Laporan Keamanan Jaringan 4 - Scanning Probing.docx

17
LAPORAN RESMI KEAMANAN JARINGAN Network Scanner & Network Probing Kelas 3 D3 Teknik Informatika – A : Reinanda Dipta Pratama (2103131010) Khofi Annisa Arif (2103131018) A. DASAR TEORI Pada pemrograman berbasis socket, server adalah host yang menyediakan sebuah layanan (service) dan client adalah host yang mengakses atau menggunakan layanan tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port, salah satu contohnya adalah layanan mail di kampus menggunakan socket 202.9.85.49:25. Alamat IP dari layanan adalah 202.9.85.49 dengan nomor port 25 (layanan berbasis protocol SMTP). Atau dengan kata lain host dengan IP 202.9.85.3 membuka port nomor 25 untuk menyediakan layanan SMTP. Pada praktikum kali ini kita melakukan pemindaian terhadap port-port (port-scanning) yang terbuka pada suatu host. Layanan jaringan dapat diserang dalam berbagai cara. Aplikasi layanan sendiri mungkin mempunyai beberapa kelemahan seperti kesalahan pemrograman, penggunaa autentikasi/password yang lemah, sensitive data tidak terenkripsi atau mengijinkan koneksi dari berbagai alamat IP dan lain sebagainya. Kelemahan-kelemahan tersebu memungkinkan host yang menyediakan layanan tersebut rentan terhadap serangan. Oleh karena itu sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau dengan kata lain meminimalkan port yang terbuka. Pemindaian Port sebagai langkah awal untuk meretas layanan jaringan

Transcript of Laporan Keamanan Jaringan 4 - Scanning Probing.docx

Page 1: Laporan Keamanan Jaringan 4 - Scanning Probing.docx

LAPORAN RESMI KEAMANAN JARINGAN

Network Scanner & Network Probing

Kelas 3 D3 Teknik Informatika – A :

Reinanda Dipta Pratama (2103131010)

Khofi Annisa Arif (2103131018)

A. DASAR TEORI

Pada pemrograman berbasis socket, server adalah host yang menyediakan sebuah layanan

(service) dan client adalah host yang mengakses atau menggunakan layanan tersebut. Soket

sendiri adalah gabungan dari alamat IP dan nomor port, salah satu contohnya adalah layanan

mail di kampus menggunakan socket 202.9.85.49:25. Alamat IP dari layanan adalah

202.9.85.49 dengan nomor port 25 (layanan berbasis protocol SMTP). Atau dengan kata lain

host dengan IP 202.9.85.3 membuka port nomor 25 untuk menyediakan layanan SMTP.

Pada praktikum kali ini kita melakukan pemindaian terhadap port-port (port-scanning) yang

terbuka pada suatu host. Layanan jaringan dapat diserang dalam berbagai cara. Aplikasi

layanan sendiri mungkin mempunyai beberapa kelemahan seperti kesalahan pemrograman,

penggunaa autentikasi/password yang lemah, sensitive data tidak terenkripsi atau

mengijinkan koneksi dari berbagai alamat IP dan lain sebagainya. Kelemahan-kelemahan

tersebu memungkinkan host yang menyediakan layanan tersebut rentan terhadap serangan.

Oleh karena itu sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau

dengan kata lain meminimalkan port yang terbuka.

Pemindaian Port sebagai langkah awal untuk meretas layanan jaringan

Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa

saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, penyerang harus

mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila penyerang sudah

mengetahui bahwa host menjalankan proses SMTP server, ia dapat menggunakan

kelemahan-kelemahan yang ada pada SMTP server untuk mendapatkan akses. Dari bagian

ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan

sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

Pemindaian dengan menggunakan aplikasi Nmap

Nmap (“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan audit

keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang

terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi) yang

diberikan, sistem operasi (dan versi), apa jenis firewall/filter paket yang digunakan, dan

sejumlah karakteristik lainnya.

Page 2: Laporan Keamanan Jaringan 4 - Scanning Probing.docx

Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan sesuai

dengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan yang menarik

untuk ditelaah :

- nomor port

- nama layanan

- status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter

(unfiltered).

- nama reverse DNS

- prakiraan sistem operasi

- jenis device, dan

- alamat MAC.

Tipe-tipe pemindaian dengan menggunakan Nmap

connect scan (-sT)

Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,

SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.

-sS (TCP SYN scan)

Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena

tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open

scanning. SYN scan juga efektif karena dapat membedakan 3 stat port, yaitu open, filterd

ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh

TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila

SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu

berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang

melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat

siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.

TCP FIN scan (-sF)

Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran

akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat

dipakai pada stack TCP/IP berbasis UNIX.

TCP Null scan (-sN)

Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim

balik suatu RST untuk semua port yang tertutup.

Page 3: Laporan Keamanan Jaringan 4 - Scanning Probing.docx

TCP Xmas Tree scan (-sX)

Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan

RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.

TCP ACK scan (-sA)

Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan

apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-

koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan

advance packet filtering.

TCP Windows scan

Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem

sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran

windows TCP yang dilaporkan.

TCP RPC scan

Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan

mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang

berhubungan dengannya.

PERCOBAAN

Dalam percobaan ini pertama-tama kita melakukan pengecekan IP. Apakah IP kita sudah

berada dalam satu jaringan ip yang kita tuju. Dengan melakukan ping pada IP :

10.252.108.8

10.252.108.23

10.252.44.47

Page 4: Laporan Keamanan Jaringan 4 - Scanning Probing.docx

Jika semua sudah berada dalam satu jaringan, sekarang kita akan melakukan scanning

dengan menggunakan nmap ke 3 IP tersebut. Dan lihat aktivitasnya pada wireshark.

Nmap 10.252.108.8

Berdasarkan gambar diatas, setelah dilakukan scanning pada IP 10.252.108.8 , terlihat ada 9

port yang terbuka. Salah satunya adalah port 80 yang akan kita lihat aktivitasnya pada

wireshark dibawah ini.

Page 5: Laporan Keamanan Jaringan 4 - Scanning Probing.docx

Nmap 10.252.108.23

Berdasarkan gambar diatas, setelah dilakukan scanning pada IP 10.252.108.23 , terlihat ada

7 port yang terbuka. Salah satunya adalah port 80 yang akan kita lihat aktivitasnya pada

wireshark dibawah ini.

Page 6: Laporan Keamanan Jaringan 4 - Scanning Probing.docx

Nmap 10.252.44.47

Berdasarkan gambar diatas, setelah dilakukan scanning pada IP 10.252.44.47 , terlihat ada 3

port yang terbuka. Salah satunya adalah port 22 yang akan kita lihat aktivitasnya pada

wireshark dibawah ini.

Analisa :

1. Berdasarkan hasil scanning diatas, tiap IP yang discann memiliki jumlah port terbuka

yang berbeda. Tapi pada semua IP tersebut hanya terdapat 1 host yang beroperasi.

2. Port probing, berfungsi untuk “mengetuk” port-port pada target dengan mengirim paket

TCP SYN. Secara standar paket tersebut akan ditujukan pada well know port dan

registered port, yang merupakan port yang sering digunakan sistem operasi dan aplikasi.

3. Port Inventory, berfungsi untuk mencatat adanya port yang terbuka pada saat menerima

balasan dari target.

- Jika jawaban dari target berupa SYN+ACK, maka nmap akan menganggap port yang

bersangkutan terbuka, sehingga akan disimpan untuk ditampilkan pada hasil

akhirnya

Page 7: Laporan Keamanan Jaringan 4 - Scanning Probing.docx

TCP FIN scan (-sF)

Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran

akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat

dipakai pada stack TCP/IP berbasis UNIX.

Nmap –sF 10.252.108.8

Jika jawaban dari target berupa RST+ACK, maka nmap akan menganggap port yang

bersangkutan tertutup

Nmap –sF 10.252.108.23

Jika jawaban dari target berupa SYN+ACK, maka nmap akan menganggap port yang

bersangkutan terbuka.

Page 8: Laporan Keamanan Jaringan 4 - Scanning Probing.docx

Nmap –sF 10.252.44.47

Jika jawaban dari target berupa RST+ACK, maka nmap akan menganggap port yang

bersangkutan tertutup

TCP Null scan (-sN)

Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim

balik suatu RST untuk semua port yang tertutup.

Nmap –sN 10.252.108.8

Jika jawaban dari target berupa RST+ACK, maka nmap akan menganggap port yang

bersangkutan tertutup.

Page 9: Laporan Keamanan Jaringan 4 - Scanning Probing.docx

Nmap –sN 10.252.108.23

Jika jawaban dari target berupa SYN+ACK, maka nmap akan menganggap port yang

bersangkutan terbuka.

Nmap –sN 10.252.44.47

Jika jawaban dari target berupa RST+ACK, maka nmap akan menganggap port yang

bersangkutan tertutup.

Page 10: Laporan Keamanan Jaringan 4 - Scanning Probing.docx

TCP Xmas Tree scan (-sX)

Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan

RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.

Nmap –sX 10.252.108.8

Jika jawaban dari target berupa RST+ACK, maka nmap akan menganggap port yang

bersangkutan tertutup.

Nmap –sX 10.252.108.23

Jika jawaban dari target berupa SYN+ACK, maka nmap akan menganggap port yang

bersangkutan terbuka.

Page 11: Laporan Keamanan Jaringan 4 - Scanning Probing.docx

Nmap –sX 10.252.44.47

Jika jawaban dari target berupa RST+ACK, maka nmap akan menganggap port yang

bersangkutan tertutup.

Jalankan nmap dengan menggunakan option: -sL

a. Ada berapa host yang sedang dalam keadaan beroperasi?

- Dari gambar di atas, dapat diketahui bahwa tidak terdapat host yang sedang

beroperasi (0 hosts).

- Perintah nmap dengan diikuti tambahan –sL menampilkan list dari jaringan

10.252.108.8. Terdapat beberapa IP yang memiliki nama domain.

Page 12: Laporan Keamanan Jaringan 4 - Scanning Probing.docx

Jalankan nmap dengan menggunakan option : -sP

a. Ada berapa host yang sedang dalam keadaan beroperasi ?

- Dari gambar di atas, dapat diketaui bahwa terdapat 1 host yang sedang beroperasi

(1 hosts up) dalam waktu 0.02 seconds.

b. Adakah perbedaan hasil dengan menggunakan option –sL? Sebutkan

perbedaannya dan jelaskan maksud dari informasi tambahan yang muncul !

- Perbedaannya adalah, pada option –sL tidak dilakukan scanning pada host,

sehingga tidak ditemukan host yang sedang beroperasi. Sedangkan pada option –

sP mulai dilakukan scanning pada host, sehingga hasil yang didapatkan adalah

terdapat 1 host yang beroperasi.

- Selain itu, dalam opsi –sL tidak menampilkan detail informasi (mac address,

latency, dll) dari hardware yang telah di scan menggunakan nmap.

Percobaan Hping3

Hping3 -1 10.252.108.8

Page 13: Laporan Keamanan Jaringan 4 - Scanning Probing.docx

Hping3 -1 10.252.108.23

Hping3 -1 10.252.44.47

Page 14: Laporan Keamanan Jaringan 4 - Scanning Probing.docx

Analisa :

Pada percobaan Hping diatas menggunakan perintah hping3 -1 <IP> dengan IP

10.252.108.8 dan 10.252.108.23 dan 10.252.44.47 dan report di terminal mendapatkan

reply perintah hanya digunakn untuk mnegecek ICMP (Internet Control Message

Protocol) untuk proses di wireshark terlihat bahwa terjadi request dan reply protocol

ICMP.

Kesimpulan :

Pada percobaan diatas kita telah melakukan scanning dan probing pada suatu host.

Scanning ini merupakan salah satu langkah yang dasar dalam memetakan jaringan. untuk

menentukan apakah sistem tersebut masih hidup. Percobaan ini merupakan step kedua

yang dilakukan untuk melakukan hacking pada suatu host atau jaringan. Dan alat yang

digunakan untuk melakukan pemetaan tersebut adalah nmap. Untuk memantau proses

dari pemetaan diatas kita menggunakan wireshark. Nmap sendiri dapat melakukan scan

pada jaringan yang lebih besar dan mampu berjalan pada berbagai macam system.

Sementara hping3 digunakan untuk pengecekam kondisi komputer dan port-portnya,

paket yang dikirimkan berupa TCP, UDP atau ICMP dan ukurannya kecil sehingga

ringan dijalankan.