laporan resmi nmap dan hping

33
Laporan Resmi Keamanan Data Scanning Network (nmap dan hping) Pada praktikum ini menggunakan 3 IP target yang akan discanning. Yaitu : 1. 10.252.44.47 2. 10.252.108.8 3. 10.252.108.23 NMAP Xmas Scan Menggunakan perintah nmap –sX –v [ip target] 1. 10.252.44.47 Tampilan pada terminal Tampilan pada wireshark

Upload: muhammad-sulistiyo

Post on 16-Jan-2017

237 views

Category:

Education


8 download

TRANSCRIPT

Page 1: Laporan Resmi Nmap dan Hping

Laporan Resmi Keamanan DataScanning Network (nmap dan hping)

Pada praktikum ini menggunakan 3 IP target yang akan discanning. Yaitu :1. 10.252.44.472. 10.252.108.83. 10.252.108.23

NMAP

Xmas ScanMenggunakan perintah nmap –sX –v [ip target]

1. 10.252.44.47Tampilan pada terminal

Tampilan pada wireshark

2. 10.252.108.8Tampilan pada terminal

Page 2: Laporan Resmi Nmap dan Hping

Tampilan pada wireshark

3. 10.252.108.23

Pada monitoring wireshark Xmas Scanning terlihat bahwa IP source mengirimkan TCP frame dengan FIN, PSH, URG ke IP target(server). apabila port yang dituju closed maka server(IP target) akan

Page 3: Laporan Resmi Nmap dan Hping

mengirim balasan berupa RST, ACK. Namun bila port yang dituju open maka tidak ada response dari server. Dari hasil Xmas Scanning didapatkan

- 3 port open pada ip 10.252.44.47 dengan service masing-masing port ssh, netbios –ssn, dan microsoft-ds.

- 9 port open pada ip 10.252.108.8 dengan service masing-masing port ftp, ssh, telnet, smtp, domain, http, rpcbind, rpptp, squid-http.

- 996 port open pada ip 10.252.108.23 dan 4 port closed dengan service masing-masing port ssh, unknown, http-proxy, unknown.

Fin Scan1. 10.252.44.47

2. 10.252.108.8

Page 4: Laporan Resmi Nmap dan Hping

3. 10.252.108.23

Pada fin Scan IP source akan mengirimkan TCP frame dengan FIN ke IP target (server), sama seperti sebelumnya apabila port closed maka akan mengirimkan balasan berupa TCP frame berisi RST dan ACK, namun apabila port open maka tidak akan ada respon.

Null Scan1. 10.252.44.47

Page 5: Laporan Resmi Nmap dan Hping

2. 10.252.108.8

3. 10.252.108.23

Page 6: Laporan Resmi Nmap dan Hping

Pada null scan, ip souurce(attacker) akan mengirimkan frame tcp yang tidak berisi flag apapun/kosong. Apablia dari server tidak ada response maka port yang dituju tersebut open, sedangkan bila terdapat respon berupa RST, ACK maka port yang dimaksud closed.

ICMP Echo Scanning/List Scan1. 10.252.44.47

2. 10.252.108.8

Page 7: Laporan Resmi Nmap dan Hping

List Scan IP source akan mengirimkan SYN/FIN + port kemudian server akan melakukan reply RST jika port closed, dan tidak merespon jika port open.

ACK Flag Scanning1. 10.252.44.47

2. 10.252.108.8

Page 8: Laporan Resmi Nmap dan Hping

3. 10.252.108.23

Page 9: Laporan Resmi Nmap dan Hping

Pada ACK flag scanning maka attacker(ip source) akan mengirimkan TCP frame dengan ACK, sama seperti sebelumnya, bila port closed maka server akan mengirimkan blasan beruoa RST.

HPING3

ICMP ping1. 10.252.44.47

2. 10.252.108.8

Page 10: Laporan Resmi Nmap dan Hping

3. 10.252.108.23

Page 11: Laporan Resmi Nmap dan Hping

SYN Scan on port 50-601. 10.252.44.47

Page 12: Laporan Resmi Nmap dan Hping

2. 10.252.108.8

Page 13: Laporan Resmi Nmap dan Hping
Page 14: Laporan Resmi Nmap dan Hping
Page 15: Laporan Resmi Nmap dan Hping

3. 10.252.108.23

Page 16: Laporan Resmi Nmap dan Hping

ACK Scan on port 801. 10.252.44.47

Page 17: Laporan Resmi Nmap dan Hping

2. 10.252.108.8

Page 18: Laporan Resmi Nmap dan Hping

3. 10.252.108.23

Page 19: Laporan Resmi Nmap dan Hping

FIN, PUSh, an URG Scan on port 801. 10.252.44.47

2. 10.252.108.8

Page 20: Laporan Resmi Nmap dan Hping

3. 10.252.108.23

Page 21: Laporan Resmi Nmap dan Hping

UDP Scan on port 801. 10.252.44.47

Page 22: Laporan Resmi Nmap dan Hping

2. 10.252.108.8

Page 23: Laporan Resmi Nmap dan Hping

3. 10.252.108.23

Page 24: Laporan Resmi Nmap dan Hping

Scan Entire Subnet for Live host1. 10.252.44.47

2. 10.252.108.8

Page 25: Laporan Resmi Nmap dan Hping

3. 10.252.108.23

Page 26: Laporan Resmi Nmap dan Hping

Collecting Initial Sequence Number1. 10.252.44.47

Page 27: Laporan Resmi Nmap dan Hping

2. 10.252.108.8

Page 28: Laporan Resmi Nmap dan Hping

3. 10.252.108.23

Intercept all traffic Conaining HTTP Signature1. 10.252.44.47

Page 29: Laporan Resmi Nmap dan Hping

2. 10.252.108.23

Page 30: Laporan Resmi Nmap dan Hping

NMAPNmap (Network Mapper) adalah sebuah program open source yang berguna untuk mengesksplorasi jaringan. Nmap didesain untuk dapat melakukan scan jaringan yang besar, juga dapat digunakan untuk melakukan scan host tunggal. Nmap menggunakan paket IP untuk menentukan host-host yang aktif dalam suatu jaringan port-port yang terbuka, sistem operasi yang dipunyai, tipe firewall yang dipakai.Fungsi utama dari Nmap adalah sebagai port scanning, menurut definisinya scanning adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool secara otomatis, dalam hal ini adalah Nmap. Sebuah scanner sebenarnya adalah scanner untuk port TCP/IP, yaitu sebuah program yang menyerang port TCP/IP dan servis-servisnya (telnet, ftp, http, dan lain -lain) dan mencatat respon dari komputer target. Dengan cara ini, program scanner dapat memperoleh informasi yang berharga dari host yang menjadi target.

HPINGHping adalah sebuah TCP/IP assembler dan juga merupakan command-line yang berorientasi pada pemrosesan paket TCP/IP. Hping dapat digunakan untuk membuat paket IP yang berisi TCP, UDP atau ICMP payloads. Semua ield header dapat dimodifikasi dan dikontrol dengan menggunakan baris perintah (command line). Pemahaman yang cukup baik tentang IP, TCP atau UDP wajib diketahui untuk menggunakan dan memahami tool ini. Hping3 merupakan aplikasi yang berdiri sendiri (standalone), sedangkan Hping2 dalam beberapa kasus masihmemerlukan aplikasi dari pihak ketiga, seperti scapy (toolsmemanipulasi paket) dan idswakeup(sebuah aplikasi untuk sistem pendeteksian intrutions / penyusup).Hping3 hadir dengan mesin baruTCL scripting, sehingga lebih kuat pada perintah command line yang sederhana.