Teknik Pemindaian Jaringan




Menjelajahi berbagai Teknik Pemindaian Jaringan
Nmap dilengkapi dengan berbagai skrip yang dibangun daripada yang dapat digunakan selama proses pemindaian dalam upaya untuk menemukan port terbuka dan layanan yang berjalan pada port.

* Skenario Lab
Sebagai peretas etis profesional atau penguji penetrasi, Anda tidak boleh membatasi tugas pemindaian jaringan Anda dengan Nmap. Selama tugas penilaian keamanan Anda, Anda harus mencoba semua opsi pemindaian jaringan Nmap yang mungkin untuk menjelajahi kemungkinan port terbuka dan layanan yang berjalan pada port. Laboratorium ini akan menunjukkan Anda berbagai pilihan scanning menggunakan Nmap.

* Tujuan Lab
Lab ini menjelaskan siswa bagaimana menggunakan teknik pemindaian jaringan jenis berikut menggunakan Nmap.
-           TCP Connect Scan
-           Xmas Scan
-           Pemindaian Bendera ACK
-           UDP Scan
-           IDLE Scan
* Lab Invironment
Untuk melaksanakan lab ini , Anda membacanya :
-           Server Windows 2012      ( IP Address : 192.168.220.130 )
-           Komputer menjalankan linux kali ( IP Address : 192.168.220.129 )
-           Komputer yang menjalankan windows server 2008 ( IP Address : 192.168.220.128 )
-           Komputer yang menjalankan windows 8.1 ( IP Address : 192.168.220.1 )
* Durasi lab
Waktu: 15 menit

* Gambaran umum dari lab
-           TCP connect ( ) scan menggunakan konveyor TCP normal untuk menentukan apakah port tersedia
-           Xmas Scan melibatkan pengiriman segmen TCP dengan semua bendera mengirim header paket, menghasilkan paket yang ilegal menurut RCF 793
-           ACK Flag Scan melibatkan pengiriman paket probe ACK dengan anggota urutan acak
-           UDP scan melibatkan pengiriman paket UDP generik ke target
-           IDLE scan melibatkan pengiriman paket palsu ke target

* Tugas Lab
1.                      Sebelum memulai lab ini, luncurkan windows server 2008 virtual machine dari Hyper-V Manager, masuk ke dalamnya.

2.                      Kemudian, masuk ke mesin virtual linux kali

3.                      Luncurkan terminal baris perintah

4.                      Ketik perintah nmap - sT -T3 [Alamat IP dari server windows 2008 macine ] dan tekan Enter untuk melakukan TCP Connect Scan.
Catatan: di lab ini, alamat IP windows Server 2008 adalah 192.168.220.128; ini mungkin berbeda di lingkungan lab Anda.

5.                      Ini melakukan pemindaian TCP dalam mode agresif dengan pengaturan waktu normal (-T3) dan menampilkan hasil pemindaian seperti yang ditunjukkan pada screenshot berikut:

6.                      Hasil pemindaian mencakup semua port terbuka, hasil sistem sidik jari operasi, hasilnya nbstat, smb - os -discovery hasil, versi smb, dan sebagainya

7.                      Gulir ke bawah jendela hasil nmap untuk melihat hasil scan nmap lengkap .

8.                      Xmas scan mengirimkan bingkai TCP perangkat jarak jauh dengan pengaturan PSH, URG, dan FIN. FIN seans hanya dengan OS TCP / IP yang dikembangkan menurut RCF 793. Versi Microsoft windows saat ini tidak didukung.

9.                      Di lab ini, kami akan melakukan pemindaian Xmas pada firewall memungkinkan mesin ( mis ., Windows server 2008) untuk mengamati hasil pemindaian.

10.              Beralih ke mesin virtual Windows server 2008 , dan aktifkan windows firewall.

11.              Sekarang, beralihlah ke mesin virtual linux kali dan luncurkan terminal baris perintah. 

12.              Ketik perintah nmap - sX -T4 [Alamat IP dari windows server 2008] dan tekan enter untuk melakukan Xmas pemindaian eith waktu agresif (-T4). Hasil yang ditampilkan ditunjukkan dalam screenshot berikut:

13.              Nmap mengembalikan hasil yang menyatakan bahwa semua port dibuka / difilter, yang berarti firewall telah dikonfigurasi pada mesin target.

14.              Sekarang, beralih ke windows server mesin virtual 2008 giliran off windows firewall

15.              Luncurkan terminal baris perintah , ketik perintah nmap - sA -v -T4 [Alamat IP windows server 2008] dan tekan enter.

16.              Ini memulai pemindaian ACK dan menampilkan disposisi port, seperti yang diperlihatkan dalam cuplikan layar berikut:

17.              Penyerang mengirim paket probe ACK dengan nomor urut acak tidak ada respons berarti port disaring dan respons yang tidak difilter berarti port tertutup.

18.              Buka terminal baris perintah, ketik perintah namp - sU - T5 [Alamat IP windows server 2008] dan tekan enter.

19.              Ini melakukan scan UDP pada windows server 2008 dengan mesin pemindai waktu (T5) dan menampilkan port terbuka dan tertutup bersama dengan layanan yang berjalan pada mereka seperti yang ditunjukkan pada screenshot berikut.

20.              Buka terminal baris perintah , ketik perintah nmap - Pn -p 80 (atau nomor port yang ingin Anda uji) - sI [Alamat IP dari mesin zombie (server windows 2012)] [Alamat IP windows server 2008] dan tekan enter.

21.              Di sini, kita sedang menyelidiki port 80 pada mesin windows 8.1.

22.              Hasil pemindaian menyatakan bahwa port 80 pada windows 8.1 tertutup.
Catatan: resut mungkin bervariasi dalam lingkungan laboratorium Anda. Jika port tidak terbuka pada mesin target , terus lakukan pemindaian IDLE dengan mencari port lain.

23.              Dengan cara ini , Anda dapat menggunakan berbagai teknik pemindaian lainnya, seperti inverse TCP flag scan dan stealth scan, untuk menemukan port terbuka, layanan yang berjalan di port, dan sebagainya.
* Analisis Lab
Mendokumentasikan semua alamat IP, membuka port, menjalankan aplikasi, dan protokol yang Anda temukan selama lab.

Documentasi diatas bisa di download dibawah :

0 Response to "Teknik Pemindaian Jaringan"

Post a Comment

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel