Anda di halaman 1dari 9

[Year]

Resume:
1) Port Scanning
2) Vulnerability Scanning
2) Enkripsi & Dekripsi

ZUHRIYA FIRDA - 5214100138


KEAMANAN ASET INFORMASI - C

[COMPANY NAME] | [Compa ny address]

Zuhriya Firda-5214100138
KAI-C

1. Port Scanning
1.1. Definisi
Port Scanning adalah suatu proses untuk mencari dan membuka port pada suatu jaringan
komputer. Dari hasil scanning akan didapat letak kelemahan pada sistem jaringan. Pada dasarnya
sistem port scanning mudah untuk dideteksi, tetapi penyerang akan menggunakan beberapa cara
metode untuk menyembunyikan serangan.
Tujuan utama dari port scanning untuk mengetahui port mana yang terbuka, yang ditutup,
dan yang disaring. Namun seorang hacker atau seorang cracker biasa melakukan port scanning
untuk mengetahui layanan TCP dan UDP yang sedang berjalan, untuk mengetahui sistem operasi
yang digunakan, dan untuk mendapatkan informasi mengenai layanan yang tersedia (apl ikasi apa
dan versi berapa yang digunakan webserver, mail server, dan sebagainya) pada komputer sasaran.
Terdapat port-port tertentu yang diketahui mempunyai kelemahan dan berpotensi menjadi pintu
masuk ke sistem sasaran.

1.2. Teknik Port Scanning


Untuk mempertahankan terhadap port scan, maka harus memahami bagaimana scan port
dilakukan. Ada berbagai port scanning teknik yang tersedia. Port scan telah dibuat otomatis oleh
port scanning tool seperti Nmap dan Nessus. Scan berikut tersedia untuk standar untuk Nmap dan
Nessus.
Address Resolution Protocol (ARP)
Scan ini dapat menemukan perangkat aktif pada segmen jaringan lokal dengan mengirimkan
serangkaian boardcast ARP dan incrementing value untuk target field alamat IP di setiap broadcast
paket. Jenis scan akan memiliki setiap perangkat IP untuk target field alamat IP di setiap broadcast
paket. Jenis scan akan memiliki setiap perangkat IP pada respon jaringan dengan alamat IP sendiri
dalam menanggapi. Scan ini akan efektif memetakan seluruh jaringan.
Vanilla TCP connect scan
Vanilla TCP connect scan adalah teknik scanning yang paling dasar. scan menggunakan sistem
connect panggilan dari sistem operasi pada sistem target untuk membuka koneksi ke setiap port
yang terbuka. Scan sangat bising dan mudah terdeteksi. Yang ditargetkan adalah log sistem akan
menampilkan permintaan sambungan dan kesalahan pesan untuk layanan yang menerima
koneksi.
TCP SYN (Setengah Terbuka)
Scan disebut setengah terbuka karena sistem menyerang tidak menutup sebuah koneksi.
Pemindai menyerang akan mengirim paket SYN untuk target dan menunggu respon. Jika port
terbuka, target akan mengirim SYN | ACK. Jika port tertutup, target akan mengirim RST. jenis scan
ini sulit dideteksi. Dalam port scan berdasarkan paket SYN, mesin pemindai mengirimkan paketpaket SYN ke port yang berbeda dari mesin remote. Ketika mesin scanner menerima paket SYN +
ACK imbalan port tertentu, pemindai dapat yakin bahwa port di bagian mesin remote terbuka.
Biasanya, ketika mesin sasaran menerima paket SYN untuk port tertutup, ia akan mengirimkan
kembali paket RST kembali ke pengirim. Perhatikan bahwa ketika mesin target dilindungi oleh
paket-tingkat firewall, itu adalah aturan firewall yang memutuskan apa mesin akan ke paket SYN
yang diterima.

Zuhriya Firda-5214100138
KAI-C
TCP FIN Scan
Scanning ini memiliki kemampuan untuk lulus terdeteksi melalui firewall, paket filter, dan
memindai program deteksi. Sistem menyerang mengirimkan FIN paket ke sistem target. Port
tertutup akan merespon dengan RST. Port terbuka akan mengabaikan paket. Sistem menyerang
akan perhatikan port yang menerima RST dan melaporkan pada port yang tidak merespon dengan
RST.
CP Reverse Ident Scan
Scanning ini dapat menemukan username pemilik dari setiap proses terhubung TCP pada sistem
yang ditargetkan. Jenis scan memungkinkan sistem menyerang untuk menghubungkan untuk
membuka port dan menggunakan protokol ident untuk menemukan siapa yang memiliki proses.
TCP XMAS scan
TCP XMAS Scan digunakan untuk mengidentifikasi mendengarkan port pada sistem target. Scan
memanipulasi URG, PSH dan FIN flags dari header TCP. Jika port ditutup pada sistem yang
ditargetkan, target akan mengirim RST. Jika port terbuka, port akan mengabaikan paket.
TCP NULL scan
TCP NULL Sca menggunakan serangkaian unik dikonfigurasi paket TCP yang berisi nomor urut tapi
tidak ada flags. sasaran port TCP ditutup, port akan mengirim RST. Jika port terbuka, port akan
mengabaikan paket.
TCP ACK scan
Digunakan untuk mengidentifikasi web aktif situs yang mungkin tidak menanggapi ping ICMP
standar. Scan ini menggunakan paket TCP dengan ACK flag set untuk kemungkinan nomor port.
Jika port terbuka, sasaran akan mengirim RST di balasan. Jika port tertutup, sasaran akan
mengabaikan paket.
FTP Bounce Attack
Menggunakan dukungan protokol ftp untuk koneksi ftp proxy. Keindahan scan ini bahwa
penyerang dapat bersembunyi di balik server ftp dan memindai target lain tanpa terdeteksi.
Kebanyakan server ftp memiliki layanan ini cacat.
UDP ICMP port scan
Menggunakan protokol UDP. Port scan ini berhasil menemukan tingginya angka port, terutama
dalam sistem Solaris. Scan yang lambat dan tidak dapat diandalkan.
ICMP ping-sweeping Scan
Pemindaian menggunakan perintah ping untuk melakukan sapuan untuk melihat sistem apa yang
aktif. Namun, sebagian besar jaringan memiliki ICMP protokol baik disaring atau dinonaktifkan.

Zuhriya Firda-5214100138
KAI-C

2. Vulnerability Scanning
2.1. Definisi
Vulnerability Scanning adalah seni menggunakan satu komputer untuk mencari kelemahan
dalam keamanan komputer lain, sehingga dapat menemukan dan memperbaiki kelemahan dalam
sistem sebelum orang lain menemukan bahwa ada kelemahan security. Vulnerability Scanner
scan satu set tertentu dari port pada remote host dan mencoba untuk menguji layanan yang
ditawarkan di setiap port. Vulnerability scan mungkin crash dengan mesin. Ini adalah tugas
scanner untuk menghubungkan untuk semua layanan yang mungkin pada semua port yang
terbuka pada host. Dengan demikian, scanner akan terhubung dengan port dan menguji mereka
secara berurutan. Jika mesin TCP buruk, mesin mungkin akan kewalahan oleh tuntutan jaringan
yang diciptakan oleh scanner dan hanya bisa jatuh. Itulah sebabnya banyak sysadmin
melaksanakan keamanan

2.2. Teknik untuk Vulnerability Scanning


a. Static Analysis: analisis statis adalah teknik yang cepat dan handal. Telah dianggap se bagai
metode yang efisien dalam mendeteksi kerentanan. Teknik ini berfokus pada analisis
struktur program menggunakan berbagai cara. Ini menekankan pada analisis kode program
untuk mendeteksi kelemahan yang ada di dalamnya.
b. Attackgraph Analysis: grafik serangan didefinisikan sebagai representasi ringkas dari semua
jalur diikuti oleh penyerang dalam jaringan untuk mencapai keadaan yang diinginkan. Yang
diinginkan penyerang mungkin melibatkan merusak jaringan, mencuri paket jaringan atau
mendapatkan akses penuh untuk hal tersebut untuk menentukan apa yang terjadi di jaringan.

2.3. Vulnerability Scanner


2 jenis scanning:
a) Passive Scanning: Dalam scanning pasif, itu ditentukan apakah alat dapat meminta
kerentanan dengan mempertimbangkan jaringan yang ada.
b) Active Scanning: Dalam pemindaian aktif, itu adalah ditentukan apakah permintaan dapat
dibuat untuk jaringan untuk kerentanan.
berbagai kategori scanner adalah:
a) Port Scanner: Port scanner digunakan untuk memindai port untuk menentukan terbuka
dan port yang tertutup, sistem operasi, layanan yang ditawarkan.
b) Application Scanner: scanner Aplikasi yang digunakan untuk menilai aplikasi tertentu pada
jaringan untuk melacak kelemahan yang dapat lebih digunakan untuk menyebabkan risiko
dalam sistem.
c) Vulnerability Scanner: scanner Kerentanan adalah orang-orang yang mengetahui
kerentanan dalam sistem yang jika diakses oleh pengguna jahat atau hacker dapat
menempatkan sistem jaringan secara keseluruhan berisiko.

Nesus
Nessus adalah scanner remote keamanan, yang berarti bahwa itu biasanya berjalan di satu
mesin untuk memindai semua layanan yang ditawarkan oleh remote mesin untuk menentukan
apakah yang terakhir ini dijaga terhadap semua eksploitasi keamanan. Menurut informasi yang

Zuhriya Firda-5214100138
KAI-C
diposting di http: //www.nessus.org: Nessus adalah scanner kerentanan paling populer di dunia
yang digunakan di lebih dari 75.000 organisasi di seluruh dunia.
Sistem Nessus vulnerability scan terdiri dari server dan klien. Mereka bisa berada di dua mesin
terpisah. Program server disebut Nessusd. Ini adalah program yang "attacks" mesin lain dalam
jaringan. Dalam instalasi standar dari software ini, server biasanya di path / opt / nessus / sbin /
Nessus. Program klien disebut Nessus. Klien, di path / Opt / nessus / bin / Nessus, orchestrates
server, yang berarti bahwa itu memberitahu server seperti apa bentuk serangan untuk memulai
dan di manauntuk deposit keamanan informasi yang dikumpulkan. Paket klien serangan yang
berbeda dengan nama yang berbeda sehingga kita dapat menggunakan serangan yang sama pada
mesin yang berbeda atau berbeda serangan pada mesin yang sama.
Nessus scan mendeteksi layanan bahkan ketika mereka berjalan pada port selain port standar.
Artinya, jika layanan HTTP adalah berjalan pada port selain 80 atau TELNET berjalan pada port
selain port 23, Nessus dapat mendeteksi fakta bahwa dan menerapkan tes yang berlaku di port
tersebut.

Nmap
Nmap adalah port scanner yang digunakan untuk memindai port. Dibutuhkan alamat IP atau
nama host dan kemudian menemukan informasi dasar yang berkaitan dengan itu. Hal ini juga
menemukan jumlah port yang berjalan pada host tertentu, jumlah port yang dibuka, jumlah port
yang tertutup, layanan yang disediakan oleh port. Misalnya, apakah layanan TCP yang berorientasi
atau FTP-berorientasi. Bahkan memprediksi jenis Sistem operasi yang digunakan pada host
tertentu. Topologi dari host scan dicatat dalam format grafis yang menunjukkan berbagai gateway
melalui mana mesin lokal mengakses host remote tertentu.

Acunetix wvs
Acunetix WVS adalah alat analisis memanfaatkan untuk melakukan audit keamanan web. Kriteria
di yang Acunetix WVS bekerja termasuk-spesifikasi sasaran, struktur pemetaan dan analisis pola.
a) Sasaran Identifikasi: WVS memeriksa Target (s) dengan web server aktif, dan karena itu,
host aplikasi web. Informasi dikumpulkan mengenai web-teknologi yang digunakan, web
Server-jenis dan responsif untuk tes penyaringan yang tepat.
b) Situs Crawling dan Struktur Pemetaan: File indeks aplikasi web diambil pertama,
ditentukan oleh URL (misalnya, http://192.168.1.128:80/ akan memuat utama index.html).
tanggapan yang diterima diurai untuk mendapatkan link, bentuk, parameter, field input, dan
sisi client script yang membangun daftar direktori dan file di dalam aplikasi web.
c) Analisis Pola: dijalankan terhadap aplikasi web. Berbagai aplikasi web telah dipindai
menggunakan Acunetix WVS. Angka yang ditunjukkan di bawah menggambarkan hasil yang
diperoleh setelah scan Air India Situs Web.

Nikto
Nikto adalah alat berbasis perintah yang juga digunakan untuk memindai target spesifik. Nikto
melakukan pemeriksaan keamanan terhadap berbahaya file / masalah CGI di server. Penyerang
mencari kerentanan web server untuk mendapatkan akses dari segala sesuatu dari pelaksanaan
WordPress tidak aman untuk server Apache yang usang.

Burpsuite

Zuhriya Firda-5214100138
KAI-C
Burp adalah paket alat berbasis proxy. Ini terdiri dari berbagai spesifikasi fungsional. Untuk
memulai bekerja dengan Burp, pertama kali memerlukan pengaturan proxy di browser mana yang
digunakan sebagai 127.0.0.1. Setelah proxy diatur dalam browser, Burp siap untuk memulai.
window burp melibatkan banyak spesifikasi tab seperti Proxy, Intruder, Spider, Repeater,
Sequencer dan Scanner dll di mana masing-masing tab memiliki sub tab sendiri. Misalnya, tab
Proxy memiliki tiga sub tab-Intercept, Proxy, Options. Tab Proxy digunakan untuk mengatur proxy
dan mengkonfigurasinya.
Sebuah server Xampp terinstal dalam sistem yang menyediakan server Mutillidae yang
dikembangkan dengan ide pengujian aplikasi. Melalui ini, kita dapat mengidentifikasi nama
pengguna dan password untuk pengguna tertentu asalkan tab Intercept dimatikan pada waktu itu
ketika ketika mencoba untuk mengaksesnya dari Mutillidae

Tabel 1 Perbandingan Vulnerability Scanner terhadap kerentanan

3. Enkripsi dan Dekripsi


3.1. Definisi
Enkripsi dengan kata lain kriptografi, secara umum adalah ilmu dan seni untuk menjaga
kerahasiaan berita. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari
teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti
kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tidak semua aspek
keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspe k keamanan
informasi yaitu:
Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun
kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang
telah disandi.
Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah.
Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi
manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan
sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling
memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi
datanya, waktu pengiriman, dan lain-lain.

Zuhriya Firda-5214100138
KAI-C
Non-repudiasi, adalah usaha untuk mencegah terjadinya penyangkalan terhadap
pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

3.2. Algoritma Enkripsi dan Dekripsi


Algoritma Sandi
Algoritma sandi adalah algoritma yang berfungsi untuk melakukan tujuan kriptografis.
Algoritma tersebut harus memiliki kekuatan untuk melakukan konfusi/pembingungan (confusion),
dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan
algoritma dekripsinya difusi / peleburan (difusion), dari teks terang sehingga karakteristik dari teks
terang tersebut hilang. Sehingga dapat digunakan untuk mengamankan informasi.
Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua
himpunan yaitu yang berisi elemen teks terang /plaintext dan yang berisi elemen teks
sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunanhimpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen
teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi
dengan notasi D.
Enkripsi: E(P) = C
Dekripsi: D(C) = P atau D(E(P)) = P
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi:
kunci-simetris/symetric-key, sering disebut juga algoritma sandi konvensional karena
umumnya diterapkan pada algoritma sandi klasik
kunci-asimetris/asymetric-key
Berdasarkan arah implementasi dan pembabakan jamannya dibedakan menjadi
algoritma sandi klasik classic cryptography
algoritma sandi modern modern cryptography
Berdasarkan kerahasiaan kuncinya dibedakan menjadi:
algoritma sandi kunci rahasia secret-key
algoritma sandi kunci publik publik-key
Pada skema kunci-simetris, digunakan sebuah kunci

Algoritma sandi kunci-simetris


Skema algoritma sandi akan disebut kunci-simetris apabila untuk setiap proses enkripsi maupun
dekripsi data secara keseluruhan digunakan kunci yang sama. Skema ini berdasarkan jumlah data
per proses dan alur pengolahan data didalamnya dibedakan me njadi dua kelas, yaitu block-cipher
dan stream-cipher.
a. Block-Cipher
Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan
dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok
dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses
teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit
penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah
kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi,
yaitu:
ECB, Electronic Code Book
CBC, Cipher Block Chaining
OFB, Output Feed Back
CFB, Cipher Feed Back
b. Stream-Cipher

Zuhriya Firda-5214100138
KAI-C
Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit,
byte, nible atau per lima bit (saat data yang di enkripsi berupa data Boudout). Setiap
mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pe mbangkitan dari
kunci sebelum.
Algoritma Sandi Kunci-Asimetris
Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan
dekripsinya. Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk
enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk
proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk
mendekripsinya, disebut private-key. Dapat dianalogikan seperti kotak pos yang hanya dapat
dibuka oleh tukang pos yang memiliki kunci tapi setiap orang dapat memasukkan surat ke dalam
kotak tersebut. Keuntungan algoritma model ini, untuk berkorespondensi secara rahasia dengan
banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua
buah kunci, yaitu kunci publik bagi para korensponden untuk mengenkripsi pesan, dan kunci privat
untuk mendekripsi pesan. Berbeda dengan skema kunci-simetris, jumlah kunci yang dibuat adalah
sebanyak jumlah pihak yang diajak berkorespondensi.

Gambar 1 Metode enkripsi simetris(1) dan asimetris(2)

3.3. Enkripsi untuk Keamanan Data pada Jaringan


Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin
kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah
kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca).
Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan
suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang
merupakan bagian dari informasi yang dikirim
Enkripsi Konvensional
Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas.
Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa
pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang
murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk.

Zuhriya Firda-5214100138
KAI-C
Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga
keamanan dari kunci.
Enkripsi Public Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk
mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah
diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara
mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan
nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

4. Daftar Pustaka
http://www.scribd.com/doc/240986129/Tugas-1-port-Scanning#scribd
http://mirror.unej.ac.id/iso/dokumen/ikc/gani-port.pdf
http://www.sans.org/reading-room/whitepapers/threats/vulnerabilities-vulnerability-scanning-1195
http://www.sans.org/reading-room/whitepapers/auditing/port-scanning-techniques-defense-70
https://engineering.purdue.edu/kak/compsec/NewLectures/Lecture23.pdf
http://arxiv.org/ftp/arxiv/papers/1403/1403.6955.pdf
http://mti.binus.ac.id/files/2013/08/Konsep-Enkripsi-dekripsi.pdf
http://pustaka.unpad.ac.id/wpcontent/uploads/2009/06/enkripsi_dan_dekripsi_data_dengan_algoritma_3_des.pdf

Anda mungkin juga menyukai