đļ Offensive Network Security
Network Scanning
Network Scanning adalah proses identifikasi alamat host IP dan port yang terbuka dalam suatu jaringan. Proses ini biasanya dilakukan untuk mengumpulkan informasi tentang topologi jaringan dan perangkat yang terhubung ke jaringan.
Tujuan utama dari Network Scanning adalah untuk memahami topologi jaringan dan mengidentifikasi titik masuk potensial untuk akses tidak sah.
Network Scanning biasanya dilakukan sebagai bagian dari fase awal uji penetrasi (Pentest), setelah ethical hacker mendapatkan izin untuk menguji keamanan jaringan. Proses ini dilakukan pada jaringan yang diuji.
Dalam konteks ethical hacking, Network Scanning biasanya dilakukan oleh seorang riset keamanan yang dikenal sebagai penetration tester atau ethical hacker.
Ada beberapa alat yang dapat digunakan untuk melakukan Network Scanning Dasar, termasuk menggunakan tools :
- Netdiscover
- Nmap
- Dismap
1. Netdiscover
Netdiscover adalah alat untuk menemukan alamat jaringan yang dikembangkan untuk mengirimkan permintaan ARP ke host-host di jaringan lokal.
Netdiscover biasanya sudah terpasang secara default di Kali Linux. Namun, jika perlu menginstalnya, dapat melakukannya dengan perintah berikut .
sudo apt-get install netdiscover
Reading package lists... Done
Building dependency tree... Done
Reading state information... Done
The following NEW packages will be installed:
netdiscover
0 upgraded, 1 newly installed, 0 to remove and 943 not upgraded.
Need to get 465 kB of archives.
After this operation, 2,889 kB of additional disk space will be used.
Get:1 http://mirror.primelink.net.id/kali kali-rolling/main amd64 netdiscover amd64 0.10-3 [465 kB]
Fetched 465 kB in 1s (410 kB/s)
Selecting previously unselected package netdiscover.
(Reading database ... 321269 files and directories currently installed.)
Preparing to unpack .../netdiscover_0.10-3_amd64.deb ...
Unpacking netdiscover (0.10-3) ...
Setting up netdiscover (0.10-3) ...
Processing triggers for kali-menu (2023.4.3) ...
Processing triggers for man-db (2.11.2-3) ...Setelah sudah terpasang netdiscover, cobalah ketik perintah :
sudo netdiscoverMaka secara default hasilnya akan seperti berikut :
Currently scanning: 192.168.20.0/16 | Screen View: Unique Hosts
6 Captured ARP Req/Rep packets, from 4 hosts. Total size: 288
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor / Hostname
-----------------------------------------------------------------------------
192.168.1.1 ec:e6:a2:b9:53:c0 3 162 Fiberhome Telecommunicati
192.168.1.5 12:dd:f1:71:b0:6d 1 42 Unknown vendor
192.168.1.3 f2:63:b6:64:ee:d5 1 42 Unknown vendor
192.168.1.8 7a:76:13:af:86:eb 1 42 Unknown vendor Dari hasil diatas dapat diketahui bahwa ada beberapa IP yang aktif yang terkoneksi pada jaringan WLAN ataupun LAN dengan berdasarkan informasi berikut :
- IP
- MAC Address
- MAC Vendor / Hostname
2. Nmap
Nmap (Network Mapper) adalah alat pemindaian jaringan open-source yang digunakan untuk menemukan port dalam jaringan dan menentukan layanan (service) yang berjalan di perangkat tersebut.
Jika belum menginstall Nmap, bisa melakukan sebagai berikut :
sudo apt-get install nmapBerikut adalah beberapa perintah yang dapat digunakan untuk network scanning menggunakan Nmap :
- Perintah Dasar
nmap target_ipUntuk hasilnya seperti berikut :
âââ(hydragi@hydragi)-[~]
ââ$ sudo nmap 192.168.1.1
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-01-06 20:12 WIB
Nmap scan report for 192.168.1.1
Host is up (0.0016s latency).
Not shown: 998 closed tcp ports (reset)
PORT STATE SERVICE
80/tcp open http
5060/tcp filtered sip
MAC Address: EC:E6:A2:B9:53:C0 (Fiberhome Telecommunication Technologies)
Nmap done: 1 IP address (1 host up) scanned in 8.37 seconds- Perintah range IP
nmap 192.168.1.1-50Untuk hasilnya seperti berikut :
âââ(hydragi@hydragi)-[~]
ââ$ sudo nmap 192.168.1.1-50
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-01-06 20:13 WIB
Nmap scan report for 192.168.1.1
Host is up (0.0016s latency).
Not shown: 998 closed tcp ports (reset)
PORT STATE SERVICE
80/tcp open http
5060/tcp filtered sip
MAC Address: EC:E6:A2:B9:53:C0 (Fiberhome Telecommunication Technologies)
Nmap scan report for 192.168.1.5
Host is up (0.0074s latency).
Not shown: 998 closed tcp ports (reset)
PORT STATE SERVICE
49152/tcp open unknown
62078/tcp open iphone-sync
MAC Address: 12:DD:F1:71:B0:6D (Unknown)
Nmap scan report for 192.168.1.11
Host is up (0.0000060s latency).
All 1000 scanned ports on 192.168.1.11 are in ignored states.
Not shown: 1000 closed tcp ports (reset)
Nmap done: 50 IP addresses (3 hosts up) scanned in 11.47 seconds- Perintah berdasarkan spesifikasi port
Scan 1 port
nmap -p 80 target_ipUntuk hasilnya seperti berikut :
âââ(hydragi@hydragi)-[~]
ââ$ sudo nmap -p 80 192.168.1.1
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-01-06 20:16 WIB
Nmap scan report for 192.168.1.1
Host is up (0.0022s latency).
PORT STATE SERVICE
80/tcp open http
MAC Address: EC:E6:A2:B9:53:C0 (Fiberhome Telecommunication Technologies)
Nmap done: 1 IP address (1 host up) scanned in 0.27 secondsScan beberapa port :
nmap -p 80,22,443 target_ipUntuk hasilnya seperti berikut :
âââ(hydragi@hydragi)-[~]
ââ$ sudo nmap -p 80,22,443 192.168.1.1
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-01-06 20:18 WIB
Nmap scan report for 192.168.1.1
Host is up (0.0018s latency).
PORT STATE SERVICE
22/tcp closed ssh
80/tcp open http
443/tcp closed https
MAC Address: EC:E6:A2:B9:53:C0 (Fiberhome Telecommunication Technologies)
Nmap done: 1 IP address (1 host up) scanned in 0.28 secondsDari output Nmap diatas ada beberapa informasi penting yang patut dipahami diantaranya :
Status Host:
- Up : menunjukkan bahwa host aktif.
- Down menunjukkan bahwa host tidak dapat dijangkau.
Output Scan Port :
- Port Terbuka: Ditemukan dengan status open.
- Port Tertutup: Tidak dapat diakses, ditandai dengan status closed.
- Port Filtered: Tidak dapat dijangkau, mungkin oleh firewall, ditandai dengan status filtered.
3. Dismap
Dismap adalah alat penemuan dan identifikasi aset. Ini dapat dengan cepat mengidentifikasi protokol dan informasi fingerprint seperti web/tcp/udp, menemukan jenis aset, dan cocok digunakan untuk jaringan internal dan eksternal. Ini membantu personel red team untuk dengan cepat menemukan informasi aset potensial yang berisiko, dan membantu personel blue team untuk mendeteksi Aset yang Diduga Rapuh.
Dismap memiliki aturan fingerprint lengkap, saat ini termasuk fingerprint protokol tcp/udp/tls dan 4500+ aturan fingerprint web, yang dapat mengidentifikasi favicon, body, header, dll. Pengantar aturan base dapat ditemukan di RuleLab.
Untuk instalasi dari Dismap bisa download di link release berikut Release Dismap
Untuk perintah penggunaan dismap bisa seperti berikut :
# Linux atau MacOs
âââ(hydragi@hydragi)-[~/Tools]
ââ$ chmod +x dismap-0.4-linux-amd64
âââ(hydragi@hydragi)-[~/Tools]
ââ$ ./dismap-0.4-linux-amd64 -h
# Windows
D:\hydragi> dismap-0.3-windows-amd64.exe -hUntuk contoh perintah bisa seperti berikut :
hydragi@hydragi:~$ ./dismap -i 192.168.1.1/24
hydragi@hydragi:~$ ./dismap -i 192.168.1.1/24 -o result.txt -j result.json
hydragi@hydragi:~$ ./dismap -i 192.168.1.1/24 --np --timeout 10
hydragi@hydragi:~$ ./dismap -i 192.168.1.1/24 -t 1000
hydragi@hydragi:~$ ./dismap -u https://github.com/zhzyker/dismap
hydragi@hydragi:~$ ./dismap -u mysql://192.168.1.1:3306
hydragi@hydragi:~$ ./dismap -i 192.168.1.1/24 -p 1-65535