Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

dokumen-dokumen yang mirip
PRAKTIKUM KEAMANAN JARINGAN

TUTORIAL DASAR WIRESHARK

atau berubahnya metoda untuk mengoperasikan sistem.

PenTest::DNS Spoofing. Beginner Tutorial v.1

www. dickyprihandoko.worpress.com

Evaluasi Keamanan Sistem Informasi

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

Koneksi TCP sebelum Spoofing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Wireshark. Nama Penulis Lisensi Dokumen: Copyright IlmuKomputer.

BAB III. Evaluasi Kemanan Sistem Informasi

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

Modul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

Gambar 13.1 Sniffing pada jaringan antara router 1 dan 2

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Cara instal dan konfigurasi FTP SERVER

Ethical Hacking Advance. + BadUSB

FIREWALL dengan Iptables

Choirul Amri. I. Pendahuluan.

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

Xcode Private Training. Network hacking & Security

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Mengamankan Sistem Informasi. Pertemuan IV

BAB I PENDAHULUAN 1.1 Latar Belakang

A. TUJUAN PEMBELAJARAN

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

Mengamankan Sistem Informasi

Xcode Private Training. Advanced Network hacking & Security

Internet Gateway dengan multiple ISP

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

Pengenalan dan Instalasi Wireshark

Prosedur menjalankan program

Rahmady Liyantanto liyantanto.wordpress.com

TASK 5 JARINGAN KOMPUTER

Analisa Paket Data Menggunakan Wireshark

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

TUGAS JARINGAN KOMPUTER MENGANALISA TCP/IP, POST, DAN GET PADA WIRESHARK

Gambar 1. Topologi Jaringan Scanning

BAB IV IMPLEMENTASI PROGRAM

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

BAB III LANDASAN TEORI. layanan (service) tertentu dalam sebuah jaringan komputer. Server. sebagai sistem operasi jaringan (network operating system).

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

KEAMANAN KOMPUTER. Pertemuan 11

: DWI KURNIA PUTRA NIM : : KEAMANAN JARINGAN KOMPUTER EKSPLOITASI KEAMANAN

TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK

Modul 1 Network Scanner & Probing

Praktikum ROUTER DENGAN IP MASQUERADE

Program Studi : TKJ. Nama : Trimans Yogiana

PRAKTIKUM 1 TELNET DAN SSH SERVER

SAMBA SERVER 1. Sejarah Lahirnya Samba

MODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

Proses booting saat instalasi Endian firewall

IMPLEMENTASI RANCANGAN KEAMANAN JARINGAN WIRELESS DENGAN METODE SECURE SOCKET LAYER (SSL) PADA BAPPEDA KABUPATEN BANYUASIN

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

Xcode Private Training. Network Hacking & Wireless. Hacking

Layanan ( service) Simple Mail Transport Protocol (SMTP)

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

MODUL JOOMLA! oleh: Putu A. Widhiartha dan Made J. Wiranatha BAB II INSTALASI JOOMLA

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Gambar 4.17 Instalasi Modem Nokia 6100 Install From Disk

IP Address. Dedi Hermanto

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN EVALUASI

Bab 3 Metode dan Perancangan Sistem

BAB 1 Instalasi Redhat Linux 7.2

REMOTE ACCESS DNS SERVER

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV. Mengamankan Sistem Informasi

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

PRAKTIKUM 6 NFS DAN SAMBA SERVER

I. Pengenalan Samba. Heri Susanto Lisensi Dokumen:

(Mengatasi Remote Attack)

BAB IV PENGUMPULAN DAN PENGOLAHAN DATA. Untuk pengumpulan data ini penulis menggunakan program bernama

THREAT PACKET ANALYSIS USING SNORT

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

A. TUJUAN PEMBELAJARAN

MODUL 5 ACCESS CONTROL LIST

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

Pengantar Open Source dan Aplikasi Jaringan Komputer di Sistem Operasi Linux. Rusmanto at gmail.com Rusmanto at nurulfikri.ac.id

BAB 3 Metode dan Perancangan Sistem

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Soal UKK TKJ Paket

Server dan Web Server

Transkripsi:

Network Security Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 - Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles atau ad-hoc. - Gunakan bebrapa metode untuk mencari sebuah informasi berharga dari jaringan (komputer yang dianggap sebagai korban atau victim), dan sertakan analisanya. - Gunakan beberapa list tools pendukung di bawah ini. (bisa menggunakan sistem Oprasi Linux) Task 1 Security Aspect Lengkapilah langkah-langkah pada tabel, untuk analisa sebuaha jaringan atau di kenal dengan network monetoring. Task 2 Pengantar Network Attacks Berikut merupakan tahapan dasar dari analisa system jaringan, yang terdiri dari istilah-istilah seperti di bawah ini. Jelaskanlah sesuai dengan instruksi yang diberikan. Jelaskan yang di maksud dengan footprinting atau reconnaissence dan beberapa metode yang bisa digunakan o Footprinting adalah Teknik paling awal yang harus dilakukan oleh seorang hacker sebelum serangan dilakukan seperti mencari informasi dari target.

o Reconnaissance adalah tahapan mengumpulkan data dimana hacker akan mengumpulkan apa semua data sebanyak-banyaknya mengenai target. Reconnaissance dibagi menjadi 2 yaitu active dan passive reconnaissance. Jelaskan yang di maksud dengan passive footprinting dan aktive footprinting o Passive Footprinting Adalah Proses pengumpulan data target tanpa melibatkan secara langsung dengan objek Hacking. Kegiatan passive footprinting,meliputi: 1. Analisa Informasi Perusahaan analisa dengan cara mencari alamat website dan data sebanyak-banyak-nya tentang target. 2. Analisa Jaringan Komputer Analisa Meliputi backbone Koneksi Internet perusahaan, nama perusahaan penyedia backbone koneksi internet,jenis router,dan IP adress yang digunakan. o Active Footprinting Adalah proses mengumpulkan informasi target dengan melibatkan interaksi langsung. Kegiatan Active footprinting,meliputi: 1. Banner grabbing atau fingerprinting 2. E-Mail Bounding 3. DNS zone Tranfer 4. Menyelidiki website 5. Fake login 6. dan lain-lain. 7. Di bawah ini merupakan tahapan-tahapan untuk melakukan footprinting. Jenis Network Attacker Reconnaissance Keterangan tahapan mengumpulkan data dimana hacker akan mengumpulkan apa semua data sebanyak-banyaknya Scanning mengenai target merupakan tanda dimulainya serangan dari hacker (Preattack). Melalui scanning ini, hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer korban. Gaining Access Dari semua informasi yang didapatkan hacker akan mulai menyerang komputer korban. Tahapan ini merupakan

penerobosan (penetration) setelah hacker berhasil mengetahui kelemahan pada komputer korban melalui scanning. Maintaining Access Ini tahapan ketika hacker berusaha tetap berkuasa di komputer korban setelah mendapatkan akses pada target. Covering Tracks Tahapan ini adalah tahapan para hacker menutupi semua jejak yang telah dia buat dengan cara menghapus log file. Jelaskanlah perbedaan antara Brute Force Attack dengan Analytical Attack, berikanlah contoh masing-masing. o Brute Force Attack Mengungkap plain teks / kunci dengan mencoba semua kemungkinan kunci. Pasti berhasil menemukan kunci jika tersedia waktu yang cukup o Analytical Attack Menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. Caranya: memecahkan persamaan-persamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi ) yang mengandung peubah-peubah yang merepresentasikan plain teks atau kunci. Metode analytical attack biasanya lebih cepat menemukan kunci dibandingkan dengan exhaustive attack.

Task 3 Analisa Ujicoba Tools Security Aspects PORT NUMBER SERVICE ISU KEAMANAN 20 FTP data Attacker mempunyai hak akses kepada seluruh data yang ada di ftp 21 FTP Port FTP yang mana semua server FTP secara default ada. 22 SSH Attacker akan mengendalikan semua computer yang terhubung ke dalam jaringan tersebut 23 Telnet Attacker akan mengendalikan semua computer yang terhubung ke dalam jaringan tersebut 25 SMTP Attacker akan mempunyai hak akses penuh seperti mengakses email sebelum si penerima email membaca email tersebut. 53 DNS Attacker dapat merubah DNS dan memutuskan jaringan ke DNS tersebut 68 DHCP Memutuskan jaringan ke klien 79 Finger Mempunyai hak akses secara penuh kepada server sekaligus kliennya. Karena ketika attacker menguasai finger maka secar langsung dia akan mendapatkan informasi tentang klien dengan sangat jelas 80 HTTP Mengobrak-obrik isi web 110 POP3 Dapat mengakses email baik itu membaca, menghapus atau menggandakannya bahkan semuanya 111 RPC portmap Attacker dapat mengontrol file sharing secara penuh 113 Auth Attacker dapat login sesukanya dengan username dan password yang dibuatnya 119 NNTP Membaca, menggandakan, merubah atau menghapus artikel 137-139 NetBIOS Attacker mempunyai control untuk sharing data dan printer bahkan

143 IMAP Dapat mengakses email baik itu membaca, menghapus atau menggandakannya bahkan semuanya. Bedanya dengan POP3, menggunakan IMAP pencarian akan lebih cepat 443 HTTPS Mengobrak-obrik isi web 445 File Sharing Hak akses secara penuh kepada data-data sharing baik dari server ke klien atau dari klien ke server Tools dalam keamanan jaringan 1. WireShark WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba menangkap paket-paket jaringan dan berusaha untuk menampilkan semua informasi di paket tersebut sedatail mungkin. Kita bisa mengumpamakan sebuah Network Packet Analyzer sebagai alat untuk memeriksa apa yang sebenarnya sedang terjadi di dalam kabel jaringan, seperti halnya voltmeter atau tespen yang digunakan untuk memeriksa apa yang sebenarnya sedang terjadi di dalam sebuah kabel listrik. Dulunya, tool-tool semacam ini sangatlah mahal harganya, dan biasanya dengan embel-embel hak cipta. Namun dengan adanya WireShark, kita akan sangat dimudahkan. Makanya tidak sedikit yang bilang bahwa WireShark adalah salah satu tool gratis (dan bahkan open source) terbaik untuk menganalisa paket jaringan. Berikut adalah cara menjalankan wireshark. a. Pilih atau klik shortcut dari wireshark b. Setelah itu akan muncul Splash Screen dari WireShark yang sedang me-load komponenkomponen yang diperlukan

c. Berikut ini adalah contoh tampilan WireShark yang sedang meng-capture paket-paket jaringan: 2. TcpDump TcpDump adalah suatu tool yang digunakan untuk packet sniffing dalam sebuah

jaringan. Sehingga memungkinkan kita melihat paket-paket data yang bersliweran dijaringan. TcpDump ini tersedia untuk OS Linux, sedangkan versi Windows-nya, dinamakan WinDump. Cara mengoprasikan TCPDump : Tidak banyak yang perlu dipersiapkan untuk menjalankan TcpDump ini, yang pastinya dibutuhkan adalah perangkat komputer ber-os Linux yang sudah terinstall TcpDump di dalamnya. Proses instalasi TcpDump dilakukan seperti biasanya, baik mlalui RPM atau installer file TAR-nya. Setelah terinstall, maka TcpDump siap bertugas mengendus jaringan kita. Untuk menjalankan TcpDump di linux, kita harus menjalankannya dengan akses level root, berikut ini adalah sintaks yang bisa digunakan dalamm TcpDump: Tidak perlu berpusing-pusing memikirkan sintaks-sintaks tersebut, di sini akan saya berikan cara standar dalam penggunaan TcpDump, yaitu : Perintah pertama, hasil yang ditampilkan adalah semua header paket yang termonitor oleh interface jaringan eth0. Pada perintah yang kedua, selain header paket yang ditampilkan, juga akan ditampilkan isi data yang dibawa oleh paket tersebut, baik dalam bentuk binary (hexa) maupun dalam bentuk ASCII. Tentunya teknik ini akan sangat berbahaya karena kita dapat saja dengan mudah melihat semua username dan password user di jaringan. Memang sangat berbahaya, namun akan sangat menyenangkan bagi orang-orang usil (hacker) yang punya niatan buruk. Jangan kaget kalau di layar console kita nanti akan dipenuhi dengan print-out paket yang sedang lewat dan scrolling dalam waktu yang sangat cepat. Untuk mengatasinya, kita akan menerapkan filter atau menyaring paket apa saja yang harus ditampilkan, dengan parameter F seperti ini:

Bagaimana nantinya kita menganalisa paket date lewat console? Tentunya akan sedikit merepotkan bukan, mengingat minim-nya fasilitas editing (copy, paste, mark) dan mungkin tidak ada fasilitas find, sehingga kita harus membaca baris-per-baris. Solusinya, kita bisa menuliskan hasil capture TcpDump ke dalam sebuah file, kemudian kita buka melalui teks editor, nah, dari sana kita bisa search and destroy ^_^ paket data yang diinginkan. Begini sintaksnya: Dengan perintah ini, semua paket yang ditangkap akan dituliskan ke dalam file bernama file-buat-nympen (bisa kita buat dulu file kosong dengan nama ini sebelum mengcapture dengan TcpDump) Ada kalanya kita ingin menampilkan hasil tangkapan yang sudah tertulis dalam file kembali lagi ke layar console, caranya dengan menambahakan parameter b sebelum parameter -w, seperti berikut: Hasil analisa: Interaksi yang terjadi berdasarkan gambar di atas adalah hanya proses ping yaitu request dan reply. Artinya tools ini dapat digunakan untuk mendapatkan paket-paket data yang mengalir dalam jaringan tesebut. Kita bisa mengetahui aktifitas-aktifias yang dilakukan oleh computer dalam jaringan tersebut dengan menggunakan tool ini. Tidak hanya proses ping, kita juga dapat mengetahui informasi yang lain seperti sharing data, yang di atas hanyala contoh.

3. NMAP The Network Mapper Adalah tools pemetaan jaringan (network) terbaik yang pernah ada sejauh ini. Panggunaannya yang praktis, konfigurasi yang mudah, dan kehandalannya dalam memetakan jaringan komputer di manapun. Dengan Nmap, anda dapat mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.

4. Etherape Graphical Network Monitor Modeled after Etherman Etherape adalah tools untuk memonitor jaringan dengan tampilan grafis. Tools ini dilengkapi dengan kemampuan menghasilkan grafik dari lapisan jaringan, mode IP dan TCP, serta menampilkan kegiatan network (jaringan) secara grafis. Kita dapat memfilter traffic apa saja yang mau ditampilkan secara grafis.