Lapres Network Scanning - Probing.docx

12
LAPORAN RESMI KEAMANAN JARINGAN NETWORK SCANNER & NETWORK PROBING A.Dasar Teori Pada pemrograman berbasis socket, server adalah host yang menyediakan sebuah layanan (service) dan client adalah host yang mengakses atau menggunakan layanan tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port, salah satu contohnya adalah layanan mail di kampus menggunakan socket 202.9.85.49:25. Alamat IP dari layanan adalah 202.9.85.49 dengan nomor port 25 (layanan berbasis protocol SMTP). Atau dengan kata lain host dengan IP 202.9.85.3 membuka port nomor 25 untuk menyediakan layanan SMTP. Pada praktikum kali ini kita melakukan pemindaian terhadap port-port (port-scanning) yang terbuka pada suatu host. Layanan jaringan dapat diserang dalam berbagai cara. Aplikasi layanan sendiri mungkin mempunyai beberapa kelemahan seperti kesalahan pemrograman, penggunaan autentikasi/password yang lemah, sensitive data tidak terenkripsi atau mengijinkan koneksi dari berbagai alamat IP dan lain sebagainya. Kelemahan kelemahan tersebut memungkinkan host yang menyediakan layanan tersebut rentan terhadap serangan. Oleh karena itu sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau dengan kata lain meminimalkan port yang terbuka. Pemindaian dengan menggunakan aplikasi Nmap Nmap (“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi) yang diberikan, sistem operasi (dan versi), apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan sesuai dengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan yang menarik untuk ditelaah : - nomor port - nama layanan - status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered). - nama reverse DNS - prakiraan sistem operasi - jenis device, dan - alamat MAC. Tipe-tipe pemindaian dengan menggunakan Nmap connect scan (-sT) Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran. -sS (TCP SYN scan) 2103131021 | 2103131023

Transcript of Lapres Network Scanning - Probing.docx

Page 1: Lapres Network Scanning - Probing.docx

LAPORAN RESMIKEAMANAN JARINGAN

NETWORK SCANNER & NETWORK PROBING

A.Dasar Teori

Pada pemrograman berbasis socket, server adalah host yang menyediakan sebuah layanan (service) dan client adalah host yang mengakses atau menggunakan layanan tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port, salah satu contohnya adalah layanan mail di kampus menggunakan socket 202.9.85.49:25. Alamat IP dari layanan adalah 202.9.85.49 dengan nomor port 25 (layanan berbasis protocol SMTP). Atau dengan kata lain host dengan IP 202.9.85.3 membuka port nomor 25 untuk menyediakan layanan SMTP. Pada praktikum kali ini kita melakukan pemindaian terhadap port-port (port-scanning) yang terbuka pada suatu host. Layanan jaringan dapat diserang dalam berbagai cara. Aplikasi layanan sendiri mungkin mempunyai beberapa kelemahan seperti kesalahan pemrograman, penggunaan autentikasi/password yang lemah, sensitive data tidak terenkripsi atau mengijinkan koneksi dari berbagai alamat IP dan lain sebagainya. Kelemahan kelemahan tersebut memungkinkan host yang menyediakan layanan tersebut rentan terhadap serangan. Oleh karena itu sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau dengan kata lain meminimalkan port yang terbuka.

Pemindaian dengan menggunakan aplikasi Nmap

Nmap (“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi) yang diberikan, sistem operasi (dan versi), apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan sesuai dengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan yang menarik untuk ditelaah :

- nomor port- nama layanan- status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered).- nama reverse DNS- prakiraan sistem operasi- jenis device, dan- alamat MAC.

Tipe-tipe pemindaian dengan menggunakan Nmap

connect scan (-sT)

Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.

-sS (TCP SYN scan)

Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.

TCP FIN scan (-sF)

Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

2103131021 | 2103131023

Page 2: Lapres Network Scanning - Probing.docx

TCP Xmas Tree scan (-sX)

Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.

TCP Null scan (-sN)

Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.

TCP ACK scan (-sA)

Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

TCP Windows scan

Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomaly dari ukuran windows TCP yang dilaporkan.

TCP RPC scan

Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.

2103131021 | 2103131023

Page 3: Lapres Network Scanning - Probing.docx

PERCOBAANNMAP- Lakukan installasi untuk nmap

- Pastikan koneksi terhubung dengan baik antara komputer sumber dan komputer target. Untuk memastikan hal ini, dapat digunakan perintah ping ke komputer target. Selanjutnya lakukan perintah nmap seperti berikut ini

- Nmap Nmap 10.252.108.8

Wireshark :

2103131021 | 2103131023

Page 4: Lapres Network Scanning - Probing.docx

Nmap 10.252.108.23

Wireshark :

Nmap 10.252.44.47

Wireshark :

2103131021 | 2103131023

Page 5: Lapres Network Scanning - Probing.docx

Analisa :

Pada percobaan pada nmap 10.252.108.8 terdapat 10 port yang di-scan dengan 9 port open dan 1 port filtered yaitu shell, percobaan nmap 10.252.108.23 hasilnya 7 port terbuka dan 3 port tertutup , dan pada nmap 10.252.44.47 terdapat 3 port terbuka dan 1 port filtered yaitu shell. Dari hasil deteksi dengan Wireshark terdapat beberapa proses yaitu ARP request, berfungsi untuk mendapatkan update arp terbaru agar tidak salah sasaran, biasanya proses ini yang ditunjukkan pada paket nomer 1 dan 2 dari hasil sniffing, Port probing, berfungsi untuk “mengetuk” port-port pada target dengan mengirim paket TCP SYN. Secara standar paket tersebut akan ditujukan pada well know port dan registered port, yang merupakan port yang sering digunakan sistem operasi dan aplikasi dan Port Inventory yang berfungsi untuk mencatat adanya port yang terbuka pada saat menerima balasan dari target. Jika jawaban dari target berupa RST+ACK, maka nmap akan menganggap port yang bersangkutan tertutup. Jika jawaban dari target berupa SYN+ACK, maka nmap akan menganggap port yang bersangkutan terbuka, sehingga akan disimpan untuk ditampilkan pada hasilnya.

- Nmap -sF Nmap –sF 10.252.108.8

Wireshark :

Nmap –sF 10.252.108.23

2103131021 | 2103131023

Page 6: Lapres Network Scanning - Probing.docx

Wireshark :

Nmap –sF 10.252.44.47

Wireshark :

Analisa :Percobaan nmap –sF pada ip 10.252.108.8 dan 10.252.108.23 menghasilkan hasil bahwa 1000 port yang ada adalah open dan filtered, sedangkan pada ip 10.252.44.47 terdapat satu port yang close dan filtered yaitu https. Pada percobaan nmap –sF <ip> pada wireshark, komputer mengirimkan paket FIN, jika komputer target membalas dengan paket RST, berarti port tertutup sebaliknya jika tidak membalas maka port terbuka.

2103131021 | 2103131023

Page 7: Lapres Network Scanning - Probing.docx

- Nmap –sX nmap –sX 10.252.108.8

Wireshark :

nmap –sX 10.252.108.23

Wireshark :

nmap –sX 10.252.44.47

2103131021 | 2103131023

Page 8: Lapres Network Scanning - Probing.docx

Wireshark :

Analisa :

Pada percobaan nmap -sX pada ke-3 ip yaitu 10.252.108.8, 10.252.108.23 dan 10.252.44.47 menunjukkan hasil bahwa ketiga ip tersebut 1000 portnya adalah open. Pada wireshark, mirip seperti pada nmap –sF dimana ketika port open maka server tidak membalas dan ketika server membalas RST artinya port close, namun disini yang dikirim adalah paker FIN, URG dan PUSH.

nmap –sN 10.252.108.8

wireshark :

2103131021 | 2103131023

Page 9: Lapres Network Scanning - Probing.docx

nmap –sN 10.252.108.23

Wireshark :

nmap –sN 10.252.44.47

Wireshark :

Analisa :Percobaan nmap –sN pada ip 10.252.44.47 dan 10.252.108.23 menghasilkan hasil bahwa 1000 port yang ada adalah open dan filtered, sedangkan pada ip 10.252.108.8 terdapat satu port yang close dan filtered yaitu https. Pada percobaan nmap –sF <ip> pada wireshark, komputer mengirimkan paket dengan tanpa flag, ketika server membalas dengan RST atau ACK berarti port tersebut close, sedangkan ketika tidak membalas berarti port adalah open.

2103131021 | 2103131023

Page 10: Lapres Network Scanning - Probing.docx

- Hping 3 Hping3 -1 10.252.108.8

Wireshark :

Hping3 -1 10.252.108.23

Wireshark :

2103131021 | 2103131023

Page 11: Lapres Network Scanning - Probing.docx

Hping3 -1 10.252.44.47

Wireshark :

Analisa :

Percobaan hping3 -1 <ip> adalah perintah yang pada prosesnya menggunakan protocol ICMP untuk merequest dan membalasnya.

Kesimpulan :

Nmap adalah singkatan dari "network mappers" yang berarti pemeta jaringan. fungsi utama dari Nmap adalah scanning terhadap suatu jaringan, mengidentifikasi service / aplikasi apa saja yang berjalan di komputer korban, lalu mencetaknya, hasil dari identifikasi port adalah status portnya (open, close, filtered, unfiltered). Sedangkan Hping adalah sebuah TCP/IP assembler dan juga merupakan command-line yang berorientasi pada pemrosesan paket TCP/IP. Hping dapat digunakan untuk membuat paket IP yang berisi TCP, UDP atau ICMP payloads.

2103131021 | 2103131023