Yuli Praptomo PHS STMIK El Rahma Yogyakarta

dokumen-dokumen yang mirip
Ivan Sudirman

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

Modul 1 Network Scanner & Probing

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING

TCP DAN UDP. Budhi Irawan, S.Si, M.T

LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing

PENDAHULUAN. Bab Latar Belakang

MODUL 1 NETWORK SCANNING DAN PROBING

Sejarah TCP/IP TCP/IP

Modul 10 TCP/IP Lanjutan

NETWORK SCANNING DAN PROBING

Intrusion Detection System

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Refrensi OSI

Minggu 6 Transport Layer

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

Komunikasi Data Ala TCP/IP

TCP/IP (singkatan dari "Transmission Control Protocol")

TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP

BAB IV PENGUJIAN DAN ANALISA

A. TUJUAN PEMBELAJARAN

Protokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom

MODUL 2 WIRESHARK Protokol TCP

Tugas Jaringan Komputer

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

Monitoring Jaringan. Rijal Fadilah, S.Si

MODUL 2 WIRESHARK Protokol TCP

IP Address. Dedi Hermanto

THREAT PACKET ANALYSIS USING SNORT

Sekar Langit

Bab 5: Lapisan Transport

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

Analisis Paket Data Wireshark

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak

ARSITEKTUR PROTOKOL TCP/IP

Model Protokol dan Referensi Jaringan. Pertemuan 4

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

AMALIA ZAKIYAH 1 D4LJ-TI

TRANSPORT LAYER. Fikri Fadlillah, ST

Fungsi Lapis Transport

Reza Muhammad

BAB 2 DASAR TEORI. Iklan berasal dari sebuah kata dalam bahasa melayu, yaitu i lan atau i lanun

Transport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

Evaluasi Keamanan Sistem Informasi

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

atau berubahnya metoda untuk mengoperasikan sistem.

BAB II LANDASAN TEORI Local Area Network Arsitektur Jaringan Model TCP IP... 7

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Protokol TCP/IP. Oleh: Eko Marpanaji

TASK 5 JARINGAN KOMPUTER

Fungsi Lapis Transport

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Gambar 1. Topologi Jaringan Scanning

UNIVERSITAS GUNADARMA

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

Networking Model. Oleh : Akhmad Mukhammad

Pertemuan III. Referensi Model TCP/IP

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Koneksi TCP sebelum Spoofing

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

Materi Mata Kuliah Jaringan Komputer Universitas Indo Global Mandiri

Tugas Jaringan Komputer

Teknik Scanning Port

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Lampiran 1 Hasil desain antarmuka pengguna

Penelusuran Data Melalui Jaringan Internet

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

Protokol Jaringan JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Pertemuan III. Referensi Model TCP/IP

BAB 2 TINJAUAN PUSTAKA

Referensi Model OSI & TCP/IP

Remote Execution. Oleh: Idris Winarno

KOMUNIKASI DATA JUFRIADIF NA`AM. 10. Protocol Komunikasi

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Memahami cara kerja TCP dan UDP pada layer transport

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

BERBAGAI KOMPONEN INTERNET

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

Analisis Perbandingan Performansi Server VoIP. berbasis Parallel Processing

JARINGAN KOMPUTER MODUL 3

MENGENAL PROTOCOL TCP IP

SEKILAS TENTANG JATINGAN KOMPUTER BESERTA MANFAATNYA

: M Rasyid Darmawan NIM : TCP. Pengertian TCP. Karakteristik TCP

Membuat FTP di Windows Server 2003

Computer Security. Network Security

Layanan Jaringan RIJAL FADILA L H

BAB III TINJAUAN PUSTAKA

Daftar Isi iii

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

Computer - Network. Adi Chandra Sjarif, MSc. Elisabeth, S. Kom.

Analisis Paket Data Wireshark

Transkripsi:

Port Scanning dan Blocking Yuli Praptomo PHS STMIK El Rahma Yogyakarta ABSTRAK idea of Internet early United States moment cold war Uni Sovyet. A atom bomb can break an wide of area. Idea of Internet very simple, that is how computer can communicate without passing a[n permanent path / dedeicated, so that if commando center broken, coordination / komunikasi can be done/conducted wherever. Implication of is each;every computer which incircuit to internet, data of will pass many server ( maximal 30 hops), before reaching the target of him. Each and everyone residing in [at] data path, enabled to read the data. Read of data which is not the target of this him was known as sniff.. Intisari Ide internet berawal saat Amerika Serikat melakukan perang dingin dengan Uni Sovyet. Sebuah bom atom mampu menghancurkan suatu area yang luas. Ide Internet sangat sederhana, yaitu bagaimana komputer dapat berkomunikasi tanpa melewati suatu jalur yang permanen (dedeicated), sehingga bila pusat komando dihancurkan, koordinasi (komunikasi) dapat dilakukan di mana saja. Implikasinya adalah setiap komputer yang terhubung ke internet, datanya akan melewati banyak server (maksimal 30 hops), sebelum mencapai tujuannya. Setiap orang yang berada pada jalur data tersebut, dimungkinkan untuk membaca data tersebut. Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Keyword : Protocol,, sniff, TCP/IP, Web Server, Scaning, security, pear to pear, scan, connect,layer, server, intranet. PENDAHULUAN Jaringan komputer LAN pada suatu organisasi yang membentuk intranet, seperti pada gambar di bawah, memiliki 1 buah atau lebih server. Server-server saling berkomunikasi menggunakan suatu aturan yang di sebut protokol. Gambar 1 Jaringan Komputer (Intranet) Protokol komunikasi di Interenet di kenal dengan nama TCP/IP. TCP/IP bekerja secara bertingkat atau memiliki layer-layer komunikasi. Protokol TCP/IP merupakan sekumpulan protokol dengan 2 protokol utamanya adalah TCP dan IP.

Port Aplikasi (telnet, ftp, http) Transport (TCP) Komunikasi Peer to Peer Aplikasi (telnet, ftp, http) TCP Internet (IP) IP Layer Fisik (Ethernet / label) Jalur Transmisi Layer Fisik (Ethernet / label Gambar 2 Model Komunikasi TCP/IP Analogi komunikasi di atas seperti 2 orang kepala negara yang saling berkomunikasi dengan surat. Permintaan aplikasi, misalnya http, sebagai kepala negara A, yang di tujukan ke server aplikasi (web server), sebagai kepala negara B. Surat dari kepalan negara A (dengan bahasa A) di terjemahkan dulu ke bahasa Inggris oleh seorang penterjemah, kemudian di ketik dan di edit oleh sekertaris. Lalu dikirim melalui seorang kurir (jalur transmisi). Di sisi penerima (negara B), surat tadi akan masuk ke sekertaris dan di proses adminitrasinya, kemudian di terjemahkan ke bahasa B. Kedua kepala negara tidak seolah- olah saling berkomunikasi (komunikasi peer to peer) dengan bahasanya masing-masing. Gambar 3 Nomor Port dan Aplikasi yang

Scanning Port Komunikasi antara layer aplikasi dengan TCP menggunakan port. Setiap port di identifikasikan dengan suatu aplikasi. Gambar 3 memperlihatkan nomor port dan aplikasi yang bersesuaian. Misalnya ftp biasa menggunakan port 21, ssh (Secure Shell) menggunakan port 22, dan seterusnya. Pekerjaan yang di lakukan oleh protokol TCP/IP dapat digambarkan sebagai berikut. Sebuah web server misalnya http://www.company.com/ menangani permintaan dari sebuah browser misalnya Internet Explorer. File index.htm, hendak di kirim ke browser. Di TCP, file index.htm, akan di pecah-pecah menjadi paket yang lebih kecil dan di beri tanda urutan paketnya, agar penerima dapat menggabungkan paket tersebut kembali. Tanda urutan paket disimpan dalam header TCP. Kemudian pada layer IP, di buat header lagi yang berisi alamat IP asal dan port asal, serta alamat IP dan port tujuan. Dari penjelasan ini dapat diambil kesimpulan bahwa layer transport dan layer internet, hanya mengolah header, pengolah data atau menjalankan program (data yang dimaksud dapat berupa data teks, gambar ataupun sebuah script/program) di lakukan di tingkat aplikasi. Dan port menjadi penting, karena port merupakan jalan masuk ke aplikasi tertentu. Port pada suatu server dapat di buka atau di tutup seperlunya sesuai dengan aplikasi yang dilayani server tersebut, atau jenis komunikasi yang diperbolehkan melewati server tersebut. Gambar 4 Super Scan : Scanning IP Pada percobaan pertama berkaitan dengan keamanan jaringan ini, akan di cobakan 2 hal. Dari sisi seseorang yang akan mencoba membobol keamanan suatu server (hacker) yaitu dengan melakukan pendeteksian port, dan dari sisi orang yang akan mengamankan komputernya dengan memblok port yang tidak diperlukan. Pendeteksi port yang digunakan adalah Freeware (tersedia gratis), SuperScan yang dibuat oleh Robin Keir (http://members.home.com/rkeir/software.html).

Gambar 5 SuperScan : Scanning Port Gambar 4 memperlihatkan SuperScan yang dijalankan untuk mendeteksi IP (host) aktif pada range tertentu. Sementara gambar 5 memeriksa port-port yang terbuka pada suatu server. Memblok IP Untuk memblok IP pada PC Windows dapat digunakan (http://www.zonealarm.com) lisensi gratis untuk pemakaian gratis. Gambar 6 memperlihatkan memberitahuan (alert) ZoneAlarm dari usaha memeriksa IP (ping) oleh program scanning port SuperScan. Dan gambar 7 memperlihatkan SuperScan yang tidak mendapatkan apa- apa dari usahanya mendeteksi port yang terbuka. Gambar 6 ZoneAlarm : Blocking Port

Gambar 7 SuperScan : Tidak Mendapatkan Port Yang Terbuka Untuk mengkonfigurasi ZoneAlarm, pertama kali adalah membedakan LAN dan Internet. Gambar 8 memperlihatkan konfigurasi IP lokal. Gambar 9 memperlihatkan policy baik terhadap LAN (lokal) maupun Internet. Terdapat 3 macam policy : low, medium dan high. Gambar 8 Konfigurasi ZoneAlarm

Gambar 9 Konfigurasi Policy ZoneAlarm Port Scanning Lanjut (Advanced Mode) Pada percobaan di atas, port scanning di atas menggunakan jenis scan TCP yang terhubung (TCP connect scan). Selan TCP connect scan masih ada scan jenis lain, seperti yang dapat dilihat pada tabel 1. Tabel 1. Jenis scan port Jeni TCP Connect s scan SYN Koneks ACK i TCP SYN scan SYN RST/ACK (terbuka) SYN p) TCP FIN scan RST (Closed port) TCP Xmas Tress FIN / URG / PUSH RST (Closed port) scan TCP null scan Turn off all flag (Closed port) TCP ACK scan Firewall rule set (ACK bit set) TCP Windows scan TCP windows size reported (di AIX, FreeBSD) TCP RPC scan Detect and indentify RPC (di UNIX) UDP scan UD tidak ada respon (kemungkinan terbuka) ICMP port unreachable (di tutup) Pada TCP connect scan client akan mengirim sinyal SYN, kemudian akan di balas olehb server dengan sinyal SYN/ACK, untuk mengakhiri hubungan client mengirim ACK sebagai konfirmasi. Cara ini di sebut 3-way handshake dari TCP. Server akan mencatat (terdeteksi oleh ZoneAlarm), bila ACK dari client diterima oleh server pada hubungan yang penuh. Sebenarnya saat client mengirim SYN, server akan menjawab dengan 2 kemungkinan SYN/ACK bila port terbuka dan RST/ACK bila port tertutup. Dengan informasi ini, client telah dapat menentukan status port, apapun hasilnya bila client mengirim sinyal RST (bukan ACK), maka aktifitas client tidak akan

tercatat (tidak dapat terdeteksi). Cara ini dikenal dengan hubungan half-open scanning atau mode stealth. Tool yang dapat melakukan scanning ini adalah nmap yang bekerja pada sistem operasi UNIX (gambar 10). Tingkah laku respon server sewaktu scanning dari client berbeda untuk setiap sistem operasi. Tabel 2 memperlihatkan sinyal dan respon server yang membuatnya dapat dikenali jenis sistem operasinya. Perlu di catat, parameter pada server dengan mudah diubah, sehingga prediksi jenis sistem operasi dengan cara di atas bisa tidak tepat. Gambar 10 NMAP mode Stealth Gambar 11 NMAP Mendeteksi Sistem Operasi

Tabel 2 Sinyal Penguji (Probe) dan Respon Server Spesifik untuk Dapat Membedakan (Distinguish) Jenis Probe Respon Server Sistem Operasi FIN probe FIN/ACK Windows NT Bogus Flag probe Flag set Linux (undefined flag) ISN sampling Asumsi OS (Initial Sequence Number) Don t fragment bit Set Some OS monitoring Don t fragment bit TCP initial window size Asumsi OS ACK value Send back sequence number - number sent - number sent - 1 ICMP error message UDP scan pada selang Asumsi OS Quenching waktu ICMP message quoting tertentu : Jumlah pesan unreachable Asumsi OS ICMP error message Alter the IP headers Asumsi OS Echoing integrity TOS (Type of Service) Pesan ICMP port unreachable Banyak menggunakan 0 Fragmentation handling Noting how probe packets Asumsi OS are reassembled TCP options Multiple options sets Asumsi OS Kesimpulan Informasi merupakan komoditi yang sangat penting bagi sebuah organisasi baik comersial maupun individual. Oleh karena itu kemampuan untuk mengakses dan menyediakan informasi secara tepat dan akurat menjadi suatu hal yang sangat esensial. Jaringan komputer baik Local Area Network (LAN) maupun internet merupakan salah satu cara untuk dapat menyediakan informasi secara tepat. Tetapi hal itu membuat jaringan komputer menjadi salah satu tempat yang paling berpotensi terjadinya lubang keamanan yang mengakibatkan hilang atau rusaknya sebuah informasi. Port merupakan jalan masuk ke aplikasi tertentu. Port pada suatu server dapat di buka atau di tutup seperlunya sesuai dengan aplikasi yang dilayani server tersebut, atau jenis komunikasi yang diperbolehkan melewati server tersebut. Dari sisi seseorang yang akan mencoba membobol keamanan suatu server (hacker) yaitu dengan melakukan pendeteksian port, dan dari sisi orang yang akan mengamankan komputernya dengan memblok port yang tidak diperlukan. Daftar Pustaka 1. Jogiyanto, 2002, Pengenalan Sistem Informasi, Andi Offset, Yogyakarta. 2. Kadir, A, 2002, Pengenalan Sistem Informasi, Andi Offset, Yogyakarta. 3. Raharjo, B, 1998, Keamanan Sistem Informasi Berbasis Internet, PT. Insan Mulia Indonesia, Bandung. 4. N-Top, Memantau Pengamanan Jaringan, Ftp://Ftp.ee.tbl.gov/libpcap.tar.2. 5. http://www.zonealarm.com 6. http://www.company.com/ 7. http://members.home.com/rkeir/software.html

Biodata Penulis Yuli Praptomo PHS, S.Kom adalah dosen tetap STMIK El Rahma Yogyakarta, lahir di Kulon Progo, 7 Juli 1972. Memperoleh gelar Sarjana Komputer, jurusan Teknik Informatika STMIK AKAKOM Yogyakarta pada tahun 1999, jabatan akademik terakhir Asisten Ahli, Sistem Informasi