1. Pendahuluan Pada tugas akhir ini akan dibahas mengenai hal-hal yang berhubungan dengan port serta port scan. Diawali dengan pemaparan proses hacking sebagai dasar pengetahuan karakter hacking, kemudian dilanjutkan pengertian port number dan jenis scanning. Setelah dasar pengertian masalah yang berhubungan dengan port diurai, maka dilanjutkan mengulas macam-macam tool untuk port scanning serta hasil yang diharapkan dari port scanning tersebut. Untuk lebih jelasnya pembahasan diteruskan dengan aplikasi praktis tools port scanning. Setelah lengkap pembahasan port dan proses pengeksplotasiannya, paparan diakhiri dengan pembahasan tool yang dapat menjaga system jaringan dari adanya port scanning. 2. Proses Hacking Hacking merupakan ‘seni’ tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannya satu sama lainnya. Menurut pakar keamanan jaringan Budi Rahardjo antara Hacker, Cracker dan Security Professional perbedaannya sangat tipis, karna sama-sama menggunakan tools yang sama, hanya perbedaannya pada itikad dan cara pandang (view) terhadap berbagai hal, misalnya mengenai kegiatan probing / (port) scanning sistem orang lain dapat dilegalkan atau tidak. Port Scan 1
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
1. Pendahuluan
Pada tugas akhir ini akan dibahas mengenai hal-hal yang berhubungan
dengan port serta port scan. Diawali dengan pemaparan proses hacking sebagai
dasar pengetahuan karakter hacking, kemudian dilanjutkan pengertian port
number dan jenis scanning. Setelah dasar pengertian masalah yang berhubungan
dengan port diurai, maka dilanjutkan mengulas macam-macam tool untuk port
scanning serta hasil yang diharapkan dari port scanning tersebut. Untuk lebih
jelasnya pembahasan diteruskan dengan aplikasi praktis tools port scanning.
Setelah lengkap pembahasan port dan proses pengeksplotasiannya, paparan
diakhiri dengan pembahasan tool yang dapat menjaga system jaringan dari adanya
port scanning.
2. Proses Hacking
Hacking merupakan ‘seni’ tersendiri yang melibatkan proses mencari
serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak
ada hubungannya satu sama lainnya. Menurut pakar keamanan jaringan Budi
Rahardjo antara Hacker, Cracker dan Security Professional perbedaannya sangat
tipis, karna sama-sama menggunakan tools yang sama, hanya perbedaannya pada
itikad dan cara pandang (view) terhadap berbagai hal, misalnya mengenai kegiatan
probing / (port) scanning sistem orang lain dapat dilegalkan atau tidak.
Adapun untuk memberi gambaran tentang keseluruhan proses hacking, di
bawah ini disajikan langkah-langkah logisnya.
2.1. Footprinting. Mencari rincian informasi terhadap sistemsistem untuk
dijadikan sasaran, mencakup pencarian informasi dengan search engine,
whois, dan DNS zone transfer.
2.2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling
mungkin. Digunakan ping sweep dan port scan.
2.3. Enumeration. Telaah intensif terhadap sasaran, yang mencari user account
absah, network resource and share, dan aplikasi untuk mendapatkan mana
yang proteksinya lemah.
2.4. Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba
mengakses sasaran. Meliputi mengintip dan merampas password, menebak
password, serta melakukan buffer overflow.
Port Scan 1
2.5. Escalating Privilege. Bila baru mendapatkan user password di tahap
sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan
dengan password cracking atau exploit sejenis getadmin, sechole, atau
lc_messages.
2.6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi
mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi
trust dan pencarian cleartext password di regiatry, config file, dan user data.
2.7. Covering Tracks. Begitu kontrol penuh terhadap system diperoleh, maka
menutup jejak menjadi prioritas.Meliputi membersihkan network log dan
penggunaan hide toolseperti macam-macam rootkit dan file streaming.
2.8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari
sistem untuk memudahkan masuk kembali ke sistem ini dengan cara
membentuk user account palsu,menjadwalkan batch job, mengubah startup
file, menanamkan service pengendali jarak jauh serta monitoring tool, dan
menggantikan aplikasi dengan trojan.
2.9. Denial of Service. Bila semua usaha di atas gagal, penyerang dapat
melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-
teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, dan
lain-lain.
3. Port Number
Istilah port number bagi pengguna Internet tentu bukan hal yang asing lagi
karena begitu sering dipakai pada saat mengakses layanan yang ada di Internet.
Misalnya port 194 dipakai untuk protokol IRC, port 1080 untuk SOCKS (proxy
IRC), port 21 untuk FTP, port 80 atau 8080 untuk HTTP (WWW), port 25 untuk
SMTP (E-mail), port 22 untuk SSH (Secure Shell), 110 untuk pop server dan port
23 untuk Telnet.
Internet Assigned Numbers Authority (IANA) yang merupakan sub dari
Internet Architecture Board (IAB)—sebuah badan koordinasi dan penasihat teknis
bagi masyarakat pengguna Internet, membagi port number ke dalam tiga jarak
(range).
3.1 Well Known Port Numbers adalah sebutan untuk range pertama port
number, yang terdiri dari port 0-1023.
Port Scan 2
3.2 Registered Port Numbers adalah sebutan untuk range kedua dari port
number, yang terdiri dari port 1024-49151.
3.3 Dynamic Ports atau Private Ports adalah sebutan untuk range ketiga dari
port number, yang terdiri dari port 49152-65535.
Adapun nomor port beserta keterangannya secara rinci terdapat pada
lampiran.
4. Jenis Scanning
Port Scan adalah awal dari masalah besar yang akan datang melalui
jaringan, untuk itu perlu mendeteksi adanya Port Scan. Port Scan merupakan awal
serangan dan hasil Port Scan membawa beberapa informasi kritis yang sangat
penting untuk pertahanan mesin & sumber daya yang kita miliki. Keberhasilan
untuk menggagalkan Port Scan akan menyebabkan tidak berhasilnya memperoleh
informasi strategis yang dibutuhkan sebelum serangan yang sebetulnya dilakukan.
Salah satu pionir dalam mengimplementasikan teknik port scanning adalah
Fyodor. Ia memasukkan berbagai teknik scanning kedalam karyanya yang amat
terkenal: nmap. Di bawah ini disajikan teknik-teknik port scanning yang ada.
4.1 TCP connect scan
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way
handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh
sistem sasaran.
4.2 TCP SYN scan
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi
penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan
ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat
mengambil kesimpulan bahwa port itu berada dalam status LISTENING.
Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga
koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan
TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.
Port Scan 3
4.3 TCP FIN scan
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC
793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang
tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
4.4 TCP Xmas Tree scan
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port
sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu
RST untuk semua port yang tertutup.
4.5 TCP Null scan
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem
sasaran akan mengirim balik suatu RST untuk semua port yang terturup.
4.6 TCP ACK scan
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat
membantu menentukan apakah firewall itu merupakan suatu simple packet
filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit
set ACK) atau suatu firewall yang menjalankan advance packet filtering.
4.7 TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak
terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD)
sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
4.8 TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk
mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan
program serta normor versi yang berhubungan dengannya.
4.9 UDP scan
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port
sasaran memberikan respon berupa pesan “ICMP port unreachable” artinya
port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat
menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai
connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal
sehubungan dengan penggunaan jaringan dan system resource. Sebagai
tambahan, UDP scanning merupakan proses yang amat lambat apabila anda
mencoba men-scan suatu perangkat yang menjalankan packet filtering
berbeban tinggi.
Port Scan 4
5. Tool Scanner Port
5.1 Scanner Berbasis Windows
Beberapa port scanner berbasis Windows yang cukup baik kecepatan,
akurasi, dan fitur-fitur yang tersedia antara lain seperti dibawah ini.
NetScan Tools Pro 2000
NetScan Tools Pro 2000 (NSTP2K) menyediakan segala macam
utilitas dalam satu paket: DNS query mencakup nslookup dan dig dengan
axfr, whois, ping sweeps, Net-BIOS name table scan, SNMP walks, dan
banyak lagi.
Lebih jauh lagi NSTP2K mempunyai kemampuan multitasking. Serta
dapat menjalankan port scan terhadap suatu sistem dan menjalankan ping
sweep pada sistem yang lain. NetScan Tools Pro 2000 menyertakan port
scanner versi Windows terbaik yang ada sekarang, yaitu pada tab Port
Probe. Kehebatan Port Pro mencakup flexible target dan spesifikasi port
(IP sasaran maupun daftar port dapat diimpor dari file teks), mendukung
scan TCP maupun UDP (tapi tidak selektif per port), dan multithreaded
speed. Di sisi negatifnya, output yang dihasilkan Port Pro bersifat grafis
sehingga sulit dibaca oleh script ataupun tool pemilah-milah data.
Sayangnya juga, output dari suatu fungsi (misalnya NetScanner) tidak
dapat secara otomatis dijadikan input oleh fungsi lain (misalnya Port
Probe).
SuperSCAN
SuperScan dapat diperoleh di www.foundstone.com/rdlabs/
termofuse.php?filename=superscan.exe. SuperScan adalah port scanner
TCP yang juga cepat dan dapat diandalkan pada harga yang jauh lebih baik
(gratis!). Seperti juga NSTP2K, SupeScan memungkinkan spesifikasi
fleksibel dari IP-IP sasaran dan daftar port. Opsi Extract From File nyaman
mudah digunakan dan cepat pula.
WinScan
WinScan, karya Sean Mathias dari Prosolve (http://prosolve.com)
adalah suatu TCP port scanner yang tersedia baik dalam format grafis
(winscan.exe) maupun command line (scan.exe). Versi command line-nya
mampu men-scan network Class-C dan output-nya mudah dibaca.
File utama yang perlu diperhatikan hanyalah nc.exe saja, file
lainnya perlu diperhatikan bila melakukan kompilasi ulang.
7.1.2 Cara pakai netcat
Pada DOS console windows, netcat dijalankan dengan
mengetikkan:
C:\> nc –opsi <host> <port>
Dapat juga pada console netcat dengan mengetikkan:
C:\> ncCmd line: -opsi <host> <port>
Untuk mengetahui opsi lengkapnya dapat menggunakan help sebagai berikut:
C:\TMP\NETCAT>nc -h[v1.10 NT]connect to somewhere: nc [-options] hostname port[s] [ports] ...listen for inbound: nc -l -p port [options] [hostname] [port]options: -d detach from console, stealth mode -e prog inbound program to exec [dangerous!!] -g gateway source-routing hop point[s], up to 8 -G num source-routing pointer: 4, 8, 12, ... -h this cruft -i secs delay interval for lines sent, ports scanned -l listen mode, for inbound connects -L listen harder, re-listen on socket close -n numeric-only IP addresses, no DNS -o file hex dump of traffic -p port local port number -r randomize local and remote ports -s addr local source address -t answer TELNET negotiation -u UDP mode -v verbose [use twice to be more verbose] -w secs timeout for connects and final net reads -z zero-I/O mode [used for scanning]port numbers can be individual or ranges: m-n [inclusive] C:\TMP\NETCAT>
Berikut ini contoh untuk memeriksa status port web dari port 10
s./d port 140 dari situs web tertentu, sebagai berikut:
dari sekian banyak file yang ada, yang perlu kita perhatikan sebetulnya tidak
banyak hanya:
Always_ignore, yang berisi alamat IP yang tidak perlu di perhatikan oleh
PortSentry.
Portsentry.conf, yang berisi konfigurasi portsentry, tidak terlalu sukar
untuk di mengerti karena keterangannya cukup lengkap.
Mengedit portsentry.conf tidak sukar & dapat dilakukan menggunaan
teks editor biasa saja. Sebetulnya portsentry dapat langsung bekerja hampir
tanpa perlu mengubah file konfigurasi yang ada. Beberapa hal yang perlu
diperhatikan dalam mengedit konfigurasi file portsentry.conf adalah:
Konfigurasi Port, disini di set port mana saja di komputer yang kita
gunakan yang perlu di perhatikan. Pada konfigurasi port ini tersedia juga
pilihan untuk menghadapi advanced stealth scan.
Pilihan untuk melakukan respons (Reponds Options) seperti Ignore options
yang memungkinkan kita mengacuhkan serangan, menghilang dari tabel
routing yang mengakibatkan paket dari penyerang tidak diproses
Port Scan 18
routingnya, setting untuk TCP Wrappers yang akan menyebabkan paket
dari penyerang tidak akan masuk ke server.
Serang balik—ini adalah bagian paling berbahaya dari PortSentry, pada
file konfigurasi PortSentry telah disediakan link untuk menyambungkan /
menjalankan script untuk menyerang balik ke penyerang. Bagian ini
sebaiknya tidak digunakan karena akan menyebabkan terjadinya perang
Bharatayudha.
Dari sekian banyak parameter yang ada di konfigurasi file
portsentry.conf, saya biasanya hanya menset bagian routing table saja untuk
menghilangkan semua paket dari penyerang yang mengakibatkan paket tidak
di proses. Kebetulan saya menggunakan Mandrake 8.0 yang proses paket
dilakukan oleh iptables, kita cukup menambahkan perintah di bagian Dropping
Routes: dengan perintah iptables.
# PortSentry Configuration## $Id: portsentry.conf,v 1.13 1999/11/09 02:45:42 crowland Expcrowland $## IMPORTANT NOTE: You CAN NOT put spaces between your portarguments.## The default ports will catch a large number of common probes## All entries must be in quotes.#################### Dropping Routes:##################### For those of you running Linux with ipfwadm installed you maylike# this better as it drops the host into the packet filter.# You can only have one KILL_ROUTE turned on at a time though.# This is the best method for Linux hosts.##KILL_ROUTE="/sbin/ipfwadm -I -i deny -S $TARGET$ -o"## This version does not log denied packets after activation#KILL_ROUTE="/sbin/ipfwadm -I -i deny -S $TARGET$"## New ipchain support for Linux kernel version 2.102+# KILL_ROUTE="/sbin/ipchains -I input -s $TARGET$ -j DENY -l"## New iptables support for Linux kernel version 2.4+KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP"
8.2 Cek Adanya Serangan
Untuk mencek adanya serangan, ada beberapa file dan perintah yang
dapat dilihat, yaitu:
Port Scan 19
/etc/hosts.deny berisi daftar IP mesin yang tidak diperkenankan untuk
berinteraksi ke server kita. Daftar ini digunakan oleh TCP Wrappers & di
hasilkan secara automatis oleh PortSentry pada saat serangan di lakukan.
/etc/portsentry/portsentry.blocked.atcp berisi daftar alamat IP
mesin yang di blok aksesnya ke semua port TCP.
/etc/portsentry/portsentry.blocked.audp berisi daftar alamat IP
mesin yang di blok aksesnya ke semua port UDP.
/etc/portsentry/portsentry.history berisi sejarah serangan yang
diterima oleh mesin kita.
Pada Mandrake 8.0 dan Mandrake 8.2, untuk melihat paket yang di tabel
paket filter oleh PortSentry dapat dilakukan menggunakan perintah:
# iptables -L
Jika hanya PortSentry yang digunakan maka tabel filter iptables seluruhnya
secara automatis di hasilkan oleh PortSentry. Untuk membuang semua tabel filter
dapat dilakukan dengan perintah:
# iptables -F
9. Penutup
Dari paparan diatas jelas menunjukkan bahwa Port adalah pintu gerbang dari
masuknya bahaya selanjutnya. Port Scanning merupakan cara mendapatkan
informasi jalan yang terbuka serta informasi-informasi yang penting lainnya.
Untuk itu maka bila diketahui adanya kegiatan port scanning maka sangat perlu
dicurigai.
Pada dasarnya tergantung untuk keperluan apa port scanning itu dilakukan,
bila dilakukan administator guna mengembalikan fungsi port-port yang tidak
sesuai, maka tidaklah menjadi masalah. Namun jika dilakukan oleh pelaku yang
berniat untuk meganggu system jaringan, maka itu akan sangat berbahaya sekali.
Dari uraian diatas di tunjukkan bahwa program untuk melakukan port scan
lebih banyak dibandingkan progran penangkalnya. Ini mengisyaratkan peluang
untuk melakukan kejahatan lebih terbuka lebar. Tinggal menanyakan kesucian
hati nurani untuk dapat menahan diri dan tidak ikut melakukan aktivitas yang
dapat merugikan pihak lain.
Port Scan 20
Untuk amannya, kalau terjadi kegiatan port scanning dengan pelaku yang
tidak jelas maka sebaiknya dicegah. Hal ini merupakan langkah awal pencegahan
Display Systems ProtocolSecure Electronic TransactionYak Winsock Personal ChatEfficient Short Remote OperationsOpenportIIOP Name Service over TLS/SSLHTTP-MGMTPersonal LinkCable Port A/XAppleShare IP WebAdminProspero Data Access ProtocolNovell Netware over IPMulti Protocol Trans. Net.ISO Transport Class 2 Non-Control over TCPWorkstation SolutionsUninterruptible Power Supply (UPS)Interactive Mail Support ProtocolProspero Resource Manager Sys. Man.Prospero Resource Manager Node Man.Remote MT ProtocolTrap Convention PortStorage Management Services ProtocolInfoSeekIBM Operations Planning and Control StartIBM Operations Planning and Control TrackServer LocationMobileIP-AgentMobileIP-MNCVC_HOSTDHTTP Protocol Over TLS/SSLSimple Network Paging ProtocolMicrosoft-DSDDM-SSLAS Server MapperCray Network Semaphore ServerCray SFS Config ServerCreativeServerContentServerCreativePartnrSCOHELPApple Quick TimeKPASSWDRadio Control ProtocolSCX-ProxyHybrid-POP
Integra Software Management EnvironmentGSS-HTTPNest-ProtocolPassGoEXECLoginCMDPrinter SpoolerTalkNTalkUnix TimeRouterRPingTimeserverNewdateStock IXChangeCustomer IXChangeChatReadnewsEmergency BroadcastsMegaMedia AdminNetworked Media Streaming ProtocolUUCPDUUCP-rloginCommerceDHCPv6 ClientDHCPv6 ServerNew-WhoCyberCashDeviceshareReal Time Stream Control ProtocolRFS ServerRmonitordCHCMDNNTP Protocol Over TLS/SSLWhoamiFTP Software Agent SystemBundle Discovery ProtocolSCC SecurityPhilips Video-ConferencingKey ServerIMAP4+SSLPassword ChangeSubmissionFileMaker, Inc.—HTTP AlternateEudora SetHTTP RPC Ep MapSSLshellInternet Configuration ManagerSCO System Administration ServerSCO Desktop Administration ServerSCO WebServer ManagerCrypto AdminIPP (Internet Printing Protocol)Service Status update (Sterling Software)LDAP Protocol Over TLS/SSLLanserver
Port Scan 23
193194197198200201202204206399400401406408409411
Application Communication InterfaceQueued File TransportGateway Access Control ProtocolProspero Directory ServiceOSU Network Monitoring SystemSpider Remote Monitoring ProtocolInternet Relay Chat ProtocolDirectory Location ServiceDirectory Location Service MonitorIBM System Resource ControllerAppleTalk Routing MaintenanceAppleTalk Name BindingAppleTalk EchoAppleTalk Zone InformationQuick Mail Transfer ProtocolIPXdBASE UnixNetix Message Posting ProtocolCertificate Distribution CenterInbusinessLINK