Jelajahi eBook
Kategori
Jelajahi Buku audio
Kategori
Jelajahi Majalah
Kategori
Jelajahi Dokumen
Kategori
Disusun Oleh :
BM-6A
Halaman Cover.............................................................................................................1
Daftar Isi.......................................................................................................................2
Bab 1 Pendahuluan........................................................................................................3
1.1 Latar belakang......................................................................................................3
1.2 Tujuan Scanning...................................................................................................3
Bab 2 Tinjauan Pustaka.................................................................................................4
2.1 Pengertian Jaringan Komputer Dan Pentingnya Keamanan Jaringan ............................4
2.2 Pengertian Scanning..............................................................................................6
2.3 Tipe Scanning.......................................................................................................6
2.4 Serangan dan Ancaman pada Keamanan Jaringan......................................................8
Bab 3 Analisa Data.......................................................................................................10
Bab 4 Penutup.............................................................................................................21
4.1 Kesimpulan.......................................................................................................21
4.2 Saran................................................................................................................21
Daftar Pustaka.............................................................................................................22
2
BAB 1
PENDAHULUAN
3
BAB 2
TINJAUAN PUSTAKA
Jaringan (network) adalah sebuah sistem operasi yang terdiri atas sejumlah
komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai
suatu tujuan yang sama atau suatu jaringan kerja yang terdiri dari titik-titik (nodes)
yang terhubung satu sama lain, dengan atau tanpa kabel. Karena semua komputer
saling terhubung satu sama lain dalam jaringan tentunya akan ada data-data yang
hanya boleh diakses oleh beberapa orang saja, dan ada pula data-data yang boleh
diakeses secara piblic. Untuk melindungi sifat kerahasian dari suatu data diperlukan
adany keamanan jaringan.Keamanan jaringan adalah suatu cara atau suatu system
yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan
agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.
4
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.
4. Integrity
informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju, MD5, digital signature, anti-virus software.
Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin, man in the middle attack dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
5. Authentication
metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga intellectual property, yaitu dengan menandai
dokumen atau hasil karya dengan tanda tangan pembuat ) dan digital signature.
Contoh : shared secret, PKI, digital signature, digital certificate.
6. Access control
yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User
harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
cara pengaturan akses kepada informasi. berhubungan dengan masalah
authentication dan juga privacy. Metode : menggunakan kombinasi
userid/password atau dengan menggunakan mekanisme lain.
Contoh: password, ACL, firewall.
7. Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan : denial of service attack (DoS attack), dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang
diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan
sampai down, hang, crash,mailbomb, dimana seorang pemakai dikirimi e-mail
5
bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
Contoh: IDS/IPS, network redundancy, BC/DR.
8. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce.
Contoh: system logs, digital signatures.
9. Communication Security
Memastikan informasi atau data mengalir dari sumber ke tujuan. Contoh:
VPN, MPLS, L2TP.
Untuk mengetahui sejauh mana suatu website sudah aman dan tidak
memiliki celah keamanan kita dapat menganalisda dan mengupdate sistem
keamanan website tersebut dengan cara melakukan scanning.Scanning adalah
kegiatan yang dilakukan hacer untuk menentukan akif atau tidaknya host
target dalam jaringan. Hasil scanning dapat berupa IP Address, sistem
operasi, service maupun aplikasi yang dijalankan. Informasi ini berguna
untuk menentukan jenis exploit yang akan digunakan.
1. Network Scanning
6
untuk lokal maupun remote. Server listening pada suatu port dan menunggu
incomming connection ke port. Koneksi bisa berupa lokal maupuan remote. Port
sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport
layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang
terbuka mempunyai resiko terhadap serangan dari luar. Port scanner merupakan
program yang didesain untuk menemukan layanan apa saja yang dijalankan pada host
jaringan.
Layanan jaringan dapat diserang dalam berbagai cara. Aplikasi layanan sendiri
mungkin mempunyai beberapa kelemahan seperti kesalahan pemrograman,
penggunaan autentikasi/password yang lemah, sensitive data tidak terenkripsi atau
mengijinkan koneksi dari berbagai alamat IP dan lain sebagainya. Kelemahan-
kelemahan tersebut memungkinkan host yang menyediakan layanan tersebut rentan
terhadap serangan. Oleh karena itu sebaiknya host hanya menyediakan layanan yang
diperlukan saja, atau dengan kata lain meminimalkan port yang terbuka untuk
mengurangi resiko tersebut.
2. Port Scanning
Port Scanning adalah suatu kegiatan atau aktifitas atau proses untuk mencari dan
melihat serta meneliti port pada suatu komputer atau perlengkapan dan peralatannya.
Tujuan dari kegiatan port scanning adalah meneliti kemungkinan-kemungkinan
kelemahan dari suatu sistem yang terpasang pada suatu komputer atau perlengkapan
dan peralatannya melalui port yang terbuka. Ada 2 kemungkinan port yang berada pada
komputer atau perlengkapan dan peralatannya, yaitu karena kesalahan sistem atau bug
dan ketidakmengertian dari pemilik atau pengguna.
Port terbuka yang disebabkan oleh kesalahan suatu sistem biasanya akan
diinformasikan oleh pengembang sistem yang bersangkutan. Cukup dilakukan update
atau perbaikan-perbaikan sendiri yang langkah-langkahnya diinformasikan oleh
pengembang sistem. Permasalahan yang terjadi seringkali pemilik lambat mendapatkan
informasi tentang kelemahan atau kesalahan sistem yang menyebabkan port terbuka.
Hal ini disebabkan pemilik atau pengelola (administrator) kurang memiliki rasa
tanggung jawab terhadap pekerjaan sehingga kurang mengikuti perkembangan yang
terjadi dengan sistem yang dipakainya.
7
Seorang administrator yang baik selalu mengikuti milis atau komunitas dari produk
yang dipergunakan. Dengan demikian, administrator selalu mendapatkan informasi-
informasi terbaru. Informasi dapat berupa keunggulan-keungggulan sistem, cara
memaksimalkan penggunaan, tip dan trik serta yang tak kalah penting adalah kesalahan
dan kelemahan sistem. Jika administrator selalu memperbaharui pengetahuan dan mau
berbagi pengalaman dengan rekan-rekannya maka kemungkinan ke 2 dari terbukanya
suatu port yaitu ketidakmengertian dari pemilik atau pengguna tidak akan terjadi. Suatu
teknologi yang dibuat oleh manusia, tidak akan pernah terlepas dari kesalahan. Dan
kesalahan yang terbesar adalah ketidaktahuan atau ketidakmengertian bahwa kita telah
melakukan kesalahan.
3. Vulnerability Scanning
1. Destruction
Merusak informasi atau network yang tersedia. Destruction menyerang
availability.
2. Corruption
Merusak asset dengan menambahkan atau mengurangi data dengan
illegal. Corruption menyerang integrity.
3. Removal
8
Menghilangkan data atau informasi yang tersedia. Removal menyerang
availability.
4. Disclosure
Mengakses asset secara illegal dengan melihat data yang ada. Disclosure
menyerang data confidentiality.
5. Interruption
Gangguan pada layanan yang menyebabkan jaringan tidak dapat
digunakan. Interruption menyerang availability.
BAB 3
ANALISA DATA
9
1. Website : www.nurulmusthofa.org
IP : 103.16.199.85
Provider : Speedy
Tools : Advance Port Scanner
10
Port 143 (TCP) merupakan IMAP, Interim Mail Access Protocol. Yaitu aplikasi
yang memungkinkan kita membaca e-mail yang berada di server dari komputer
di rumah / kantor kita, protokol ini sedikit berbeda dengan POP.
Port 443 (TCP) merupakan port HTTPS, HTTP yang aman (WWW) protokol di
gunakan cukup lebar.
Port 465 (TCP) merupakan port SMTP atas SSL, protokol yang digunakan untuk
server email.
Port 587 (TCP) merupakan port MSA (Mail Submission Agent) yaitu sebuah
protokol penanganan surat baru didukung oleh sebagian besar MTAs (Mail
Transfer Agent).
Port 993 (TCP) merupakan port untuk IMAP (Internet Message Access Protocol)
yaitu protokol standar untuk mengakses/mengambil e-mail dari server melalui
SSL. IMAP memungkinkan pengguna memilih pesan e-mail yang akan ia ambil,
membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus
pesan e-mail yang ada.
Port 995 (TCP) merupakan port untuk POP (Post Office Protocol) adalah
protokol yang digunakan untuk mengambil surat elektronik (email) dari server
email melalui SSL.
Pada percobaan scanning port dengan Advanced Port Scanning, terdapat 9 port yang
terdeteksi.
2. Website : www.nurulmusthofa.org
IP : 103.16.199.85
Provider : Speedy
Tools : NMap
11
Scanning Network
Dari localhost alamat IP pada laptop yaitu 192.168.1.9 mengakses ke
nurulmusthofa.org dengan IP 103.16.199.85 melewati beberapa IP address
IP address pertama 192.168.1.254
adalah IP address akhir pada pembagian IP address dengan rentang IP dari
192.168.1.1 s/d 192.168.1.254, dimana alamat ip tersebut merupakan Router
wireless TP-LINK TL-WR741ND yamg merupakan router speedy yang
bersifat ip public. IP Public ditugaskan untuk setiap komputer yang terhubung
pada internet dan setiap Ipnya unik. , berikut screenshoot dari detai status
speedy :
12
cloud, klasifikasi data, perlindungan data, validasi pemulihan, dan
penilaian penyimpanan, serta solusi komputasi pengguna akhir dan peta
jalan teknologi. Selain itu, bidang fokusnya meliputi analisis data .
121subnet125-6011-speedy.telkom.net.id
yaitu milik PT. Telekomunikasi Indonesia. Selanjutnya 125.160.0.101 juga
masih milik PT. Telekomunikasi Indonesia.
61.94.171.69
Lalu tersambung lagi ke IP 61.94.171.73 milik PT. Telekomunikasi Indonesia
yang berlokasi di Bandung.
Lalu masuk ke telkomnet-as17974.llx.net.ld dengan ip block
180.250.224.0-180.250.255.255 dan 36.66.64.0-36.66.79.255. Sedangkan
kami tidak mengetahui ip mana yang digunakan karena yang tertulis pada
data hanya name address saja dan yang tertulis di internet adalah ip block
dari Telkomnet dengan ASN AS17974 PT Telekomunikasi Indonesia.
IP address 103.28.74.249 (dtp-as18059.iix.net.id) adalah IP milik
Indonesia Internet eXchange yang tugasnya menghubungkan satu ISP ke
ISP lainnya.
Selanjutnya masuk ke ISP yang berbeda dengan IP 202.78.192.147 (ip-78-
192-147.dtp.net.id) yaitu milik PT Dwi Tunggal Putra sebagai provider
internet, data center dan VSAT.
IP 103.251.45.250 merupakan IP milik PT. Jupiter Jala Arta. yaitu melalui
ISP dari PT. Jupiter Jala Arta. Pada topologi jaringan diatas terlihat garis
biru yang menyambung dari local host menuju target yang berarti jaringan
dapat teridentifikasi oleh NMap.
IP 103.251.45.246 sama seperti IP sebelumnya yaitu milik PT jupiter Jala
Arta yang memiki range 103.251.44.0 - 103.251.45.255
Scanning Port
13
Pada scanning port dengan aplikasi Nmap terlihat port-port yang filtered dan open,
Pengertian filtered yaitu Nmap tidak dapat menentukan apakah port terbuka karena
packet filtering mencegah probenya mencapai port. Filter ini dapat dilakukan oleh
device firewall, aturan pada router, atau Software Firewall pada host. Port ini
membuat penyerang frustrasi karena mereka memberikan sedikit informasi.
Terkadang mereka menanggapi dengan pesan kesalahan ICMP misalnya tipe 3 kode
13 (tujuan tidak dapat dicapai: komunikasi dilarang secara administratif), namun yang
14
lebih umum adalah filter yang hanya men-drop probe tanpa memberi tanggapan. Hal
ini memaksa Nmap berusaha beberapa kali untuk memastikan probe tidak di-drop
akibat jaringan yang padat. Hal ini sangat memperlambat proses scan.
Pengertian open
Sebuah Aplikasi secara aktif menerima koneksi paket TCP atau UDP pada port ini.
Menemukan port terbuka ini seringkali merupakan tujuan utama Scanning Port.
Orang dengan pikiran keamanan (security-minded) tahu bahwa setiap port terbuka
merupakan celah untuk serangan. Penyerang dan pen-testers ingin mengeksploitasi
port terbuka, namun administrator berusaha menutup atau melindungi mereka dengan
Firewall tanpa mengganggu user yang berhak. Port terbuka juga menarik bagi scan
bukan keamanan karena mereka memberitahu layanan yang dapat digunakan pada
jaringan.
Port 53, 110,111, 143, 443, 465, 587, 993, 995 telah dijelaskan sebelumnya saat
scannining port menggunakan advanced port scanning, port-port tersebut
terdeteksiatau terlihat juga saat scanning dengan aplikasi nmap.
15
Kelemahan windows yg membuka port ini. biasanya port ini digunakan sebagai
port file sharing termasuk printer sharing, port inin mudah dimasukin virus atau
worm dan sebangsanya
5. Port 4444 krb 524
Untuk layanan NV Video default
3. Website : www.nurulmusthofa.org
IP : 103.16.199.85
Provider : IndosaatOoredoo
Tools : Acunetix WVS
16
Pada bagian 3 High alert terdapat peringatan tentang Blind SQL Injection, penyebab
adanya celah ini disebabkan oleh variabel yang kurang di filter sehingga web dapat
disisipi dengan perintah SQL. Pada proses scan ini URL yang dapat disisipi terdapat
pada bagian :
17
Pada bagian 26 Medium alert terdapat peringatan mengenai Directory Listening,
HTML form without CSRF protection, Slow HTTP Denial of Service Attack,
Vulnerable Javascript library.
Directory Listening
Hasil scanner konfigurasi web server ini menampilkan beberapa daftar file
yang terdapat didirectory. Hal ini dapat menyebabkan user dapat melihat daftar
semua file dari direktori terkait yang mungkin dapat memperlihatkan
informasi yang sensitif.
Untuk menangani directory listening ini maka harus memastikan direktori
tidak bersifat sensitif atau mungkin bisa membatasi daftar direktori dari
konfigurasi web server.
18
Pada bagian 12 low alert terdapat peringatan mengenai Clickjacking,Cookie Without
HttpOnly flag set,Possible sensitive directory, Possible sensitive file, slow respon
time.
Clickjacking
Hasil scanner web ini terdapat celah yang dapat diretas dengan metode
clickjacking, yaituteknik menipu pengguna sembarangan Web
mengungkapkan informasi rahasia atau mengambil alih komputer mereka
sementara mengklik pada halaman Web yang tampaknya tidak berbahaya.
Biasanya clickjacking dilakukan dengan mengambil bentuk script yang dapat
mengeksekusi tanpa sepengetahuan pengguna.
Untuk menangani hal ini maka harus dilakukan Konfigurasi server web untuk
menyertakan header X-Frame-Options.
19
dump database. Masing-masing file ini bisa membantu penyerang untuk
belajar lebih banyak tentang targetnya.
Untuk menangani hal tersebut maka harus melakukan pembatasan akses ke
file ini atau menghapus dari situs web.
Pada bagian 60 Informational alert terdapat peringatan mengenai Email address found
dan possible username and password disclosure.
Email address found
Hasil scanner ini ditemukan Satu atau lebih alamat email di halaman ini.
Mayoritas spam berasal dari alamat email yang dipanen dari internet. Bots
spam (juga dikenal sebagai pemanen email dan ekstraktor email) adalah
program yang menjelajahi internet untuk mencari alamat email di situs web
manapun yang mereka temukan. Program spambot mencari string seperti
myname@mydomain.com dan kemudian merekam alamat yang ditemukan.
20
BAB 4
PENUTUP
4.1 Kesimpulan
1. Dalam sebuah jaringan komputer diperlukan sistem kemanan yang baik denga
cara melakukan pengecekan, dan upgrade sistem secara berkala.
2. Dengan melakukan 3 jenis scanning pada web nurulmusthofa.org ditemukan
banyak port terbuka dan celah kemanan yang dapat di hack oleh para hacker
3. Pada port scanning dengan advanced scanner dapat terlihat web nurulmusthofa
mmemiliki 10 layanan.
4. Pada network scanning dapat dilihat web nurulmusthofa memiliki 10 next hop
5. Pada pengujian vulnerability web nurulmusthofa.org menggunakan aplikasi
Acunetix WVS ditemukan 101 peringatan yang terdiri dari 3 High alerts, 26
Medium alerts, 12 Low alerts, dan 60 Informational alerts.
4.2 Saran
Harus dilakukannya analisis sistem nurulmusthofa.org sehingga portport yang
bersifat public dan celah-celah kerentanan web tersebut dapat diatasi dan diupgrade
sehingga tidak mengundang para hacker untuk melakukan kejahatan dan
menyalahgunakan data yang ada.
21
DAFTAR PUSTAKA
http://www.teknody.com/pengertian-port-number-fungsi-port-pada-jaringan-
komputer diakses pada tanggal 1 Juni 2017 pukul 21:06.
www.bgp.he.net diakses pada tanggal 2 Juni 2017 pukul 14:30
http://ipinfo.io/AS54744/38.84.144.0/21-38.84.144.0/25 diakses tanggal 8 Juni
2017 pukul 15:29
http://tips-triks-ilmu-komputer.blogspot.co.id/2014/10/pengertian-port-scanning-
perintahnya.html diakses tanggal 8 Juni 2017 pukul 15:29
http://rian-share4u.blogspot.co.id/2012/07/macam-macam-port-pada-
jaringan.html diakses tanggal 8 Juni 2017 pukul 15:29
22