đŸ“ļ Offensive Network Security

Network Scanning

Network Scanning adalah proses identifikasi alamat host IP dan port yang terbuka dalam suatu jaringan. Proses ini biasanya dilakukan untuk mengumpulkan informasi tentang topologi jaringan dan perangkat yang terhubung ke jaringan.

Tujuan utama dari Network Scanning adalah untuk memahami topologi jaringan dan mengidentifikasi titik masuk potensial untuk akses tidak sah.

Network Scanning biasanya dilakukan sebagai bagian dari fase awal uji penetrasi (Pentest), setelah ethical hacker mendapatkan izin untuk menguji keamanan jaringan. Proses ini dilakukan pada jaringan yang diuji.

Dalam konteks ethical hacking, Network Scanning biasanya dilakukan oleh seorang riset keamanan yang dikenal sebagai penetration tester atau ethical hacker.

Ada beberapa alat yang dapat digunakan untuk melakukan Network Scanning Dasar, termasuk menggunakan tools :

  1. Netdiscover
  2. Nmap
  3. Dismap

1. Netdiscover

Netdiscover adalah alat untuk menemukan alamat jaringan yang dikembangkan untuk mengirimkan permintaan ARP ke host-host di jaringan lokal.

Netdiscover biasanya sudah terpasang secara default di Kali Linux. Namun, jika perlu menginstalnya, dapat melakukannya dengan perintah berikut .

sudo apt-get install netdiscover

Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
The following NEW packages will be installed:
  netdiscover
0 upgraded, 1 newly installed, 0 to remove and 943 not upgraded.
Need to get 465 kB of archives.
After this operation, 2,889 kB of additional disk space will be used.
Get:1 http://mirror.primelink.net.id/kali kali-rolling/main amd64 netdiscover amd64 0.10-3 [465 kB]
Fetched 465 kB in 1s (410 kB/s)     
Selecting previously unselected package netdiscover.
(Reading database ... 321269 files and directories currently installed.)
Preparing to unpack .../netdiscover_0.10-3_amd64.deb ...
Unpacking netdiscover (0.10-3) ...
Setting up netdiscover (0.10-3) ...
Processing triggers for kali-menu (2023.4.3) ...
Processing triggers for man-db (2.11.2-3) ...

Setelah sudah terpasang netdiscover, cobalah ketik perintah :

sudo netdiscover

Maka secara default hasilnya akan seperti berikut :

 Currently scanning: 192.168.20.0/16   |   Screen View: Unique Hosts        
                                                                            
 6 Captured ARP Req/Rep packets, from 4 hosts.   Total size: 288            
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname      
 -----------------------------------------------------------------------------
 192.168.1.1     ec:e6:a2:b9:53:c0      3     162  Fiberhome Telecommunicati
 192.168.1.5     12:dd:f1:71:b0:6d      1      42  Unknown vendor           
 192.168.1.3     f2:63:b6:64:ee:d5      1      42  Unknown vendor           
 192.168.1.8     7a:76:13:af:86:eb      1      42  Unknown vendor 

Dari hasil diatas dapat diketahui bahwa ada beberapa IP yang aktif yang terkoneksi pada jaringan WLAN ataupun LAN dengan berdasarkan informasi berikut :

  1. IP
  2. MAC Address
  3. MAC Vendor / Hostname

2. Nmap

Nmap (Network Mapper) adalah alat pemindaian jaringan open-source yang digunakan untuk menemukan port dalam jaringan dan menentukan layanan (service) yang berjalan di perangkat tersebut.

Jika belum menginstall Nmap, bisa melakukan sebagai berikut :

sudo apt-get install nmap

Berikut adalah beberapa perintah yang dapat digunakan untuk network scanning menggunakan Nmap :

  • Perintah Dasar
nmap target_ip

Untuk hasilnya seperti berikut :

┌──(hydragi@hydragi)-[~]
└─$ sudo nmap 192.168.1.1
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-01-06 20:12 WIB
Nmap scan report for 192.168.1.1
Host is up (0.0016s latency).
Not shown: 998 closed tcp ports (reset)
PORT     STATE    SERVICE
80/tcp   open     http
5060/tcp filtered sip
MAC Address: EC:E6:A2:B9:53:C0 (Fiberhome Telecommunication Technologies)

Nmap done: 1 IP address (1 host up) scanned in 8.37 seconds
  • Perintah range IP
nmap 192.168.1.1-50

Untuk hasilnya seperti berikut :

┌──(hydragi@hydragi)-[~]
└─$ sudo nmap 192.168.1.1-50
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-01-06 20:13 WIB
Nmap scan report for 192.168.1.1
Host is up (0.0016s latency).
Not shown: 998 closed tcp ports (reset)
PORT     STATE    SERVICE
80/tcp   open     http
5060/tcp filtered sip
MAC Address: EC:E6:A2:B9:53:C0 (Fiberhome Telecommunication Technologies)

Nmap scan report for 192.168.1.5
Host is up (0.0074s latency).
Not shown: 998 closed tcp ports (reset)
PORT      STATE SERVICE
49152/tcp open  unknown
62078/tcp open  iphone-sync
MAC Address: 12:DD:F1:71:B0:6D (Unknown)

Nmap scan report for 192.168.1.11
Host is up (0.0000060s latency).
All 1000 scanned ports on 192.168.1.11 are in ignored states.
Not shown: 1000 closed tcp ports (reset)

Nmap done: 50 IP addresses (3 hosts up) scanned in 11.47 seconds
  • Perintah berdasarkan spesifikasi port

Scan 1 port

nmap -p 80 target_ip

Untuk hasilnya seperti berikut :

┌──(hydragi@hydragi)-[~]
└─$ sudo nmap -p 80 192.168.1.1
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-01-06 20:16 WIB
Nmap scan report for 192.168.1.1
Host is up (0.0022s latency).

PORT   STATE SERVICE
80/tcp open  http
MAC Address: EC:E6:A2:B9:53:C0 (Fiberhome Telecommunication Technologies)

Nmap done: 1 IP address (1 host up) scanned in 0.27 seconds

Scan beberapa port :

nmap -p 80,22,443 target_ip

Untuk hasilnya seperti berikut :

┌──(hydragi@hydragi)-[~]
└─$ sudo nmap -p 80,22,443 192.168.1.1
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-01-06 20:18 WIB
Nmap scan report for 192.168.1.1
Host is up (0.0018s latency).

PORT    STATE  SERVICE
22/tcp  closed ssh
80/tcp  open   http
443/tcp closed https
MAC Address: EC:E6:A2:B9:53:C0 (Fiberhome Telecommunication Technologies)

Nmap done: 1 IP address (1 host up) scanned in 0.28 seconds

Dari output Nmap diatas ada beberapa informasi penting yang patut dipahami diantaranya :

Status Host:

  1. Up : menunjukkan bahwa host aktif.
  2. Down menunjukkan bahwa host tidak dapat dijangkau.

Output Scan Port :

  1. Port Terbuka: Ditemukan dengan status open.
  2. Port Tertutup: Tidak dapat diakses, ditandai dengan status closed.
  3. Port Filtered: Tidak dapat dijangkau, mungkin oleh firewall, ditandai dengan status filtered.
â„šī¸
Berikut referensi untuk penggunaan perintah Nmap lebih lanjut : CheatSheet Nmap

3. Dismap

Dismap adalah alat penemuan dan identifikasi aset. Ini dapat dengan cepat mengidentifikasi protokol dan informasi fingerprint seperti web/tcp/udp, menemukan jenis aset, dan cocok digunakan untuk jaringan internal dan eksternal. Ini membantu personel red team untuk dengan cepat menemukan informasi aset potensial yang berisiko, dan membantu personel blue team untuk mendeteksi Aset yang Diduga Rapuh.

Dismap memiliki aturan fingerprint lengkap, saat ini termasuk fingerprint protokol tcp/udp/tls dan 4500+ aturan fingerprint web, yang dapat mengidentifikasi favicon, body, header, dll. Pengantar aturan base dapat ditemukan di RuleLab.

Untuk instalasi dari Dismap bisa download di link release berikut Release Dismap

Untuk perintah penggunaan dismap bisa seperti berikut :

# Linux atau MacOs
┌──(hydragi@hydragi)-[~/Tools]
└─$ chmod +x dismap-0.4-linux-amd64                               
                                                                             
┌──(hydragi@hydragi)-[~/Tools]
└─$ ./dismap-0.4-linux-amd64 -h

# Windows
D:\hydragi> dismap-0.3-windows-amd64.exe -h

Untuk contoh perintah bisa seperti berikut :

hydragi@hydragi:~$ ./dismap -i 192.168.1.1/24
hydragi@hydragi:~$ ./dismap -i 192.168.1.1/24 -o result.txt -j result.json
hydragi@hydragi:~$ ./dismap -i 192.168.1.1/24 --np --timeout 10
hydragi@hydragi:~$ ./dismap -i 192.168.1.1/24 -t 1000
hydragi@hydragi:~$ ./dismap -u https://github.com/zhzyker/dismap
hydragi@hydragi:~$ ./dismap -u mysql://192.168.1.1:3306
hydragi@hydragi:~$ ./dismap -i 192.168.1.1/24 -p 1-65535
â„šī¸
Cek lebih lanjut terkait Dismap di github berikut : Dismap Github