Anda di halaman 1dari 22

SISTEM KEAMANAN DAN KEHANDALAN JARINGAN

Network Security Assessment


Kelompok 3

Disusun Oleh :

Dicky Putra Pratama (4314030023)


Gena Pradita (4314030004)
Mega Widyawati (4314030007)

BM-6A

PROGRAM STUDI BROADBAND MULTIMEDIA


JURUSAN TEKNIK ELEKTRO
POLITEKNIK NEGERI JAKARTA
DEPOK
2017
DAFTAR ISI

Halaman Cover.............................................................................................................1
Daftar Isi.......................................................................................................................2
Bab 1 Pendahuluan........................................................................................................3
1.1 Latar belakang......................................................................................................3
1.2 Tujuan Scanning...................................................................................................3
Bab 2 Tinjauan Pustaka.................................................................................................4
2.1 Pengertian Jaringan Komputer Dan Pentingnya Keamanan Jaringan ............................4
2.2 Pengertian Scanning..............................................................................................6
2.3 Tipe Scanning.......................................................................................................6
2.4 Serangan dan Ancaman pada Keamanan Jaringan......................................................8
Bab 3 Analisa Data.......................................................................................................10
Bab 4 Penutup.............................................................................................................21
4.1 Kesimpulan.......................................................................................................21
4.2 Saran................................................................................................................21
Daftar Pustaka.............................................................................................................22

2
BAB 1

PENDAHULUAN

1.1 Latar Belakang

Perkembangan teknologi dan komunikasi menggunakan jaringan yang memungkinkan user 1


dan yang lainnya terhubng tanpa batas waktu dan jarak ke seluruh dunia sudah semakin pesat. Tentu
saja hal ini memiliki banyak kelebihan dan manfaat yang banyak.Akan tetapi dilihat dari begitu
mudahnya pengaksesan jaringan ini, maka kita perlu sebuah keamanan jaringan untuk menyaring
dan menentukan user-user yang boleh dan bisa masuk dalam jaringan kita. Sehingga data-data serta
semua informasi penting yang ada dalam jaringan kita tetap terjaga kerahasiaannya.
Karena dalam suatu jaringan salah satu yang paling penting yaitu security, ini digunakkan untuk
memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah.
Banyak cara-cara yang dapat digunakkan untuk mengetes apakah keamanan dalam suatu jaringan
tersebut sudah baik atau belum, Cara-cara tersebut yaitu dengan port scanning, network scanning, dan
vulnerability scanning
Makalah ini membahas suatu web dengan IP 103.16.199.85 yaitu www.nurulmusthofa.org
yang kami scan menggunkan 3 cara seperti yang telah disebutkan sebelumnya. Sehingga dapat
dianalisa celah-celah keamanan mana yang harus dirambahkan atau dinaikkan tngkat level
keamanannya.Keamanan jaringan ini harus selalu diupgrade secara berkala agar web tersebut
terhindar dari hacker yang tidak bertanggung jawab.

1.2 Tujuan Scanning

Mengetahui sistem yang sedang aktif dalam jaringan.


Mengetahui port yang sedang aktif.
Mengetahui alamat IP target.
Mengetahui sistem operasi yang aktif pada target.
Mengetahui layanan yang aktif pada target.

3
BAB 2

TINJAUAN PUSTAKA

2.1 Pengertian Jaringan Komputer Dan Pentingnya Keamanan Jaringan

Jaringan (network) adalah sebuah sistem operasi yang terdiri atas sejumlah
komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai
suatu tujuan yang sama atau suatu jaringan kerja yang terdiri dari titik-titik (nodes)
yang terhubung satu sama lain, dengan atau tanpa kabel. Karena semua komputer
saling terhubung satu sama lain dalam jaringan tentunya akan ada data-data yang
hanya boleh diakses oleh beberapa orang saja, dan ada pula data-data yang boleh
diakeses secara piblic. Untuk melindungi sifat kerahasian dari suatu data diperlukan
adany keamanan jaringan.Keamanan jaringan adalah suatu cara atau suatu system
yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan
agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.

Alasan keaman jaringan sangat penting karena:


1. Privacy / Confidentiality
menjaga informasi dari orang yang tidak berhak mengakses.
Contoh: enkripsi.
2. Privacy
lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai
(user) tidak boleh dibaca oleh administrator, NAT, enkripsi.
3. Confidentiality
berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu
dan hanya diperbolehkan untuk keperluan tertentu tersebut.
Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social
security number, agama, status perkawinan, penyakit yang pernah diderita, nomor
kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan
penyebarannya, enkripsi.
Bentuk Serangan : usaha penyadapan (dengan program sniffer).

4
Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan
confidentiality adalah dengan menggunakan teknologi kriptografi.

4. Integrity
informasi tidak boleh diubah tanpa seijin pemilik informasi.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke
alamat yang dituju, MD5, digital signature, anti-virus software.

Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang
mengubah informasi tanpa ijin, man in the middle attack dimana seseorang
menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

5. Authentication
metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang
mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi
watermarking(untuk menjaga intellectual property, yaitu dengan menandai
dokumen atau hasil karya dengan tanda tangan pembuat ) dan digital signature.
Contoh : shared secret, PKI, digital signature, digital certificate.

6. Access control
yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User
harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
cara pengaturan akses kepada informasi. berhubungan dengan masalah
authentication dan juga privacy. Metode : menggunakan kombinasi
userid/password atau dengan menggunakan mekanisme lain.
Contoh: password, ACL, firewall.

7. Availability
Berhubungan dengan ketersediaan informasi ketika dibutuhkan.
Contoh hambatan : denial of service attack (DoS attack), dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang
diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan
sampai down, hang, crash,mailbomb, dimana seorang pemakai dikirimi e-mail

5
bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang
pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
Contoh: IDS/IPS, network redundancy, BC/DR.

8. Non-repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan
sebuah transaksi. Dukungan bagi electronic commerce.
Contoh: system logs, digital signatures.

9. Communication Security
Memastikan informasi atau data mengalir dari sumber ke tujuan. Contoh:
VPN, MPLS, L2TP.

2.2 Pengertian Scanning

Untuk mengetahui sejauh mana suatu website sudah aman dan tidak
memiliki celah keamanan kita dapat menganalisda dan mengupdate sistem
keamanan website tersebut dengan cara melakukan scanning.Scanning adalah
kegiatan yang dilakukan hacer untuk menentukan akif atau tidaknya host
target dalam jaringan. Hasil scanning dapat berupa IP Address, sistem
operasi, service maupun aplikasi yang dijalankan. Informasi ini berguna
untuk menentukan jenis exploit yang akan digunakan.

2.3 Tipe Scanning

1. Network Scanning

Network scanning merupakan cara yang digunakan untuk melakukan scanning


pada mesin jaringan, baik itu untuk mendapatkan IP, Port, Packet data yang keluar
masuk melalui jaringan, termasuk merekam aktifitas browsing, yang tentunya terdapat
password dan username. Network scanning ini bisa juga digunakan untuk
menyisipkan tool-tool hacking, seperti keyloger yang digunakan untuk merekam apa
saja yang diinputkan oleh user.
Server memiliki tugas untuk melayani client dengan menyediakan service yang
dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik

6
untuk lokal maupun remote. Server listening pada suatu port dan menunggu
incomming connection ke port. Koneksi bisa berupa lokal maupuan remote. Port
sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport
layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang
terbuka mempunyai resiko terhadap serangan dari luar. Port scanner merupakan
program yang didesain untuk menemukan layanan apa saja yang dijalankan pada host
jaringan.
Layanan jaringan dapat diserang dalam berbagai cara. Aplikasi layanan sendiri
mungkin mempunyai beberapa kelemahan seperti kesalahan pemrograman,
penggunaan autentikasi/password yang lemah, sensitive data tidak terenkripsi atau
mengijinkan koneksi dari berbagai alamat IP dan lain sebagainya. Kelemahan-
kelemahan tersebut memungkinkan host yang menyediakan layanan tersebut rentan
terhadap serangan. Oleh karena itu sebaiknya host hanya menyediakan layanan yang
diperlukan saja, atau dengan kata lain meminimalkan port yang terbuka untuk
mengurangi resiko tersebut.

2. Port Scanning

Port Scanning adalah suatu kegiatan atau aktifitas atau proses untuk mencari dan
melihat serta meneliti port pada suatu komputer atau perlengkapan dan peralatannya.
Tujuan dari kegiatan port scanning adalah meneliti kemungkinan-kemungkinan
kelemahan dari suatu sistem yang terpasang pada suatu komputer atau perlengkapan
dan peralatannya melalui port yang terbuka. Ada 2 kemungkinan port yang berada pada
komputer atau perlengkapan dan peralatannya, yaitu karena kesalahan sistem atau bug
dan ketidakmengertian dari pemilik atau pengguna.

Port terbuka yang disebabkan oleh kesalahan suatu sistem biasanya akan
diinformasikan oleh pengembang sistem yang bersangkutan. Cukup dilakukan update
atau perbaikan-perbaikan sendiri yang langkah-langkahnya diinformasikan oleh
pengembang sistem. Permasalahan yang terjadi seringkali pemilik lambat mendapatkan
informasi tentang kelemahan atau kesalahan sistem yang menyebabkan port terbuka.
Hal ini disebabkan pemilik atau pengelola (administrator) kurang memiliki rasa
tanggung jawab terhadap pekerjaan sehingga kurang mengikuti perkembangan yang
terjadi dengan sistem yang dipakainya.

7
Seorang administrator yang baik selalu mengikuti milis atau komunitas dari produk
yang dipergunakan. Dengan demikian, administrator selalu mendapatkan informasi-
informasi terbaru. Informasi dapat berupa keunggulan-keungggulan sistem, cara
memaksimalkan penggunaan, tip dan trik serta yang tak kalah penting adalah kesalahan
dan kelemahan sistem. Jika administrator selalu memperbaharui pengetahuan dan mau
berbagi pengalaman dengan rekan-rekannya maka kemungkinan ke 2 dari terbukanya
suatu port yaitu ketidakmengertian dari pemilik atau pengguna tidak akan terjadi. Suatu
teknologi yang dibuat oleh manusia, tidak akan pernah terlepas dari kesalahan. Dan
kesalahan yang terbesar adalah ketidaktahuan atau ketidakmengertian bahwa kita telah
melakukan kesalahan.

3. Vulnerability Scanning

Vulnerability Assessment (VA) ini adalah suatu langkah untuk mendeteksi,


mengidentifikasi dan mempelajari kelemahan yang dimiliki dari suatu sistem atau
infrastruktur yang berbasis teknologi informasi. Kelemahan yang dimiliki oleh suatu
sistem aplikasi berbasis web ataupun website dapat terjadi dikarenakan kesalahan yang
berasal dari internal maupun eksternal.
Faktor internal, dikarenakan kurangnya kesadaran administrator atau orang yang
berperan sebagai admin dalam menjalankan sistem aplikasi tersebut. Sedangkan resiko
eksternal bisa terjadi dikarenakan lemahnya sistem yang dibuat. Semua resiko diatas
tidak dapat dihindari. Hanya kemungkinan terjadinya dapat kita perkecil dengan rutin
melakukan Vulnerability Assessment (VA).

2.4 Ancaman dan Serangan pada Keamanan Jaringan

1. Destruction
Merusak informasi atau network yang tersedia. Destruction menyerang
availability.
2. Corruption
Merusak asset dengan menambahkan atau mengurangi data dengan
illegal. Corruption menyerang integrity.
3. Removal

8
Menghilangkan data atau informasi yang tersedia. Removal menyerang
availability.
4. Disclosure
Mengakses asset secara illegal dengan melihat data yang ada. Disclosure
menyerang data confidentiality.
5. Interruption
Gangguan pada layanan yang menyebabkan jaringan tidak dapat
digunakan. Interruption menyerang availability.

BAB 3

ANALISA DATA

9
1. Website : www.nurulmusthofa.org
IP : 103.16.199.85
Provider : Speedy
Tools : Advance Port Scanner

Layanan yang terbuka atau terlihat yaitu:


HTTP (Hypertext Transfer Protocol) adalah protocol yang dipergunakan untuk
mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah
protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai
macam tipe dokumen.
FTP (File Transfer Protocol) adalah sebuah protokol Internetyang berjalan di
dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file)
computer antar mesin-mesin dalam sebuah internetwork.
Port 53 (TCP) merupakan port untuk DNS, atau Domain Name Server port. Name
Server menggunakan port ini, untuk penerjamahan nama domain ke IP Address.
Port 110 (TCP) POP3 Port, alias Post Office Protocol, merupakan port server pop
mail. Yaitu jika mengambil email yang tersimpan di server dapat menggunakan
teknologi POP3 yang berjalan di port ini.
Port 111 (TCP) merupakan sunrpc (Sun Remote Procedure Call) atau portmapper
port. Digunakan oleh NFS (Network File System), NIS (Network Information
Service), dan berbagai layanan terkait.

10
Port 143 (TCP) merupakan IMAP, Interim Mail Access Protocol. Yaitu aplikasi
yang memungkinkan kita membaca e-mail yang berada di server dari komputer
di rumah / kantor kita, protokol ini sedikit berbeda dengan POP.
Port 443 (TCP) merupakan port HTTPS, HTTP yang aman (WWW) protokol di
gunakan cukup lebar.
Port 465 (TCP) merupakan port SMTP atas SSL, protokol yang digunakan untuk
server email.
Port 587 (TCP) merupakan port MSA (Mail Submission Agent) yaitu sebuah
protokol penanganan surat baru didukung oleh sebagian besar MTAs (Mail
Transfer Agent).
Port 993 (TCP) merupakan port untuk IMAP (Internet Message Access Protocol)
yaitu protokol standar untuk mengakses/mengambil e-mail dari server melalui
SSL. IMAP memungkinkan pengguna memilih pesan e-mail yang akan ia ambil,
membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus
pesan e-mail yang ada.
Port 995 (TCP) merupakan port untuk POP (Post Office Protocol) adalah
protokol yang digunakan untuk mengambil surat elektronik (email) dari server
email melalui SSL.
Pada percobaan scanning port dengan Advanced Port Scanning, terdapat 9 port yang
terdeteksi.

2. Website : www.nurulmusthofa.org
IP : 103.16.199.85
Provider : Speedy
Tools : NMap

11
Scanning Network
Dari localhost alamat IP pada laptop yaitu 192.168.1.9 mengakses ke
nurulmusthofa.org dengan IP 103.16.199.85 melewati beberapa IP address
IP address pertama 192.168.1.254
adalah IP address akhir pada pembagian IP address dengan rentang IP dari
192.168.1.1 s/d 192.168.1.254, dimana alamat ip tersebut merupakan Router
wireless TP-LINK TL-WR741ND yamg merupakan router speedy yang
bersifat ip public. IP Public ditugaskan untuk setiap komputer yang terhubung
pada internet dan setiap Ipnya unik. , berikut screenshoot dari detai status
speedy :

Kemudian ip selanjutnya 38.85.144.1 yang merupakan iIntegrated Data


Storage LLC yang menyediakan layanan konsultasi integrasi data, cloud,
dan teknologi informasi (TI) untuk perusahaan di seluruh dunia. Layanan
dan solusi pusat data mencakup jaringan, perlindungan data, virtualisasi,
penyimpanan, infrastruktur yang terkonvergensi, dan komputasi pengguna
akhir; Dan solusi dan layanan cloud berfokus pada pengarsipan awan,
cadangan, pemulihan bencana, dan infrastruktur. Perusahaan juga
menawarkan layanan dan solusi konsultasi IT di bidang pemberdayaan

12
cloud, klasifikasi data, perlindungan data, validasi pemulihan, dan
penilaian penyimpanan, serta solusi komputasi pengguna akhir dan peta
jalan teknologi. Selain itu, bidang fokusnya meliputi analisis data .
121subnet125-6011-speedy.telkom.net.id
yaitu milik PT. Telekomunikasi Indonesia. Selanjutnya 125.160.0.101 juga
masih milik PT. Telekomunikasi Indonesia.
61.94.171.69
Lalu tersambung lagi ke IP 61.94.171.73 milik PT. Telekomunikasi Indonesia
yang berlokasi di Bandung.
Lalu masuk ke telkomnet-as17974.llx.net.ld dengan ip block
180.250.224.0-180.250.255.255 dan 36.66.64.0-36.66.79.255. Sedangkan
kami tidak mengetahui ip mana yang digunakan karena yang tertulis pada
data hanya name address saja dan yang tertulis di internet adalah ip block
dari Telkomnet dengan ASN AS17974 PT Telekomunikasi Indonesia.
IP address 103.28.74.249 (dtp-as18059.iix.net.id) adalah IP milik
Indonesia Internet eXchange yang tugasnya menghubungkan satu ISP ke
ISP lainnya.
Selanjutnya masuk ke ISP yang berbeda dengan IP 202.78.192.147 (ip-78-
192-147.dtp.net.id) yaitu milik PT Dwi Tunggal Putra sebagai provider
internet, data center dan VSAT.
IP 103.251.45.250 merupakan IP milik PT. Jupiter Jala Arta. yaitu melalui
ISP dari PT. Jupiter Jala Arta. Pada topologi jaringan diatas terlihat garis
biru yang menyambung dari local host menuju target yang berarti jaringan
dapat teridentifikasi oleh NMap.
IP 103.251.45.246 sama seperti IP sebelumnya yaitu milik PT jupiter Jala
Arta yang memiki range 103.251.44.0 - 103.251.45.255

Selanjutnya yang terakhir yaitu IP 103.16.199.85 yang merupakan tujuan

Scanning Port

13
Pada scanning port dengan aplikasi Nmap terlihat port-port yang filtered dan open,
Pengertian filtered yaitu Nmap tidak dapat menentukan apakah port terbuka karena
packet filtering mencegah probenya mencapai port. Filter ini dapat dilakukan oleh
device firewall, aturan pada router, atau Software Firewall pada host. Port ini
membuat penyerang frustrasi karena mereka memberikan sedikit informasi.
Terkadang mereka menanggapi dengan pesan kesalahan ICMP misalnya tipe 3 kode
13 (tujuan tidak dapat dicapai: komunikasi dilarang secara administratif), namun yang

14
lebih umum adalah filter yang hanya men-drop probe tanpa memberi tanggapan. Hal
ini memaksa Nmap berusaha beberapa kali untuk memastikan probe tidak di-drop
akibat jaringan yang padat. Hal ini sangat memperlambat proses scan.
Pengertian open
Sebuah Aplikasi secara aktif menerima koneksi paket TCP atau UDP pada port ini.
Menemukan port terbuka ini seringkali merupakan tujuan utama Scanning Port.
Orang dengan pikiran keamanan (security-minded) tahu bahwa setiap port terbuka
merupakan celah untuk serangan. Penyerang dan pen-testers ingin mengeksploitasi
port terbuka, namun administrator berusaha menutup atau melindungi mereka dengan
Firewall tanpa mengganggu user yang berhak. Port terbuka juga menarik bagi scan
bukan keamanan karena mereka memberitahu layanan yang dapat digunakan pada
jaringan.

Port 53, 110,111, 143, 443, 465, 587, 993, 995 telah dijelaskan sebelumnya saat
scannining port menggunakan advanced port scanning, port-port tersebut
terdeteksiatau terlihat juga saat scanning dengan aplikasi nmap.

1. Port 21 FTP Server


Ketika seseorang mengakses FTP server, maka ftp client secara default akan
melakukan koneksi melalui port 21 dengan ftp server
2. Port 80 WWW atau HTTP port server web. Port yang paling umum
digunakan di Internet.
3. Port 3306 port sever mySql
Port yang terdeteksi filtered yaitu port
1. Port 25, SMTP(Simple Mail Transport Protokol)
Ketika seseorang mengirim email ke server SMTP anda, maka port yg digunakan
adalah port 25.
2. Port 135 tcp mrscp
loc-srv Location Service
3. Port 139TCP, UDP
netbios-ssn NetBIOS Session Service
4. Port 445 microsoft-ds
Port 445, SMB over IP, File Sharing

15
Kelemahan windows yg membuka port ini. biasanya port ini digunakan sebagai
port file sharing termasuk printer sharing, port inin mudah dimasukin virus atau
worm dan sebangsanya
5. Port 4444 krb 524
Untuk layanan NV Video default

3. Website : www.nurulmusthofa.org
IP : 103.16.199.85
Provider : IndosaatOoredoo
Tools : Acunetix WVS

Pada pengujian vulnerability web nurulmusthofa.org menggunakan aplikasi


Acunetix WVS ditemukan 101 peringatan yang terdiri dari 3 High alerts, 26 Medium
alerts, 12 Low alerts, dan 60 Informational alerts.

16
Pada bagian 3 High alert terdapat peringatan tentang Blind SQL Injection, penyebab
adanya celah ini disebabkan oleh variabel yang kurang di filter sehingga web dapat
disisipi dengan perintah SQL. Pada proses scan ini URL yang dapat disisipi terdapat
pada bagian :

17
Pada bagian 26 Medium alert terdapat peringatan mengenai Directory Listening,
HTML form without CSRF protection, Slow HTTP Denial of Service Attack,
Vulnerable Javascript library.
Directory Listening
Hasil scanner konfigurasi web server ini menampilkan beberapa daftar file
yang terdapat didirectory. Hal ini dapat menyebabkan user dapat melihat daftar
semua file dari direktori terkait yang mungkin dapat memperlihatkan
informasi yang sensitif.
Untuk menangani directory listening ini maka harus memastikan direktori
tidak bersifat sensitif atau mungkin bisa membatasi daftar direktori dari
konfigurasi web server.

HTML form without CSRF protection


Hasil scanner ini terdapat bentuk HTML tanpa perlindungan CSRF yang
nyata. Hal ini dapat menyebabkan serangan pada website yang dieksekusi atas
wewenang korban, tanpa dikehendakinya. Untuk menangani hal tersebut maka
harus dilakukan dengan menambahkan perlindungan CSRF pada bentuk
HTML yang terindikasi tanpa perlindungan CSRF

Slow HTTP Denial of Service Attack


Hasil scanner web ini rentan terhadap serangan HTTP DoS (Denial of
Service). Hal ini disebabkan perbedaan waktu antar koneksi yang lambat
sehingga web dapat diserang dengan Dos yaitu dengan cara melakukan
koneksi ke web terkait secara bersama-sama sehingga menyebabkan web
tersebut down.

Vulnerable Javascript library


Hasil scanner ini terdeteksi kerentanan terhadap javascript. Javascript library
jquery yang digunakan pada web ini adalah version 1.8.3. versi ini merupakan
versi lama sehingga untuk mencegahnya harus dilakukan update ke versi
terbaru.

18
Pada bagian 12 low alert terdapat peringatan mengenai Clickjacking,Cookie Without
HttpOnly flag set,Possible sensitive directory, Possible sensitive file, slow respon
time.
Clickjacking
Hasil scanner web ini terdapat celah yang dapat diretas dengan metode
clickjacking, yaituteknik menipu pengguna sembarangan Web
mengungkapkan informasi rahasia atau mengambil alih komputer mereka
sementara mengklik pada halaman Web yang tampaknya tidak berbahaya.
Biasanya clickjacking dilakukan dengan mengambil bentuk script yang dapat
mengeksekusi tanpa sepengetahuan pengguna.
Untuk menangani hal ini maka harus dilakukan Konfigurasi server web untuk
menyertakan header X-Frame-Options.

Cookie Without HttpOnly flag set


Hasil scanner ini terdeteksi bahwa cookie web ini tidak memiliki Flag
HttpOnly. Untuk perlindungan keamanan cookies session maka cookie harus
diset Flag HttpOnly agar browser menginstruksikan bahwa cookie hanya dapat
diakses oleh server dan bukan oleh skrip sisi klien.

Possible sensitive directory


Hasil scanner ini kemungkinan terdapat direktori sensitif. Direktori ini tidak
terhubung langsung dari situs web. Pemeriksaan ini mencari sumber daya
sensitif yang umum seperti direktori cadangan, dump database, halaman
administrasi, direktori sementara. Masing-masing dari direktori ini bisa
membantu penyerang untuk belajar lebih banyak tentang targetnya.
Untuk menangani hal tersebut maka harus melakukan pembatasana akses ke
direktori ini atau menghapus dari situs web.

Possible Sensitive file


Hasil scanner ini kemungkinan terdapat file sensitif. File ini tidak terhubung
langsung dari situs web. Cek ini mencari sumber daya sensitif yang umum
seperti file password, file konfigurasi, file log, termasuk file, data statistik,

19
dump database. Masing-masing file ini bisa membantu penyerang untuk
belajar lebih banyak tentang targetnya.
Untuk menangani hal tersebut maka harus melakukan pembatasan akses ke
file ini atau menghapus dari situs web.

Slow Respon Time


Halaman ini memiliki waktu respon yang lambat. Jenis file ini bisa ditargetkan
dalam serangan denial of service. Seorang penyerang dapat meminta halaman
ini berulang kali dari beberapa komputer sampai server menjadi kelebihan
beban. Berikut merupakan halaman yang memiliki respon lambat :

Pada bagian 60 Informational alert terdapat peringatan mengenai Email address found
dan possible username and password disclosure.
Email address found
Hasil scanner ini ditemukan Satu atau lebih alamat email di halaman ini.
Mayoritas spam berasal dari alamat email yang dipanen dari internet. Bots
spam (juga dikenal sebagai pemanen email dan ekstraktor email) adalah
program yang menjelajahi internet untuk mencari alamat email di situs web
manapun yang mereka temukan. Program spambot mencari string seperti
myname@mydomain.com dan kemudian merekam alamat yang ditemukan.

Possible username and password disclosure


Hasil scanner ini Username dan / atau kata sandi ditemukan di file ini.
Informasi ini bisa jadi sensitif, Kerentanan ini mempengaruhi /css/icons.css.
Untuk mengatasi hal tersebut dapat dilakukan dengan menghapus file ini dari
situs web atau ubah izinnya untuk menghapus akses.

20
BAB 4

PENUTUP

4.1 Kesimpulan

1. Dalam sebuah jaringan komputer diperlukan sistem kemanan yang baik denga
cara melakukan pengecekan, dan upgrade sistem secara berkala.
2. Dengan melakukan 3 jenis scanning pada web nurulmusthofa.org ditemukan
banyak port terbuka dan celah kemanan yang dapat di hack oleh para hacker
3. Pada port scanning dengan advanced scanner dapat terlihat web nurulmusthofa
mmemiliki 10 layanan.
4. Pada network scanning dapat dilihat web nurulmusthofa memiliki 10 next hop
5. Pada pengujian vulnerability web nurulmusthofa.org menggunakan aplikasi
Acunetix WVS ditemukan 101 peringatan yang terdiri dari 3 High alerts, 26
Medium alerts, 12 Low alerts, dan 60 Informational alerts.

4.2 Saran
Harus dilakukannya analisis sistem nurulmusthofa.org sehingga portport yang
bersifat public dan celah-celah kerentanan web tersebut dapat diatasi dan diupgrade
sehingga tidak mengundang para hacker untuk melakukan kejahatan dan
menyalahgunakan data yang ada.

21
DAFTAR PUSTAKA

http://www.teknody.com/pengertian-port-number-fungsi-port-pada-jaringan-
komputer diakses pada tanggal 1 Juni 2017 pukul 21:06.
www.bgp.he.net diakses pada tanggal 2 Juni 2017 pukul 14:30
http://ipinfo.io/AS54744/38.84.144.0/21-38.84.144.0/25 diakses tanggal 8 Juni
2017 pukul 15:29
http://tips-triks-ilmu-komputer.blogspot.co.id/2014/10/pengertian-port-scanning-
perintahnya.html diakses tanggal 8 Juni 2017 pukul 15:29
http://rian-share4u.blogspot.co.id/2012/07/macam-macam-port-pada-
jaringan.html diakses tanggal 8 Juni 2017 pukul 15:29

22