Anda di halaman 1dari 26

LAPORAN TUGAS 2

EL5112 KEAMANAN KOMPUTER JARINGAN

Kelompok 2:
Ulfah Nadiya (13213018)
Syifa Andini M. (13213086)

PROGRAM STUDI TEKNIK ELEKTRO


SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA
INSTITUT TEKNOLOGI BANDUNG
2017
PENDAHULUAN
Vulnerability scanner adalah program computer yang digunakan untuk melihat kelemahan dari sistem
computer, jaringan, atau aplikasi. Beberapa tools untuk vulnerability scanner yang biasa digunakan adalah
Nikto, hping, NMAP, Nessus, OpenVAS, Nexpose, Netsparker, dan Microsoft Baseline Security Analizer
(MBSA). Pada tugas ini, akan dilakukan scanning vulnerability dengan menggunakan lima tool, yaitu Nikto,
NMAP, hping, Nessus dan Netsparker.

NIKTO
Nikto merupakan web scanner Open Source (GPL), yang melakukan tes komprehensif terhadap web
server. Nikto memiliki kemampuan mendeteksi 3500 file yang berpotensi mendatangkan bahaya / CGIS.
Nikto dapat menguji web server dengan cepat, tetapi mudah dilihat pada log dan sangat berguna untuk
menguji suatu web server.

Berikut merupakan scanning host target 167.205.104.140 dengan command tuning. Command tuning
digunakan untuk dapat menentukan tes perlu dilakukan, dengan menggunakan x pilihan kita dapat
mengecualikan tes yang kita tidak perlu.
Berikut pilihan yang tersedia untuk tuning tertentu:

0 - Upload File
1 - Menarik Berkas // kita akan mendapatkan log
2 - Misconfiguration / default Berkas
3 - Keterbukaan Informasi
4 - Injection (XSS / Script / HTML)
5 - Remote File Retrieval - Root Web dalam
6 - Denial of Service // Pindai DDOS
7 - Remote File Retrieval - Server Lebar
8 - Command Execution // Remote Shell
9 - SQL Injection // Pindai kerentanan mysql
a - Authentication Bypass
b - Identifikasi Software
c - Remote Sumber Inklusi
x - Reverse Tuning Pilihan
Dari hasil scanning diatas, dapat dilihatbahwa terdapat beberapa kerentanan dari host 167.205.104.140,
diantaranya ialah:
a. Anti ClickJacking tidak tersedia
Clickjacking adalah salah satu metode penipuan di internet agar ketika user mengklik sebuah link
atau button yang terlihat wajar dan normal, namun tanpa disadari user mengklik link atau button
untuk menjalankan suatu program jahat tertentu atau menuju ke web yang tidak sesuai dengan
tujuan asal user.
b. Tidak terdapat XSS Protection
XSS merupakan kependekan yang digunakan untuk istilah cross site scripting. XSS merupakan
salah satu jenis serangan injeksi code (code injection attack). XSS dilakukan oleh penyerang
dengan cara memasukkan kode HTML atau client script code lainnya ke suatu situs. Serangan ini
akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain penyerang dapat
mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, atau menyimpan aplikasi
berbahaya.
c. PHP version sudah out of date
PHP yang telah out of date akan rentan terhadap serangan karena kurang stabil
d. Tidak terdapat X-Content-Type Option header
Rentan terhadap serangan jenis MIME-type confusion
e. Apache out of date
Rentan terhadap informasi yang tidak terpercaya dan gangguan layanan
NMAP
Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning.
Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat
melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature -feature scanning
lainnya.

Berdasarkan nmap.org, penggunaan Nmap sesuai dengan apa yag kita butuhkan. Bentuk dasar dari
perintah Nmap adalah "nmap <option> <target>". Untuk melihat option/perintah apa saja yang
tersedia, dapat menggunakan perintah "nmap -help".

Sesuai dengan hasil nmap help, untuk mengecek vulnerability dari suatu host, dapat
digunakan option sV sebagai berikut: nmap sV 167.205.104.140

Berikut merupakan hasil scanning vulnerability dari Nmap:

Dari hasil diatas, dapat diketahui bahwa host target menggunakan OS Unix dan FreeBSD. Port yang
terbuka ialah port 21, port 22, port 80, dan port 3306. Port yang terbuka merupakan port yang rentan
terhadap serangan, akan tetapi kita tidak bisa mengetahui kerentanan apa yang terdapat pada port
tersebut karena Nmap merupakan aplikasi untuk scanning port saja. Kelebihan dari Nmap ialah dapat
melakukan scanning port dalam jumlah banyak sekaligus.
HPING

Hping adalah sebuah TCP/IP assembler dan juga merupakan command-line yang berorientasi pada
pemrosesan paket TCP/IP. Hping dapat digunakan untuk membuat paket IP yang berisi TCP, UDP atau
ICMP payloads. Semua field header dapat dimodifikasi dan dikontrol dengan menggunakan baris perintah
(command line). Pemahaman yang cukup baik tentang IP, TCP atau UDP wajib diketahui untuk
menggunakan dan memahami tool ini.

Ketika user membutuhkan alat untuk penetration testing dan audit keamanan jaringan, Hping merupakan
salah pilihan tool terbaik. Saat ini Hping telah menjadi cara untuk menghasilkan paket IP dan biasanya
digunakan untuk pengujian firewall dan intrusion de-protection system. User dapat menggunakan Hping
untuk manipulasi semua field, flags, dan jenis protokol dari protokol TCP/ IP. Dengan memanipulasi paket,
user dapat memindai (scanning) sistem jaringan dan dapat membuat lalu lintas jaringan tersebut menjadi
padat, dan akhirnya membuat paket yang isinya dapat disesuaikan dengan keinginan user. Oleh karena
itu, beberapa user menyebutnya sebagai aplikasi packet-crafting.

Hping3 memungkinkan user membuat script yang cukup rumit dan akan membantu user untuk
mensimulasikan lalu lintas jaringan pada firewall dan pendeteksian penyusup pada sistem user.

Tidak seperti ping command yang hanya dapat mengirim ICMP echo request, hping juga dapat mengirim
paket TCP, UDP, ICMP, dan RAW-IP protocols . Hping dapat digunakan untuk berbagai macam keperluan,
yaitu:
Firewall testing
Port scanning dan host scanning
Network testing, dengan menggunakan protokol yang berbeda-beda
Remote uptime guessing
TCP/IP stacks auditing
Traceroute

Pada kali ini akan dilakukan port scanning dari suatu host target. Dengan menscan port taget host, kita
dapat mengetahui port-port yang terbuka pada target host. Untuk dapat menscan port target host, kita
kirim paket TCP dengan flag SYN ke target host yang ingin discan portnya. Apabila port target membalas
dengan flag SA maka port tersebut terbuka sedangakan apabila port target membalas dengan flag RA
maka port tersebut tertutup. Option yang digunakan ialah hping3 scan <rentang port yang discan>
<target>

Berikut merupakan hasil scanning menggunakan hping


Digunakan rentang port 1-1000 untuk sampling. Dari hasil diatas terlihat bahwa port 21 dan port 25
mengirimkan flag SA yang artinya bahwa port tersebut dalam kondisi terbuka sehingga rentan terhadap
serangan dengan kerentanan sebagai berikut:
Port Service Vulnerability
21 FTP Trojan horse/backdoors: Back Construction, Blade Runner,
Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, Fore,
Invisible FTP, Juggernaut 42, Larva, Motlv FTP, Nerte 7.8.1,
Net Traitor 21, WebEx, dan WinCrash.
25 SMTP Worms dan Trojan horse/backdoors. Jenis trojan
horse/backdoors: Ajan, Antigen, Barok, Email Password
Sender-EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, Hybris, I
loveyou, Kuang2, Magic Horse, MBT (Mail Bombing Trojan),
Moscow Email trojan, Naebi, NewApt worm, ProMail Trojan,
Shtirlitz, Stealth, Tapiras, Terminator, WinPC, WinSpy.

NESSUS
Nessus adalah sebuah software scanning yang digunakan untuk mengaudit keamanan sebuah sistem,
seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, atau default password.

Langkah 1: Download software Nessus Home dengan terlebih dahulu mengisi registrasi untuk activation
code pada link https://www.tenable.com/products/nessus-home
Langkah 2: Setelah selesai mengisi form registrasi, klik [Download]
Langkah 3: Pilih Operating System yang digunakan
Langkah 4: Setelah software selesai di-download, klik dua kali pada file tersebut. Lanjutkan dengan klik
[Next]

Langkah 5: Pilih [I Accept the tems in the license agreement], lalu klik [Next]
Langkah 6: Pilih direktori instalasi. Apabila ingin diubah, klik [Change] dan pilih direktori yang diinginkan.
Apabila tidak, dapat langsung klik [Next]

Langkah 7: Klik [Install]


Langkah 8: Menunggu proses instalasi

Langkah 9: Setelah proses intalasi selesai, klik [Finish]


Langkah 10: Pada browser akan muncul halaman sebagai berikut. Klik [clicking here]

Langkaj 11: Klik [Advance], lalu klik [Proceed to localhost (unsafe)]


Langkah 12: Muncul tampilan halaman welcome. Klik [Continue]

Langkah 13: Buat Account untuk Nessus Home yang terdiri dari username dan password. Lalu klik
[Continue]
Langkah 14: Buka email yang digunakan saat registrasi untuk mendapatkan Activation Key. Copy dan paste
Activation Key tersebut pada tampilan browser selanjutnya. Pada sub Resistration, pilih Nessus (Home,
Professional, or Manager). Klik [Continue]

Langkah 15: Apabila menggunakan proxy, klik [Advanced Setting], lalu masukan setting proxy
Langkah 16: Menunggu proses download dan inisialisasi

Langkah 17: Setelah selesai, akan muncul halaman login pada browser. Masukkan username dan
password yang telah dibuat seperti pada langkah 13. Lalu klik [Sign In]

Langkah 18: Berikut adalah tampilan awal dari Nessus. Untuk melakukan scanning, terlebih dahulu
membuat policy pada tab Policies.
Langkah 19: Klik {New Policy]

Langkah 20: Akan muncul semua jenis plugins yang dapat digunakan. Pilih Basic Network Scan
Langkah 21: Beri nama dari policy yang akan dibuat. Seluruh bagian di set default

Langkah 22: Kembali ke tab Scans, lalu klik [New Scan], lalu kembali pilih Basic Network Scan.

Langkah 23: Pada bagian General, isi nama dan target dari port yang akan di-scan dalam tugas ini dilakukan
scanning pada 167.205.104.140. Seluruh bagian lain diset default. Klik [Save] apabila scanning tidak akan
langsung dilakukan, klik tanda panah bawah lalu pilih [Launch] apabilan scanning akan langsung dilakukan.
Langkah 24: Menunggu proses scanning selesai. Ketika proses selesai, klik nama scan kemudian hasil
scanning akan terlihat

Langkah 25: Berikut adalah hasil scanning yang telah dilakukan. Pada kanan atas terdapat detail dari
scanning yang telah dilakukan, di bawahnya terdapat grafik dari vulnerability yang terdeteksi. Warna
kuning menandakan medium severity, sedangkan warna biru menandakan information.
Dari hasil scanning tersebut didapatkan tiga buah medium vulnerability (37.5%) dan 6 buah informasi
(62.5%). Detail dari vulnerability yang terdeteksi dapat dilakukan dengan klik bagian host dan
vulnerabilities. Didapatkan tampilan sebagai berikut.

Host details dapat dilihat pada kanan atas. Didapatkan bahwa IP yang di-scan berasal dari FTSL ITB. Hasil
scan ini dapat kembali dilihat dengan export to HTML pada bagian atas window. Tiga medium severity
vulnerability yang terdeteksi adalah DNS Server Recursive Query Cache Poisoning Weakness, DNS Server
Cache Snooping Remote Information Disclosure, dan DNS Server Spoofed Request Amplification DDoS.

DNS Server Recursive Query Cache Poisoning Weakness


DNS cache poisoning adalah sebuah cara untuk menembus pertahanan dengan menyampaikan
informasi IP Address yang salah mengenai sebuah host. Hal ini dapat mengalihkan tujuan yang
sebenarnya ke alamat yang salah atau alamat yang dituju tidak bisa diakses. Alamat palsu yang dituju
ini mungkin dapat merusak computer client.
Gambar 1. 1 DNS Cache Poisoning

Solusi: membatasi recursive query hanya pada network tertentu seperti pada LAN yang terhubung
sehingga akses melakukan eksploitasi terbatas hanya pada LAN tempat DNS server tersebut berada.
Selain itu dapat menggunakan ID transaksi dan port sumber yang dirandom. Tanpa nilai yang tepat
untuk ID dan nomor port ini, maka seseorang tidak dapat melakukan spoof yang akan meracuni cache.

DNS Server Cache Snooping Remote Information Disclosure


Dapat membuat penyerang untuk mengetahui domain yang telah diselesaikan permintaannya melalui
nama server, sehingga dapat mengetahui host yang baru dikunjungi, client, dan informasi lain yang
berguna bagi penyerang.

Solusi: menanyakan kepada vendor dari software DNS

DNS Server Spoofed Request Amplification DDoS


DDoS (Distributed Denial of Service) yaitu permintaan akses ke server dari banyak tempat sekaligus dan
terdistribusi. Penyerang melakukan peniruan beberapa alamat untuk meningkatkan jumlah akses DNS
server. Dengan melakukan peniruan ini, jumlah akses akan meningkat dan memungkinkan terjadinya
DDoS.
Gambar 1. 2 Distributed Denial of Service

Solusi: membatasi akses ke DNS server dari jaringan public atau memblock akses dari IP yang yang tidak
jelas.

Sedangkan enam information vulnerability yang terdeteksi adalah Traceroute Information, DNS Server
Detection, Host Fully Qualified Domain Name (FQDN) Resolution, Nessus Scan Information, dan
Inconsistent Hostname and IP Address.

Keterangan: Nessus Scan Report terlampir

NETSPARKER
Netsparker adalah sebuah aplikasi security scanner. Aplikasi ini dapat digunakan untuk mengetahui
kerentanan keamanan dari sebuah web. Keungguluan dari aplikasi ini yaitu dapat melakukan uji coba
terhadap kesalahan yang ditemukannya, sehingga mencegah terjadinya peringatan yang salah terhadap
kerentanan yang ditemukan.

Langkah 1: Download software Netsparker dengan terlebih dahulu mengisi form registrasi pada link
https://www.netsparker.com/web-vulnerability-scanner/download/
Langkah 2: Lakukan intalasi terhadap file yang telah di-download

Langkah 3: Setelah intalasi berhasil dilakukan, akan muncul window seperti gambar di bawah. Klik [Start
New Scan] pada pojok kiri atas untuk memasukan data dari jaringan yang akan discan

Langkah 4: Masukan target jaringan yang akan di-scan. Lalu klik [Option]
Langkah 5: Pada bagian ini terdapat bagian untuk mengubah setting dari scanning yang akan dilakukan.
Pada pengerjaan tugas ini, digunakan setting default. Klik [Start Scan]

Langkah 6: Ketika scanning selesai dilakukan, pada window kiri bawah terdapat informasi mengenai
scanning yang telah dilakukan
Langkah 7: Pada bagian Issues, terlihat beberapa point yang didapatkan dari hasil port vulnerability
scanning.

Langkah 8: Klik satu per satu dari issue yang dihasilkan, kemudian pada bagian Vulnerability terdapat
beberapa informasi yang didapatkan. List vulnerability level netsparker dapat dilihat di link berikut
https://www.netsparker.com/web-vulnerability-scanner/vulnerability-security-checks-index/

Klasifikasi severity dapat berbeda-beda tergantung dari software vulnerability scanning yang digunakan.

Berikut adalah informasi beserta analysis dari tiga issue hasil scanning port 167.205.104.140.

Issue pertama yaitu Internal IP Address Disclosure. Issue ini diklasifikasikan sebagai vulnerability low level
oleh Netsparker. Tidak ada dampak secara langsung, kerentanan ini dapat membuat penyerang
mengidentifikasi kerentanan lain atau mengeksploitasi kerentanan yang telah teridentifikasi.
Issue kedua adalah Missing X-XSS Protection Header yang diklasifikasikan oleh Netsparker sebagai
information level vulnerability. Missing X-XSS Protection Header artinya website mungkin untuk dapat
diserang dan dimasukkan file-file berbahaya.

Issue terakhir yang terdeteksi adalah Content Security Policy (CSP) Not Implemented. Issue ini
diklasifikasikan sebagai information oleh Netsparker. CSP adalah sebuah lapisan untuk mengamankan isi
website. Tidak ada dampak langsung dari kerentanan ini, namun apabila website terkena serangan XSS,
dengan tidak diimplementasikannya CSP maka website akan kehilangan satu lapisan pelindung.
Daftar Pustaka
http://www.tenable.com/plugins/index.php?view=single&id=10539, diakses tanggal 5 Maret 2017

http://www.tenable.com/plugins/index.php?view=single&id=12217, diakses tanggal 5 Maret 2017

https://www.netsparker.com/web-vulnerability-scanner/vulnerability-security-checks-index/internal-ip-
address-disclosure/, diakses tanggal 5 Maret 2017

https://www.netsparker.com/web-vulnerability-scanner/vulnerability-security-checks-index/missing-x-
xss-protection-header/, diakses tanggal 5 Maret 2017

https://www.netsparker.com/web-vulnerability-scanner/vulnerability-security-checks-index/content-
security-policy-csp-not-implemented/, diakses tanggal 5 Maret 2017

https://nmap.org/, diakses tanggal 4 Maret 2017

http://hping.org/, diakses tanggal 4 Maret 2017

http://www.speedguide.net/ports_sg.php?page=0&sort=&category=&seek=, diakses tanggal 7 Maret


2017

http://www.jakethitam.com/2013/02/mengenal-clickjacking-attack.html, diakses 8 Maret 2017

https://id.wikipedia.org/wiki/XSS, diakses 8 Maret 2017

https://msdn.microsoft.com/en-us/library/gg622941, diakses 8 Maret 2017

https://www.netsparker.com/web-vulnerability-scanner/vulnerability-security-checks-index/out-of-
date-version-php/, diakses 8 Maret 2017

https://news.netcraft.com/archives/2014/02/07/are-there-really-lots-of-vulnerable-apache-web-
servers.html, diakses 8 Maret 2017

Anda mungkin juga menyukai