- Information Gathering
- Vulnerability Assessment
- Gaining Access
- Maintaining Access
- Wiping Trace
Pada postingan kali ini saya akan membahas lebih dalam tahap pertama, yaitu Information Gathering. Information gathering adalah sebuah tahapan yang diambil oleh seorang hacker maupun penetration tester dalam melakukan penetrasi tes. Dalam tahap ini, hacker dituntut dapat mencari informasi tentang si korban.
Informasi dapat diambil atau didapatkan dari banyak cara, misalnya dengan mencari kelemahan sebuah system, mencari port koneksi yang terbuka dalam suatu network, atau melakukan pencarian lewat Google.
Namun dalam post kali ini, saya akan membahas Information Gathering dengan menggunakan nmap. Nmap adalah sebuah peralatan pencari informasi, lebih khusus mencari informasi port yang terbuka dalam sebuah jaringan. Nmap di disain khusus untuk melakukan ping menuju port-port yang terbuka, dan kembali lagi kepada hacker dengan membawa informasi.
Ilustrasi NMAP
Hacker --[nmap]--> Korban | nmap ----> [port 0-10000] ----> Korban
Hacker mengirimkan nmap kepada korban, kemudian sebelum sampai ke korban, nmap akan melewati serangkaian port yang tertutup maupun terbuka. Port di sini dimaksudkan untuk melakukan koneksi antar user. Berhasil menemukan poer yang terbuka, berarti berhasil sampai ke korban.
nmap ----> port 80 ----> korban | hacker <---- nmap <---- port 80
Nmap berhasil menemukan port 80 untuk sampai ke korban, kemudian ia kembali kepada hacker dengan membawa informasi bahwa port 80 terbuka.
Itu hanyalah sedikit pengenalan cara kerja nmap. Dan sekarang kita masuk ke bagian praktek. Pastikan anda memiliki tools nmap, yang bisa anda download di sini. Kemudian pastikan anda telah terhubung pada internet, atau sebuah jaringan kerja.
Untuk menggunakan nmap, anda bisa masukan perintah: nmap [Type Scan(s)] [Pilihan] {spesifikasi target}
Praktik 1 :
root@red-dragon:/# nmap [ip address target]
Perintah ini adalah perintah standar tanpa type scan. Nmap hanya mencari port yang terbuka.
Output:
Praktik 2 :
root@red-dragon:/# nmap [ip address target] -O
Perintah ini telah disertai dengan pelacak Operasi Sistem yang digunakan korban. Pada perintah ini, nmap datang membawa informasi yang lebih spesifik kepada hacker.
Output:
Praktik 3 :
root@red-dragon:/# nmap [ip address target] -p 445
Perintah ini juga disertai dengan filter port. Dalam tugas ini, nmap hanya akan melakukan scanning port 445.
Output:
Praktik 4 :
root@red-dragon:/# nmap [ip address* atau ip address/24]
Pada perintah ini, nmap akan bertugas melakukan scanning host dalam satu lokal area [1 kelas IP].
Output:
Untuk tambahan, nmap tidak dapat melakukan scann jika target mengaktifkan FIREWALL nya. Ini yang akan terjadi jika nmap berhadapan dengan firewall.
Sekian informasi dan tutorial yang dapat saya berikan, semoga bermanfaat. =)
Made by: Red-Dragon
Thanks to: Yoshephine Handini (For Support)
Blue-Dragon (For Idea)
mantapssss.......
ReplyDeletehai
ReplyDeleteSip
ReplyDelete