Istilah OS fingerprinting di Ethical Hacking mengacu pada metode yang digunakan untuk menentukan sistem operasi apa yang sedang berjalan di komputer jarak jauh. Ini bisa jadi –

Jenis-jenis fingerprinting

fingerprinting

 

  • Active Fingerprinting – Active Fingerprinting dilakukan dengan mengirimkan paket yang dibuat secara khusus ke mesin target dan kemudian mencatat responsnya dan menganalisis informasi yang dikumpulkan untuk menentukan target OS. Pada bagian berikut, kami telah memberi contoh untuk menjelaskan bagaimana Anda dapat menggunakan alat NMAP untuk mendeteksi OS dari domain target.
  • Passive Fingerprinting – Passive Fingerprinting didasarkan pada jejak sniffer dari sistem jarak jauh. Berdasarkan jejak sniffer (seperti Wireshark) dari paket, Anda dapat menentukan sistem operasi host jarak jauh.

Kami memiliki empat elemen penting berikut yang akan kita lihat untuk menentukan sistem operasi

  • TTL – Apa sistem operasi menentukan Time-To-Live pada paket keluar.
  • Window Size – Apa sistem operasi yang mengatur Ukuran Jendela di.
  • DF – Apakah sistem operasi mengatur bit Do not Fragment .
  • Tos – Apakah sistem operasi mengatur Type of Servic, dan jika ya, pada apa.

Dengan menganalisis faktor paket ini, Anda mungkin bisa menentukan sistem operasi jarak jauh. Sistem ini tidak 100% akurat, dan bekerja lebih baik untuk beberapa sistem operasi daripada yang lain.

Langkah Dasar

Sebelum menyerang sebuah sistem, diperlukan agar Anda tahu sistem operasi apa yang menjadi tuan rumah sebuah situs web. Begitu target OS diketahui, maka menjadi mudah untuk menentukan kerentanan mana yang mungkin ada untuk mengeksploitasi sistem target.

Berikut adalah perintah nmap sederhana yang dapat digunakan untuk mengidentifikasi sistem operasi yang melayani sebuah situs web dan semua port yang terbuka yang terkait dengan nama domain, yaitu alamat IP.

$nmap -O -v tutorialspoint.com 

Ini akan menunjukkan informasi sensitif berikut tentang nama domain atau alamat IP yang diberikan –

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 09:57 CDT 
Initiating Parallel DNS resolution of 1 host. at 09:57 
Completed Parallel DNS resolution of 1 host. at 09:57, 0.00s elapsed 
Initiating SYN Stealth Scan at 09:57
Scanning tutorialspoint.com (66.135.33.172) [1000 ports] 
Discovered open port 22/tcp on 66.135.33.172 
Discovered open port 3306/tcp on 66.135.33.172 
Discovered open port 80/tcp on 66.135.33.172 
Discovered open port 443/tcp on 66.135.33.172 
Completed SYN Stealth Scan at 09:57, 0.04s elapsed (1000 total ports) 
Initiating OS detection (try #1) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #2) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #3) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #4) against tutorialspoint.com (66.135.33.172) 
Retrying OS detection (try #5) against tutorialspoint.com (66.135.33.172) 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000038s latency). 
Not shown: 996 closed ports 
PORT     STATE SERVICE 
22/tcp   open  ssh 
80/tcp   open  http 
443/tcp  open  https 
3306/tcp open  mysql  

TCP/IP fingerprint: 
OS:SCAN(V=5.51%D=10/4%OT=22%CT=1%CU=40379%PV=N%DS=0%DC=L%G=Y%TM=56113E6D%P= 
OS:x86_64-redhat-linux-gnu)SEQ(SP=106%GCD=1%ISR=109%TI=Z%CI=Z%II=I%TS=A)OPS 
OS:(O1=MFFD7ST11NW7%O2=MFFD7ST11NW7%O3=MFFD7NNT11NW7%O4=MFFD7ST11NW7%O5=MFF 
OS:D7ST11NW7%O6=MFFD7ST11)WIN(W1=FFCB%W2=FFCB%W3=FFCB%W4=FFCB%W5=FFCB%W6=FF 
OS:CB)ECN(R=Y%DF=Y%T=40%W=FFD7%O=MFFD7NNSNW7%CC=Y%Q=)T1(R=Y%DF=Y%T=40%S=O%A 
OS:=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0% 
OS:Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S= 
OS:A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R= 
OS:Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N% 
OS:T=40%CD=S)

Jika Anda tidak memiliki perintah nmap yang terinstal pada sistem Linux Anda, Anda dapat menginstalnya menggunakan perintah yum berikut –

$yum install nmap

Anda bisa melalui perintah nmap secara rinci untuk memeriksa dan memahami berbagai fitur yang terkait dengan sistem dan mengamankannya dari serangan berbahaya.

ARTIKEL LAINYA:  Ketrampilan yang Harus di Kuasai untuk Menjadi Seorang Hacker Provesional

Perbaiki Cepat

Anda dapat menyembunyikan sistem utama Anda di balik server proxy aman atau VPN sehingga identitas lengkap Anda aman dan pada akhirnya sistem utama Anda tetap aman.

Port Scanning

Kami baru saja melihat informasi yang diberikan oleh perintah nmap. Perintah ini mencantumkan semua port yang terbuka pada server tertentu.

PORT       STATE   SERVICE 
22/tcp     open    ssh 
80/tcp     open    http 
443/tcp    open    https 
3306/tcp   open    mysql

Anda juga dapat memeriksa apakah port tertentu dibuka atau tidak menggunakan perintah berikut –

$nmap -sT -p 443 tutorialspoint.com

Ini akan menghasilkan hasil sebagai berikut –

Starting Nmap 5.51 ( http://nmap.org ) at 2015-10-04 10:19 CDT 
Nmap scan report for tutorialspoint.com (66.135.33.172) 
Host is up (0.000067s latency). 
PORT    STATE SERVICE 
443/tcp open  https  

Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds

Begitu hacker mengetahui tentang port yang terbuka, maka ia bisa merencanakan teknik serangan yang berbeda melalui port yang terbuka.

Perbaiki Cepat

Selalu disarankan untuk memeriksa dan menutup semua port yang tidak diinginkan untuk melindungi sistem dari serangan berbahaya.

Ping Sweep

Sapu ping adalah teknik pemindaian jaringan yang dapat Anda gunakan untuk menentukan alamat IP dari berbagai alamat IP yang dipetakan ke host hidup. Ping Sweep juga dikenal dengan nama ICMP sweep.

Anda bisa menggunakan perintah fping untuk ping sweep. Perintah ini adalah program ping-like yang menggunakan Internet echo Message Protocol (ICMP) echo request untuk menentukan apakah host sudah habis.

Fping berbeda dengan ping sehingga Anda bisa menentukan jumlah host pada command line, atau tentukan file yang berisi daftar host untuk melakukan ping. Jika host tidak merespons dalam batas waktu dan / atau batas coba tertentu, maka host akan dianggap tidak terjangkau.

ARTIKEL LAINYA:  CARA Hack WiFi Menggunakan WPS Pixie Dust Attack

Perbaiki Cepat

Untuk menonaktifkan ping sweeps pada jaringan, Anda dapat memblokir permintaan ICMP ECHO dari sumber luar. Hal ini bisa dilakukan dengan menggunakan perintah berikut yang akan membuat aturan firewall di iptable .

$iptables -A OUTPUT -p icmp --icmp-type echo-request -j DROP

DNS Enumeration

Domain Name Server (DNS) seperti peta atau buku alamat. Sebenarnya, ini seperti database terdistribusi yang digunakan untuk menerjemahkan alamat IP 192.111.1.120 ke nama www.example.com dan sebaliknya.

Pencacahan DNS adalah proses untuk menemukan semua server DNS dan catatan yang sesuai untuk sebuah organisasi. Idenya adalah mengumpulkan sebanyak mungkin detail menarik tentang target Anda sebelum memulai serangan.

Anda bisa menggunakan perintah nslookup yang tersedia di Linux untuk mendapatkan informasi DNS dan host. Selain itu, Anda bisa menggunakan script DNSenum berikut untuk mendapatkan informasi rinci tentang domain –

DNSenum.pl

Script DNSenum dapat melakukan operasi penting berikut –

  • Dapatkan alamat host
  • Dapatkan nameserver
  • Dapatkan data MX
  • Lakukan query axfr pada nameserver
  • Dapatkan nama dan subdomain tambahan melalui Google Scraping
  • Subdomain batuan dari file juga dapat melakukan rekursi pada subdomain yang memiliki catatan NS
  • Hitung rentang jaringan domain kelas C dan lakukan query whois pada mereka
  • Lakukan reverse lookup pada netranges

Perbaiki Cepat

Enumerasi DNS tidak memiliki perbaikan cepat dan ini benar-benar di luar cakupan tutorial ini. Mencegah Pencacahan DNS merupakan tantangan besar.

Jika DNS Anda tidak dikonfigurasi dengan cara yang aman, ada kemungkinan banyak informasi sensitif tentang jaringan dan organisasi dapat digunakan di luar dan pengguna Internet yang tidak tepercaya dapat melakukan transfer zona DNS.

uzie......borot

Saya ini blogger paruh waktu asal Cilacap. Pekerjaan utama saya saat ini hanyalah tukang pijit di salah satu mall di Bogor.

uzie......borot

Saya ini blogger paruh waktu asal Cilacap. Pekerjaan utama saya saat ini hanyalah tukang pijit di salah satu mall di Bogor.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *