Hands-on: Identifikasi Port, Services, dan Vulnerability Target

From OnnoWiki
Jump to navigation Jump to search

Sebelum kita mulai, penting untuk memahami beberapa konsep dasar:

  • **Port:** Bayangkan port sebagai pintu masuk ke sebuah aplikasi atau layanan di dalam sebuah sistem. Setiap aplikasi atau layanan menggunakan port tertentu untuk berkomunikasi.
  • **Service:** Layanan adalah aplikasi yang berjalan di dalam sistem dan menyediakan fungsi tertentu, misalnya web server, database server, atau email server.
  • **Vulnerability:** Kerentanan adalah kelemahan dalam sistem yang dapat dieksploitasi oleh penyerang untuk mendapatkan akses tidak sah atau merusak sistem.

Tujuan Hands-On

Tujuan dari hands-on ini adalah untuk:

  • **Mempelajari** cara mengidentifikasi port dan layanan yang terbuka pada sebuah sistem.
  • **Memahami** jenis-jenis vulnerability yang umum ditemukan.
  • **Mempelajari** alat-alat yang digunakan untuk melakukan scanning dan pengujian penetrasi.

Langkah-Langkah Hands-On

1. **Setting Up Environment:**

  * Pastikan Kali Linux 2024.3 sudah terinstal dan berjalan.
  * Pilih target yang akan diuji. Bisa berupa mesin virtual, komputer pribadi, atau layanan online yang sudah mendapatkan izin untuk diuji.

2. **Identifikasi Port dan Services:**

  * **Nmap:** Alat yang paling umum digunakan untuk melakukan port scanning.
    * `nmap -sS -sV <target_IP>`: Melakukan scan SYN dan versi deteksi untuk mendapatkan informasi detail tentang port dan layanan yang terbuka.
    * `nmap -sC <target_IP>`: Menggunakan script default Nmap untuk melakukan deteksi layanan yang lebih akurat.
  * **Masscan:** Alat yang lebih cepat untuk melakukan port scanning pada skala besar.
    * `masscan -p1-65535 <target_IP>`: Memindai semua port dari 1 hingga 65535.

3. **Analisis Hasil Scan:**

  * **Perhatikan** port-port yang terbuka dan layanan yang berjalan.
  * **Cari** layanan yang sudah diketahui memiliki kerentanan (misalnya, Apache Tomcat, OpenSSH dengan konfigurasi default).
  * **Gunakan** database kerentanan seperti CVE Details untuk mencari informasi lebih lanjut tentang kerentanan yang ditemukan.

4. **Identifikasi Vulnerability:**

  * **Manual:** Cari informasi tentang kerentanan yang terkait dengan layanan yang ditemukan.
  * **Alat Otomatis:** Gunakan alat seperti Nikto, Nessus, atau OpenVAS untuk melakukan vulnerability scanning secara otomatis.
  * **Exploit Database:** Cari exploit yang dapat digunakan untuk mengeksploitasi kerentanan yang ditemukan.
    • Contoh**

Misalnya, setelah melakukan scan Nmap pada sebuah server web, ditemukan port 80 (HTTP) dan 443 (HTTPS) terbuka. Dengan informasi ini, kita dapat:

  • **Mencari** versi web server yang digunakan (misalnya, Apache 2.4).
  • **Memeriksa** apakah ada kerentanan yang diketahui pada versi tersebut (misalnya, CVE-2021-44228).
  • **Menggunakan** alat seperti Nikto untuk memindai kerentanan yang spesifik pada web server tersebut.
    • Pertimbangan Etis**
  • **Selalu** lakukan pengujian penetrasi dengan izin dari pemilik sistem.
  • **Jangan** melakukan aktivitas yang dapat merusak atau mengganggu sistem.
  • **Laporkan** semua temuan kerentanan kepada pemilik sistem agar dapat segera diperbaiki.
    • Penting untuk Diingat**
  • **Identifikasi** adalah langkah awal dalam pengujian penetrasi.
  • **Pemahaman** mendalam tentang sistem operasi, jaringan, dan aplikasi sangat penting.
  • **Terus** belajar dan mengikuti perkembangan terbaru dalam dunia keamanan siber.
    • Materi Tambahan yang Dapat Dijelaskan**
  • **Jenis-jenis vulnerability** yang umum (misalnya, buffer overflow, SQL injection, cross-site scripting).
  • **Alat-alat** lain yang dapat digunakan untuk pengujian penetrasi (misalnya, Burp Suite, Metasploit).
  • **Teknik-teknik** evasi untuk menghindari deteksi oleh sistem IDS/IPS.
  • **Cara membuat laporan** hasil pengujian penetrasi.
    • Apakah Anda ingin saya jelaskan lebih detail tentang salah satu poin di atas?**
    • Contoh pertanyaan yang bisa Anda ajukan:**

Pranala Menarik






Dalam konteks kuliah **Ethical Hacking**, salah satu keterampilan penting yang perlu dikuasai adalah mengidentifikasi **port**, **services**, dan **vulnerabilitas** pada target yang dituju. Dalam versi **Kali Linux 2024.3**, ada sejumlah alat yang dapat digunakan untuk melakukan tugas ini secara **hands-on**.

Berikut adalah langkah-langkah **praktik identifikasi port, services, dan vulnerabilities target** di Kali Linux 2024.3:

      1. 1. **Nmap: Scanning dan Identifikasi Port & Services**
    • Nmap (Network Mapper)** adalah alat yang sangat populer untuk melakukan pemindaian jaringan, mengidentifikasi port terbuka, layanan yang berjalan di port tersebut, dan sistem operasi yang digunakan oleh target.
        1. Langkah-langkah:

- **Buka terminal di Kali Linux**. - Jalankan perintah berikut untuk pemindaian dasar:

 ```bash
 nmap -sS <IP target>
 ```
 - **-sS** adalah tipe pemindaian TCP SYN (half-open scan) yang digunakan untuk mengidentifikasi port terbuka pada target tanpa melakukan koneksi penuh.
 - **<IP target>** adalah alamat IP dari target yang ingin di-scan.
        1. Contoh Output:

``` Starting Nmap 7.94 ( https://nmap.org ) at 2024-09-25 10:00 Nmap scan report for 192.168.1.10 Host is up (0.045s latency). Not shown: 993 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https 8080/tcp open http-proxy ```

Dari hasil di atas, dapat dilihat bahwa **port 22, 80, 443, dan 8080** terbuka, yang menunjukkan bahwa layanan seperti **SSH, HTTP, HTTPS, dan HTTP Proxy** aktif pada target.

      1. 2. **Identifikasi Versi Services yang Berjalan**

Untuk mengidentifikasi versi layanan yang berjalan pada port tersebut, jalankan perintah **Nmap service version detection**: ```bash nmap -sV <IP target> ```

        1. Contoh Output:

``` PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.4 (protocol 2.0) 80/tcp open http Apache httpd 2.4.54 443/tcp open https Apache httpd 2.4.54 8080/tcp open http-proxy Squid 4.13 ```

Ini mengindikasikan bahwa layanan seperti **OpenSSH versi 8.4** berjalan pada port 22, dan **Apache HTTP server versi 2.4.54** berjalan pada port 80 dan 443.

      1. 3. **Vulnerability Scanning dengan Nmap**

Nmap juga dapat digunakan untuk melakukan pencarian terhadap potensi **vulnerabilities** dengan menggunakan skrip bawaan. Salah satu opsi adalah menggunakan **Nmap Scripting Engine (NSE)** untuk melakukan pemindaian **vulnerability**.

Perintah berikut dapat digunakan untuk memeriksa vulnerabilities umum: ```bash nmap --script vuln <IP target> ```

        1. Contoh Output:

``` PORT STATE SERVICE 22/tcp open ssh | vulners: | CVE-2020-15778: | description: OpenSSH 8.3 and earlier allows command injection via a crafted message to an ssh-agent forwarding request. | exploits: https://www.exploit-db.com/exploits/48634 80/tcp open http | http-vuln-cve2017-5638: | description: Apache Struts 2 vulnerability allows remote attackers to execute arbitrary commands. | exploits: https://www.exploit-db.com/exploits/41570 ```

Pada hasil ini, kita bisa melihat beberapa **CVE (Common Vulnerabilities and Exposures)** yang berkaitan dengan layanan yang ditemukan, seperti **CVE-2020-15778** yang berkaitan dengan OpenSSH, dan **CVE-2017-5638** yang merupakan vulnerability pada **Apache Struts 2**.

      1. 4. **OpenVAS: Vulnerability Assessment**

Untuk pemindaian **vulnerabilities** yang lebih mendalam, Kali Linux 2024.3 memiliki alat seperti **OpenVAS** (Open Vulnerability Assessment System), yang merupakan salah satu alat open-source yang paling kuat untuk mengidentifikasi kerentanan pada sistem.

        1. Langkah-langkah menggunakan OpenVAS:

1. **Install OpenVAS** (jika belum terpasang):

  ```bash
  sudo apt install openvas
  ```

2. **Inisialisasi OpenVAS**:

  ```bash
  sudo gvm-setup
  ```

3. **Mulai layanan OpenVAS**:

  ```bash
  sudo gvm-start
  ```

4. **Akses OpenVAS melalui browser**:

  - Masukkan URL: `https://localhost:9392`
  - Login dengan akun yang telah dibuat saat instalasi.

5. **Buat Pemindaian Baru** dengan memilih target dan menjalankan **vulnerability scan**.

        1. Output OpenVAS:

OpenVAS akan menghasilkan laporan terperinci tentang berbagai **vulnerabilities** yang ditemukan pada target, lengkap dengan penjelasan, **risiko**, dan saran mitigasi.

      1. 5. **Nikto: Web Server Vulnerability Scanner**

Untuk pemindaian spesifik pada web server, **Nikto** adalah salah satu alat yang dapat digunakan.

        1. Jalankan Nikto:

```bash nikto -h <IP target> ```

        1. Contoh Output:

``` - Nikto v2.5.0 - Target IP: 192.168.1.10 + Server: Apache/2.4.54 + The server is running outdated software. Apache 2.4.54 has known vulnerabilities. + OSVDB-3092: /admin/: This might be interesting... ```

Nikto memberikan informasi seperti **versi server web**, kemungkinan **direktori sensitif** yang dapat diakses, dan informasi tentang **kerentanan versi server** yang digunakan.

      1. Kesimpulan

Melalui tools seperti **Nmap, OpenVAS**, dan **Nikto**, seorang ethical hacker dapat melakukan analisis mendalam terhadap target untuk mengidentifikasi port terbuka, layanan yang berjalan, dan potensi vulnerabilities yang dapat dieksploitasi. Penguasaan alat-alat ini merupakan langkah penting dalam proses penetration testing, yang membantu mengidentifikasi risiko dan memberikan rekomendasi mitigasi kepada target atau klien.

Dalam kuliah **Ethical Hacking**, hands-on dengan tools di atas memberi mahasiswa pemahaman praktis tentang bagaimana serangan dapat dilakukan dan, yang lebih penting, bagaimana mencegahnya.