Hands-on: Identifikasi Port, Services, dan Vulnerability Target

From OnnoWiki
Revision as of 11:04, 29 September 2024 by Onnowpurbo (talk | contribs)
Jump to navigation Jump to search

Sebelum kita mulai, penting untuk memahami beberapa konsep dasar:

  • Port: Bayangkan port sebagai pintu masuk ke sebuah aplikasi atau layanan di dalam sebuah sistem. Setiap aplikasi atau layanan menggunakan port tertentu untuk berkomunikasi.
  • Service: Layanan adalah aplikasi yang berjalan di dalam sistem dan menyediakan fungsi tertentu, misalnya web server, database server, atau email server.
  • Vulnerability: Kerentanan adalah kelemahan dalam sistem yang dapat dieksploitasi oleh penyerang untuk mendapatkan akses tidak sah atau merusak sistem.

Tujuan Hands-On

Tujuan dari hands-on ini adalah untuk:

  • Mempelajari cara mengidentifikasi port dan layanan yang terbuka pada sebuah sistem.
  • Memahami jenis-jenis vulnerability yang umum ditemukan.
  • Mempelajari Tool-Tool yang digunakan untuk melakukan scanning dan pengujian penetrasi.

Langkah-Langkah Hands-On

Setting Up Environment:

  • Pastikan Kali Linux 2024.3 sudah terinstal dan berjalan.
  • Pilih target yang akan diuji. Bisa berupa mesin virtual, komputer pribadi, atau layanan online yang sudah mendapatkan izin untuk diuji.

Identifikasi Port dan Services:

  • Nmap: Tool yang paling umum digunakan untuk melakukan port scanning.
  • `nmap -sS -sV <target_IP>`: Melakukan scan SYN dan versi deteksi untuk mendapatkan informasi detail tentang port dan layanan yang terbuka.
  • `nmap -sC <target_IP>`: Menggunakan script default Nmap untuk melakukan deteksi layanan yang lebih akurat.
  • Masscan: Tool yang lebih cepat untuk melakukan port scanning pada skala besar.
  • `masscan -p1-65535 <target_IP>`: Memindai semua port dari 1 hingga 65535.

Analisis Hasil Scan:

  • Perhatikan port-port yang terbuka dan layanan yang berjalan.
  • Cari layanan yang sudah diketahui memiliki kerentanan (misalnya, Apache Tomcat, OpenSSH dengan konfigurasi default).
  • Gunakan database kerentanan seperti CVE Details untuk mencari informasi lebih lanjut tentang kerentanan yang ditemukan.

Identifikasi Vulnerability:

  • Manual: Cari informasi tentang kerentanan yang terkait dengan layanan yang ditemukan.
  • Tool Otomatis: Gunakan Tool seperti Nikto, Nessus, atau OpenVAS untuk melakukan vulnerability scanning secara otomatis.
  • Exploit Database: Cari exploit yang dapat digunakan untuk mengeksploitasi kerentanan yang ditemukan.


Praktek Identifikasi Port, Services, dan Vulnerabilities

Nmap: Scanning dan Identifikasi Port & Services

Nmap (Network Mapper) adalah Tool yang sangat populer untuk melakukan pemindaian jaringan, mengidentifikasi port terbuka, layanan yang berjalan di port tersebut, dan sistem operasi yang digunakan oleh target.

Langkah-langkah:

  • Buka terminal di Kali Linux.
  • Jalankan perintah berikut untuk scanning dasar:
nmap -sS <IP target>
  • -sS adalah tipe pemindaian TCP SYN (half-open scan) yang digunakan untuk mengidentifikasi port terbuka pada target tanpa melakukan koneksi penuh.
  • <IP target> adalah alamat IP dari target yang ingin di-scan.

Contoh Output:

Starting Nmap 7.94 ( https://nmap.org ) at 2024-09-25 10:00
Nmap scan report for 192.168.1.10
Host is up (0.045s latency).
Not shown: 993 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
443/tcp  open  https
8080/tcp open  http-proxy

Dari hasil di atas, dapat dilihat bahwa port 22, 80, 443, dan 8080 terbuka, yang menunjukkan bahwa layanan seperti SSH, HTTP, HTTPS, dan HTTP Proxy aktif pada target.

Identifikasi Versi Services yang Berjalan

Untuk mengidentifikasi versi layanan yang berjalan pada port tersebut, jalankan perintah Nmap service version detection:

nmap -sV <IP target>

Contoh Output:

PORT     STATE SERVICE       VERSION
22/tcp   open  ssh           OpenSSH 8.4 (protocol 2.0)
80/tcp   open  http          Apache httpd 2.4.54
443/tcp  open  https         Apache httpd 2.4.54
8080/tcp open  http-proxy    Squid 4.13

Ini mengindikasikan bahwa layanan seperti OpenSSH versi 8.4 berjalan pada port 22, dan Apache HTTP server versi 2.4.54 berjalan pada port 80 dan 443.


Vulnerability Scanning Web

Misalnya, setelah melakukan scan Nmap pada sebuah server web, ditemukan port 80 (HTTP) dan 443 (HTTPS) terbuka. Dengan informasi ini, kita dapat:

  • Mencari versi web server yang digunakan (misalnya, Apache 2.4).
  • Memeriksa apakah ada kerentanan yang diketahui pada versi tersebut (misalnya, CVE-2021-44228).
  • Menggunakan Tool seperti Nikto untuk men-scan kerentanan yang spesifik pada web server tersebut.



Vulnerability Scanning dengan Nmap

Nmap juga dapat digunakan untuk melakukan pencarian terhadap potensi vulnerabilities dengan menggunakan skrip bawaan. Salah satu opsi adalah menggunakan Nmap Scripting Engine (NSE) untuk melakukan pemindaian vulnerability.

Perintah berikut dapat digunakan untuk memeriksa vulnerabilities umum:

nmap --script vuln <IP target>

Contoh Output:

PORT    STATE SERVICE
22/tcp  open  ssh
| vulners:
|   CVE-2020-15778:
|     description: OpenSSH 8.3 and earlier allows command injection via a crafted message to an ssh-agent forwarding request.
|     exploits: https://www.exploit-db.com/exploits/48634

80/tcp open http

| http-vuln-cve2017-5638:
|   description: Apache Struts 2 vulnerability allows remote attackers to execute arbitrary commands.
|   exploits: https://www.exploit-db.com/exploits/41570


Pada hasil ini, kita bisa melihat beberapa CVE (Common Vulnerabilities and Exposures) yang berkaitan dengan layanan yang ditemukan, seperti CVE-2020-15778 yang berkaitan dengan OpenSSH, dan CVE-2017-5638 yang merupakan vulnerability pada Apache Struts 2.


OpenVAS: Vulnerability Assessment

Untuk pemindaian vulnerabilities yang lebih mendalam, Kali Linux 2024.3 memiliki Tool seperti OpenVAS (Open Vulnerability Assessment System), yang merupakan salah satu Tool open-source yang paling kuat untuk mengidentifikasi kerentanan pada sistem.

Langkah-langkah menggunakan OpenVAS:

  • Install OpenVAS (jika belum terpasang):
sudo apt install openvas
  • Inisialisasi OpenVAS:
  sudo gvm-setup
  • Mulai layanan OpenVAS:
  sudo gvm-start

Akses OpenVAS melalui browser

  • Masukkan URL: `https://localhost:9392`
  • Login dengan akun yang telah dibuat saat instalasi.
  • Buat Pemindaian Baru dengan memilih target dan menjalankan vulnerability scan.

Output OpenVAS:

OpenVAS akan menghasilkan laporan terperinci tentang berbagai vulnerabilities yang ditemukan pada target, lengkap dengan penjelasan, risiko, dan saran mitigasi.


Nikto: Web Server Vulnerability Scanner

Untuk pemindaian spesifik pada web server, Nikto adalah salah satu Tool yang dapat digunakan.

Jalankan Nikto:

nikto -h <IP target>


Contoh Output:

- Nikto v2.5.0
- Target IP: 192.168.1.10
+ Server: Apache/2.4.54
+ The server is running outdated software. Apache 2.4.54 has known vulnerabilities.
+ OSVDB-3092: /admin/: This might be interesting...

Nikto memberikan informasi seperti versi server web, kemungkinan direktori sensitif yang dapat diakses, dan informasi tentang kerentanan versi server yang digunakan.

Kesimpulan

Melalui Tools seperti Nmap, OpenVAS, dan Nikto, seorang ethical hacker dapat melakukan analisis mendalam terhadap target untuk mengidentifikasi port terbuka, layanan yang berjalan, dan potensi vulnerabilities yang dapat dieksploitasi. Penguasaan Tool-Tool ini merupakan langkah penting dalam proses penetration testing, yang membantu mengidentifikasi risiko dan memberikan rekomendasi mitigasi kepada target atau klien.

Pertimbangan Etis

  • Selalu lakukan pengujian penetrasi dengan izin dari pemilik sistem.
  • Jangan melakukan aktivitas yang dapat merusak atau mengganggu sistem.
  • Laporkan semua temuan kerentanan kepada pemilik sistem agar dapat segera diperbaiki.

Penting untuk Diingat

  • Identifikasi adalah langkah awal dalam pengujian penetrasi.
  • Pemahaman mendalam tentang sistem operasi, jaringan, dan aplikasi sangat penting.
  • Terus belajar dan mengikuti perkembangan terbaru dalam dunia keamanan siber.

Pranala Menarik