Difference between revisions of "Hands-on: Identifikasi Port, Services, dan Vulnerability Target"

From OnnoWiki
Jump to navigation Jump to search
 
(One intermediate revision by the same user not shown)
Line 1: Line 1:
 
Sebelum kita mulai, penting untuk memahami beberapa konsep dasar:
 
Sebelum kita mulai, penting untuk memahami beberapa konsep dasar:
  
* **Port:** Bayangkan port sebagai pintu masuk ke sebuah aplikasi atau layanan di dalam sebuah sistem. Setiap aplikasi atau layanan menggunakan port tertentu untuk berkomunikasi.
+
* '''Port:''' Bayangkan port sebagai pintu masuk ke sebuah aplikasi atau layanan di dalam sebuah sistem. Setiap aplikasi atau layanan menggunakan port tertentu untuk berkomunikasi.
* **Service:** Layanan adalah aplikasi yang berjalan di dalam sistem dan menyediakan fungsi tertentu, misalnya web server, database server, atau email server.
+
* '''Service:''' Layanan adalah aplikasi yang berjalan di dalam sistem dan menyediakan fungsi tertentu, misalnya web server, database server, atau email server.
* **Vulnerability:** Kerentanan adalah kelemahan dalam sistem yang dapat dieksploitasi oleh penyerang untuk mendapatkan akses tidak sah atau merusak sistem.
+
* '''Vulnerability:''' Kerentanan adalah kelemahan dalam sistem yang dapat dieksploitasi oleh penyerang untuk mendapatkan akses tidak sah atau merusak sistem.
  
 
==Tujuan Hands-On==
 
==Tujuan Hands-On==
Line 9: Line 9:
 
Tujuan dari hands-on ini adalah untuk:
 
Tujuan dari hands-on ini adalah untuk:
  
* **Mempelajari** cara mengidentifikasi port dan layanan yang terbuka pada sebuah sistem.
+
* '''Mempelajari''' cara mengidentifikasi port dan layanan yang terbuka pada sebuah sistem.
* **Memahami** jenis-jenis vulnerability yang umum ditemukan.
+
* '''Memahami''' jenis-jenis vulnerability yang umum ditemukan.
* **Mempelajari** alat-alat yang digunakan untuk melakukan scanning dan pengujian penetrasi.
+
* '''Mempelajari''' Tool-Tool yang digunakan untuk melakukan scanning dan pengujian penetrasi.
  
 
==Langkah-Langkah Hands-On==
 
==Langkah-Langkah Hands-On==
  
1. **Setting Up Environment:**
+
===Setting Up Environment:===
  * Pastikan Kali Linux 2024.3 sudah terinstal dan berjalan.
+
* Pastikan Kali Linux 2024.3 sudah terinstal dan berjalan.
  * Pilih target yang akan diuji. Bisa berupa mesin virtual, komputer pribadi, atau layanan online yang sudah mendapatkan izin untuk diuji.
+
* Pilih target yang akan diuji. Bisa berupa mesin virtual, komputer pribadi, atau layanan online yang sudah mendapatkan izin untuk diuji.
  
2. **Identifikasi Port dan Services:**
+
===Identifikasi Port dan Services:===
  * **Nmap:** Alat yang paling umum digunakan untuk melakukan port scanning.
+
* '''Nmap:''' Tool yang paling umum digunakan untuk melakukan port scanning.
    * `nmap -sS -sV <target_IP>`: Melakukan scan SYN dan versi deteksi untuk mendapatkan informasi detail tentang port dan layanan yang terbuka.
+
* `nmap -sS -sV <target_IP>`: Melakukan scan SYN dan versi deteksi untuk mendapatkan informasi detail tentang port dan layanan yang terbuka.
    * `nmap -sC <target_IP>`: Menggunakan script default Nmap untuk melakukan deteksi layanan yang lebih akurat.
+
* `nmap -sC <target_IP>`: Menggunakan script default Nmap untuk melakukan deteksi layanan yang lebih akurat.
  * **Masscan:** Alat yang lebih cepat untuk melakukan port scanning pada skala besar.
+
* '''Masscan:''' Tool yang lebih cepat untuk melakukan port scanning pada skala besar.
    * `masscan -p1-65535 <target_IP>`: Memindai semua port dari 1 hingga 65535.
+
* `masscan -p1-65535 <target_IP>`: Memindai semua port dari 1 hingga 65535.
  
3. **Analisis Hasil Scan:**
+
===Analisis Hasil Scan:===
  * **Perhatikan** port-port yang terbuka dan layanan yang berjalan.
+
* '''Perhatikan''' port-port yang terbuka dan layanan yang berjalan.
  * **Cari** layanan yang sudah diketahui memiliki kerentanan (misalnya, Apache Tomcat, OpenSSH dengan konfigurasi default).
+
* '''Cari''' layanan yang sudah diketahui memiliki kerentanan (misalnya, Apache Tomcat, OpenSSH dengan konfigurasi default).
  * **Gunakan** database kerentanan seperti CVE Details untuk mencari informasi lebih lanjut tentang kerentanan yang ditemukan.
+
* '''Gunakan''' database kerentanan seperti CVE Details untuk mencari informasi lebih lanjut tentang kerentanan yang ditemukan.
  
4. **Identifikasi Vulnerability:**
+
===Identifikasi Vulnerability:===
  * **Manual:** Cari informasi tentang kerentanan yang terkait dengan layanan yang ditemukan.
+
* '''Manual:''' Cari informasi tentang kerentanan yang terkait dengan layanan yang ditemukan.
  * **Alat Otomatis:** Gunakan alat seperti Nikto, Nessus, atau OpenVAS untuk melakukan vulnerability scanning secara otomatis.
+
* '''Tool Otomatis:''' Gunakan Tool seperti Nikto, Nessus, atau OpenVAS untuk melakukan vulnerability scanning secara otomatis.
  * **Exploit Database:** Cari exploit yang dapat digunakan untuk mengeksploitasi kerentanan yang ditemukan.
+
* '''Exploit Database:''' Cari exploit yang dapat digunakan untuk mengeksploitasi kerentanan yang ditemukan.
  
**Contoh**
 
  
Misalnya, setelah melakukan scan Nmap pada sebuah server web, ditemukan port 80 (HTTP) dan 443 (HTTPS) terbuka. Dengan informasi ini, kita dapat:
 
  
* **Mencari** versi web server yang digunakan (misalnya, Apache 2.4).
+
=Praktek Identifikasi Port, Services, dan Vulnerabilities=
* **Memeriksa** apakah ada kerentanan yang diketahui pada versi tersebut (misalnya, CVE-2021-44228).
 
* **Menggunakan** alat seperti Nikto untuk memindai kerentanan yang spesifik pada web server tersebut.
 
  
**Pertimbangan Etis**
+
==Nmap: Scanning dan Identifikasi Port & Services==
 +
'''Nmap (Network Mapper)''' adalah Tool yang sangat populer untuk melakukan pemindaian jaringan, mengidentifikasi port terbuka, layanan yang berjalan di port tersebut, dan sistem operasi yang digunakan oleh target.
  
* **Selalu** lakukan pengujian penetrasi dengan izin dari pemilik sistem.
+
===Langkah-langkah:===
* **Jangan** melakukan aktivitas yang dapat merusak atau mengganggu sistem.
+
* '''Buka terminal di Kali Linux'''.
* **Laporkan** semua temuan kerentanan kepada pemilik sistem agar dapat segera diperbaiki.
+
* Jalankan perintah berikut untuk scanning dasar:
  
**Penting untuk Diingat**
+
nmap -sS <IP target>
  
* **Identifikasi** adalah langkah awal dalam pengujian penetrasi.
+
* '''-sS''' adalah tipe pemindaian TCP SYN (half-open scan) yang digunakan untuk mengidentifikasi port terbuka pada target tanpa melakukan koneksi penuh.
* **Pemahaman** mendalam tentang sistem operasi, jaringan, dan aplikasi sangat penting.
+
* '''<IP target>''' adalah alamat IP dari target yang ingin di-scan.
* **Terus** belajar dan mengikuti perkembangan terbaru dalam dunia keamanan siber.
 
  
**Materi Tambahan yang Dapat Dijelaskan**
+
====Contoh Output:====
  
* **Jenis-jenis vulnerability** yang umum (misalnya, buffer overflow, SQL injection, cross-site scripting).
+
Starting Nmap 7.94 ( https://nmap.org ) at 2024-09-25 10:00
* **Alat-alat** lain yang dapat digunakan untuk pengujian penetrasi (misalnya, Burp Suite, Metasploit).
+
Nmap scan report for 192.168.1.10
* **Teknik-teknik** evasi untuk menghindari deteksi oleh sistem IDS/IPS.
+
Host is up (0.045s latency).
* **Cara membuat laporan** hasil pengujian penetrasi.
+
Not shown: 993 closed ports
 +
PORT    STATE SERVICE
 +
22/tcp  open  ssh
 +
80/tcp  open  http
 +
443/tcp  open  https
 +
8080/tcp open  http-proxy
  
**Apakah Anda ingin saya jelaskan lebih detail tentang salah satu poin di atas?**
+
Dari hasil di atas, dapat dilihat bahwa '''port 22, 80, 443, dan 8080''' terbuka, yang menunjukkan bahwa layanan seperti '''SSH, HTTP, HTTPS, dan HTTP Proxy''' aktif pada target.
  
**Contoh pertanyaan yang bisa Anda ajukan:**
+
===Identifikasi Versi Services yang Berjalan===
==Pranala Menarik==
+
Untuk mengidentifikasi versi layanan yang berjalan pada port tersebut, jalankan perintah '''Nmap service version detection''':
  
* [[Ethical Hacking]]
+
nmap -sV <IP target>
* [[Metasploit: Penggunaan]]
 
* [[Nmap vs Masscan]]
 
* [[Penetration Test: Laporan]]
 
  
 +
====Contoh Output:====
  
 +
PORT    STATE SERVICE      VERSION
 +
22/tcp  open  ssh          OpenSSH 8.4 (protocol 2.0)
 +
80/tcp  open  http          Apache httpd 2.4.54
 +
443/tcp  open  https        Apache httpd 2.4.54
 +
8080/tcp open  http-proxy    Squid 4.13
  
 +
Ini mengindikasikan bahwa layanan seperti '''OpenSSH versi 8.4''' berjalan pada port 22, dan '''Apache HTTP server versi 2.4.54''' berjalan pada port 80 dan 443.
  
  
  
 +
===Vulnerability Scanning Web===
  
 +
Misalnya, setelah melakukan scan Nmap pada sebuah server web, ditemukan port 80 (HTTP) dan 443 (HTTPS) terbuka. Dengan informasi ini, kita dapat:
  
 +
* '''Mencari''' versi web server yang digunakan (misalnya, Apache 2.4).
 +
* '''Memeriksa''' apakah ada kerentanan yang diketahui pada versi tersebut (misalnya, CVE-2021-44228).
 +
* '''Menggunakan''' Tool seperti Nikto untuk men-scan kerentanan yang spesifik pada web server tersebut.
  
  
Dalam konteks kuliah **Ethical Hacking**, salah satu keterampilan penting yang perlu dikuasai adalah mengidentifikasi **port**, **services**, dan **vulnerabilitas** pada target yang dituju. Dalam versi **Kali Linux 2024.3**, ada sejumlah alat yang dapat digunakan untuk melakukan tugas ini secara **hands-on**.
 
  
Berikut adalah langkah-langkah **praktik identifikasi port, services, dan vulnerabilities target** di Kali Linux 2024.3:
 
  
### 1. **Nmap: Scanning dan Identifikasi Port & Services**
+
===Vulnerability Scanning dengan Nmap===
**Nmap (Network Mapper)** adalah alat yang sangat populer untuk melakukan pemindaian jaringan, mengidentifikasi port terbuka, layanan yang berjalan di port tersebut, dan sistem operasi yang digunakan oleh target.
+
Nmap juga dapat digunakan untuk melakukan pencarian terhadap potensi '''vulnerabilities''' dengan menggunakan skrip bawaan. Salah satu opsi adalah menggunakan '''Nmap Scripting Engine (NSE)''' untuk melakukan pemindaian '''vulnerability'''.
  
#### Langkah-langkah:
+
Perintah berikut dapat digunakan untuk memeriksa vulnerabilities umum:
- **Buka terminal di Kali Linux**.
 
- Jalankan perintah berikut untuk pemindaian dasar:
 
  ```bash
 
  nmap -sS <IP target>
 
  ```
 
  - **-sS** adalah tipe pemindaian TCP SYN (half-open scan) yang digunakan untuk mengidentifikasi port terbuka pada target tanpa melakukan koneksi penuh.
 
  - **<IP target>** adalah alamat IP dari target yang ingin di-scan.
 
  
#### Contoh Output:
+
nmap --script vuln <IP target>
```
 
Starting Nmap 7.94 ( https://nmap.org ) at 2024-09-25 10:00
 
Nmap scan report for 192.168.1.10
 
Host is up (0.045s latency).
 
Not shown: 993 closed ports
 
PORT    STATE SERVICE
 
22/tcp  open  ssh
 
80/tcp  open  http
 
443/tcp  open  https
 
8080/tcp open  http-proxy
 
```
 
  
Dari hasil di atas, dapat dilihat bahwa **port 22, 80, 443, dan 8080** terbuka, yang menunjukkan bahwa layanan seperti **SSH, HTTP, HTTPS, dan HTTP Proxy** aktif pada target.
+
====Contoh Output:====
  
### 2. **Identifikasi Versi Services yang Berjalan**
+
PORT    STATE SERVICE
Untuk mengidentifikasi versi layanan yang berjalan pada port tersebut, jalankan perintah **Nmap service version detection**:
+
22/tcp  open  ssh
```bash
+
| vulners:
nmap -sV <IP target>
+
|  CVE-2020-15778:
```
+
|    description: OpenSSH 8.3 and earlier allows command injection via a crafted message to an ssh-agent forwarding request.
 +
|    exploits: https://www.exploit-db.com/exploits/48634
 +
80/tcp  open  http
 +
| http-vuln-cve2017-5638:
 +
|  description: Apache Struts 2 vulnerability allows remote attackers to execute arbitrary commands.
 +
|  exploits: https://www.exploit-db.com/exploits/41570
  
#### Contoh Output:
 
```
 
PORT    STATE SERVICE      VERSION
 
22/tcp  open  ssh          OpenSSH 8.4 (protocol 2.0)
 
80/tcp  open  http          Apache httpd 2.4.54
 
443/tcp  open  https        Apache httpd 2.4.54
 
8080/tcp open  http-proxy    Squid 4.13
 
```
 
  
Ini mengindikasikan bahwa layanan seperti **OpenSSH versi 8.4** berjalan pada port 22, dan **Apache HTTP server versi 2.4.54** berjalan pada port 80 dan 443.
+
Pada hasil ini, kita bisa melihat beberapa '''CVE (Common Vulnerabilities and Exposures)''' yang berkaitan dengan layanan yang ditemukan, seperti '''CVE-2020-15778''' yang berkaitan dengan OpenSSH, dan '''CVE-2017-5638''' yang merupakan vulnerability pada '''Apache Struts 2'''.
  
### 3. **Vulnerability Scanning dengan Nmap**
 
Nmap juga dapat digunakan untuk melakukan pencarian terhadap potensi **vulnerabilities** dengan menggunakan skrip bawaan. Salah satu opsi adalah menggunakan **Nmap Scripting Engine (NSE)** untuk melakukan pemindaian **vulnerability**.
 
  
Perintah berikut dapat digunakan untuk memeriksa vulnerabilities umum:
+
==OpenVAS: Vulnerability Assessment==
```bash
+
Untuk pemindaian '''vulnerabilities''' yang lebih mendalam, Kali Linux 2024.3 memiliki Tool seperti '''OpenVAS''' (Open Vulnerability Assessment System), yang merupakan salah satu Tool open-source yang paling kuat untuk mengidentifikasi kerentanan pada sistem.
nmap --script vuln <IP target>
 
```
 
  
#### Contoh Output:
+
===Langkah-langkah menggunakan OpenVAS:===
```
+
* '''Install OpenVAS''' (jika belum terpasang):
PORT    STATE SERVICE
 
22/tcp  open  ssh
 
| vulners:
 
|  CVE-2020-15778:
 
|    description: OpenSSH 8.3 and earlier allows command injection via a crafted message to an ssh-agent forwarding request.
 
|    exploits: https://www.exploit-db.com/exploits/48634
 
80/tcp  open  http
 
| http-vuln-cve2017-5638:
 
|  description: Apache Struts 2 vulnerability allows remote attackers to execute arbitrary commands.
 
|  exploits: https://www.exploit-db.com/exploits/41570
 
```
 
  
Pada hasil ini, kita bisa melihat beberapa **CVE (Common Vulnerabilities and Exposures)** yang berkaitan dengan layanan yang ditemukan, seperti **CVE-2020-15778** yang berkaitan dengan OpenSSH, dan **CVE-2017-5638** yang merupakan vulnerability pada **Apache Struts 2**.
+
sudo apt install openvas
  
### 4. **OpenVAS: Vulnerability Assessment**
+
* '''Inisialisasi OpenVAS''':
Untuk pemindaian **vulnerabilities** yang lebih mendalam, Kali Linux 2024.3 memiliki alat seperti **OpenVAS** (Open Vulnerability Assessment System), yang merupakan salah satu alat open-source yang paling kuat untuk mengidentifikasi kerentanan pada sistem.
 
  
#### Langkah-langkah menggunakan OpenVAS:
 
1. **Install OpenVAS** (jika belum terpasang):
 
  ```bash
 
  sudo apt install openvas
 
  ```
 
2. **Inisialisasi OpenVAS**:
 
  ```bash
 
 
   sudo gvm-setup
 
   sudo gvm-setup
  ```
+
 
3. **Mulai layanan OpenVAS**:
+
* '''Mulai layanan OpenVAS''':
  ```bash
+
 
 
   sudo gvm-start
 
   sudo gvm-start
  ```
 
4. **Akses OpenVAS melalui browser**:
 
  - Masukkan URL: `https://localhost:9392`
 
  - Login dengan akun yang telah dibuat saat instalasi.
 
5. **Buat Pemindaian Baru** dengan memilih target dan menjalankan **vulnerability scan**.
 
  
#### Output OpenVAS:
+
===Akses OpenVAS melalui browser===
OpenVAS akan menghasilkan laporan terperinci tentang berbagai **vulnerabilities** yang ditemukan pada target, lengkap dengan penjelasan, **risiko**, dan saran mitigasi.
+
* Masukkan URL: `https://localhost:9392`
 +
* Login dengan akun yang telah dibuat saat instalasi.
 +
* '''Buat Pemindaian Baru''' dengan memilih target dan menjalankan '''vulnerability scan'''.
 +
 
 +
====Output OpenVAS:====
 +
OpenVAS akan menghasilkan laporan terperinci tentang berbagai '''vulnerabilities''' yang ditemukan pada target, lengkap dengan penjelasan, '''risiko''', dan saran mitigasi.
 +
 
 +
 
 +
==Nikto: Web Server Vulnerability Scanner==
 +
Untuk pemindaian spesifik pada web server, '''Nikto''' adalah salah satu Tool yang dapat digunakan.
  
### 5. **Nikto: Web Server Vulnerability Scanner**
+
===Jalankan Nikto:===
Untuk pemindaian spesifik pada web server, **Nikto** adalah salah satu alat yang dapat digunakan.
+
 +
nikto -host <IP target>
 +
nikto -Display 1234EP -o report.html -Format htm -Tuning 123bde -host 192.168.0.102
  
#### Jalankan Nikto:
+
====Contoh Output:====
```bash
 
nikto -h <IP target>
 
```
 
  
#### Contoh Output:
+
- Nikto v2.5.0
```
+
- Target IP: 192.168.1.10
- Nikto v2.5.0
+
+ Server: Apache/2.4.54
- Target IP: 192.168.1.10
+
+ The server is running outdated software. Apache 2.4.54 has known vulnerabilities.
+ Server: Apache/2.4.54
+
+ OSVDB-3092: /admin/: This might be interesting...
+ The server is running outdated software. Apache 2.4.54 has known vulnerabilities.
 
+ OSVDB-3092: /admin/: This might be interesting...
 
```
 
  
Nikto memberikan informasi seperti **versi server web**, kemungkinan **direktori sensitif** yang dapat diakses, dan informasi tentang **kerentanan versi server** yang digunakan.
+
Nikto memberikan informasi seperti '''versi server web''', kemungkinan '''direktori sensitif''' yang dapat diakses, dan informasi tentang '''kerentanan versi server''' yang digunakan.
  
### Kesimpulan
+
==Kesimpulan==
Melalui tools seperti **Nmap, OpenVAS**, dan **Nikto**, seorang ethical hacker dapat melakukan analisis mendalam terhadap target untuk mengidentifikasi port terbuka, layanan yang berjalan, dan potensi vulnerabilities yang dapat dieksploitasi. Penguasaan alat-alat ini merupakan langkah penting dalam proses penetration testing, yang membantu mengidentifikasi risiko dan memberikan rekomendasi mitigasi kepada target atau klien.
+
Melalui Tools seperti '''Nmap, OpenVAS''', dan '''Nikto''', seorang ethical hacker dapat melakukan analisis mendalam terhadap target untuk mengidentifikasi port terbuka, layanan yang berjalan, dan potensi vulnerabilities yang dapat dieksploitasi. Penguasaan Tool-Tool ini merupakan langkah penting dalam proses penetration testing, yang membantu mengidentifikasi risiko dan memberikan rekomendasi mitigasi kepada target atau klien.
  
Dalam kuliah **Ethical Hacking**, hands-on dengan tools di atas memberi mahasiswa pemahaman praktis tentang bagaimana serangan dapat dilakukan dan, yang lebih penting, bagaimana mencegahnya.
+
==Pertimbangan Etis==
 +
 
 +
* '''Selalu''' lakukan pengujian penetrasi dengan izin dari pemilik sistem.
 +
* '''Jangan''' melakukan aktivitas yang dapat merusak atau mengganggu sistem.
 +
* '''Laporkan''' semua temuan kerentanan kepada pemilik sistem agar dapat segera diperbaiki.
 +
 
 +
==Penting untuk Diingat==
 +
 
 +
* '''Identifikasi''' adalah langkah awal dalam pengujian penetrasi.
 +
* '''Pemahaman''' mendalam tentang sistem operasi, jaringan, dan aplikasi sangat penting.
 +
* '''Terus''' belajar dan mengikuti perkembangan terbaru dalam dunia keamanan siber.
 +
 
 +
==Pranala Menarik==
 +
 
 +
* [[Ethical Hacking]]
 +
* [[Vulnerability: Buffer Overflow]]
 +
* [[Vulnerability: SQL Injection]]
 +
* [[Vulnerability: Cross-Site Scripting]]
 +
* [[Tools: Burp Suite]]
 +
* [[Tools: Metasploit]]
 +
* [[Metasploit: Penggunaan]]
 +
* [[Nmap vs Masscan]]
 +
* [[Teknik Evasi untuk menghindari IDS IPS]]
 +
* [[Penetration Test: Laporan]]

Latest revision as of 17:28, 21 October 2024

Sebelum kita mulai, penting untuk memahami beberapa konsep dasar:

  • Port: Bayangkan port sebagai pintu masuk ke sebuah aplikasi atau layanan di dalam sebuah sistem. Setiap aplikasi atau layanan menggunakan port tertentu untuk berkomunikasi.
  • Service: Layanan adalah aplikasi yang berjalan di dalam sistem dan menyediakan fungsi tertentu, misalnya web server, database server, atau email server.
  • Vulnerability: Kerentanan adalah kelemahan dalam sistem yang dapat dieksploitasi oleh penyerang untuk mendapatkan akses tidak sah atau merusak sistem.

Tujuan Hands-On

Tujuan dari hands-on ini adalah untuk:

  • Mempelajari cara mengidentifikasi port dan layanan yang terbuka pada sebuah sistem.
  • Memahami jenis-jenis vulnerability yang umum ditemukan.
  • Mempelajari Tool-Tool yang digunakan untuk melakukan scanning dan pengujian penetrasi.

Langkah-Langkah Hands-On

Setting Up Environment:

  • Pastikan Kali Linux 2024.3 sudah terinstal dan berjalan.
  • Pilih target yang akan diuji. Bisa berupa mesin virtual, komputer pribadi, atau layanan online yang sudah mendapatkan izin untuk diuji.

Identifikasi Port dan Services:

  • Nmap: Tool yang paling umum digunakan untuk melakukan port scanning.
  • `nmap -sS -sV <target_IP>`: Melakukan scan SYN dan versi deteksi untuk mendapatkan informasi detail tentang port dan layanan yang terbuka.
  • `nmap -sC <target_IP>`: Menggunakan script default Nmap untuk melakukan deteksi layanan yang lebih akurat.
  • Masscan: Tool yang lebih cepat untuk melakukan port scanning pada skala besar.
  • `masscan -p1-65535 <target_IP>`: Memindai semua port dari 1 hingga 65535.

Analisis Hasil Scan:

  • Perhatikan port-port yang terbuka dan layanan yang berjalan.
  • Cari layanan yang sudah diketahui memiliki kerentanan (misalnya, Apache Tomcat, OpenSSH dengan konfigurasi default).
  • Gunakan database kerentanan seperti CVE Details untuk mencari informasi lebih lanjut tentang kerentanan yang ditemukan.

Identifikasi Vulnerability:

  • Manual: Cari informasi tentang kerentanan yang terkait dengan layanan yang ditemukan.
  • Tool Otomatis: Gunakan Tool seperti Nikto, Nessus, atau OpenVAS untuk melakukan vulnerability scanning secara otomatis.
  • Exploit Database: Cari exploit yang dapat digunakan untuk mengeksploitasi kerentanan yang ditemukan.


Praktek Identifikasi Port, Services, dan Vulnerabilities

Nmap: Scanning dan Identifikasi Port & Services

Nmap (Network Mapper) adalah Tool yang sangat populer untuk melakukan pemindaian jaringan, mengidentifikasi port terbuka, layanan yang berjalan di port tersebut, dan sistem operasi yang digunakan oleh target.

Langkah-langkah:

  • Buka terminal di Kali Linux.
  • Jalankan perintah berikut untuk scanning dasar:
nmap -sS <IP target>
  • -sS adalah tipe pemindaian TCP SYN (half-open scan) yang digunakan untuk mengidentifikasi port terbuka pada target tanpa melakukan koneksi penuh.
  • <IP target> adalah alamat IP dari target yang ingin di-scan.

Contoh Output:

Starting Nmap 7.94 ( https://nmap.org ) at 2024-09-25 10:00
Nmap scan report for 192.168.1.10
Host is up (0.045s latency).
Not shown: 993 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
443/tcp  open  https
8080/tcp open  http-proxy

Dari hasil di atas, dapat dilihat bahwa port 22, 80, 443, dan 8080 terbuka, yang menunjukkan bahwa layanan seperti SSH, HTTP, HTTPS, dan HTTP Proxy aktif pada target.

Identifikasi Versi Services yang Berjalan

Untuk mengidentifikasi versi layanan yang berjalan pada port tersebut, jalankan perintah Nmap service version detection:

nmap -sV <IP target>

Contoh Output:

PORT     STATE SERVICE       VERSION
22/tcp   open  ssh           OpenSSH 8.4 (protocol 2.0)
80/tcp   open  http          Apache httpd 2.4.54
443/tcp  open  https         Apache httpd 2.4.54
8080/tcp open  http-proxy    Squid 4.13

Ini mengindikasikan bahwa layanan seperti OpenSSH versi 8.4 berjalan pada port 22, dan Apache HTTP server versi 2.4.54 berjalan pada port 80 dan 443.


Vulnerability Scanning Web

Misalnya, setelah melakukan scan Nmap pada sebuah server web, ditemukan port 80 (HTTP) dan 443 (HTTPS) terbuka. Dengan informasi ini, kita dapat:

  • Mencari versi web server yang digunakan (misalnya, Apache 2.4).
  • Memeriksa apakah ada kerentanan yang diketahui pada versi tersebut (misalnya, CVE-2021-44228).
  • Menggunakan Tool seperti Nikto untuk men-scan kerentanan yang spesifik pada web server tersebut.



Vulnerability Scanning dengan Nmap

Nmap juga dapat digunakan untuk melakukan pencarian terhadap potensi vulnerabilities dengan menggunakan skrip bawaan. Salah satu opsi adalah menggunakan Nmap Scripting Engine (NSE) untuk melakukan pemindaian vulnerability.

Perintah berikut dapat digunakan untuk memeriksa vulnerabilities umum:

nmap --script vuln <IP target>

Contoh Output:

PORT    STATE SERVICE
22/tcp  open  ssh
| vulners:
|   CVE-2020-15778:
|     description: OpenSSH 8.3 and earlier allows command injection via a crafted message to an ssh-agent forwarding request.
|     exploits: https://www.exploit-db.com/exploits/48634

80/tcp open http

| http-vuln-cve2017-5638:
|   description: Apache Struts 2 vulnerability allows remote attackers to execute arbitrary commands.
|   exploits: https://www.exploit-db.com/exploits/41570


Pada hasil ini, kita bisa melihat beberapa CVE (Common Vulnerabilities and Exposures) yang berkaitan dengan layanan yang ditemukan, seperti CVE-2020-15778 yang berkaitan dengan OpenSSH, dan CVE-2017-5638 yang merupakan vulnerability pada Apache Struts 2.


OpenVAS: Vulnerability Assessment

Untuk pemindaian vulnerabilities yang lebih mendalam, Kali Linux 2024.3 memiliki Tool seperti OpenVAS (Open Vulnerability Assessment System), yang merupakan salah satu Tool open-source yang paling kuat untuk mengidentifikasi kerentanan pada sistem.

Langkah-langkah menggunakan OpenVAS:

  • Install OpenVAS (jika belum terpasang):
sudo apt install openvas
  • Inisialisasi OpenVAS:
  sudo gvm-setup
  • Mulai layanan OpenVAS:
  sudo gvm-start

Akses OpenVAS melalui browser

  • Masukkan URL: `https://localhost:9392`
  • Login dengan akun yang telah dibuat saat instalasi.
  • Buat Pemindaian Baru dengan memilih target dan menjalankan vulnerability scan.

Output OpenVAS:

OpenVAS akan menghasilkan laporan terperinci tentang berbagai vulnerabilities yang ditemukan pada target, lengkap dengan penjelasan, risiko, dan saran mitigasi.


Nikto: Web Server Vulnerability Scanner

Untuk pemindaian spesifik pada web server, Nikto adalah salah satu Tool yang dapat digunakan.

Jalankan Nikto:

nikto -host <IP target>
nikto -Display 1234EP -o report.html -Format htm -Tuning 123bde -host 192.168.0.102

Contoh Output:

- Nikto v2.5.0
- Target IP: 192.168.1.10
+ Server: Apache/2.4.54
+ The server is running outdated software. Apache 2.4.54 has known vulnerabilities.
+ OSVDB-3092: /admin/: This might be interesting...

Nikto memberikan informasi seperti versi server web, kemungkinan direktori sensitif yang dapat diakses, dan informasi tentang kerentanan versi server yang digunakan.

Kesimpulan

Melalui Tools seperti Nmap, OpenVAS, dan Nikto, seorang ethical hacker dapat melakukan analisis mendalam terhadap target untuk mengidentifikasi port terbuka, layanan yang berjalan, dan potensi vulnerabilities yang dapat dieksploitasi. Penguasaan Tool-Tool ini merupakan langkah penting dalam proses penetration testing, yang membantu mengidentifikasi risiko dan memberikan rekomendasi mitigasi kepada target atau klien.

Pertimbangan Etis

  • Selalu lakukan pengujian penetrasi dengan izin dari pemilik sistem.
  • Jangan melakukan aktivitas yang dapat merusak atau mengganggu sistem.
  • Laporkan semua temuan kerentanan kepada pemilik sistem agar dapat segera diperbaiki.

Penting untuk Diingat

  • Identifikasi adalah langkah awal dalam pengujian penetrasi.
  • Pemahaman mendalam tentang sistem operasi, jaringan, dan aplikasi sangat penting.
  • Terus belajar dan mengikuti perkembangan terbaru dalam dunia keamanan siber.

Pranala Menarik