Network Scanning & Network Probing

20
LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing Oleh : Muhammad Anang Ma’ruf (2103131019) Akhmad Fajri Yudiharto (2103131024) Page | 1

Transcript of Network Scanning & Network Probing

Page 1: Network Scanning & Network Probing

LAPORAN RESMI KEAMANAN DATA

Network Scanner & Network Probing

Oleh :

Muhammad Anang Ma’ruf (2103131019)Akhmad Fajri Yudiharto (2103131024)

JURUSAN TEKNIK INFORMATIKAPOLITEKNIK ELEKTRONIKA NEGERI SURABAYA

SURABAYA

2015

Page | 1

Page 2: Network Scanning & Network Probing

A. DASAR TEORIPada pemrograman berbasis socket, server adalah host yang menyediakan sebuah layanan (service) dan client adalah host yang mengakses atau menggunakan layanan tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port, salah satu contohnya adalah layanan mail di kampus menggunakan socket 202.9.85.49:25. Alamat IP dari layanan adalah 202.9.85.49 dengan nomor port 25 (layanan berbasis protocol SMTP). Atau dengan kata lain host dengan IP 202.9.85.3 membuka port nomor 25 untuk menyediakan layanan SMTP. Pada praktikum kali ini kita melakukan pemindaian terhadap port-port (port-scanning) yang terbuka pada suatu host. Layanan jaringan dapat diserang dalam berbagai cara. Aplikasi layanan sendiri mungkin mempunyai beberapa kelemahan seperti kesalahan pemrograman, penggunaa autentikasi/password yang lemah, sensitive data tidak terenkripsi atau mengijinkan koneksi dari berbagai alamat IP dan lain sebagainya. Kelemahan-kelemahan tersebu memungkinkan host yang menyediakan layanan tersebut rentan terhadap serangan. Oleh karena itu sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau dengan kata lain meminimalkan port yang terbuka.

Pemindaian Port sebagai langkah awal untuk meretas layanan jaringanPort Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, penyerang harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila penyerang sudah mengetahui bahwa host menjalankan proses SMTP server, ia dapat menggunakan kelemahan-kelemahan yang ada pada SMTP server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

Pemindaian dengan menggunakan aplikasi NmapNmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan. Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan sesuai dengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan yang menarik untuk ditelaah :- nomor port- nama layanan- status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter

(unfiltered).- nama reverse DNS- prakiraan sistem operasi- jenis device, dan- alamat MAC.

Tipe-tipe pemindaian dengan menggunakan Nmap

connect scan (-sT)

Page | 2

Page 3: Network Scanning & Network Probing

Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.

-sS (TCP SYN scan)Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 stat port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.

TCP FIN scan (-sF)Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

TCP Xmas Tree scan (-sX)Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.

TCP Null scan (-sN)Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.

TCP ACK scan (-sA)Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

TCP Windows scanTeknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.

TCP RPC scanTeknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.

Page | 3

Page 4: Network Scanning & Network Probing

B. LANGKAH PERCOBAAN

1. Mengecek apakah ip kita sudah satu jaringan apa belum dengan perintah ping ip_yang_dituju

Percobaan 1 – nmap

1. Jalankan nmap dengan tanpa menggunakan option :nmap 10.252.108.8

Page | 4

Page 5: Network Scanning & Network Probing

nmap 10.252.108.23

Page | 5

Page 6: Network Scanning & Network Probing

nmap 10.252.44.47

Analisa:Dari percobaan di atas dapat diketahui bahwa untuk ip 10.252.108.8 terdapat 1 host yang sedang beroprasi dan port 514 difilter sedangkan port 21, 22, 23, 25, 53, 80, 111, 1723, 3128 dibuka. Untuk ip 10.252.108.23 terdapat 1 host yang sedang beroprasi dan port 22, 5988, 8080 ditutup sedangkan port 80, 427, 443, 902, 5989, 8000, 8100 dibuka. Untuk ip 10.252.44.47 terdapat 1 host yang sedang beroprasi dan port 514 difilter sedangkan port 22, 139, 445 dibuka

Page | 6

Page 7: Network Scanning & Network Probing

2. Jalankan nmap dengan menggunakan option: -sFnmap –sF 10.252.108.8

nmap –sF 10.252.108.23

Page | 7

Page 8: Network Scanning & Network Probing

nmap –sF 10.252.44.47

Page | 8

Page 9: Network Scanning & Network Probing

Analisa:

Dari percobaan nmap menggunakan option -sF di atas dapat diketahui bahwa untuk ip 10.252.108.8 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang dituju. Untuk ip 10.252.108.23 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang dituju. Untuk ip 10.252.44.47 terdapat 1 host yang sedang beroprasi dan port 443 ditutup dapat dilihat pada wireshark saat kita mengirimkan SYN ada respon RST/ACK dari ip yang dituju.

3. Jalankan nmap dengan menggunakan option : -sXnmap –sX 10.252.108.8

Page | 9

Page 10: Network Scanning & Network Probing

nmap –sX 10.252.108.23

nmap –sX 10.252.44.47

Page | 10

Page 11: Network Scanning & Network Probing

Analisa:Dari percobaan nmap menggunakan option -sF di atas dapat diketahui bahwa untuk ip 10.252.108.8 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang dituju. Untuk ip 10.252.108.23 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang dituju. Untuk ip 10.252.44.47 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang dituju.

4. Jalankan nmap dengan menggunakan option : -sNnmap –sN 10.252.108.8

Page | 11

Page 12: Network Scanning & Network Probing

nmap –sN 10.252.108.23

nmap –sN 10.252.44.47

Page | 12

Page 13: Network Scanning & Network Probing

Analisa:Dari percobaan nmap menggunakan option -sF di atas dapat diketahui bahwa untuk ip 10.252.108.8 terdapat 1 host yang sedang beroprasi dan port 443 tertutup dapat dilihat pada wireshark saat kita mengirimkan SYN ada respon RST dari ip yang dituju. Untuk ip 10.252.108.23 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang dituju. Untuk ip 10.252.44.47 terdapat 1 host yang sedang beroprasi dan semua port open atau terbuka dapat dilihat pada wireshark saat kita mengirimkan SYN tidak ada respon dari ip yang dituju.

Page | 13

Page 14: Network Scanning & Network Probing

5. Jalankan nmap dengan menggunakan option : -sSnmap –sS 10.252.108.8

Analisa:Dari percobaan nmap menggunakan option -sF di atas dapat diketahui bahwa untuk ip 10.252.108.8 terdapat 1 host yang sedang beroprasi dan port 990 tertutup dapat dilihat pada wireshark saat kita mengirimkan SYN ada respon RST dari ip yang dituju.

Page | 14

Page 15: Network Scanning & Network Probing

Percobaan 2 – hping

1. Jalankan hping dengan menggunakan option -1 :Hping3 -1 10.252.108.8

Hping3 -1 10.252.108.23

Page | 15

Page 16: Network Scanning & Network Probing

Hping3 -1 10.252.44.47

Analisa:Pada percobaan Hping diatas menggunakan perintah hping3 -1 dengan IP 10.252.108.8 dan 10.252.108.23 dan 10.252.44.47. perintah tersebut digunakan untuk mengecek ICMP (Internet Control Message Protocol). Dapat dilihat pada gambar di atas bahwa proses di wireshark terlihat bahwa terjadi request dan reply protocol ICMP.

Page | 16

Page 17: Network Scanning & Network Probing

Kesimpulan:Dari beberapa percobaan yang dilakukan di atas dapat disimpulkan bahwa nmap dan hping3 merupaka tool yang dapat digunakan untuk hacking. Kita dapat mengetahui kelemahan-kelemahan dari suatu jaringan yaitu melihat port mana saja yang terbuka dan yang tertutup menggunakan 2 metode yaitu dengan menggunakan nmap dan hping3. Kelebihan dari nmap adalah powerfull, nmap dapat digunakan untuk menscan jaringan yang besar dan dapat berjalan di berbagai macam system dan mudah untuk digunakan. Kelebihan dari hping3 adalah untuk pengecekam kondisi komputer dan port-portnya, paket yang dikirimkan berupa TCP, UDP atau ICMP dan ukurannya kecil sehingga ringan dijalankan

Page | 17