Tugas Pendahuluan

10
Tugas Pendahuluan 1. Sebutkan langkah dasar yang biasa dipakai untuk melakukan proses hacking ! FootPrinting merupakan proses untuk mencari informasi mengenai target. selain footprinting ada pula Active FootPrinting yang merupakan proses pengumpulan informasi dengan melibatkan interaksi secara langsung dengan target. Scanning merupakan sebuah teknik untuk mencari port atau pintu masuk yang terbuka dari target. Reconnaissance adalah suatu tahap persiapan dimana hacker atau pihak yang akan melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan dilaksanakan. Gaining Access merupakan langkah untuk mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.Meliputi mengintip dan merampas password,menebak password, serta melakukan buffer overflow. gaining access adalah mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa.Ini adalah kelanjutan dari kegiatan enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling tidak user account yang absah,dan tinggal mencari passwordnya saja. Bila resource share-nya diproteksi

Transcript of Tugas Pendahuluan

Page 1: Tugas Pendahuluan

Tugas Pendahuluan

1. Sebutkan langkah dasar yang biasa dipakai untuk melakukan proses hacking !

FootPrinting merupakan proses untuk mencari informasi mengenai target. selain

footprinting ada pula Active FootPrinting yang merupakan proses pengumpulan

informasi dengan melibatkan interaksi secara langsung dengan target.

Scanning merupakan sebuah teknik untuk mencari port atau pintu masuk yang terbuka

dari target.

Reconnaissance adalah suatu tahap persiapan dimana hacker atau pihak yang akan

melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai target

atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan

dilaksanakan.

Gaining Access merupakan langkah untuk mendapatkan data lebih banyak lagi untuk

mulai mencoba mengakses sasaran.Meliputi mengintip dan merampas password,menebak

password, serta melakukan buffer overflow. gaining access adalah mencoba mendapatkan

akses ke dalam suatu sistem sebagai user biasa.Ini adalah kelanjutan dari kegiatan

enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling tidak user

account yang absah,dan tinggal mencari passwordnya saja. Bila resource share-nya

diproteksi dengan password, maka passwordini dapat saja ditebak (karena banyak yang

menggunakan password sederhana dalam melindungi komputernya).Menebaknya dapat

secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai

password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai

password).Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user

yang absah.

Maintaining Access adalah sebuah periode dimana setelah hacker berhasil masuk ke

dalam system dan berusaha untuk tetap bertahan memperoleh hak akses tersebut.

Page 2: Tugas Pendahuluan

Covering Tracks merupakan langkah untuk menyembunyikan atau menghilangkan jejak

kita jika kita sudah berhasil melakukan langka-langkah di atas. Jika langkah ini tidak

diperhatikan atau dianggap tidak penting, maka seorang hacker akan mudah dilacak

jejaknya oleh pihak penegak hukum.

Network Scanning Dan Probing

1. Sebutkan langkah dasar yang biasa dipakai untuk melakukan proses hacking !

FootPrinting merupakan proses untuk mencari informasi mengenai target. selain

footprinting ada pula Active FootPrinting yang merupakan proses pengumpulan

informasi dengan melibatkan interaksi secara langsung dengan target.

Scanning merupakan sebuah teknik untuk mencari port atau pintu masuk yang terbuka

dari target.

Reconnaissance adalah suatu tahap persiapan dimana hacker atau pihak yang akan

melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai target

atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan

dilaksanakan.

Gaining Access merupakan langkah untuk mendapatkan data lebih banyak lagi untuk

mulai mencoba mengakses sasaran.Meliputi mengintip dan merampas password,menebak

password, serta melakukan buffer overflow. gaining access adalah mencoba mendapatkan

akses ke dalam suatu sistem sebagai user biasa.Ini adalah kelanjutan dari kegiatan

enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling tidak user

account yang absah,dan tinggal mencari passwordnya saja. Bila resource share-nya

diproteksi dengan password, maka passwordini dapat saja ditebak (karena banyak yang

menggunakan password sederhana dalam melindungi komputernya).Menebaknya dapat

secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai

password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai

password).Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user

yang absah.

Page 3: Tugas Pendahuluan

Maintaining Access adalah sebuah periode dimana setelah hacker berhasil masuk ke

dalam system dan berusaha untuk tetap bertahan memperoleh hak akses tersebut.

Covering Tracks merupakan langkah untuk menyembunyikan atau menghilangkan jejak

kita jika kita sudah berhasil melakukan langka-langkah di atas. Jika langkah ini tidak

diperhatikan atau dianggap tidak penting, maka seorang hacker akan mudah dilacak

jejaknya oleh pihak penegak hukum.

2. Sebutkan cara penggunaan netstat dan option-option yang dipakai serta arti option

tersebut ?

Perintah netstat digunakan untuk mengetahui koneksi apa saja yang keluarmasuk dalam sebuah

jaringan. Netstat mengambil informasi networking inidengan cara membaca tabel routing dari

kernel yang terdapat dalam memori.

Cara penggunaan Netstat :

Pertama, buka Applications > Accessories > Terminal

Ketikan perintah # sudo netstat . Akan muncul informasi seperti di bawah ini :

Keterangan dari output Netstat di atas :

Proto

Page 4: Tugas Pendahuluan

Merupakan kolom yang menunjukan jenis protokolyang dipakai bisa TCP atau UDP.

Local Address

Merupakan kolom yang menjelaskan alamatIP dan nomor port yang ada di komputer apabila

koneksisedang aktif. Contoh IP 10.253.195.15 merupakan IPmodem Smart yang didapat dari

Smart untuk melakukankoneksi dan koneksi tersebut sedang aktif serta nomor port 4328

merupakan nomor port yang sedang aktif.

Foreign Address

Merupakan Kolom yang menunjukankoneksi yang dituju oleh local address beserta nomor

portnya. Contoh di atas menunjukkan adanya koneksi melalui port http.

State

Merupakan Kolom yang menunjukan status darikoneksi yang sedang terjadi. ESTABLISED

yang berartistatus komputer sedang terhubung dengan suatu koneksiinternet atau komputer lain

dan siap mengirimkan data.

Selain menggunakan perintah tunggalnya netstat dapat digabungkan dengan perintah lainnya

seperti grep ataupun simbol untuk menyimpannya kedalam file. Setelah mengetahui fungsi dan

sintaks dari netstat, berikut adalah beberapa perintah dan opsi netstat yang sering digunakan

didalam jaringan.

# netstat -i

Opsi -i memberikan informasi statistik untuk interface jaringan yang digunakan.

Page 5: Tugas Pendahuluan

# netstat -ie

Opsi -e akan memberikan informasi tambahan untuk interface jaringan yang digunakan.

# netstat -ta

Opsi -ta digunakan untuk menampilkan socket TCP,UDP, RAW yang aktif atau pasif dan juga

kondisi socket yang sedang menunggu koneksi.

# netstat -nr

Opsi -nr akan menampilkan alamat numerik dan juga akan menampilkan table routing yang

digunakan interface.

# netstat –tcp –numeric

Perintah netstat diatas akan menampilkan informasi port TCP apa saja yang sedang berjalan dan

hanya menampilkan alamat IP dari komputer yang menjalankan TCP.

# netstat –tcp –listening –program

Menampilkan port TCP yang sedang berjalan dan juga menunjukkan spesifikasi program yang

sedang dijalankan.

# netstat –tapn | grep squid

Perintah diatas menggabungkan perintah netstat dan grep untuk menangkap informasi koneksi

apa saja yang digunakan squid.

# netstat –statistic –raw

Opsi statistic digunakan untuk menampilkan statistik jaringan yang sedang berjalan dan opsi raw

digunakan untuk menampilkan informasi dasar.

Page 6: Tugas Pendahuluan

# netstat -b 10

Perintah netstat diatas akan menampilkan statistik yang berjalan dan uniknya dijalankan dalam

jangka waktu setiap 10 detik.

# netstat -b 10 > /etc/catatan.txt

Perhatikan tanda > yang menunjukkan bahwa hasil output dari perintah netstat akan disimpan ke

dalam file /etc/catatan.txt.

Dengan adanya perintah netstat tidak diperlukan aplikasi lain untuk memantau koneksi jaringan

ataupun socket dan port yang berjalan dikomputer server. Gunakan netstat untuk mempermudah

dalam memantau jaringan.

3. Cara pemakaian software nmap dengan menggunakan Type Scanning

TCP connect scan -sT

Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.

TCP SYN Scan -sS

Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.

nina@boeboe:~$ nmap -sS [IP-Target]

TCP FIN scan –sF

Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

nina@boeboe:~$ nmap -sF [IP-Target]

Page 7: Tugas Pendahuluan

TCP Xmas tree scan -sX

Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.

nina@boeboe:~$ nmap -sX [IP-Target]

TCP Null scan -sN

Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang terturup.

nina@boeboe:~$ nmap -sN [IP-Target]

TCP ACK scan -sA

Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi- koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

nina@boeboe:~$ nmap -sA [IP-Target]

TCP Windows scan -sW

Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.

nina@boeboe:~$ nmap -sW [IP-Target]

TCP RPC Scan -sR

Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.

nina@boeboe:~$ nmap -sR [IP-Target]

Page 8: Tugas Pendahuluan

UDP Scan -sU

Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan “ICMP port unreachable†� artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.

nina@boeboe:~$ nmap -sU [IP-Target]