ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

dokumen-dokumen yang mirip
WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

PENDAHULUAN. Bab Latar Belakang

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

BAB I PENDAHULUAN 1.1 Latar Belakang

THREAT PACKET ANALYSIS USING SNORT

Intrusion Detection System

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

PRAKTIKUM KEAMANAN JARINGAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Tugas Jaringan Komputer

TCP DAN UDP. Budhi Irawan, S.Si, M.T

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

JARINGAN KOMPUTER MODUL 3

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

www. dickyprihandoko.worpress.com

Computer Security. Network Security

Modul 1 Network Scanner & Probing

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing

atau berubahnya metoda untuk mengoperasikan sistem.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

Tugas MID Keamanan Jaringan Komputer

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Eksploitasi Keamanan

Monitoring Jaringan Komputer dengan Network Protocol Analyzer 0

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol

Evaluasi Keamanan Sistem Informasi

ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX

Analisis Kelakuan Denial-of-Service attack (DoS attack) pada Jaringan Komputer dengan Pendekatan pada Level Sekuritas

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP

PERANCANGAN SISTEM PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER

Pertemuan III. Referensi Model TCP/IP

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB IV IMPLEMENTASI PROGRAM

Andi Dwi Riyanto, M.Kom

BAB III LANDASAN TEORI

Reza Muhammad

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

PENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]

TUGAS MANAJEMEN JARINGAN

SISTEM KEAMANAN JARINGAN KOMPUTER. Mata kuliah Jaringan Komputer Jurusan Teknik Informatika Irawan Afrianto, MT

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

Dwivaldo Desprialdi. Program Studi Sistem Komputer, Universitas Bina Nusantara,

BAB I PENDAHULUAN 1.1. Latar Belakang

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing

Pertemuan III. Referensi Model TCP/IP

Computer Security. Network Security

Didha Dewannanta

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Koneksi TCP sebelum Spoofing

TCP/IP (singkatan dari "Transmission Control Protocol")

3. 3 Application Layer Protocols and Services Examples

Praktikum Network Troubleshooting

Gambar 1. Topologi Jaringan Scanning

BAB 4 Hasil dan Pembahasan

TASK 5 JARINGAN KOMPUTER

Vpn ( virtual Private Network )

TCP dan Pengalamatan IP

MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

Analisis dan Perancangan Aplikasi Traffic Monitoring Server Menggunakan SMS Pada PT. Anugrah Catur Abadi

Network Attacks. Bayu Krisna, Jim Geovedi 1 Pendahuluan. 1.1 Tujuan Network Attacks

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

Keamanan Sistem Informasi. Girindro Pringgo Digdo

A. Audit (Jaringan Komputer)

BAB I PENDAHULUAN UKDW

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Indra Dermawan ( )

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

Bab 5: Lapisan Transport

BAB I PENDAHULUAN. 1.1 Latar Belakang

TEKNOLOGI JARINGAN TANPA KABEL (WIRELESS)

Bab 1 Pendahuluan 1.1 Latar Belakang Masalah

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

Pencegahan Serangan Pembajakan Alamat Fisik dengan Metode Penguncian Alamat Fisik Client

BAB II LANDASAN TEORI

SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

BAB I PENDAHULUAN 1.1. Latar Belakang

Transkripsi:

ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone to increased security threats. Keywords: Nmap, Passive Attacks, SYN, FIN, ACK, Peretas (Hacker) Latar Belakang Seiring dengan pesatnya perkembangan teknologi jaringan dan banyaknya komputer yang terhubung di dunia saat ini, maka peningkatan terhadap kejahatan dunia mayapun terus terjadi. Hal ini disebabkan semakin banyaknya pengguna komputer yang saling terhubung melalui internet. Dengan tren peningkatan kejahatan di dunia maya saat ini, maka dibutuhkan suatu mekanisme pengamanan terhadap sistem dari serangan yang terjadi dari para peretas sistem (hacker) maupun dari serangan virus dan software-software lain yang dianggap membahayakan cara kerja sebuah sistem komputer didalam jaringan baik itu lokal maupun internet. Untuk mengetahui bagaimana cara para peretas sistem komputer dapat melakukan aksinya terhadap sebuah komputer target, maka perlu untuk mengetahui tool apa yang digunakan para peretas sehingga dengan mengetahui cara kerja dari tool-tool tersebut maka dapat dibuat sebuah mekanisme pengamanan yang tepat. Nmap Nmap adalah sebuah utiliti yang melakukan eksplorasi dan audit terhadap sistem keamanan komputer. Nmap gratis dan tersedia dalam bentuk kode sumber terbuka (open source code) yang dapat di gunakan dengan lisensi dari GNU General Public License (GPL). 1 M.Rudyanto Arief, M.T. JURUSAN TEKNIK INFORMATIKA STMIK AMIKOM YOGYAKARTA 2009

Proyek utama Nmap adalah untuk membuat jaringan komputer lebih aman dan menyediakan fasilitas/ alat yang lebih canggih untuk auditor keamanan jaringan komputer dan administrator jaringan dalam melakukan eksplorasi data didalam jaringan komputer yang dikelola. Nmap dirancang cukup handal dalam melakukan proses scan secara cepat terhadap jaringan komputer skala besar maupun untuk satu host untuk keamanan, proses audit, dan eksplorasi jaringan komputer. Cara kerja Nmap dengan menggunakan paket-paket Internet Protocol (IP) untuk menentukan host/ komputer mana saja yang statusnya aktif didalam jaringan tersebut, layanan apa saja dijalankan oleh host tersebut, sistem operasi apa saja yang digunakan oleh host tersebut, dan jenis packet filter atau firewall apa saja yang digunakan oleh host- host tersebut didalam jaringan yang di scan oleh Nmap pada saat itu. Gambar. 1Tampilan Nmap menggunakan Command Line Gambar 1 diatas merupakan contoh tampilan Nmap, yang dijalankan melalui command line. Contoh tersebut menampilkan hasil scan Nmap yang menampilkan port-port TCP yang digunakan oleh komputer target.

Nmap memiliki 3 (tiga) fungsi utama, yaitu: deteksi sistem operasi, scan terhadap port, ping scans. Secara default, Nmap melakukan sebuah proses ping scan untuk ping ke setiap host untuk memastikan host tersebut aktif atau tidak. Beberapa metode dapat digunakan termasuk sweep terhadap Internet Control Messaging Protocol (ICMP) dan TCP ping. Secara default, Nmap akan menggunakan ICMP untuk mendeteksi apakah host target aktif atau tidak. System monitoring jaringan biasanya menyimpan catatan (log) setiap kejadian dan perangkat gateway, seperti firewall, menghentikan lalu lintas ICMP. Hal ini dapat di netralkan dengan cara mematikan switching ping sweep atau dengan menggunakan metode lain yang digunakan oleh firewall. Proses TCP Ping melibatkan TCP Acknowledgement (ACK) atau paket sinkronisasi (SYN) ke port-port tertentu pada host target. Secara default Nmap menggunakan port 80, yang biasanya juga digunakan oleh protokol HyperText Transfer Protocol (HTTP), walaupun dapat juga menggunakan port yang lain. Tergantung pada kompleksitas gateway, lalu lintas jaringan yang ada dapat saja tidak terdeteksi dan akhirnya di hentikan.

Gambar. 2 Nmap melakukan Scanning Port ke salah satu Host target Port scanning menentukan port TCP apa yang dapat digunakan untuk berkomunikasi. Hal ini sangat berguna untuk eksplorasi status dalam sebuah system jaringan computer karena port-port tersebut merepresentasikan jalur komunikasi yang potensial dan melakukan pemetaan terhadap port-port tersebut dan memfasilitasi pertukaran informasi antar host satu dengan host yang lain. Terdapat banyak teknik yang digunakan untuk mengetahui semua aktifitas data dalam sebuah jaringan. Semua teknik yang ada melibatkan pencarian informasi yang berbeda satu sama lain antara system operasi dan kemudian menuliskan hasil perbedaannya. Pembuktian menggunakan teknik FIN merupakan salah satu teknik yang digunakan oleh Nmap. Cara kerjanya adalah dengan mengirimkan paket FIN atau sebuah paket tanpa ACK atau tanda SYN ke sebuah port yang terbuka di komputer target dan menunggu respons dari komputer target tersebut. Balasan dari computer target tersebut berupa informasi yang sangat bermanfaat bagi pihak yang melakukan proses scanning menggunakan Nmap tersebut. Informasi yang diperoleh diantaranya: daftar computer/ host yang aktif didalam jaringan, daftar port-port beserta statusnya pada computer target, system operasi yang digunakan pada computer target, layanan-layanan apa saja yang berjalan pada computer target. Semua informasi-informasi tersebut merupakan informasi dasar dan potensial yang dapat digunakan oleh user untuk melakukan aksi berikutnya ke computer target atau system jaringan computer yang sementara di scan. Aksi tersebut dapat saja untuk tujuan yang baik seperti untuk kepentingan pengelolaan jaringan yang baik oleh administrasi jaringan tersebut atau untuk kepentingan audit terhadap penerapan keamanan didalam jaringan computer tersebut, selain untuk hal-hal yang bermanfaat diatas, informasi yang dihasilkan oleh Nmap dapat juga digunakan untuk kepentingan yang negative. User yang tidak berkepentingan (hacker) dapat saja menggunakan informasi yang potensial tersebut sebagai dasar untuk melakukan serangan aktif yang lebih berbahaya terhadap system jaringan atau computer target tersebut. Proses mendapatkan informasi rahasia sebuah system jaringan computer melalui tool seperti Nmap oleh seorang peretas dapat di kategorikan jenis serangan pasif (passive attack).

Gambar. 3 Nmap melakukan Scanning terhadap Sistem Operasi ke salah satu Host target Dengan menggunakan teknik fingerprint TCP/IP yang tepat dan baik, dapat diketahui system operasi apa yang sedang digunakan oleh sebuah computer target. Pada gambar diatas, hasil scan Nmap menemukan bahwa computer target yang di scan menggunakan Microsoft Windows 2000, Windows XP, atau Windows ME. Kesimpulan Nmap merupakan salah satu tool yang biasanya digunakan untuk membantu pekerjaan administrator jaringan dalam melakukan pengawasan terhadap kondisi keamanan jaringan yang dikelolanya. Nmap termasuk perangkat lunak yang free dan dapat di download secara bebas dan digunakan melalui lisensi GNU General Public License (GPL). Nmap dari sisi keamanan jaringan termasuk tool yang dapat digunakan untuk melakukan penyerangan terhadap sebuah sistem jaringan komputer. Tool ini seringkali digunakan oleh seorang peretas dunia maya (hacker) untuk melakukan pencarian informasi terhadap sebuah komputer target sebelum melakukan penyerangan terhadap komputer target. Informasi yang dihasilkan oleh

Nmap meliputi informasi status daftar komputer yang aktif didalam jaringan, status port-port yang terdapat di komputer target, jenis sistem operasi yang digunakan, jenis layanan-layanan yang terdapat pada komputer target, serta metode pengamanan yang sedang di terapkan pada komputer target jika ada. Kegiatan mendapatkan informasi tentang kondisi terkini dari komputer target dapat dikategorikan kedalam jenis serangan pasif (passive attack). Dimana jenis serangan ini tidak membahayakan sebuah sistem komputer yang diserang, tetapi akibat dari kegiatan ini seorang peretas (hacker) dapat melakukan serangan ke tahap serangan aktif kepada sebuah komputer target dengan memanfaatkan informasi yang dihasilkan dari proses serangan pasif yang menggunakan tool seperti Nmap. Selain membantu seorang administrasi jaringan dan bahkan disalah gunakan oleh seorang peretas untuk melakukan serangan pasif ke sebuah komputer target, Nmap juga bermanfaat untuk kegiatan Audit keamanan sebuah jaringan komputer oleh seorang Auditor Keamanan Jaringan. Dengan melihat informasi yang dihasilkan oleh Nmap seorang auditor keamanan dapat melihat apakah komputer target yang sedang di audit relatif aman atau tidak sehingga dapat ditentukan metode pengamanan yang tepat untuk komputer target tersebut. Daftar Pustaka CompTIA Security+, Part 1 security concepts., www.comptia.net Network Security Essentials., Stalling W., Prentice Hall., 2004 http://www.more.net Network Auditing-, 2007.