Kelompok 2:
Ulfah Nadiya (13213018)
Syifa Andini M. (13213086)
NIKTO
Nikto merupakan web scanner Open Source (GPL), yang melakukan tes komprehensif terhadap web
server. Nikto memiliki kemampuan mendeteksi 3500 file yang berpotensi mendatangkan bahaya / CGIS.
Nikto dapat menguji web server dengan cepat, tetapi mudah dilihat pada log dan sangat berguna untuk
menguji suatu web server.
Berikut merupakan scanning host target 167.205.104.140 dengan command tuning. Command tuning
digunakan untuk dapat menentukan tes perlu dilakukan, dengan menggunakan x pilihan kita dapat
mengecualikan tes yang kita tidak perlu.
Berikut pilihan yang tersedia untuk tuning tertentu:
0 - Upload File
1 - Menarik Berkas // kita akan mendapatkan log
2 - Misconfiguration / default Berkas
3 - Keterbukaan Informasi
4 - Injection (XSS / Script / HTML)
5 - Remote File Retrieval - Root Web dalam
6 - Denial of Service // Pindai DDOS
7 - Remote File Retrieval - Server Lebar
8 - Command Execution // Remote Shell
9 - SQL Injection // Pindai kerentanan mysql
a - Authentication Bypass
b - Identifikasi Software
c - Remote Sumber Inklusi
x - Reverse Tuning Pilihan
Dari hasil scanning diatas, dapat dilihatbahwa terdapat beberapa kerentanan dari host 167.205.104.140,
diantaranya ialah:
a. Anti ClickJacking tidak tersedia
Clickjacking adalah salah satu metode penipuan di internet agar ketika user mengklik sebuah link
atau button yang terlihat wajar dan normal, namun tanpa disadari user mengklik link atau button
untuk menjalankan suatu program jahat tertentu atau menuju ke web yang tidak sesuai dengan
tujuan asal user.
b. Tidak terdapat XSS Protection
XSS merupakan kependekan yang digunakan untuk istilah cross site scripting. XSS merupakan
salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang
dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini
akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat
mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi
berbahaya.
c. PHP version sudah out of date
PHP yang telah out of date akan rentan terhadap serangan karena kurang stabil
d. Tidak terdapat X-Content-Type Option header
Rentan terhadap serangan jenis MIME-type confusion
e. Apache out of date
Rentan terhadap informasi yang tidak terpercaya dan gangguan layanan
NMAP
Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning.
Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat
melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature -feature scanning
lainnya.
Berdasarkan nmap.org, penggunaan Nmap sesuai dengan apa yag kita butuhkan. Bentuk dasar dari
perintah Nmap adalah "nmap <option> <target>". Untuk melihat option/perintah apa saja yang
tersedia, dapat menggunakan perintah "nmap -help".
Sesuai dengan hasil nmap help, untuk mengecek vulnerability dari suatu host, dapat
digunakan option sV sebagai berikut: nmap sV 167.205.104.140
Dari hasil diatas, dapat diketahui bahwa host target menggunakan OS Unix dan FreeBSD. Port yang
terbuka ialah port 21, port 22, port 80, dan port 3306. Port yang terbuka merupakan port yang rentan
terhadap serangan, akan tetapi kita tidak bisa mengetahui kerentanan apa yang terdapat pada port
tersebut karena Nmap merupakan aplikasi untuk scanning port saja. Kelebihan dari Nmap ialah dapat
melakukan scanning port dalam jumlah banyak sekaligus.
HPING
Hping adalah sebuah TCP/IP assembler dan juga merupakan command-line yang berorientasi pada
pemrosesan paket TCP/IP. Hping dapat digunakan untuk membuat paket IP yang berisi TCP, UDP atau
ICMP payloads. Semua field header dapat dimodifikasi dan dikontrol dengan menggunakan baris perintah
(command line). Pemahaman yang cukup baik tentang IP, TCP atau UDP wajib diketahui untuk
menggunakan dan memahami tool ini.
Ketika user membutuhkan alat untuk penetration testing dan audit keamanan jaringan, Hping merupakan
salah pilihan tool terbaik. Saat ini Hping telah menjadi cara untuk menghasilkan paket IP dan biasanya
digunakan untuk pengujian firewall dan intrusion de-protection system. User dapat menggunakan Hping
untuk manipulasi semua field, flags, dan jenis protokol dari protokol TCP/ IP. Dengan memanipulasi paket,
user dapat memindai (scanning) sistem jaringan dan dapat membuat lalu lintas jaringan tersebut menjadi
padat, dan akhirnya membuat paket yang isinya dapat disesuaikan dengan keinginan user. Oleh karena
itu, beberapa user menyebutnya sebagai aplikasi packet-crafting.
Hping3 memungkinkan user membuat script yang cukup rumit dan akan membantu user untuk
mensimulasikan lalu lintas jaringan pada firewall dan pendeteksian penyusup pada sistem user.
Tidak seperti ping command yang hanya dapat mengirim ICMP echo request, hping juga dapat mengirim
paket TCP, UDP, ICMP, dan RAW-IP protocols . Hping dapat digunakan untuk berbagai macam keperluan,
yaitu:
Firewall testing
Port scanning dan host scanning
Network testing, dengan menggunakan protokol yang berbeda-beda
Remote uptime guessing
TCP/IP stacks auditing
Traceroute
Pada kali ini akan dilakukan port scanning dari suatu host target. Dengan menscan port taget host, kita
dapat mengetahui port-port yang terbuka pada target host. Untuk dapat menscan port target host, kita
kirim paket TCP dengan flag SYN ke target host yang ingin discan portnya. Apabila port target membalas
dengan flag SA maka port tersebut terbuka sedangakan apabila port target membalas dengan flag RA
maka port tersebut tertutup. Option yang digunakan ialah hping3 scan <rentang port yang discan>
<target>
NESSUS
Nessus adalah sebuah software scanning yang digunakan untuk mengaudit keamanan sebuah sistem,
seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, atau default password.
Langkah 1: Download software Nessus Home dengan terlebih dahulu mengisi registrasi untuk activation
code pada link https://www.tenable.com/products/nessus-home
Langkah 2: Setelah selesai mengisi form registrasi, klik [Download]
Langkah 3: Pilih Operating System yang digunakan
Langkah 4: Setelah software selesai di-download, klik dua kali pada file tersebut. Lanjutkan dengan klik
[Next]
Langkah 5: Pilih [I Accept the tems in the license agreement], lalu klik [Next]
Langkah 6: Pilih direktori instalasi. Apabila ingin diubah, klik [Change] dan pilih direktori yang diinginkan.
Apabila tidak, dapat langsung klik [Next]
Langkah 13: Buat Account untuk Nessus Home yang terdiri dari username dan password. Lalu klik
[Continue]
Langkah 14: Buka email yang digunakan saat registrasi untuk mendapatkan Activation Key. Copy dan paste
Activation Key tersebut pada tampilan browser selanjutnya. Pada sub Resistration, pilih Nessus (Home,
Professional, or Manager). Klik [Continue]
Langkah 15: Apabila menggunakan proxy, klik [Advanced Setting], lalu masukan setting proxy
Langkah 16: Menunggu proses download dan inisialisasi
Langkah 17: Setelah selesai, akan muncul halaman login pada browser. Masukkan username dan
password yang telah dibuat seperti pada langkah 13. Lalu klik [Sign In]
Langkah 18: Berikut adalah tampilan awal dari Nessus. Untuk melakukan scanning, terlebih dahulu
membuat policy pada tab Policies.
Langkah 19: Klik {New Policy]
Langkah 20: Akan muncul semua jenis plugins yang dapat digunakan. Pilih Basic Network Scan
Langkah 21: Beri nama dari policy yang akan dibuat. Seluruh bagian di set default
Langkah 22: Kembali ke tab Scans, lalu klik [New Scan], lalu kembali pilih Basic Network Scan.
Langkah 23: Pada bagian General, isi nama dan target dari port yang akan di-scan dalam tugas ini dilakukan
scanning pada 167.205.104.140. Seluruh bagian lain diset default. Klik [Save] apabila scanning tidak akan
langsung dilakukan, klik tanda panah bawah lalu pilih [Launch] apabilan scanning akan langsung dilakukan.
Langkah 24: Menunggu proses scanning selesai. Ketika proses selesai, klik nama scan kemudian hasil
scanning akan terlihat
Langkah 25: Berikut adalah hasil scanning yang telah dilakukan. Pada kanan atas terdapat detail dari
scanning yang telah dilakukan, di bawahnya terdapat grafik dari vulnerability yang terdeteksi. Warna
kuning menandakan medium severity, sedangkan warna biru menandakan information.
Dari hasil scanning tersebut didapatkan tiga buah medium vulnerability (37.5%) dan 6 buah informasi
(62.5%). Detail dari vulnerability yang terdeteksi dapat dilakukan dengan klik bagian host dan
vulnerabilities. Didapatkan tampilan sebagai berikut.
Host details dapat dilihat pada kanan atas. Didapatkan bahwa IP yang di-scan berasal dari FTSL ITB. Hasil
scan ini dapat kembali dilihat dengan export to HTML pada bagian atas window. Tiga medium severity
vulnerability yang terdeteksi adalah DNS Server Recursive Query Cache Poisoning Weakness, DNS Server
Cache Snooping Remote Information Disclosure, dan DNS Server Spoofed Request Amplification DDoS.
Solusi: membatasi recursive query hanya pada network tertentu seperti pada LAN yang terhubung
sehingga akses melakukan eksploitasi terbatas hanya pada LAN tempat DNS server tersebut berada.
Selain itu dapat menggunakan ID transaksi dan port sumber yang dirandom. Tanpa nilai yang tepat
untuk ID dan nomor port ini, maka seseorang tidak dapat melakukan spoof yang akan meracuni cache.
Solusi: membatasi akses ke DNS server dari jaringan public atau memblock akses dari IP yang yang tidak
jelas.
Sedangkan enam information vulnerability yang terdeteksi adalah Traceroute Information, DNS Server
Detection, Host Fully Qualified Domain Name (FQDN) Resolution, Nessus Scan Information, dan
Inconsistent Hostname and IP Address.
NETSPARKER
Netsparker adalah sebuah aplikasi security scanner. Aplikasi ini dapat digunakan untuk mengetahui
kerentanan keamanan dari sebuah web. Keungguluan dari aplikasi ini yaitu dapat melakukan uji coba
terhadap kesalahan yang ditemukannya, sehingga mencegah terjadinya peringatan yang salah terhadap
kerentanan yang ditemukan.
Langkah 1: Download software Netsparker dengan terlebih dahulu mengisi form registrasi pada link
https://www.netsparker.com/web-vulnerability-scanner/download/
Langkah 2: Lakukan intalasi terhadap file yang telah di-download
Langkah 3: Setelah intalasi berhasil dilakukan, akan muncul window seperti gambar di bawah. Klik [Start
New Scan] pada pojok kiri atas untuk memasukan data dari jaringan yang akan discan
Langkah 4: Masukan target jaringan yang akan di-scan. Lalu klik [Option]
Langkah 5: Pada bagian ini terdapat bagian untuk mengubah setting dari scanning yang akan dilakukan.
Pada pengerjaan tugas ini, digunakan setting default. Klik [Start Scan]
Langkah 6: Ketika scanning selesai dilakukan, pada window kiri bawah terdapat informasi mengenai
scanning yang telah dilakukan
Langkah 7: Pada bagian Issues, terlihat beberapa point yang didapatkan dari hasil port vulnerability
scanning.
Langkah 8: Klik satu per satu dari issue yang dihasilkan, kemudian pada bagian Vulnerability terdapat
beberapa informasi yang didapatkan. List vulnerability level netsparker dapat dilihat di link berikut
https://www.netsparker.com/web-vulnerability-scanner/vulnerability-security-checks-index/
Klasifikasi severity dapat berbeda-beda tergantung dari software vulnerability scanning yang digunakan.
Berikut adalah informasi beserta analysis dari tiga issue hasil scanning port 167.205.104.140.
Issue pertama yaitu Internal IP Address Disclosure. Issue ini diklasifikasikan sebagai vulnerability low level
oleh Netsparker. Tidak ada dampak secara langsung, kerentanan ini dapat membuat penyerang
mengidentifikasi kerentanan lain atau mengeksploitasi kerentanan yang telah teridentifikasi.
Issue kedua adalah Missing X-XSS Protection Header yang diklasifikasikan oleh Netsparker sebagai
information level vulnerability. Missing X-XSS Protection Header artinya website mungkin untuk dapat
diserang dan dimasukkan file-file berbahaya.
Issue terakhir yang terdeteksi adalah Content Security Policy (CSP) Not Implemented. Issue ini
diklasifikasikan sebagai information oleh Netsparker. CSP adalah sebuah lapisan untuk mengamankan isi
website. Tidak ada dampak langsung dari kerentanan ini, namun apabila website terkena serangan XSS,
dengan tidak diimplementasikannya CSP maka website akan kehilangan satu lapisan pelindung.
Daftar Pustaka
http://www.tenable.com/plugins/index.php?view=single&id=10539, diakses tanggal 5 Maret 2017
https://www.netsparker.com/web-vulnerability-scanner/vulnerability-security-checks-index/internal-ip-
address-disclosure/, diakses tanggal 5 Maret 2017
https://www.netsparker.com/web-vulnerability-scanner/vulnerability-security-checks-index/missing-x-
xss-protection-header/, diakses tanggal 5 Maret 2017
https://www.netsparker.com/web-vulnerability-scanner/vulnerability-security-checks-index/content-
security-policy-csp-not-implemented/, diakses tanggal 5 Maret 2017
https://www.netsparker.com/web-vulnerability-scanner/vulnerability-security-checks-index/out-of-
date-version-php/, diakses 8 Maret 2017
https://news.netcraft.com/archives/2014/02/07/are-there-really-lots-of-vulnerable-apache-web-
servers.html, diakses 8 Maret 2017