NETWORK SCANNING DAN PROBING

dokumen-dokumen yang mirip
MODUL 1 NETWORK SCANNING DAN PROBING

Modul 1 Network Scanner & Probing

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING

A. TUJUAN PEMBELAJARAN

LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing

PENDAHULUAN. Bab Latar Belakang

TCP DAN UDP. Budhi Irawan, S.Si, M.T

Tutorial & Article NMAP Nmap 1. Instalasi Nmap 2. Memulai Nmap

BAB IV PENGUJIAN DAN ANALISA

Intrusion Detection System

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

Reza Muhammad

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

Minggu 6 Transport Layer

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

TUGAS JARINGAN KOMPUTER

Metode Akses Mail dari Client

TASK 5 JARINGAN KOMPUTER

BAB II LANDASAN TEORI Local Area Network Arsitektur Jaringan Model TCP IP... 7

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

MODUL 2 WIRESHARK Protokol TCP

TRANSPORT LAYER. Fikri Fadlillah, ST

Sejarah TCP/IP TCP/IP

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

Ivan Sudirman

BAB IV HASIL DAN PEMBAHASAN

Koneksi TCP sebelum Spoofing

Transport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Teknik Scanning Port

LAPORAN RESMI ADMINISTRASI & MANAGEMENT JARINGAN. PRAKTIKUM 3 Pemrograman Socket dengan TCP

Fungsi Lapis Transport

THREAT PACKET ANALYSIS USING SNORT

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

Modul 10 TCP/IP Lanjutan

Yuli Praptomo PHS STMIK El Rahma Yogyakarta

BAB 3 PERANCANGAN SISTEM

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

MODUL 2 WIRESHARK Protokol TCP

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

TCP/IP (singkatan dari "Transmission Control Protocol")

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Koneksi TCP sebelum Spoofing

Refrensi OSI

A. INSTALLASI SOFTWARE

TUGAS TASK 5 JARINGAN KOMPUTER

PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T (Karanganyar, Tawangmangu) Makalah

Remote Execution. Oleh: Idris Winarno

A. INSTALLASI SOFTWARE

PenTest::DNS Spoofing. Beginner Tutorial v.1

MEMBUAT DESAIN KEAMANAN JARINGAN KOMPUTER

Koneksi Jaringan Host-Guest Ubuntu-Mint di Virtualbox untuk PING dan Wireshark

TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP

II. ALAT DAN BAHAN 1. Kabel Null Modem 1 buah 2. 1 buah PC dengan OS WINDOWS 98/95 2 buah

Komunikasi Data Ala TCP/IP

Bab VII Transisi ke IPV6. Iljitsch van Beijnum

IP Address. Dedi Hermanto

Tugas MID Keamanan Jaringan Komputer

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Manual Book SID-SEKOLAH Manual Book SID-SEKOLAH

2. SSH dengan password: SSH dengan public key:

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK

BAB 4 PERANCANGAN DAN EVALUASI

PRAKTIKUM 6 NFS DAN SAMBA SERVER

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

BAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875

Project 4: Port Scans dan Windows Firewall 5 Point. Kebutuhan dalam projek ini

Sekar Langit

TRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas :

Monitoring Jaringan. Rijal Fadilah, S.Si

Sharing Printer dengan Samba. Oleh. Md. Chrisna donny andrian. V c

Tugas Jaringan Komputer

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Fungsi Lapis Transport

I. INSTALLASI SOFTWARE

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing

Denny Yerianto Pendahuluan

TUGAS JARINGANN KOMPUTER

Tugas Jaringan Komputer

Membuat FTP di Windows Server 2003

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

BAB II DASAR TEORI. 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

JARINGAN KOMPUTER MODUL 3

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

IDS (Intrusion Detection Systems )

Manual Book SID-KOPERASI Manual Book SID-KOPERASI

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

: M Rasyid Darmawan NIM : TCP. Pengertian TCP. Karakteristik TCP

Transkripsi:

NETWORK SCANNING DAN PROBING TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing 2. Mahasiswa memahami konsep layanan jaringan dan port numbering 3. Mahasiswa mampu menganalisa kelemahan jaringan menggunakan software scanning yang ada DASAR TEORI Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote. Server listening pada suatu port dan menunggu incomming connection ke port. Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit. Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka. Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi. Type Scanning connect scan Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran. TCP SYN scan Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.

TCP FIN scan Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX. TCP Xmas Tree scan Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup. TCP Null scan Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang terturup. TCP ACK scan Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering. TCP Windows scan Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistemsistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan. TCP RPC scan Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya. UDP scan Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan â œicmp port unreachableâ artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi. Beberap Tools dan cara scanning ke sistem

Netstat Nenstat merupakan utility yang powerfull untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung. Nmap Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang. Nessus Nessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yang ada pada komputer kita dan komputer lain. Nessus akan memberikan report secara lengkap apa kelemahan komputer kita dan bagaimana cara mengatasinya. Contoh Scanning menggunakan nmap tipe tcp syn scan # nmap -st -v 192.168.0.10 Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-04-11 12:30 EDT Initiating Connect() Scan against 192.168.0.10 [1663 ports] at 12:30 Discovered open port 3389/tcp on 192.168.0.10 Discovered open port 80/tcp on 192.168.0.10 Discovered open port 3306/tcp on 192.168.0.10 Discovered open port 445/tcp on 192.168.0.10 Discovered open port 139/tcp on 192.168.0.10 Discovered open port 520/tcp on 192.168.0.10 Discovered open port 135/tcp on 192.168.0.10 The Connect() Scan took 1.45s to scan 1663 total ports. Host 192.168.0.10 appears to be up... good. Interesting ports on 192.168.0.10: (The 1656 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 520/tcp open efs 3306/tcp open mysql 3389/tcp open ms-term-serv MAC Address: 00:30:48:11:AB:5A (Supermicro Computer) Nmap finished: 1 IP address (1 host up) scanned in 2.242 seconds Pada dasarnya tcp SYN melakukan half koneksi ke target dan secara berulang-ulang mencari port yang terbuka

TUGAS PENDAHULUAN 1. Sebutkan langkah dasar yang biasa dipakai untuk melakukan proses hacking! 2. Sebutkan cara penggunaan netstat dan option-option yang dipakai serta arti option tersebut? 3. Sebutkan cara pemakaian software nmap dengan menggunakan tipe scanning: TCP Connect scan TCP SYN Scan TCP FIN scan TCP Xmas Tree scan TCP null scan TCP ACK scan TCP Windows scan TCP RPC scan UDP scan OS fingerprinting 4. Apa kegunaan dari utility chkconfig? 5. Bagaimana cara mematikan dan menghidupkan service yang ada 6. Sebutkan cara pemakaian software nessus untuk melihat kelemahan sistem jaringan kita! PERCOBAAN 1. Melihat status service yang aktif di local komputer Gunakan command netstat tpane dan netstat tupne bandingkan hasilnya. Lakukan beberapa option netstat untuk mengetahui hanya tcp atau udp saja yang terlihat Lakukan pula options options yang lain 2. Pastikan nmap dan wireshark terinstal pada komputer anda,jika belum lakukan installasi Jalankan wireshark pada komputer sumber dan target lalu lakukan command nmap analisa hasil dan perilaku data yang dikirim ke jaringan oleh masingmasing nmap Misal beberapa perintah nmap berikut nmap st Nama_IP_Target nmap ss Nama_IP_Target nmap O Nama_IP_Target

nmap sp Nama_IP_Target Jalankan nmap dengan beberapa option yang berdasarkan tipe-tipe scanning yang ada (FIN scan, TCP Xmas Tree scan, TCP null scan, TCP ACK scan, TCP Windows scan, TCP RPC scan, UDP scan, OS fingerprinting) dan analisa perilaku data yang dikirim dengan wireshark. 3. Pastikan nessus terinstal pada komputer anda, lakukan installasi. Berikut beberapa langkah installasi nessus apt-get install nessus nessusd -y nessus-adduser Add a new nessusd user ---------------------- Login : isbat Authentication (pass/cert) [pass] : Login password : Login password (again) : User rules ---------- nessusd has a rules system which allows you to restrict the hosts that isbat has the right to test. For instance, you may want him to be able to scan his own host only. Please see the nessus-adduser(8) man page for the rules syntax Enter the rules for this user, and hit ctrl-d once you are done : (the user can have an empty rules set) Login : isbat Password : *********** DN : Rules : Is that ok? (y/n) [y] y user added. pens1:/home/isbat# /etc/init.d/nessusd start Starting Nessus daemon: nessusd. pens1:/home/isbat# nessus pens1:/home/isbat# Jalankan nessus dan lakukan scanning ke beberapa komputer teman Awalnya melakukan setup

Untuk melakukan scanning buka tab target dan masukkan no_ip target akan butuh beberapa waktu. Lihat hasil vulnerabilitas pada sistem dan tulis kelemahan-kelemahan target yang ada Misal hole spt di bawah ini: 4. Lakukan analisa paket nessus dengan menjalankan wireshark sebelumnya dan bandingkan dengan yang dilakukan nmap.