Rangkaian trilogi The Matrix adalah film fiksi ilmiah tentang dunia komputer yang di bintangi aktor Keanu Reeves dimana film ini banyak disukai oleh para penggemar komputer. Jika Anda mencermati film tersebut dengan teliti, Anda akan menemukan adanya sebuah tools hacker sungguhan yang digunakan dalam film tersebut !
Dalam salah satu adegan menjelang akhir film The Matrix: Reloaded, Trinity membobol sistem komputer tenaga listrik darurat menggunakan salah satu tools yang sangat akrab di kalangan hacker: Nmap. Trinity adalah jagoan wanita hacker, yang diperankan Carrie-Ann Moss.

Fyodor punya alasan untuk tersanjung, nampaknya Matrix adalah satu-satunya film Hollywood sampai saat ini yang menggunakan metode pembobolan komputer sungguhan. Film-film sebelumnya, seperti Swordfish atau Hackers, tidak pernah menunjukkan cara sungguhan.

Namun agar diingat, jangan pernah mencobanya di sistem komputer yang bukan milik Anda sendiri. Tindakan memasuki sistem pihak lain tanpa ijin adalah ilegal dan anda bisa dituntut secara pidana.
Instalasi Nmap
Nmap yang merupakan singkatan dari Network Mapper merupakan tools para hacker yang digunakan untuk melakukan pemetaan suatu jaringan. Dengan Nmap dapat diketahui, komputer atau host mana yang aktif dan kira-kira dapat di eksploitasi lebih lanjut.
Nmap tersedia di berbagai sistem operasi mulai dari Unix, Linux hingga Windows. Anda dapat mendownload di nmap atau insecure. Pada tulisan ini pergunakan Nmap dengan sistem operasi Windows. Namun demikian tidak menggunakan versigrafis melainkan versi text atau command line, sehingga instruksi atau command line yang sama dapat anda lakukan pada sistem operasi lainnya seperti Linux, Unix dan keluarganya.
Instalasi Nmap versi windows sangat mudah, yang Anda harus lakukan adalah sebagai berikut :
- Install Winpcap versi 2.1-beta atau versi yang lebih baru dari Winpcap, yaitu WinPcap_3_0.exe (versi ketika tulisan ini dibuat)
- Reboot
- Download file program Nmap, yaitu nmap-3.45-win32.zip (versi ketika tulisan ini dibuat) Unzip file tersebut menggunakan Winzip atau utility dekompresi lainnya. Hasil unzip akan diletakkan di dalam sebuah direktori menggunakan format nmap-Version, untuk file zip di atas direktorinya adalah nmap-3.45 dengan isi sebagai berikut :

Memulai Nmap
Sebelum memulai, sebaiknya Anda perlu mengetahui fasilitas apa yang tersedia dari Nmap. Untuk itu Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui option yang tersedia dari Nmap, cukup memanggil Helpnya sebagai berikut :

Cara yang paling sederhana untuk mengetahui apakah sebuah komputer atau host aktif atau tidak aktif adalah dengan menggunakan perintah ping sebagai berikut :


Nmap memberikan solusi yang cepat. Misalnya Anda ingin memeriksa apakah ada host yang aktif pada network kelas C dengan nomor IP 192.168.1.1 s/d 192.168.1.10 Maka anda dapat memeriksa dengan perintah sebagai berikut :

Pada umumnya server-server web publik yang baik selalu berada dibelakang firewall, sehingga biasanya proses ping dapat diblokir apabila melewati router atau firewall tersebut, akibatnya anda tidak dapat mendeteksi apakah server web tersebut aktif atau tidak. Untuk itu diperlukan teknik lainnya untuk memastikan apakah server web tersebut dalam kondisi hidup atau tidak. Perhatikan contoh hasil ping pada server web yang berada di belakang firewall berikut ini :


Port Scanning
Port scanning adalah proses koneksi ke port-port TCP atau UDP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan (Listening). Dengan mengidentifikasi port-port yang listening ini Anda dapat menentukan jenis aplikasi dan sistem operasi apa yang dipergunakan pada host tersebut. Service yang dalam status listening ini memungkinkan orang yang tidak berhak menerobos ke dalam host tersebut.
Untuk mengetahui port apa saja yang listening dari sebuah host dapat menggunakan cara sebagai berikut :

Untuk melakukan scan port tertentu dapat menggunakan option –p sebagai berikut :

Lebih Jauh tentang Jenis Port Scanning pada Nmap
Setiap pengelola sistem memiliki strategi pengamanan yang berbeda-beda. Untuk itu cara-cara yang telah dijelaskan di atas mungkin tidak selalu dapat diterapkan. Nmap sendiri memberikan beberapa teknik port scanning untuk menghadapi “medan” tempur yang berbeda-beda. Untuk itu terkadang dibutuhkan latihan dan kreatifitas yang tinggi bagi anda yang ingin menembus sistem pertahanan lawan tanpa diketahui pemiliknya.
Diatas telah diperkenalkan beberapa option dari Nmap yang merupakan teknik scan. Berikut ini teknik scan lanjutan yang dapat Anda manfaatkan sesuai dengan medan tempur yang ada :
- TCP connect scan -sT
- TCP SYN Scan -sS
- TCP FIN scan –sF
- TCP Xmas tree scan -sX
- TCP Null scan -sN
- TCP ACK scan -sA
- TCP Windows scan -sW
- TCP RPC Scan -sR
- UDP Scan -sU
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh pengelola host target.
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk. Suatu paket SYN dikirimkan ke port host target. Bila SYN/ACK diterima dari port host target, maka Anda dapat mengambil kesimpulan bahwa port tersebut dalam status listening. Jika RST/ACK Anda terima, biasanya menunjukkan bahwa port tersebut tidak listening. Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifatsiluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran windows TCPnya.
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya.
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.
Apapun teknik port scan yang akan anda pergunakan, Anda perlu berhati-hati dalam menggunakan terhadap host target. Tindakan anda melakukan port scanning ke host target yang bukan wewenang anda dapat saja menimbulkan reaksi yang mungkin tidak anda duga sebelumnya dari pengelola host target seperti serangan balik, pemblokiran terhadap acount oleh ISP dan sebagainya. Jadi sebaiknya anda menguji coba pada sistem anda sendiri.
Mendeteksi Sistem Operasi
Cara klasik mendeteksi sistem operasi host tertentu sebenarnya dapat dilakukan dengan cara
menggunakan telnet sebagai berikut :


Untuk mendeteksi sistem operasi dari host target, sebenarnya Anda dapat menganalisa dari hasil port scanning di atas. Apabila anda menemukan port 139 dan 135 terbuka, maka besar kemungkinan bahwa host target adalah Windows NT. Windows NT umumnya listen pada port 135 dan 139. Berbeda dengan listen pada windows 95/98 yang hanya listen pada port 139. Aktifnya beberapa port di sistem Unix juga dapat mencirikan jenis sistem operasi tersebut.
Penggunaan option –O diperuntukan untuk mendeteksi jenis sistem operasi, sebagai berikut :




0 comments:
Post a Comment