Simulasi Port Scanning

Tugas mata kuliah Keamanan Informasi Lanjut berikutnya adalah melakukan simulasi port scanning. Pada tugas ini, kita diharuskan memperlihatkan hasil pemantauan yang menunjukkan adanya serangan terhadap komputer target.

Simulasi port scanning ini dilakukan lewat Virtual Box. Ada dua virtual OS yang dijalankan, dan satu laptop sebagai host.

  • Laptop dengan IP 192.168.56.1 dengan OS Linux Blankon Pattimura sebagai penyerang
  • Virtual OS 1 dengan IP 192.168.56.101 dan OS Ubuntu 11.04 sebagai sniffer
  • Virtual OS 2 dengan IP 192.168.56.102 dan OS Blankon Ombilin sebagai target

Peralatan yang dipakai adalah nmap dan Wireshark v1.4.6 for Linux. Program nmap dijalankan di komputer penyerang, sementara Wireshark dipasang di komputer pengintai (sniffer).

Berikut hasil port scanning menggunakan nmap:
Nmap scan report for 192.168.56.102
Host is up (0.00072s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MAC Address: 08:00:27:25:DA:B2 (Cadmus Computer Systems)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.17 - 2.6.31
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.10 seconds

Dari hasil nmap di atas, terlihat bahwa ada dua port yang terbuka yaitu port 139 dan 445. Sementara port lainnya ditutup.

Sementara hasil pengintaian menggunakan Wireshark seperti gambar berikut:

Dari gambar di atas terlihat pada baris nomor 1419 ada permintaan dari IP penyerang ke komputer target (SYN) pada port netbios-ssn, sementara pada baris nomor 1424 terlihat komputer target memberikan jawaban berupa (SYN, ACK) ke komputer penyerang. Ini artinya port tersebut terbuka.

Sementara untuk permintaan SYN pada port lain terlihat dijawab dengan (RST, ACK) artinya tidak dijawab oleh komputer target alias port ditutup.

Ada komentar?

%d bloggers like this: