Scanning
Proses scanning dapat dibagi menjadi tiga langkah:
Menentukan jika sebuah sistem aktif.
Port scanning sistem.
Pemindaian sistem untuk kerentanan.
Langkah 1 adalah proses penentuan Apakah sistem target diaktifkan dan mampu berkomunikasi atau berinteraksi dengan mesin. Langkah ini adalah yang paling dapat diandalkan dan kita selalu harus melanjutkan langkah 2 dan 3 hasil tes ini. Apapun, itu masih penting untuk melakukan langkah ini dan membuat catatan dari setiap mesin yang menanggapi dengan hidup.
Port menyediakan lokasi untuk perangkat lunak dan jaringan atau cara untuk berkomunikasi dengan perangkat keras seperti komputer. Port adalah sambungan data yang memungkinkan komputer untuk bertukar informasi dengan komputer, perangkat lunak, atau perangkat lain.
Contoh Hasil Scaning Port
Layanan nomor port
Transfer 20 FTP data
21 kontrol FTP
22 SSH
23 Telnet
25 SMTP (e-mail)
53 DNS
80 HTTP
443 HTTPS
PING.
Ping adalah jenis khusus dari jaringan packet disebut paket ICMP. Ping bekerja dengan mengirimkan jenis tertentu lalu lintas jaringan, disebut paket ICMP Echo permintaan, interface tertentu di komputer atau perangkat jaringan. perangkat (dan kartu jaringan terlampir) yang menerima ping paket diaktifkan dan tidak dibatasi dari respons, Mesin menerima akan merespon kembali ke mesin berasal dengan paket Echo Balasanya. Selain mengatakan kepada kita bahwa sebuah host yang hidup dan menerima lalu lintas, ping memberikan informasi berharga lainnya termasuk total waktu itu mengambil untuk paket untuk perjalanan ke target dan kembali.
Ping juga melaporkan kehilangan lalu lintas yang dapat digunakan untuk mengukur kehandalan jaringan
koneksi.
Backtrack tutorial ping contoh
Ping google.com dengan hitungan argumen -c 4 untuk melakukan ping 4 kali.
Cara termudah untuk Jalankan menyapu ping adalah dengan alat yang disebut FPing. FPing dibangun ke dalam Backtrack dan dijalankan dari terminal. Cara termudah untuk menjalankan FPing adalah untuk membuka jendela terminal dan ketik berikut:
fping a –g 172.16.45.1 172.16.45.254>hosts.txt
Argumen "a" digunakan untuk menunjukkan hanya host langsung pada output. Hal ini membuat laporan akhir kami jauh lebih bersih dan lebih mudah dibaca. "–g" digunakan untuk menentukan kisaran alamat IP untuk menyapu yang kita inginkan. Anda harus memasukkan awal dan akhir alamat IP. Dalam contoh ini, kami mengamati semua IP dari 172.16.45.1 ke 172.16.45.254. "Mengatakan" karakter yang digunakan untuk pipa output ke file, dan hosts.txt digunakan untuk menentukan nama file dan hasilnya akan disimpan kesana.
Port Scanning
Ada total 65,536 (0–65, 535) Port pada setiap komputer
TCP atau UDP tergantung pada layanan yang menggunakan port. Kami memindai komputer untuk melihat apa port dalam penggunaan atau "terbuka". Ini memberikan gambaran yang lebih baik tentang tujuan dari mesin, yang memberi kami ide yang lebih baik tentang bagaimana untuk menyerang.
TCP 3-Way (Saling terhubung)
Sebelum kita melanjutkan, pertama kita harus tahu bagaimana komputer pada jaringan berkomunikasi dengan satu sama lain. Ketika dua komputer ingin berkomunikasi, mereka pergi melalui proses yang dikenal sebagai jabat tangan 3-way. Komputer pertama A akan mengirim paket sinkronisasi ke komputer lain B. Kemudian, jika komputer B adalah mendengarkan (memiliki port yang terbuka), ia akan menjawab kembali ke A dengan paket sinkronisasi-pengakuan. Akhirnya, komputer A akan mengirim paket pengakuan ke komputer B, dan dua komputer akan berkomunikasi seperti biasa.
Menggunakan Nmap
Nmap ditulis oleh Gordon Lyon dan tersedia gratis dari www.insecure.org dan dibangun ke dalam hari ini Backtrack Linux 5.
Reading direkomendasikan: Nmap jaringan pemindaian
Ini adalah panduan resmi untuk menggunakan nmap scanner. Apa lagi yang bisa saya katakan? Buku ini akan mencakup nmap lebih mendalam dari situs ini.
Ketika kita melakukan port scan, Nmap akan membuat paket dan mengirimkannya ke setiap port yang ditunjuk pada komputer seperti 3-way jabat tangan. Tujuannya adalah untuk menentukan apa jenis respon yang kita dapatkan dari pelabuhan target.
Untuk menggunakan Nmap, membuka terminal dan ketik:
nmap - p-192.168.56.101
Backtrack Tutorial: Nmap Scran
Di sini saya scan mesin Windows XP pada jaringan saya.
"- P-" memberitahu nmap untuk memindai semua port pada mesin target. 10.0.2.15 adalah ip lokal dari mesin target.
Kerentanan pemindaian
Untuk memindai sistem untuk kerentanan, kami akan menggunakan pemindai kerentanan. Ada beberapa scanner yang baik yang tersedia, tetapi kami akan berfokus pada Nessus. Untuk menginstal Nessus ketik:
root@BT:~# apt-get menginstal nessus
Kemudian, untuk mengakses Nessus melalui GUI pergi ke:
Aplikasi-> mundur-> Pengkajian kerentanan-> pemindai kerentanan-> Nessus-> mulai Nessus.
0 comments:
Post a Comment