Resume:
1) Port Scanning
2) Vulnerability Scanning
2) Enkripsi & Dekripsi
Zuhriya Firda-5214100138
KAI-C
1. Port Scanning
1.1. Definisi
Port Scanning adalah suatu proses untuk mencari dan membuka port pada suatu jaringan
komputer. Dari hasil scanning akan didapat letak kelemahan pada sistem jaringan. Pada dasarnya
sistem port scanning mudah untuk dideteksi, tetapi penyerang akan menggunakan beberapa cara
metode untuk menyembunyikan serangan.
Tujuan utama dari port scanning untuk mengetahui port mana yang terbuka, yang ditutup,
dan yang disaring. Namun seorang hacker atau seorang cracker biasa melakukan port scanning
untuk mengetahui layanan TCP dan UDP yang sedang berjalan, untuk mengetahui sistem operasi
yang digunakan, dan untuk mendapatkan informasi mengenai layanan yang tersedia (apl ikasi apa
dan versi berapa yang digunakan webserver, mail server, dan sebagainya) pada komputer sasaran.
Terdapat port-port tertentu yang diketahui mempunyai kelemahan dan berpotensi menjadi pintu
masuk ke sistem sasaran.
Zuhriya Firda-5214100138
KAI-C
TCP FIN Scan
Scanning ini memiliki kemampuan untuk lulus terdeteksi melalui firewall, paket filter, dan
memindai program deteksi. Sistem menyerang mengirimkan FIN paket ke sistem target. Port
tertutup akan merespon dengan RST. Port terbuka akan mengabaikan paket. Sistem menyerang
akan perhatikan port yang menerima RST dan melaporkan pada port yang tidak merespon dengan
RST.
CP Reverse Ident Scan
Scanning ini dapat menemukan username pemilik dari setiap proses terhubung TCP pada sistem
yang ditargetkan. Jenis scan memungkinkan sistem menyerang untuk menghubungkan untuk
membuka port dan menggunakan protokol ident untuk menemukan siapa yang memiliki proses.
TCP XMAS scan
TCP XMAS Scan digunakan untuk mengidentifikasi mendengarkan port pada sistem target. Scan
memanipulasi URG, PSH dan FIN flags dari header TCP. Jika port ditutup pada sistem yang
ditargetkan, target akan mengirim RST. Jika port terbuka, port akan mengabaikan paket.
TCP NULL scan
TCP NULL Sca menggunakan serangkaian unik dikonfigurasi paket TCP yang berisi nomor urut tapi
tidak ada flags. sasaran port TCP ditutup, port akan mengirim RST. Jika port terbuka, port akan
mengabaikan paket.
TCP ACK scan
Digunakan untuk mengidentifikasi web aktif situs yang mungkin tidak menanggapi ping ICMP
standar. Scan ini menggunakan paket TCP dengan ACK flag set untuk kemungkinan nomor port.
Jika port terbuka, sasaran akan mengirim RST di balasan. Jika port tertutup, sasaran akan
mengabaikan paket.
FTP Bounce Attack
Menggunakan dukungan protokol ftp untuk koneksi ftp proxy. Keindahan scan ini bahwa
penyerang dapat bersembunyi di balik server ftp dan memindai target lain tanpa terdeteksi.
Kebanyakan server ftp memiliki layanan ini cacat.
UDP ICMP port scan
Menggunakan protokol UDP. Port scan ini berhasil menemukan tingginya angka port, terutama
dalam sistem Solaris. Scan yang lambat dan tidak dapat diandalkan.
ICMP ping-sweeping Scan
Pemindaian menggunakan perintah ping untuk melakukan sapuan untuk melihat sistem apa yang
aktif. Namun, sebagian besar jaringan memiliki ICMP protokol baik disaring atau dinonaktifkan.
Zuhriya Firda-5214100138
KAI-C
2. Vulnerability Scanning
2.1. Definisi
Vulnerability Scanning adalah seni menggunakan satu komputer untuk mencari kelemahan
dalam keamanan komputer lain, sehingga dapat menemukan dan memperbaiki kelemahan dalam
sistem sebelum orang lain menemukan bahwa ada kelemahan security. Vulnerability Scanner
scan satu set tertentu dari port pada remote host dan mencoba untuk menguji layanan yang
ditawarkan di setiap port. Vulnerability scan mungkin crash dengan mesin. Ini adalah tugas
scanner untuk menghubungkan untuk semua layanan yang mungkin pada semua port yang
terbuka pada host. Dengan demikian, scanner akan terhubung dengan port dan menguji mereka
secara berurutan. Jika mesin TCP buruk, mesin mungkin akan kewalahan oleh tuntutan jaringan
yang diciptakan oleh scanner dan hanya bisa jatuh. Itulah sebabnya banyak sysadmin
melaksanakan keamanan
Nesus
Nessus adalah scanner remote keamanan, yang berarti bahwa itu biasanya berjalan di satu
mesin untuk memindai semua layanan yang ditawarkan oleh remote mesin untuk menentukan
apakah yang terakhir ini dijaga terhadap semua eksploitasi keamanan. Menurut informasi yang
Zuhriya Firda-5214100138
KAI-C
diposting di http: //www.nessus.org: Nessus adalah scanner kerentanan paling populer di dunia
yang digunakan di lebih dari 75.000 organisasi di seluruh dunia.
Sistem Nessus vulnerability scan terdiri dari server dan klien. Mereka bisa berada di dua mesin
terpisah. Program server disebut Nessusd. Ini adalah program yang "attacks" mesin lain dalam
jaringan. Dalam instalasi standar dari software ini, server biasanya di path / opt / nessus / sbin /
Nessus. Program klien disebut Nessus. Klien, di path / Opt / nessus / bin / Nessus, orchestrates
server, yang berarti bahwa itu memberitahu server seperti apa bentuk serangan untuk memulai
dan di manauntuk deposit keamanan informasi yang dikumpulkan. Paket klien serangan yang
berbeda dengan nama yang berbeda sehingga kita dapat menggunakan serangan yang sama pada
mesin yang berbeda atau berbeda serangan pada mesin yang sama.
Nessus scan mendeteksi layanan bahkan ketika mereka berjalan pada port selain port standar.
Artinya, jika layanan HTTP adalah berjalan pada port selain 80 atau TELNET berjalan pada port
selain port 23, Nessus dapat mendeteksi fakta bahwa dan menerapkan tes yang berlaku di port
tersebut.
Nmap
Nmap adalah port scanner yang digunakan untuk memindai port. Dibutuhkan alamat IP atau
nama host dan kemudian menemukan informasi dasar yang berkaitan dengan itu. Hal ini juga
menemukan jumlah port yang berjalan pada host tertentu, jumlah port yang dibuka, jumlah port
yang tertutup, layanan yang disediakan oleh port. Misalnya, apakah layanan TCP yang berorientasi
atau FTP-berorientasi. Bahkan memprediksi jenis Sistem operasi yang digunakan pada host
tertentu. Topologi dari host scan dicatat dalam format grafis yang menunjukkan berbagai gateway
melalui mana mesin lokal mengakses host remote tertentu.
Acunetix wvs
Acunetix WVS adalah alat analisis memanfaatkan untuk melakukan audit keamanan web. Kriteria
di yang Acunetix WVS bekerja termasuk-spesifikasi sasaran, struktur pemetaan dan analisis pola.
a) Sasaran Identifikasi: WVS memeriksa Target (s) dengan web server aktif, dan karena itu,
host aplikasi web. Informasi dikumpulkan mengenai web-teknologi yang digunakan, web
Server-jenis dan responsif untuk tes penyaringan yang tepat.
b) Situs Crawling dan Struktur Pemetaan: File indeks aplikasi web diambil pertama,
ditentukan oleh URL (misalnya, http://192.168.1.128:80/ akan memuat utama index.html).
tanggapan yang diterima diurai untuk mendapatkan link, bentuk, parameter, field input, dan
sisi client script yang membangun daftar direktori dan file di dalam aplikasi web.
c) Analisis Pola: dijalankan terhadap aplikasi web. Berbagai aplikasi web telah dipindai
menggunakan Acunetix WVS. Angka yang ditunjukkan di bawah menggambarkan hasil yang
diperoleh setelah scan Air India Situs Web.
Nikto
Nikto adalah alat berbasis perintah yang juga digunakan untuk memindai target spesifik. Nikto
melakukan pemeriksaan keamanan terhadap berbahaya file / masalah CGI di server. Penyerang
mencari kerentanan web server untuk mendapatkan akses dari segala sesuatu dari pelaksanaan
WordPress tidak aman untuk server Apache yang usang.
Burpsuite
Zuhriya Firda-5214100138
KAI-C
Burp adalah paket alat berbasis proxy. Ini terdiri dari berbagai spesifikasi fungsional. Untuk
memulai bekerja dengan Burp, pertama kali memerlukan pengaturan proxy di browser mana yang
digunakan sebagai 127.0.0.1. Setelah proxy diatur dalam browser, Burp siap untuk memulai.
window burp melibatkan banyak spesifikasi tab seperti Proxy, Intruder, Spider, Repeater,
Sequencer dan Scanner dll di mana masing-masing tab memiliki sub tab sendiri. Misalnya, tab
Proxy memiliki tiga sub tab-Intercept, Proxy, Options. Tab Proxy digunakan untuk mengatur proxy
dan mengkonfigurasinya.
Sebuah server Xampp terinstal dalam sistem yang menyediakan server Mutillidae yang
dikembangkan dengan ide pengujian aplikasi. Melalui ini, kita dapat mengidentifikasi nama
pengguna dan password untuk pengguna tertentu asalkan tab Intercept dimatikan pada waktu itu
ketika ketika mencoba untuk mengaksesnya dari Mutillidae
Zuhriya Firda-5214100138
KAI-C
Non-repudiasi, adalah usaha untuk mencegah terjadinya penyangkalan terhadap
pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Zuhriya Firda-5214100138
KAI-C
Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit,
byte, nible atau per lima bit (saat data yang di enkripsi berupa data Boudout). Setiap
mengenkripsi satu satuan data di gunakan kunci yang merupakan hasil pe mbangkitan dari
kunci sebelum.
Algoritma Sandi Kunci-Asimetris
Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan
dekripsinya. Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk
enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk
proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk
mendekripsinya, disebut private-key. Dapat dianalogikan seperti kotak pos yang hanya dapat
dibuka oleh tukang pos yang memiliki kunci tapi setiap orang dapat memasukkan surat ke dalam
kotak tersebut. Keuntungan algoritma model ini, untuk berkorespondensi secara rahasia dengan
banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua
buah kunci, yaitu kunci publik bagi para korensponden untuk mengenkripsi pesan, dan kunci privat
untuk mendekripsi pesan. Berbeda dengan skema kunci-simetris, jumlah kunci yang dibuat adalah
sebanyak jumlah pihak yang diajak berkorespondensi.
Zuhriya Firda-5214100138
KAI-C
Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga
keamanan dari kunci.
Enkripsi Public Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk
mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah
diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara
mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan
nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.
4. Daftar Pustaka
http://www.scribd.com/doc/240986129/Tugas-1-port-Scanning#scribd
http://mirror.unej.ac.id/iso/dokumen/ikc/gani-port.pdf
http://www.sans.org/reading-room/whitepapers/threats/vulnerabilities-vulnerability-scanning-1195
http://www.sans.org/reading-room/whitepapers/auditing/port-scanning-techniques-defense-70
https://engineering.purdue.edu/kak/compsec/NewLectures/Lecture23.pdf
http://arxiv.org/ftp/arxiv/papers/1403/1403.6955.pdf
http://mti.binus.ac.id/files/2013/08/Konsep-Enkripsi-dekripsi.pdf
http://pustaka.unpad.ac.id/wpcontent/uploads/2009/06/enkripsi_dan_dekripsi_data_dengan_algoritma_3_des.pdf