Tugas MID Keamanan Jaringan Komputer

dokumen-dokumen yang mirip
TUGAS MID KEAMANAN JARINGAN KOMPUTER

NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG

Ujian Tengah Semester Kemanan Jaringan Komputer

TUGAS UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER

Keamanan Jaringan Komputer Scanning dan CVE

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

Xcode Intensif Training. Advanced ethical web. hacking & security

Modul 1 Network Scanner & Probing

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING

BAB I PENDAHULUAN 1.1 Latar Belakang

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

A. TUJUAN PEMBELAJARAN

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

UJIAN TENGAH SEMESTER KEAMANAN JARINGAN KOMPUTER

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

BAB IV HASIL DAN PEMBAHASAN

TUGAS UTS KEAMANAN JARINGAN KOMPUTER IKRIMAH HANIEM SITEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.

TUGAS V JARINGAN KOMPUTER

A. TUJUAN PEMBELAJARAN

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

SELF DEFENDING LINUX NETWORK

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

REMOTE ACCESS DNS SERVER

TUGAS JARINGANN KOMPUTER

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

PRAKTIKUM 1 TELNET DAN SSH SERVER

BAB 2 TINJAUAN PUSTAKA

BAB IV PENGUJIAN DAN ANALISA

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX

Cara instal dan konfigurasi FTP SERVER

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing

PENDAHULUAN. Bab Latar Belakang

Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang

PenTest::DNS Spoofing. Beginner Tutorial v.1

Mengakses Server Melalui SSH Menggunakan PuTTY di Windows

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Computer Security. Network Security

BAB III LANDASAN TEORI

Jurnal JARKOM Vol. 2 No. 2 Juni2015

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

PEMROGRAMAN WEB. Agussalim

Panduan Penggunaan dan Perawatan Server

MANAJEMEN DOMAIN NAME SERVER MENGGUNAKAN STANDAR NATIONAL INSTITUTE OF STANDARD AND TECHNOLOGY (NIST) r1

Xcode Private Training. Advanced Network hacking & Security

PRAKTIKUM 6 NFS DAN SAMBA SERVER

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

TUGAS JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER

LAMPIRAN Gambar Pemberitahuan proses instalasi

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

Pemrograman Web Teknik Informatika Fakultas Teknologi Industri

(Mengatasi Remote Attack)

Silahkan ikuti langkah-langkah berikut :

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Methods of Manual Penetration Testing (Actual Exploit)

APPLICATION LAYER. Oleh : Reza Chandra

MODUL 1 NETWORK SCANNING DAN PROBING

Keamanan Web Server. Pertemuan XI WEB HACKING

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

TUTORIAL KONFIGURASI FTP SERVER DI DEBIAN 6

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

IMPLEMENTASI PROXY SEVER MENGGUNAKAN DHCP SERVER BERBASIS LINUX UBUNTU PADA JARINGAN INTERNET SEBAGAI FILTER DAN SECURITY

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

Konsep Keamanan Informasi untuk Jaringan Pemerintah

Computer Security. Network Security

2. SSH dengan password: SSH dengan public key:

BAB III. Evaluasi Kemanan Sistem Informasi

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

NETWORK SCANNING DAN PROBING

BAB III LANDASAN TEORI. perangkat keras seperti printer, scanner, CD-drive ataupun hardisk. Serta. 1. Mengintegrasikan dan berbagi pakai peralatan

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

APLIKASI BERBASIS WEB

SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING

Gambar 1. Topologi Jaringan Scanning

TUGAS KEAMANAN JARINGAN KOMPUTER

MID TEST KEAMANAN JARINGAN KOMPUTER Scanning & CVE Mapping

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

Jaringan Komputer - Jilid V

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

BAB IV HASIL DAN PEMBAHASAN. adalah CD/DVD IPCop dan komputer yang digunakan tehubung dengan

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

Hal yang paling utama dalam proses pembuatan web server adalah memilih software mana yang akan digunakan sebagai web server yang akan digunan.

BAB III ANALISA DAN PERANCANGAN

Koneksi TCP sebelum Spoofing

Transkripsi:

Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016

Nmap: Nmap ( Network Mapper ) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan. Output Nmap adalah sebuah daftar target yang diperiksa, dengan informasi tambahannya tergantung pada opsi yang digunakan. Hal kunci di antara informasi itu adalah tabel port menarik. Tabel tersebut berisi daftar angka port dan protokol, nama layanan, dan status. Statusnya adalah terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered). Terbuka berarti bahwa aplikasi pada mesin target sedang mendengarkan (listening) untuk koneksi/paket pada port tersebut. Difilter berarti bahwa sebuah firewall, filter, atau penghalang jaringan lainnya memblokir port sehingga Nmap tidak dapat mengetahui apakah ia terbuka atau tertutup. Tertutup port tidak memiliki aplikasi yang sedang mendengarkan, meskipun mereka dapat terbuka kapanpun. Port digolongkan sebagai tidak difilter ketika mereka menanggapi probe Nmap, namun Nmap tidak dapat menentukan apakah mereka terbuka atau tertutup. Nmap melaporkan kombinasi status open filtered dan closed filtered ketika ia tidak dapat menentukan status manakah yang menggambarkan sebuah port. Tabel port mungkin juga menyertakan detil versi software ketika diminta melakukan pemeriksaan versi.

Gambar 1. Pada gambar 1, ditunjukkan bahwa menggunakan command line -sv. Command line - sv sendiri adalah Version Detection Scan, yang dengan arti untuk menghasilkan output port berapa saja yang terbuka dan menggunakan daemon versi apa saja. Nessus: Nessus dibuat oleh Renaud Deraison pada tahun 1998. Nessus adalah salah satu scanner keamanan jaringan yang harus digunakan oleh administrator system. Nessus merupakan sebuah software scanning, yang dapat digunakan untuk meng-audit kemanan sebuah sistem, seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of service. Nessus berfungsi untuk monitoring lalu-lintas jaringan. Untuk menjalankan Nessus pada Kali Linux, buka Terminal dan ketik command line sudo /etc/init.d/nessusd start, lalu kita masukkan http://user:8834 (pada contoh kali ini, saya mengetik nama username dengan nama saya sendiri, yaitu http://rashad:8834) pada browser. Lalu, kita masukkan username dan password kita. Lalu, kita pilih New Scan, Basic Network Scan. Pada tabel Name, kita isi sesuai kemauan kita, dan berlaku juga untuk tabel Description. Untuk pilihan Folder, kita biarkan My Scans untuk defaultnya, dan pada tabel Target, kita isi dengan situs yang kita ingin tau vulnerability (kelemahan) web tersebut. Terakhir, kita pilih Save. Kemudian, kita pilih tombol tanda Play (disamping kanan sekali sebelum tanda silang), lalu kita tunggu hasil scan tersebut sampai selesai.

Gambar 2. Gambar 3.

Gambar 4. Gambar 2, 3 dan 4 merupakan hasil scan pada situs www.menlh.go.id (situs Kementrian Lingkungan Hidup Indonesia). Tools Improve: Pada tools improve kali ini, saya menggunakan WPScan (WordPress Scan) untuk mencari celah apa saja yang ada dalam situs Kementrian Lingkungan Hidup Indonesia. Hasil scan tersebut dapat dilihat pada gambar 5-11. Gambar 5.

Gambar 6. Gambar 7.

Gambar 8. Gambar 9.

Gambar 10. Gambar 11.

Pada gambar 5, dapat diketahui bahwa situs tersebut menggunakan WordPress versi 4.0 dengan server jenis Apache/2.4.10 (Fedora) PHP/5.5.20 Pada gambar 9, dapat diketahui bahwa Author (pembuat) dari situs tersebut menggunakan jasa www.mitrawebsite.com dengan Author IwayCom. Pada gambar 10, dapat diketahui bahwa header dengan nama easing-slider telah out-of-date karena menggunakan versi v2.1.4.3 (versi terbaru adalah v2.2.1.1), dengan kata lain header tersebut belum diupdate dari pihak yang berwenang. Dan pada gambar 11, dapat diketahui bahwa header wp-recaptcha juga belum diupdate karena masih menggunakan versi v3.2 (versi terbaru adalah v4.1). Open Port: Port 22 merupakan port SSH (Secure Shell) merupakan sebuah protokol jaringan yang memanfaatkan kriptografi untuk melakukan komunikasi data pada perangkat jaringan agar lebih aman. Dalam konsepnya penggunaan SSH ini harus di dukung oleh server maupun perangkat atau komputer klien yang melakukan pertukaran data. Keduanya harus memiliki SSH server dari sisi komputer server dan SSH klien untuk komputer penerima (klien). Port 80 merupakan port default yang digunakan untuk membentuk hubungan antara klien dan server yang menggunakan HTTP untuk menerima permintaan, kemudian server menjawab dengan baris status dan pesan. Port 111 merupakan port yang menentukan port yang menjalankan pelayanan lainnya dalam sebuah sistem. Maka, port tersebut disebut sebagai portmapper karena menyediakan sebuah direkt ori, atau mapping (pemetaan) antara layanan yang tersedia dan sebuah port. Daemon: Port 22 menggunakan OpenSSH dengan versi 6.4 (protocol 2.0). OpenSSH adalah satu set aplikasi komputer yang bisa mendukung sesi komunikasi terenkripsi pada jaringan komputer menggunakan protokol ssh. Port 80 menggunakan Varnish yang berguna sebagai sebuah aplikasi Web accelerator yang dikenal juga sebagai Hyper Text Transfer Protocol (HTTP) reverse proxy. Reverse proxy adalah sebuah proxy yang berada di front end Web server berfungsi sebagai cache. Varnish bekerja pada front end dari sebuah server HTTP dan dapat mengkonfigurasi cache tiap konten Website. Prinsip kerja utama dari Varnish adalah menyimpan data halaman Website di dalam memory, sehingga mengurangi beban Web server memuat halaman yang sama. Port 111 menggunakan rpcbind versi 2-4 (RPC RPC #100000). Nama lain rpcbind ini adalah Portmap. Portmap berfungsi sebagai layanan RPC (Remote Procedure Call) pada Linux yang merespon semua permintaan layanan RPC dan melakukan koneksi ke layanan RPC yang diminta. Vulnerable: Port 22: DoS Overflow Pada port 22, dapat diketahui bahwa situs yang telah discanning menggunakan tools Nmap, bahwa port 22 menggunakan OpenSSH dengan versi 6.4 (protocol 2.0). Kelemahan dari OpenSSH menggunakan versi diatas dapat diketahui bahwa fungsi roaming_read dan

roaming_common.c di klien versi OpenSSH 5.x, 6.x, dan 7.x sebelum 7.1p2, ketika tiap tiap opsi proxy dan forward dihidupkan, maka remote server akan bisa melakukan Denial of Service. Port 80: Denial of Service Pada port 80, dapat diketahui bahwa situs yang discanning menggunakan tools Nmap, bahwa port 80 menggunakan Varnish. Kelemahan dari Varnish tersebut adalah, Varnish yang menggunakan versi sebelum 3.0.5 memperbolehkan penyerang bisa me-remote sehingga akan terjadi Denial of Service menggunakan via request GET dengan meninggalkan jejak karakter whitespace dan tidak memiliki URI. Port 111: Denial of Service Pada port 80, dapat diketahui bahwa situs yang discanning menggunakan tools Nmap, bahwa port 111 menggunakan rpcbind versi 2-4 (RPC RPC #100000). Kelemahan dari rpcbind ini adalah pada command line use-after-free pada bagian xprt_set_caller, pada rpcb_svc_com.c di rpcbind 0.2.1 dan versi awal, memperbolehkan penyerang me-remote untuk melakukan Denial of Service (daemon akan crash), via crafted packets, melibatkan kode PMAP_CALLIT. Risk Rating (severity): Port 22:

Port 80: Port 111:

CVE Mapping: Port 22: DoS Overflow +Info CVE-2016-0078 CVE-2016-0777 Bypass CVE-2014-2532 DoS Overflow Mem. Corr. CVE-2014-1692

Port 80: DoS Overflow CVE-2013-4484 +Info CVE-2013-0345 Port 111: DoS CVE-2015-7236

Daftar Putsaka https://www.academia.edu/8362410/pemanfaatan_dan_pengujian_aplikasi_varnish_web_c ache_untuk_mempercepat_akses_website