Modul 1 Network Scanner & Probing

dokumen-dokumen yang mirip
MODUL 1 NETWORK SCANNING DAN PROBING

NETWORK SCANNING DAN PROBING

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

Network Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.

A. TUJUAN PEMBELAJARAN

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING

LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing

PENDAHULUAN. Bab Latar Belakang

Intrusion Detection System

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

Teknik Scanning Port

MODUL 2 WIRESHARK Protokol TCP

TASK 5 JARINGAN KOMPUTER

JARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing

Ivan Sudirman

MODUL 2 WIRESHARK Protokol TCP

TCP DAN UDP. Budhi Irawan, S.Si, M.T

Praktikum Network Troubleshooting

Minggu 6 Transport Layer

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

Reza Muhammad

IP Address. Dedi Hermanto

Tugas MID Keamanan Jaringan Komputer

LAPORAN RESMI ADMINISTRASI & MANAGEMENT JARINGAN. PRAKTIKUM 3 Pemrograman Socket dengan TCP

Tutorial & Article NMAP Nmap 1. Instalasi Nmap 2. Memulai Nmap

BAB II LANDASAN TEORI Local Area Network Arsitektur Jaringan Model TCP IP... 7

Modul 10 TCP/IP Lanjutan

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

Lapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :

Fungsi Lapis Transport

Koneksi Jaringan Host-Guest Ubuntu-Mint di Virtualbox untuk PING dan Wireshark

Sejarah TCP/IP TCP/IP

Yuli Praptomo PHS STMIK El Rahma Yogyakarta

BAB IV HASIL DAN PEMBAHASAN

Sekar Langit

TRANSPORT LAYER. Fikri Fadlillah, ST

Koneksi TCP sebelum Spoofing

THREAT PACKET ANALYSIS USING SNORT

JARINGAN KOMPUTER MODUL 3

Komunikasi Data Ala TCP/IP

1. Persiapan. 2. Pendahuluan

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

A.3. Tool network traceroute Untuk mengecek koneksi digunakan protokol ICMP dengan perintah ping atau traceroute.

Transport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Refrensi OSI

Pertemuan III. Referensi Model TCP/IP

REMOTE ACCESS DNS SERVER

Casing The Joint. Mencari Informasi Awal Sebelum Menyerang Target

Evaluasi Keamanan Sistem Informasi

atau berubahnya metoda untuk mengoperasikan sistem.

PERALATAN YANG DIBUTUHKAN: 1. Beberapa PC yang akan dihubungkan dalam jaringan. 2. Hub sebagai penghubung jaringan. 3. Kabel jaringan secukupnya.

Gambar 1. Topologi Jaringan Scanning

BAB IV PENGUJIAN DAN ANALISA

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

Network Layer JARINGAN KOMPUTER. Ramadhan Rakhmat Sani, M.Kom

Bab VII Transisi ke IPV6. Iljitsch van Beijnum

TCP/IP (singkatan dari "Transmission Control Protocol")

Cara Setting MikroTik sebagai Gateway dan Bandwidth Management

PRAKTIKUM 11 APPLICATION LAYER

LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

BAB 3 PERANCANGAN SISTEM

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

Monitoring Jaringan. Rijal Fadilah, S.Si

Fungsi Lapis Transport

BAB 4 IMPLEMENTASI DAN PENGUJIAN

AMALIA ZAKIYAH 1 D4LJ-TI

Pertemuan III. Referensi Model TCP/IP

PenTest::DNS Spoofing. Beginner Tutorial v.1

IDS (Intrusion Detection Systems )

TUGAS V JARINGAN KOMPUTER

TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP

TUJUAN PEMBELAJARAN: DASAR TEORI

Tugas Jaringan Komputer

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

PortSentry dapat di download secara pada

DT-ARM DT-ARM Application Note

lapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

Wireshark. Netstat. Berikut ini keterangan dari output netstat diatas :

PENGAMANAN JARINGAN KOMUTER

TUGAS JARINGAN KOMPUTER

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

Keamanan Jaringan Komputer Scanning dan CVE

Eksploitasi Keamanan

Posisi Firewall. Switch LAN Firewall

MODUL 5 ACCESS CONTROL LIST

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

Transkripsi:

Modul 1 Network Scanner & Probing A. Tujuan Pembelajaran 1. Mahasiswa melakukan instalasi nmap. 2. Mahasiswa mengenal tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host. 3. Mahasiswa mengenal tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada sebuah jaringan. B. Dasar Teori Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote. Server listening pada suatu port dan menunggu incomming connection ke port. Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit. Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka. Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan

bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi. Type Scanning connect scan (-st) Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran. -ss (TCP SYN scan) Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karenasuatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran. TCP FIN scan (-sf) Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX. TCP Xmas Tree scan (-sx) Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup. TCP Null scan (-sn) Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.

TCP ACK scan (-sa) Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering. TCP Windows scan Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem- sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan. TCP RPC scan Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya. UDP scan (-su) Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi. Beberapa Tools dan cara scanning ke sistem Netstat Netstat merupakan utility yang powerfull untuk mengamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung.

Nmap Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang. Nessus Nessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yang ada pada komputer kita dan komputer lain. Nessus akan memberikan report secara lengkap apa kelemahan komputer kita dan bagaimana cara mengatasinya. Contoh hasil pemindain dengan perintah : # nmap T4 root@cumi:~# nmap -A -T4 10.252.36.122 Starting Nmap 5.00 ( http://nmap.org ) at 2013-10-30 03:07 WIB Interesting ports on 10.252.36.122: Not shown: 994 filtered ports PORT STATE SERVICE VERSION 21/tcp closed ftp 22/tcp open ssh OpenSSH 6.0p1 Debian 4 (protocol 2.0) ssh-hostkey: 1024 5b:3a:34:59:e1:1d:b6:85:39:c7:f7:a4:ca:54:31:3c (DSA) _ 2048 c0:4e:96:db:7c:33:0b:88:9a:5d:cb:c3:87:cb:73:88 (RSA) 80/tcp open http nginx web server 1.2.1 _ html-title: SARG reports 113/tcp closed auth 161/tcp closed snmp 3128/tcp open http-proxy Squid webproxy 3.1.20 MAC Address: 00:1A:64:60:2C:1F (IBM) Device type: general purpose PBX firewall WAP Network Distance: 1 hop Service Info: OS: Linux # nmap -sp 192.168.4.0/24 Option sp merupakan salah satu type scanning dari Nmap berbasis ICMP, dimana umumnya dipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus. Mendeteksi OS dengan Nmap # nmap -O no_ip_target

Contoh Scanning menggunakan nmap tipe tcp syn scan # nmap -st -v 192.168.0.10 TUGAS PENDAHULUAN 1. Sebutkan langkah dasar yang biasa dipakai untuk melakukan proses hacking! 2. Sebutkan cara penggunaan netstat dan option-option yang dipakai serta arti 3. option tersebut? 4. Sebutkan cara pemakaian software nmap dengan menggunakan tipe scanning: TCP Connect scan TCP SYN Scan TCP FIN scan TCP Xmas Tree scan TCP null scan TCP ACK scan TCP Windows scan TCP RPC scan

UDP scan OS fingerprinting 4. Bagaimana cara mematikan dan menghidupkan service yang ada 5. Sebutkan cara pemakaian software nessus untuk melihat kelemahan sistem jaringan kita! PERCOBAAN 1. Melakukan footprinting pada suatu alamat website: Lakukan perintah berikut untuk mengetahui informasi pada website google.com # nslookup www.google.com # whois www.google.com # dig www.google.com Catat informasi yang didapat dari perintah diatas. Melihat status service yang aktif di local komputer 2. Pastikan nmap dan wireshark terinstal pada komputer anda,jika belum lakukan installasi => #apt get install nmap wireshark Jalankan wireshark pada komputer target lalu lakukan command nmap pada komputer sumber, analisa hasil dan perilaku data yang dikirim ke jaringan oleh masing- masing nmap. Pastikan koneksi terhubung dengan baik antara komputer sumber dan target, gunakan perintah ping. Misal beberapa perintah nmap berikut Mintalah pada komputer yg discan untuk menjalankan scanning pada diri sendiri. Cocokkan dengan hasil scanning nmap. # nmap localhost Salin hasilnya dan bandingkan. Sama atau tidak? Mengapa? Jalankan nmap dengan beberapa option yang berdasarkan tipe-tipe scanning yang ada (FIN scan, TCP Xmas Tree scan, TCP null scan, TCP ACK scan,

TCP Windows scan, TCP RPC scan, UDP scan, OS fingerprinting) dan analisa perilaku data yang dikirim dengan wireshark. 4. Pastikan nessus terinstal pada komputer anda, lakukan installasi. Berikut beberapa langkah installasi nessus Jalankan nessus dan lakukan scanning ke beberapa komputer teman Awalnya melakukan setup

Untuk melakukan scanning buka tab Target dan masukkan no_ip target, setelah itu klik Start the Scan, dan akan butuh beberapa waktu. Lihat hasil vulnerabilitas pada sistem dan tulis kelemahan-kelemahan target yang ada

Misal hole spt di bawah ini: 5. Simpan report-nya dalam bentuk HTML agar lebih mudah dianalisa. 6. Lihat hasil nessus dalam bentuk graph di web browser.

7. Lakukan analisa paket nessus dan bandingkan dengan yang dilakukan nmap. LAPORAN RESMI 1. Berikan kesimpulan hasil praktikum yang anda lakukan. 2. Cari di internet beberap tools scanning yang ada dan bagaimana cara pemakaian dan hasilnya