23
Laporan Keamanan Jaringan “NETWORK SCANNING DAN PROBING” Disusun oleh: Meyla Yan Sari IK – 3B 3.34.13.1.10 PROGAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK ELEKTRO POLITEKNIK NEGERI SEMARANG 2015

Job 02 Meyla Yan Sari - network scanning (copy).docx

Embed Size (px)

Citation preview

Laporan Keamanan Jaringan“NETWORK SCANNING DAN PROBING”

Disusun oleh:Meyla Yan Sari

IK – 3B3.34.13.1.10

PROGAM STUDI TEKNIK INFORMATIKAJURUSAN TEKNIK ELEKTRO

POLITEKNIK NEGERI SEMARANG2015

I. TUJUAN1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing 2. Mahasiswa memahami konsep layanan jaringan dan port numbering 3. Mahasiswa mampu menganalisa kelemahan jaringan menggunakan software scanning

II. DASAR TEORIServer tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan.

Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote. Server listening pada suatu port dan menunggu incomming connection ke port. Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit. Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.

Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote. Server listening pada suatu port dan menunggu incomming connection ke port. Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit. Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.

Type Scanningconnect scan (-sT)

Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran. -sS (TCP SYN scan) Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat

siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.

TCP FIN scan (-sF)Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem

sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

TCP Xmas Tree scan (-sX) Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan

RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup. TCP Null scan (-sN). Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang terturup.

TCP ACK scan (-sA) Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu

menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

TCP Windows scan Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada

sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.

TCP RPC scanTeknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan

mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.

UDP scan (-sU) Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan

respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.

Beberapa Tools dan cara scanning ke sistem Netstat Netstat merupakan utility yang powerfull untuk menngamati current state pada server,

service apa yang listening untuk incomming connection, interface mana yang listening, siapa

saja yang terhubung.

Nmap Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang.

Nessus => openvas-client / openvas-serverNessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yang ada

pada komputer kita dan komputer lain. Nessus akan memberikan report secara lengkap apa kelemahan komputer kita dan bagaimana cara mengatasinya.

Contoh Scanning menggunakan nmap tipe tcp syn scan # nmap -sT -v 10.0.2.15# nmap -sP 10.0.2.15

Option –sP merupakan salah satu type scanning dari Nmap berbasis ICMP, dimana umumnya dipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus.

Mendeteksi OS dengan Nmap# nmap -O 10.0.2.15

Pada dasarnya tcp SYN melakukan half koneksi ke target dan secara berulang-ulang mencari port yang terbuka

III. PERALATAN YANG DIGUNAKAN1. PC client dan server2. Switch3. Kabel UTP

IV. LANGKAH KERJA

1. Melihat status service yang aktif di local komputerGunakan command netstat –tpane dan netstat –tupne bandingkan hasilnya . Lakukan

beberapa option netstat untuk mengetahui hanya tcp atau udp saja yang terlihat Lakukan pula options – options yang lain.

Netstat -tpane

Netstat -tupne

Netstat -t

Netstat -u

Netstat -w

Netstat –l

Netstat -r

Netstat -i

Netstat -a

Netstat -g

Netstat -s

Netstat -n

Netstat -M

Netstat -v

Netstat -N

Netstat -e

Netstat -p

Netstat -c

Instalasi Nmap1. Setelah kita membuka OpenSource Ubuntu, maka kita buka terminal.2. Kemudian login sebagai user root.3. Lalu untuk menginstal paket aplikasi Nmap, maka ketikkan perintah

#apt-get install nmap.

4. Tunggu hingga peoses selesai seperti berikut

5. Maka paket aplikasi Nmap telah berhasil terinstal.Instalasi Wireshark1. Untuk melakukan instalasi paket aplikasi Wireshark, buka terminal dan login sebagai

user root.2. Setelah itu, ketikkan perintah #apt-get install wireshark.

3. Kemudian jika muncul pertanyaan konfirmasi, pilih yes dengan mengetikkan Y.

4. Tunggu hingga proses instalasi selesai seperti berikut.

5. Maka paket aplikasi Wireshark telah berhasil terinstal.

Instalasi Nessus1. Download file .deb di

http://www.nessus.org/products/nessus/nessus-download-agreement.2. Pilih file nessus-6.5.2-ubuntu1010_i386.deb

3. Kemudian buka terminal dan login sebagai user root.4. Setelah berada pada root (#), ketikkan perintah #cd Downloads. (cd Downloads ini

merupakan perintah untuk masuk ke directory tempat penyimpanan file yang telah di download. Jika terletak tidak di download misalnya di Documents, ganti Downloads menjadi Documents pada perintah ini).

5. Pada direktori home, untuk melakukan instalasi paket palikasi Nessus tersebut, ketikkan perintah #sudo dpkg –I nessus-6.5.2-ubuntu1010_i386.deb.

6. Tunggu hingga proses instalasi selesai seperti berikut.

7. Setelah proses instalasi selesai, daftarkan paket aplikasi Nessus Anda untuk mendapatkan kode aktivasi, dengan cara masuk ke link berikut.http://www.nessus.org/products/nessus/nessus-plugins/obtain-an-activation-code.

8. Ketika halaman tenable network security muncul, pilih "using nessus at home"

9. Selanjutnya anda akan di minta untuk mengisi first name, last name, dan email anda. Gunakan email yang valid, sebab kode verifikasi nessus anda akan di kirim melalui email tersebut. Jangan lupa untuk memberi tanda centang pada terms of service. Kemudian klik Register.

10. Buka email anda, copy kode verifikasi yang dikirimkan ke email tersebut.

11. Kemudian start nessus Anda dengan cara mengetikkan perintah # /etc/init.d/nessusd start pada terminal.

12. Setelah itu, masuk ke link berikut yang telah disesuaikan dengan kode verifikasi yang di dapatkan dari email Anda.Untuk menjalankan nessus, buka web browser anda, masuk ke alamat https://meyla:8834/#/

1. Pastikan nmap dan wireshark terinstal pada komputer anda, jika belum lakukan installasi

• Jalankan wireshark pada komputer sumber dan target lalu lakukan command nmap

analisa hasil dan perilaku data yang dikirim kejaringan oleh masing-masing nmap

Misal beberapa perintah nmap berikut nmap –sT -v Nama_IP_Target nmap –sS –

v Nama_IP_Target nmap –O –v Nama_IP_Target nmap –sF –v Nama_IP_Target

jawab : (Hasil Scan pada komputer Anang dengan IP 192.168.0.2)

V. PERTANYAAN DAN JAWABAN1. Sebutkan langkah dasar yang biasa dipakai untuk melakukan proses hacking !

Jawab :Proses hacking didahului dengan proses identifikasi target, yang di maksud

identifikasi adalah melakukan scanning celah keamana dan berbagai informasi dari target. Hal ini bertujuan untuk mendapatkan target serangan(celah keamanan)yang mungkin dimanipulasi dan disusupi.

2. Sebutkan cara penggunaan netstat dan option-option yang dipakai serta arti option tersebut ?Jawab :

Penggunaan netstat dapat langsung mengakses servis melalui terminal dengan kata kunci netstat. Beberapa perintah yang dapat dikerjakan seperti pada dokumentasi adalah sebagai berikut :Netstat -r : untuk menampilkan tabel route Netstat -i : untuk menampilkan tabel interfaceNetstat -g : untuk menampilkan keanggotaan grup multicastNetstat -s : untuk menampilkan statistik jaringaNetstat -e : untuk menampilkan data detail lain pada hasil perintah netstatNetstat -p : untuk menampilkan soket dari program yang berjalanNetstat -a : untuk menampilkan semua soket yang terkoneksi jaringan

3. Sebutkan cara pemakaian software nmap dengan menggunakan tipe scanning:Jawab:TCP Connect scan : mengetikkan perintah #nmap -sT -v ip_targetTCP SYN Scan : mengetikkan perintah #nmap -sS -v ip_targetTCP FIN scan : mengetikkan perintah #nmap -sF -v ip_targetTCP Xmas Tree scan : mengetikkan perintah #nmap -sX -v ip_targetTCP null scan : mengetikkan perintah #nmap -sN -v ip_targetTCP ACK scan : mengetikkan perintah #nmap -sA -v ip_targetTCP Windows scan : mengetikkan perintah #nmap -sW -v ip_targetTCP RPC scan : mengetikkan perintah #nmap -sR -v ip_targetUDP scan : mengetikkan perintah #nmap -sU -v ip_targetOS fingerprinting : mengetikkan perintah #nmap -O -v ip_target

4. Apa kegunaan dari utility chkconfig ?Jawab :

Berfungsi untuk melihat daftar service yang berjalan pada sistem, utility ini juga dapat digunakan untuk memonitor dan memanage service yang ada.

5. Bagaimana cara mematikan dan menghidupkan service yang adaJawab :

Menggunakan perintah #chkconfig -s nama_service [on|off|runlevels]

VI. KESIMPULANDari praktikum yang dilakukan dapat disimpulkan bahwa :1. Proses hacking diawali dengan identifikasi target, yaitu scanning celah keamana serta

pencarian informasi target. Yang bertujuan untuk mempermudah memasukkan exploit

2. Untuk mengetahui port-port yang terbuka pada server dapat dilakukan proses scanning menggunakan nmap.

3. Penggunaan nmap dapat dilakukan dengan menginstal paket dan dapat dijalankan menggunakan beberapa perintah scanning port. Perintah scan yang normal dilakukan adalah perintah #nmap -sT -v ip_target

4. Penggunaan netstat digunakan untuk melihat koneksi yang dilakukan oleh servis pada komputer. Opsi-opsi netstat berguna untuk menyaring informasi yang ingin didapatkan pada proses scanning.

5. Untuk mengatur semua servis yang berjalan dapat menggunakan paket chkconfig yang sebelumnya diinstal terlebih dahulu.