untuk mencari<br />
kelemahannya. Mencari pintu yang<br />
terbuka, setengah terbuka, ataupun<br />
tembok yang rapuh.<br />
Melalui footprinting telah diperoleh<br />
informasi daftar network dan alamatalamat<br />
IP melalui whois dan interogasi<br />
DNS. Informasi yang berupa<br />
nama karyawan dan nomor telepon,<br />
IP address, DNS server, dan mail<br />
server, sangat berharga untuk calon<br />
penyerang. Kini yang akan dilakukan<br />
oleh penyerang adalah mencari sistem<br />
mana yang sedang berjalan (hidup)<br />
dan mana yang dapat dicapai melalui<br />
Internet dengan menggunakan beberapa<br />
tool seperti ping sweep, port<br />
scan, dan automated discovery tool.<br />
Perlu diingat bahwa IP address yang<br />
diperoleh melalui interogasi DNS bukanlah<br />
berarti IP Address itu dapat<br />
dicapai melalui Internet. Yang perlu<br />
dilakukan sekarang adalah mencek<br />
setiap target sasaran, mencari mana<br />
yang berjalan dan, bila ada, listen<br />
pada port berapa.<br />
Menentukan Apakah Suatu<br />
Sistem Hidup<br />
Salah satu langkah dasar dalam memetakan<br />
suatu jaringan adalah melakukan<br />
penyapuan ping (ping sweep)<br />
pada sekelompok IP Address untuk<br />
menentukan sistem mana yang sedang<br />
berjalan. Ping pada dasarnya<br />
mengirimkan paket ICMP ECHO ke<br />
sistem sasaran dan mencoba mendapatkan<br />
paket ICMP ECHO_REPLY<br />
yang menandakan sistem itu sedang<br />
berjalan. Ping dapat digunakan terhadap<br />
sistem jaringan kecil atau menengah,<br />
tetapi untuk jaringan besar<br />
tidak efisien sebab dapat memakan<br />
waktu berhari-hari.<br />
Unix Ping Tools<br />
Nmap (www.insecure.org/nmap/)<br />
Nmap merupakan utilitas port scanner<br />
terbaik yang ada saat ini. Nmap akan<br />
dibahas lagi kemudian. Yang ditekankan<br />
di sini adalah bahwa Nmap mempunyai<br />
juga fasilitas ping dengan opsi -sP<br />
Fping<br />
(http://packetstorm.securify.com/Exp<br />
loit_Code_Archive/fping)<br />
Tidak seperti utilitas ping biasa yang<br />
menunggu respon terlebih dahulu sebelum<br />
mengirimkan ping ke host berikutnya,<br />
fping mengirimkan sejumlah<br />
besar ping request secara paralel. Dengan<br />
demikian fping akan jauh lebih<br />
cepat untuk sejumlah besar IP address<br />
daripada ping.<br />
Opsi -a pada fping sekedar menunjukkan<br />
apakahh suatu sistem berjalan<br />
yang bila dikombinasi dengan opsi -d<br />
akan melihat hostname-nya. Opsi lainnya<br />
-f, yang berarti membaca dari file,