Rabu, 31 Oktober 2012

Scanning IP dan Port


Hacking Offline Server Lokal Maranatha

1. Pertama - tama kita harus menentukan target terlebih dahulu. Target yang kita pilih adalah dwa.maranatha.edu. Untuk tahap selanjutnya kita harus cek ip target dengan menggunakan tools Angry IP Scanner.


2. Pada gambar diatas kita melihat server lokal dwa.maranatha.edu tercatat dengan IP 192.168.23.45

3. Tahap selanjutnya menggunakan tool nmap untuk scanning port yang terbuka pada server DWA. Berikut gambar hasil scan port dan OS pada target.



4. Langkah selanjutnya kita akan membuat null session dengan syarat port 139 dan 445 terbuka. Pada gambar diatas port 139 dan 445 statusnya terbuka, jadi kita dapat melakukan null session pada komputer target.
Cara membuat null session adalah dengan melakukan perintah berikut :

C:\>net use \\192.168.23.45\ipc$ "" /user:""


5. Setelah membuat null session langkah selanjutnya kita menggunakan tools cain and abel, untuk enumerasi user yang terdapat di dalam komputer target.
Install terlebih dahulu software cain and abel, lalu buka table network, klik kanan pada quick list dan add ip target.


6. Ekspansi quick list, pilih connect as, biarkan username dan password kosong karena akan connect sebagai null user.


7. Ekspansi anonymous, klik Users dan memulai enumerasi dengan menjawab YES. Lalu lihat username yang didapat.


8. Lanjut dengan cracking username dan password, cek dengan nmap apakah port 21 (ftp) terbuka atau tidak pada komputer target untuk melakukan cracking passwords.


9. Lalu gunakan tools Hydra untuk cracking passwords secara brute force pada username-username yang telah didapat.



10. Setelah beberapa kali mencoba tetap saja tidak berhasil, dikarenakan list password yang tidak lengkap.


Hacking Online Server Maranatha

1. Petama-tama kita melakukan hal yang sama terlebih dahulu, yaitu menentukan targetnya dan mencari informasi-informasi terkait target (IP,OS,Port,dll).
Disini tools yang digunakan adalah, Whois,Netcraft, dan Zenmap. Berikut hasil scanning tersebut :

Hasil Scanning Whois:


Hasil Scanning Netcraft :

Hasil Scanning Nmap :

Pada hasil scanning diatas, dapat disimpulkan bahwa cls.maranatha.edu memiliki IP 121.81.121.28 dan Port yang open adalah port 22 (SSH) dan 80 (HTTP) dan menggunakan web server Apache/2.2.16 Debian.

2. Langkah selanjutnya adalah menggunakan tools acunetix, untuk scan vulnerabilities pada port-port yang terbuka tersebut. Berikut penjelasan dan cara menggunakan nya :

a. Lakukan scan single website pada cls.maranatha.edu lalu klik next


b. Lalu masuk ke menu Scanning Options dan ubah Scanning mode ke Extensive

c. Cek info dan tujuan target apakah sudah benar seperti dibawah ini, jika sudah klik next

d. Setelah melakukan semua hal diatas, dan sudah benar klik finish

e. Hasilnya seperti dibawah ini :


Dari hal diatas dapat disimpulkan bahwa cls.maranatha.edu untuk scanning sementara tidak memiliki kelemahan dan dalam kategori safe.

TERIMA KASIH