Anda di halaman 1dari 32

LAPORAN PRAKTIKUM II

NETWORK SCANNING DAN PROBING


Mata Kuliah Keamanan Jaringan

Oleh :
Nama

: Muhammad Irsyadul Ibad

NIM

: 3.34.14.0.11

Kelas

: IK-3A

Waktu Praktikum
: 29 September 2016 & 6 Oktober 2016
Pembuatan Laporan : 6 Oktober 2016

PROGRAM STUDI TEKNIK INFORMATIKA


JURUSAN TEKNIK ELEKTRO
POLITEKNIK NEGERI SEMARANG
2016

NETWORK SCANNING DAN PROBING

I.

Tujuan Instruksional Khusus

Setelah menyelesaikan praktikum ini, mahasiswa diharapkan :


1. Memahamai konsep network scanning dan probing
2. Memahami konsep layanan jaringan dan port numbering
3. Mampu menganalisa kelemahan jaringan menggunakan software scanning yang ada
II. Dasar Teori
Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan. Server
menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote.
Server listening pada suatu port dan menunggu incomming connection ke port. Koneksi bisa
berupa lokal maupuan remote.
Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer
mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka
mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang
ditutup untuk mengurangi resiko terhadap exploit.
Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan
port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang
terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja
yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus
mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui
bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang
ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan
bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil
resiko keamanan yang mungkin terjadi.

Type Scanning
Connect Scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,
SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.

TCP SYN scan (-sS)


Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak
menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open
scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd
ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh
TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila
SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada
dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning
sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP
connect penuh, dan tidak aka tercatat pada log sistem sasaran.
TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran
akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai
pada stack TCP/IP berbasis UNIX.
TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC
793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik
suatu RST untuk semua port yang terturup.
TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan
apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksikoneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance
packet filtering.
TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem
sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran
windows TCP yang dilaporkan.
TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan
mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang
berhubungan dengannya.

UDP scan (-sU)


Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon
berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima
pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai
connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan
dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning
merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang
menjalankan packet filtering berbeban tinggi.

Beberapa tools dan cara scanning ke sistem


Netstat
Netstat merupakan utility yang powerfull untuk menngamati current state pada server, service
apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang
terhubung.
Nmap
Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang.
Nessus
Nessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yang ada pada
komputer kita dan komputer lain. Nessus akan memberikan report secara lengkap apa
kelemahan komputer kita dan bagaimana cara mengatasinya.
Contoh Scanning menggunakan nmap tipe tcp syn scan
# nmap -sT -v 192.168.0.10

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-04-11


12:30 EDT
Initiating Connect() Scan against 192.168.0.10 [1663 ports] at 12:30
Discovered open port 3389/tcp on 192.168.0.10
Discovered open port 80/tcp on 192.168.0.10
Discovered open port 3306/tcp on 192.168.0.10
Discovered open port 445/tcp on 192.168.0.10
Discovered open port 139/tcp on 192.168.0.10
Discovered open port 520/tcp on 192.168.0.10
Discovered open port 135/tcp on 192.168.0.10
The Connect() Scan took 1.45s to scan 1663 total ports.
Host 192.168.0.10 appears to be up ... good.
Interesting ports on 192.168.0.10:
(The 1656 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
80/tcp open http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
445/tcp open microsoft-ds
520/tcp open efs

3306/tcp open mysql


3389/tcp open ms-term-serv
MAC Address: 00:30:48:11:AB:5A (Supermicro Computer)
Nmap finished: 1 IP address (1 host up) scanned in 2.242 seconds
# nmap -sP 192.168.4.0/24

Option sP merupakan salah satu type scanning dari Nmap berbasis ICMP, di mana umumnya
dipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus.

Mendeteksi OS dengan Nmap


# nmap -O no_ip_target

Pada dasarnya tcp SYN melakukan half koneksi ke target dan secara berulang-ulang mencari
port yang terbuka.

III. Peralatan
1.

Unit komputer

min. 4 unit

2.

Switch Hub

1 buah

3.

Kabel UTP Straight

secukupnya

4.

Tester kabel UTP

1 buah

5.

Repository sistem atau koneksi internet

IV. Langkah Kerja


1. Melihat status service yang aktif di lokal komputer.
2. Gunakan command kedua perintah berikut dan bandingkan hasilnya :
# netstat tpane

# netstat tupne

3. Lakukan beberapa option netstat untuk mengetahui hanya tcp atau udp saja yang terlihat.
# netstat a

# netstat e

# netstat n

Lakukan pula options options yang lain.


# netstat i

# netstat r

4. Setelah itu, lakukan instalasi nmap dan wireshark dengan perintah berikut :
Instalasi wireshark
Langkahnya :
1. Buka terminal, kemudian masuk ke root.
2. Ketikkan perintah berikut :
# apt-get install wireshark

Instalasi nmap
1. Buka terminal.
2. Masuk ke root (#).
3. Ketikkan perintah :

# apt-get install nmap

4. Tunggu sampai selesai.

5. Jalankan wireshark pada komputer sumber dan target, lalu lakukan command nmap analisa
hasil dan perilaku data yang dikirim ke jaringan oleh masing - masing nmap, misal beberapa
perintah nmap berikut :

Irsyad sebagai komputer server

Tampilan pada wireshark

Lilis ( 192.168.11.9)

Meita ( 192.168.11.10)

Narendra ( 192.168.11.12)

Lilis sebagai komputer server

Tampilan pada wireshark

Meita ( 192.168.9.10)

Irsyad ( 192.168.9.11)

Narendra ( 192.168.9.12)

Meita sebagai komputer server

Tampilan pada wireshark

Lilis ( 192.168.10.9)

Irsyad ( 192.168.10.11)

Narendra ( 192.168.10.12)

Meita sebagai komputer server

Tampilan pada wireshark

Lilis ( 192.168.12.9)

Meita ( 192.168.12.10)

Irsyad ( 192.168.12.11)

# nmap sT -v Nama_IP_Target

Meita

Lilis

Narendra

# nmap sS v Nama_IP_Target

Meita

Lilis

Narendra

# nmap O v Nama_IP_Target

Meita (192.168.10.1)

Lilis

Narendra

# nmap sF v Nama_IP_Target

Meita

Lilis

Narendra

6. Mintalah pada komputer yg discan untuk menjalankan scanning pada diri sendiri. Cocokkan
dengan hasil scanning nmap.
# nmap localhost

Irsyad

Lilis

Meita

Narendra

Salin hasilnya dan bandingkan. Sama atau tidak ? Mengapa ?


Jawab :
Hasilnya tidak sama, karena servis atau layanan yang berjalan pada setiap PC tentunya
berbeda. Namun walaupun begitu tetap tidak menutup kemungkinan adanya kesamaan
servis atau layanan yang berjalan pada setiap PC.

7. Jalankan nmap dengan beberapa option berdasarkan tipe - tipe scanning yang ada (FIN scan,
TCP Xmas Tree scan, TCP null scan, TCP ACK scan, TCP Windows scan, TCP RPC scan,
UDP scan, OS fingerprinting) dan analisa perilaku data yang dikirim dengan wireshark.

TCP FIN scan (-sF)


Meita (192.168.10.1)

Lilis (192.168.10.9)

Narendra (192.168.10.12)

TCP Xmas Tree scan (-sX)


Meita (192.168.10.1)

Lilis (192.168.10.9)

Narendra (192.168.10.12)

TCP Null scan (-sN)


Meita (192.168.10.1)

Lilis (192.168.10.9)

Narendra (192.168.10.12)

TCP ACK scan (-sA)


Meita (192.168.10.1)

Lilis (192.168.10.9)

Narendra (192.168.10.12)

TCP Windows scan (-sW)


Meita (192.168.10.1)

Lilis (192.168.10.9)

Narendra (192.168.10.12)

TCP RPC scan (-sR)


Lilis (192.168.10.9)

Narendra (192.168.10.12)

UDP scan (-sU)


Meita (192.168.10.1)

Lilis (192.168.10.9)

Narendra (192.168.10.12)

OS fingerprinting
Meita (192.168.10.1)

Lilis (192.168.10.9)

Narendra (192.168.10.12)

V. Tugas

1.

Sebutkan langkah dasar yang biasa dipakai untuk melakukan proses hacking !
Jawab :
a. FootPrinting merupakan proses untuk mencari informasi mengenai target. Selain
footprinting ada pula Active FootPrinting yang merupakan proses pengumpulan
informasi dengan melibatkan interaksi secara langsung dengan target.
b. Scanning merupakan sebuah teknik untuk mencari port atau pintu masuk yang terbuka
dari target.
c. Reconnaissance adalah suatu tahap persiapan di mana hacker atau pihak yang akan
melakukan serangan berusaha mencari informasi sebanyak - banyaknya mengenai
target atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan
dilaksanakan.
d. Gaining Access merupakan langkah untuk mendapatkan data lebih banyak lagi untuk
mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password,
menebak password, serta melakukan buffer overflow. Gaining Access adalah mencoba
mendapatkan akses ke dalam suatu sistem sebagai user biasa.Ini adalah kelanjutan dari
kegiatan enumerasi, sehingga biasanya di sini penyerang sudah mempunyai paling tidak
user account yang absah, dan tinggal mencari passwordnya saja. Bila resource share-nya
diproteksi dengan password, maka password ini dapat saja ditebak (karena banyak yang
menggunakan password sederhana dalam melindungi komputernya). Menebaknya dapat
secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai
password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai
password). Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user
yang absah.
e. Maintaining Access adalah sebuah periode di mana setelah hacker berhasil masuk ke
dalam system dan berusaha untuk tetap bertahan memperoleh hak akses tersebut.
f. Covering Tracks merupakan langkah untuk menyembunyikan atau menghilangkan
jejak kita jika kita sudah berhasil melakukan langka-langkah di atas. Jika langkah ini
tidak diperhatikan atau dianggap tidak penting, maka seorang hacker akan mudah
dilacak jejaknya oleh pihak penegak hukum.

2.

Sebutkan cara penggunaan netstat dan option-option yang dipakai serta arti option tersebut
?
Jawab :
Perintah netstat digunakan untuk mengetahui koneksi apa saja yang keluar masuk dalam
sebuah jaringan. Netstat mengambil informasi networking ini dengan cara membaca tabel
routing dari kernel yang terdapat dalam memori.
Cara penggunaan Netstat :
a. Pertama, buka Terminal, lalu masuklah sebagai user root.
b. Ketikkan perintah # netstat.
Beberapa option netstat :
- $ netstat : menampilkan seluruh koneksi yang terhubung
- $ netstat r : menampilkan koneksi dengan tabel routing
- $ netstat i : menampilkan koneksi dengan tabel antarmuka
- $ netstat g : menampilkan koneksi dengan pengelompokan
- $ netstat s : menampilkan koneksi dengan statistic jaringan
- $ netstat n : menampilkan koneksi tanpa menampilkan nama komputer
- $ netstat N : menampilkan koneksi dengan nama perangkatnya
- $ netstat e : menampilkan koneksi dengan informasi yang lebih detail
- $ netstat p : menampilkan koneksi dengan nama program untuk socket
- $ netstat c : menampilkan koneksi secara bertahap
- $ netstat l : menampilkan koneksi dengan listening socket pada server
- $ netstat a : menampilkan seluruh koneksi
- $ netstat o : menampilkan koneksi dengan waktu koneksi
- $ netstat D : menampilkan koneksi dengan Forwarding Information Base
- $ netstat C : menampilkan koneksi menggunakan cache

3.

Sebutkan cara pemakaian software nmap dengan menggunakan tipe scanning :


a. TCP Connect scan
Jawab :
# nmap sT v IP_target
b. TCP SYN Scan
Jawab :
# nmap sS v IP_target

c. TCP FIN scan

Jawab :
# nmap sF v IP_target
d. TCP Xmas Tree scan
Jawab :
# nmap sX v IP_target
e. TCP ull scan
Jawab :

# nmap sN v IP_target

Jawab :

f. TCP ACK scan


Jawab :

# nmap sR v IP_target
i. UDP scan

# nmap sA v IP_target

Jawab :

g. TCP Windows scan


Jawab :

# nmap sU v IP_target
j. OS fingerprinting

# nmap sW v IP_target
h. TCP RPC scan

4.

Jawab :
# nmap O v IP_target

Apa kegunaan dari utility chkconfig ?


Jawab :
Utility chkconfig digunakan untuk mengetahui daftar servis yang sedang berjalan. Di
samping itu, juga bisa mengendalikan servis tersebut dengan mengaktifkan maupun
menonaktifkannya.

5.

Bagaimana cara mematikan dan menghidupkan servis yang ada ?


Jawab :
Untuk menghidupkan servis :
# /etc/init.d/<nama_servis> start atau
# /etc/init.d/<nama_servis> restart
Untuk mematikan servis :
# /etc/init.d/<nama_servis> stop

6.

Sebutkan cara pemakaian software nessus untuk melihat kelemahan sistem jaringan kita !

7.

Sebutkan option atau bentuk-bentuk scanning yang bisa dilakukan nmap


Jawab :
a. TCP Connect scan (sT)
b. TCP SYN scan (sS)
c. TCP FIN scan (sF)
d. TCP Xmas Tree scan (sX)
e. TCP Null scan (sN)
f. TCP ACK scan (sA)

g. TCP Windows scan (sW)


h. TCP RPC scan (sR)
i. UDP scan (sU)
j. OS fingerprinting (sO)

8.

Cari di internet beberapa tools scanning yang ada dan bagaimana cara pemakaian dan
hasilnya ?
MiTeC Network Scanner
MiTeC dinilai sebagai network scanner terbaik kedua untuk platform windows dan dapat
digunakan sebagai alternatif nya. Ini scanner jaringan jika untuk kedua administrator sistem
dan etika hacker yang tertarik pada keamanan komputer. Ia melakukan ping sweep dan port
scan untuk TCP dan UDP terbuka. Selain itu, Anda harus mengedit hasil, menyimpan /
memuat hasil ke / dari CSV dan mencetak daftar jaringan perangkat. Hal ini juga dapat
memecahkan nama host dan otomatis mendeteksi range IP lokal Anda.
SoftPerfect Network Scanner
Tianboyand telah menilai scanner jaringan SoftPerfect sebagai network scanner terbaik
ketiga dengan mengambil kinerja dan fitur ke rekening. Antarmuka sangat bersih dan user
friendly. Proses scanning cukup intuitif, sehingga satu-satunya hal yang perlu Anda lakukan
adalah untuk memberi input kisaran IP yang Anda ingin pindai. Setelah itu, Anda tidak
hanya dapat membuka komputer, tetapi juga untuk mengirim pesan, memulai operasi jarak
jauh, mengirim sinyal LAN atau memulai Device Discovery DHCP atau UPnP. SoftPerfect
Network Scanner melakukan hal yang besar ketika berkaitan dengan penanganan sumber
daya komputer, sehingga mesin tidak akan melambat bahkan ketika melakukan scan
panjang.

Network DeepScan
Network DeepScan adalah utilitas yang berguna dan kuat yang akan mencari bersama
NetBIOS (termasuk sistem dan tersembunyi) dan FTP sumber daya melalui jaringan area
lokal. Ini alat jaringan yang dapat memindai melalui subnet beberapa IP, sumber daya yang
ditemukan disaring berdasarkan berbagai kriteria, seperti dengan Host Name, Alamat IP
atau Workgroup. Anda dapat mencari segala jenis file dalam sumber daya yang ditemukan.
Juga ada fitur khusus di alat jaringan - LAN Explorer. Hal ini memungkinkan Anda untuk
menelusuri sumber daya bersamaan dengan ditemukannya secara langsung dalam program

dan tidak terbuka banyak contoh dari Windows Explorer. Semua aspek penting dari
konfigurasi program digabungkan di bawah antarmuka pengguna grafis yang modern. Cari
tahu bagaimana browsing jaringan mudah dan efektif dapat dengan Network DeepScan.
Network scanner
Network Scanner adalah scanner IP untuk analisis jaringan yang akan memungkinkan Anda
untuk melihat semua jaringan komputer dalam beberapa detik. Hal ini dapat memindai
jumlah yang tidak terbatas dari rentang alamat IP atau komputer dari daftar. Ini scan
komputer tidak hanya untuk NetBIOS, tetapi juga untuk menjalankan FTP dan layanan
web. Hal ini dimungkinkan untuk memeriksa hak akses ke sumber daya selama proses scan.
Network scanner bekerja dengan sangat cepat karena multi-thread scan setiap komputer
saat dipindai secara independen. Anda dapat mengubah jumlah scan komputer secara
bersamaan. Network scanner akan membantu Anda mengekspor hasil scan ke file html, txt
atau xml.

VI. Kesimpulan

Berdasarkan praktikum yang telah dilakukan, dapat diambil kesimpulan sebagai berikut :
1. Konsep scanning dan probing adalah melakukan pemindaian pada jaringan dan menemukan
layanan (service) apa saja yang dijalankan pada host jaringan.
2. Perintah netstat merupakan perintah yang digunakan untuk memindai seluruh aplikasi yang
melakukan koneksi dengan jaringan, sedangkan perintah nmap digunakan untuk melihat
informasi yang lebih detail terhadap suatu alamat IP.
3. Untuk mengetahui segala jenis koneksi yang sedang terhubung dengan jaringan, bisa
menggunakan perintah netstat. Selain itu juga bisa mengetahui status koneksi yang
terhubung, apakah masih terhubung ataupun mengalami masa tunda dan juga bisa
mendapatkan program apa yang melakukan hubungan ke jaringan tersebut.
4. Dengan menggunakan perintah nmap, pengguna bisa mengetahui berbagai jenis informasi
yang berhubungan dengan jaringan, contohnya sistem operasi yang digunakan oleh
komputer target, melihat seluruh port yang merupakan pembeda servis servis yang
dimiliki oleh komputer target, seperti ssh, http, domain, dan lain sebaginya.

Anda mungkin juga menyukai