A. TRACEROUTE
Traceroute digunakan untuk mengirimkan secara serempak sebuah urutan paket dengan menambah nilai TTL (Time to Live). Ketika sebuah router lanjutan menerima sebuah paket terusan,maka akan mengurangi nilai TTL sebelum meneruskannya ke router berikutnya. Pada saat itu jika nilai TTL pada sebuah paket mencapai nilai nol sebuah pesan “time exceeded” akan dikirim balik ke host asal. Dengan mengirimkan paket dengan nilai TTL 1 akan memperbolehkan router pertama didalam jalur paket untuk mengembalikan pesan “time exceeded” yang akan memperbolehkan / mengizinkan attacker untuk mengetahui IP address router pertama. Kemudian paket berikutnya dikirimkan dengan menambahkan nilai 1 pada TTL, sehingga attacker akan mengetahui setiap loncatan antara host asal deng Kemudian paket berikutnya dikirimkan dengan menambahkan nilai 1 pada TTL, sehingga attacker akan mengetahui setiap loncatan antara host asal dengan target host. Dengan menggunakan teknik ini, attacker tidak hanya mengetahui jejak jalur sebuah paket saat menuju target tetapi juga memberikan informasi topologi target network. Informasi ini sangat penting untuk attacker didalam melakukan perencanaan penyerangan ke sebuah network.
B. NETSTAT
Netstat (NETwork STATistics) adalah command-line tool yang menyediakan informasi tentang konfigurasi jaringan dan aktifitasnya.
-Untuk menampilkan routing table:
#netstat –rn
-> -r : Kernel routing table
-> -n : Menampilkan alamat numeric
- Untuk menampilkan statistic interface:
#netstat –i
-> -i : Interface
- Untuk menampilkan informasi tambahan interface :
#netstat –ie
-> -i : Interface
-> -e : Extended information
Command ini sama dengan perintah “ifconfig -a”
-Untuk menampilkan soket network :
#netstat –uta
-> -u : UDP
-> -t : TCP
-> -a : ALL
Kemungkinan yang muncul dari status soket adalah sebagai berikut :
ESTABLISHED : koneksi terjalin
SYN_SENT : Soket berusaha untuk menjalin koneksi
SYN_RECV : Request koneksi sudah diterima dari network
FIN_WAIT1 : Soket close, dan koneksi shutdown
FIN_WAIT2 : Soket close, dan soket menunggu sisi remote shutdown
TIME_WAIT : Soket menunggu setelah close untuk menangani paket yang masih di network
CLOSED : Soket tidak digunakan
CLOSE_WAIT : Sisi remote sudah shutdown, menunggu soket close.
LAST_ACK : Sisi remote sudah shutdown, menunggu soket close.
LISTEN : Soket sedang menerima koneksi
CLOSING : 2 sisi soket shutdown
UNKNOWN : Meneketehe
-Untuk menampilkan semua soket yang open (info tambahan) :
#netstat –aute
->-a : ALL
->-u : UDP
->-t : TCP
->-e : Extended
-Untuk menampilkan semua soket yang listen
#netstat –lt
->-t : TCP
->-l : Status Soket
-Untuk menampilkan kesimpulan statistic dari tiap protocol
#netstat –s
->-s : Summary statistic dari tiap protocol.
C. NETWORK MAPPER
Nmap adalah utilitas kemanan open-source yang powerfull untuk mengaudit kemanan dan eksplorasi jaringan. Perangkat lunak ini dibuat oleh Fyodor dan bias didapatkan secara free. Nmap didesain secara cepat memindai jaringan besar maupun kecil dengan menggunakan paket raw IP untuk mengetahui host yang ‘up’ dalam jaringan, servis yang dijalankan, sistem operasi yang dijalankan dan versinya, tipe packet-filter/firewall yang digunakan dan berbagai macam karakteristik lainnya.
Teknik Scanning
Nmap didukung oleh berbagai macam teknik scanning dari TCP connect(), TCP SYN (half open), UDP, ftp proxy (bounce attack), reverse-ident, ICMP (ping sweep), ICMP (ping sweep), Xmas Tree, FIN, ACK Sweep, NULL, SYN sweep, dan IP Protocol.
Fitur Advanced
Selain teknik scanning yang banyak, nmap juga menyediakan beberapa fitur advanced yaitu deteksi remote OS melalui TCP/IP fingerprint, stealth scanning, dynamic delay dan retransmission calculation, parallel scanning, deteksi host yang down melalui parallel ping, decoy scanning, deteksi port filtering, direct (non-portmap-per) RPC Scanning, fragmentation scanning, serta spesifikasi target dan port yang fleksibel. Fitur advanced yang disediakan nmap membuatnya lebih.
Menjalankan Nmap
Untuk dapat menjalankan nmap anda dapat menggunakan hak pengguna biasa, tetapi ada beberapa fitur dan teknik yang membutuhkan hak root karena melibatkan antarmuka kernel yang kritikal seperti raw socket. Hasil scanning nmap biasanya adalah daftar port ‘menarik’ yang terbuka, difilter atau tidak dari host target. Nmap selalu memberikan layanan untuk “well-known-port” (jika ada), nomor, status, dan protocol.
State
State pada nmap adalah “open”, ”filtered”, dan “unfiltered”. Open berarti mesin target dapat menerima koneksi pada port tersebut. Filtered berarti ada sebuah firewall, packet-filter, atau device jaringan yang menghalangi port dan mencegah nmap untuk menentukan port yang terbuka. Unfiltered berarti port yang diketahui oleh nmap tertutup dan tidak ada firewall atau packet-filter yang menutupi. Unfiltered port adalah kasus umum yang hanya terlihat ketika sebagian besar port yang di-scan adalah dalam keadaan filtered.
Dengan teknik dan fitur diatas, nmap dapat dijadikan sebagai utilitas network handal untuk mengaudit jaringan dan securitinya. Banyak hal yang dapat dilakukan dengan nmap, tergantung dari option yang digunakan, termasuk TCP sequentiality, nama pengguna yang menjalankan program untuk servis pada port tertentu, DNS name, smurf alamat host, dan lain-lain. Selain berjalan di console, nmap juga mempunyai front-end yaitu nmapfe yang cukup bagus.
Tidak ada komentar:
Posting Komentar