Tools khusus yang di gunakan untuk pekerjaan network scanning ini memang saya anggap sebagai salah satu perlengkapan perang yang cukup powerfull. Anda bisa mengetahui host mana saja yang sedang aktif dalam sebuah jaringan, jika pada beberapa tools lainya yang sejenis biasanya hanya mampu mengetahui host dengan network address yang sama seperti yang digunakan pada komputer penyerang(komputer anda). Namun tidak dengan netdiscover, tools ini ternyata mampu mengetahui alamat ip sebuah host meski network address-nya tidak sama dengan network address komputer penyerang.
Netdiscover bekerja dengan cara yang unik, jika tools network scanning yang lain bekerja dengan cara mengirimkan paket ICMP maka netdiscover akan bekerja dengan modus sniffing untuk mendengarkan paket ARP yang melintas dalam sebuah jaringan. Paket ARP biasa di kirimkan secara broadcast keseluruh komputer yang terhubung pada switch sebelum komunikasi dapat terjadi antar 2 buah komputer atau lebih, karena alamat fisik atau MAC Address dibutuhkan oleh switch untuk menghubungkan komputer yang hendak berkomunikasi, untuk pembahasan mengenai cara kerja switch & hub tidak saya bahas di sini tapi anda bisa membacanya pada artikel saya yang berjudul Hub vs Switch. Apa saja informasi yang ada di dalam paket ARP ini? MAC Address pengirim, Ip address pengirim, MAC Address target dan IP address target. Dengan cara begini maka netdiscover dapat mengetahui komputer yang aktif dalam sebuah jaringan.
Lalu bagaimana jika terdapat beberapa komputer yang tidak mengirimkan paket ARP-nya? Dari percobaan yang saya lakukan komputer yang gateway-nya telah di setting maka akan mengirimkan ARP request untuk mencari tahu alamat fisik dari komputer gateway tersebut. Namun ketika saya tidak mengkonfigurasikan alamat gateway yang digunakan maka paket ARP tidak dikirimkan sehingga netdiscover tidak akan mengetahui keberadaan komputer ini. Karena permasalahan tersebut nampaknya pengembang dari tool netdiscover ini menggunakan cara lainnya yaitu dengan ikut serta membanjiri jaringan dengan mengirimkan paket ARP dengan alamat MAC Address dan IP address pengirim yang di palsukan. Komputer yang saya gunakan sebagai penyerang memiliki alamat IP 192.168.100.106 namun netdiscover memalsukan alamat IP ini menjadi 192.168.0.67, tidak hanya itu netdiscover juga akan mengirimkan paket ARP dengan Target IP yang berbeda-beda dimulai dari 192.168.0.1 - 192.168.254.254, lalu di lanjutkan dengan 172.16.0.1 - 172.16.254.254 dan seterusnya! Berikut hasil yang saya peroleh dengan menggunakan wireshark.
Anda bisa melihat bahwa netdiscover akan membanjiri jaringan dengan paket ARP dan jika dalam sebuah jaringan terdapat host yang memiliki alamat IP yang sama dengan alamat IP target yang terdapat pada ARP yang kirimkan sebelumnya maka host tersebut akan mengirimkan paket ARP reply yang akan di tangkap dan di baca isinya oleh netdiscover, begitulah caranya kenapa netdiscover bisa mengetahui komputer mana saja yang dalam keadaan aktif.
Oke setelah pembahasan mengenai cara kerja dari tool ini maka kita aka berlanjut pada tahap berikutnya, yaitu bagaimana cara menggunakan tool tersebut dan apa saja paramater yang biasa di gunakan. Untuk mencarai tahu parameter apa yang bisa digunakan anda bisa mengetikan perintah netdiscover -h, setalah itu akan keluar sebuah daftar parameter beserta ketereangannya. Karena terlalu banyak anda bisa membaca sendiri funsi dari masing-masing parameter yang ada namun saya ingin menjelaskan 2 parameter yang menurut saya cukup penting yaitu parameter -r & parameter -p. Pertama anda bisa menjalankan netdiscover tanpa menggunakan perintah apapun.
root@kali:~# netdiscover
hasil output dari perintah di atas pada komputer virtual yang gunakan akan tampak seperti gambar berikut ini!
root@kali:~# netdiscover -r 10.10.0.0/16
selanjutnya saya menambahkan parameter -r(range) yang menentukan network yang akan di scan, jika anda tidak menggunakan parameter ini maka network default yang akan di scan adalah 192.168.0.0/16. Anda bisa mengetahui network apa yang sedang di scan pada bagian kanan atas jendela terminal yang sedang menjalankan netdiscover yaitu pada bagian "Currently Scanning".
root@kali:~# netdiscover -p
sebelumnya saya sudah menjelaskan bahwa netdiscover bekerja dengan cara sniffing dengan menangkap paket ARP yang sedang melintas di jaringan, namun netdiscover juga secara default akan membanjiri jaringan dengan mengirimkan paket ARP request agar komputer lain membalas dengan ARP reply yang nantinya akan oleh netdiscover. Penambahan parameter -p ini akan memaksa netdiscover untuk berjalan dalam modus sniffing dan tidak akan membanjiri jaringan dengan mengirimkan paket ARP request. Anda bisa menggunakan tool wireshark untuk membuktikannya.
Komentar
Posting Komentar