Anda di halaman 1dari 8

MEMINDAI JARINGAN WEBSITE

COVENTURE.ESY.ES MENGGUNAKAN APLIKASI


NMAP DAN WIRESHARK
Luthfi Naufal Gibrani
Broadband Multimedia 6

Tujuan
Tujuan dari praktikum ini adalah mengetahui port yang terbuka dan tertutup dan kelemahan
atau vulnerability pada website coventure.esy.es yang mana adalah website milik praktikan,
jadi karena website ini milik pribadi maka tidak ada pihak yang dirugikan.
Aplikasi Nmap
Nmap (Network Mapper) merupakan sebuah tool open source untuk eksplorasi dan audit
keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia
dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang
canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama
aplikasi dan versi) apa yang diberikan, system operasi (danversinya) apa yang digunakan,
apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun
Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator system dan
jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola
jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan.

Data Hasil Percobaan


Praktikum ini menggunakan website coventure.esy.es adapun data dari hasil percobaan ini
yaitu;
Port open dan close:
Ip address : 31.170.166.203
Port open dan close:

Topologi

Hasil Trace route


TRACEROUTE (using port 20/tcp)
HOP RTT ADDRESS
1 98.00 ms 192.168.43.1
2 128.00 ms 10.195.123.244
3 137.00 ms 10.195.32.230
4 125.00 ms 120.29.215.58
5 139.00 ms ix-ae-24-0.tcore1.SVQ-Singapore.as6453.net (120.29.215.57)
6 334.00 ms if-ae-20-2.tcore2.SVW-Singapore.as6453.net (180.87.96.22)\
7 ...
8 354.00 ms if-ae-2-2.tcore1.LVW-Los-Angeles.as6453.net (66.110.59.1)
9 429.00 ms 66.110.59.66
10 371.00 ms dls-b22-link.telia.net (62.115.140.2)
11 388.00 ms atl-b22-link.telia.net (62.115.125.176)
12 386.00 ms cco-ic-306360-atl-bb1.c.telia.net (62.115.44.62)
13 339.00 ms bbr02atlnga-bue-7.atln.ga.charter.com (96.34.0.25)
14 320.00 ms bbr01atlnga-tge-0-1-0-8.atln.ga.charter.com (96.34.0.132)
15 319.00 ms bbr01gnvlsc-bue-800.gnvl.sc.charter.com (96.34.0.134)\
16 672.00 ms crr01gnvlsc-bue-1.gnvl.sc.charter.com (96.34.2.113)
17 774.00 ms dtr01gnvlsc-bue-100.gnvl.sc.charter.com (96.34.67.13)
18 691.00 ms esr01gnvlsc-tge-0-0-0-0.gnvl.sc.charter.com (96.34.64.29)
19 667.00 ms 68-191-7-206.static.gnvl.sc.charter.com (68.191.7.206)
20 601.00 ms 74.112.175.39
21 544.00 ms 74.112.174.251
22 1052.00 ms 74.112.175.17
23 946.00 ms ashv1.main-hosting.com (208.69.231.10)
24 900.00 ms 31.170.166.203

Analisa
Berdasarkan hasil praktikum yaitu scanning jaringan, ditemukan port yang terbuka yaitu port
21 servis ftp, 80 servis http dan 8080 servis http. Sedangkan port yang di tutup adalah port
20 ftp-data.
Port 20 adalah untuk FTP-DATA. Active koneksi FTP menggunakan dua port: 21 adalah
port kontrol, dan 20 adalah tempat data yang masuk. FTP pasif tidak menggunakan port 20
sama sekali.

Port 21adalah port yang digunakan untuk mengkoneksikan FTP Server. FTP merupakan
kependekan dari File Transmission Protocol, yang merupakan protocol standar yang
digunakan dalam hal berbagai file, yang banyak digunakan pada jaringan konektivitas
LAN. Untuk dapat saling menghubungkan komputer satu dengan komputer lainnya dengan
menggunakan protocol FTP ini, maka digunakanlah Port Logic yaitu Port 21.
Port 80 merupakan jenis port di dalam sebuah jaringan yang banyak digunakan sebagai port
dalam mengkoneksikan web server. Web server sendiri merupakan sebuah server yang
dibangun untuk memenuhi kebutuhan sebuah website atau situs tertentu. Untuk dapat
menghubungkan koneksi antara client dengan web server, maka port 80 ini dibutuhkan.

Port 3128,8000,8080 ketiga port ini aku jadikan satu karena kegunaanya sama. Port ini
biasanya digunakan oleh proxy anonymous,high anonymous maupun transfarent untuk
berselancar secara sembunyi-sembunyi. Kan supaya bisa gratis internetnya

Hasil traceroute pada data hasil percobaan yaitu untuk melihat jejak atau jalur jaringan yang
digunakan untuk mengakses website dari end device yang digunakan. Traceroute dilakukan
menggunakan port 20 yang tertutup seperti pada data hasil percobaan. Dapat dilihat jaringan
dari mulai access point ke node akhir dengan melawati node-node dengan ip addressnya
seperti, berawal dari ip address 192.168.43.1 yang mana adalah suatu gateway untuk koneksi
internet yang menggunakan access point hotspot smartphone, dan berakhir pada website
yang memiliki ip address 31.170.166.203. Dengan begitu orang yang melakukan assessment
jaringan dapat mengetahui jalur yang dilewati saat mengakses suatu website.
Berdasarkan hasil scanning website coveture.esy.es menggunakan protocol yaitu http bukan
https. Hal ini dapat menyebabkan kerentanan pada user account pada saat login maupun
register pada situs ini. Dengan menggunkan tools packet sniffer seperti wireshark, data akun
pada situs ini seperti username dan password pada saat orang yang terkoneksi pada satu
jaringan dengan attacker dapat di capture packet data perihal username dan passwordnya.

Data diatas adalah packet yang dicapture oleh wireshark, protocolnya http menggunakan
metode post dan proseslogin.php adalah halaman login. Dapat di lihat isi packet yang telah
di capture seperti gambar dibawah ini.
Terlihat pada hasil capture pada wireshark di atas, username yaitu gibranee2 dan password
yaitu adminadmin.
Kesimpulan
Nmap merupakan software yang mampu melihat kondisi suatu website dan jaringan.
Mampu melihat port yang terbuka atau tertutup dan topologi serta jalur atau jejak
suatu website atau node yang diakses. Meskipun port 20 tertutup tetapi Nmap tetap
mampu memindai jalur atau jejak (trace route) karena memang Nmap dinilai adalah
suatu tool atau aplikasi untuk mengaudit suatu security yang baik sehingga bisa tetap
terpindai.
Dengan menggunakan port http yaitu port 80 maka keamanan data kurang baik,
karena dapat di capture packetnya oleh software packet sniffer. Maka untuk lebih
aman suatu website hendaknya menggukanan port 443 atau https.

Lampiran
Starting Nmap 6.25 ( http://nmap.org ) at 2017-04-21 14:06 SE Asia Standard Time
NSE: Loaded 106 scripts for scanning.
NSE: Script Pre-scanning.
Initiating Ping Scan at 14:06
Scanning www.coventure.esy.es (31.170.166.203) [4 ports]
Completed Ping Scan at 14:06, 2.46s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 14:06\
Completed Parallel DNS resolution of 1 host. at 14:06, 11.16s elapsed
Initiating SYN Stealth Scan at 14:06
Scanning www.coventure.esy.es (31.170.166.203) [1000 ports]
Discovered open port 8080/tcp on 31.170.166.203
Discovered open port 21/tcp on 31.170.166.203\
Discovered open port 80/tcp on 31.170.166.203
SYN Stealth Scan Timing: About 16.50% done; ETC: 14:09 (0:02:37 remaining)
SYN Stealth Scan Timing: About 28.35% done; ETC: 14:10 (0:02:54 remaining)
SYN Stealth Scan Timing: About 40.95% done; ETC: 14:10 (0:02:31 remaining)
Completed SYN Stealth Scan at 14:08, 138.20s elapsed (1000 total ports)\
Initiating Service scan at 14:08
Scanning 3 services on www.coventure.esy.es (31.170.166.203)
Completed Service scan at 14:09, 22.12s elapsed (3 services on 1 host)
Initiating OS detection (try #1) against www.coventure.esy.es (31.170.166.203)
adjust_timeouts2: packet supposedly had rtt of 11012000 microseconds. Ignoring time.
adjust_timeouts2: packet supposedly had rtt of 11012000 microseconds. Ignoring time.
Retrying OS detection (try #2) against www.coventure.esy.es (31.170.166.203)
Initiating Traceroute at 14:09
Completed Traceroute at 14:09, 3.15s elapsed
Initiating Parallel DNS resolution of 23 hosts. at 14:09
Completed Parallel DNS resolution of 23 hosts. at 14:09, 2.73s elapsed
NSE: Script scanning 31.170.166.203.
Initiating NSE at 14:09
Completed NSE at 14:10, 33.12s elapsed
Nmap scan report for www.coventure.esy.es (31.170.166.203)
Host is up (0.52s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE VERSION
20/tcp closed ftp-data
21/tcp open ftp Pure-FTPd
80/tcp open http?
|_http-methods: No Allow or Public header in OPTIONS response (status code 302)
|_http-title: Did not follow redirect to http://error.hostinger.eu/403.php?
8080/tcp open http nginx
|_http-methods: No Allow or Public header in OPTIONS response (status code 405)
|_http-open-proxy: Proxy might be redirecting requests\
|_http-title: HTTP OK
1 service unrecognized despite returning data. If you know the service/version, please
submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-
submit.cgi :
SF-Port80-TCP:V=6.25%I=7%D=4/21%Time=58F9B00D%P=i686-pc-windows-
windows%r(
SF:GetRequest,75,"HTTP/1\.1\x20404\x20Not\x20Found\r\nDate:\x20Fri,\x2021\
SF:x20Apr\x202017\x2007:08:57\x20GMT\r\nServer:\x20Apache\r\nContent-Lengt
SF:h:\x200\r\nConnection:\x20close\r\n\r\n")%r(HTTPOptions,75,"HTTP/1\.1\x
SF:20404\x20Not\x20Found\r\nDate:\x20Fri,\x2021\x20Apr\x202017\x2007:08:58
SF:\x20GMT\r\nServer:\x20Apache\r\nContent-Length:\x200\r\nConnection:\x20
SF:close\r\n\r\n")%r(RTSPRequest,75,"HTTP/1\.1\x20404\x20Not\x20Found\r\nD\
SF:ate:\x20Fri,\x2021\x20Apr\x202017\x2007:08:59\x20GMT\r\nServer:\x20Apac
SF:he\r\nContent-Length:\x200\r\nConnection:\x20close\r\n\r\n")%r(FourOhFo\
SF:urRequest,75,"HTTP/1\.1\x20404\x20Not\x20Found\r\nDate:\x20Fri,\x2021\x
SF:20Apr\x202017\x2007:09:01\x20GMT\r\nServer:\x20Apache\r\nContent-Length\
SF::\x200\r\nConnection:\x20close\r\n\r\n")%r(SIPOptions,75,"HTTP/1\.1\x20
SF:404\x20Not\x20Found\r\nDate:\x20Fri,\x2021\x20Apr\x202017\x2007:09:08\x
SF:20GMT\r\nServer:\x20Apache\r\nContent-Length:\x200\r\nConnection:\x20cl
SF:ose\r\n\r\n");
Aggressive OS guesses: Endian 2.3 or IPCop firewall 1.4.10 - 1.4.21 (Linux 2.4.31 -
2.6.22) (89%), Netopia 3386 ADSL router (89%), OpenBSD 4.0 (88%), Motorola
2210-02 ADSL modem (87%), Dell Remote Access Controller 4/I (87%), USRobotics
USR5450 WAP (87%), OpenBSD 4.3 (87%), Sipura SPA3000 VoIP adapter (86%),
Linksys BEFSR41 EtherFast router (86%), FreeBSD 6.2-RELEASE (86%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 24 hops
TCP Sequence Prediction: Difficulty=250 (Good luck!)
IP ID Sequence Generation: Busy server or unknown class
TRACEROUTE (using port 20/tcp)
HOP RTT ADDRESS
1 98.00 ms 192.168.43.1
2 128.00 ms 10.195.123.244
3 137.00 ms 10.195.32.230
4 125.00 ms 120.29.215.58
5 139.00 ms ix-ae-24-0.tcore1.SVQ-Singapore.as6453.net (120.29.215.57)
6 334.00 ms if-ae-20-2.tcore2.SVW-Singapore.as6453.net (180.87.96.22)\
7 ...
8 354.00 ms if-ae-2-2.tcore1.LVW-Los-Angeles.as6453.net (66.110.59.1)
9 429.00 ms 66.110.59.66
10 371.00 ms dls-b22-link.telia.net (62.115.140.2)
11 388.00 ms atl-b22-link.telia.net (62.115.125.176)
12 386.00 ms cco-ic-306360-atl-bb1.c.telia.net (62.115.44.62)
13 339.00 ms bbr02atlnga-bue-7.atln.ga.charter.com (96.34.0.25)
14 320.00 ms bbr01atlnga-tge-0-1-0-8.atln.ga.charter.com (96.34.0.132)
15 319.00 ms bbr01gnvlsc-bue-800.gnvl.sc.charter.com (96.34.0.134)\
16 672.00 ms crr01gnvlsc-bue-1.gnvl.sc.charter.com (96.34.2.113)
17 774.00 ms dtr01gnvlsc-bue-100.gnvl.sc.charter.com (96.34.67.13)
18 691.00 ms esr01gnvlsc-tge-0-0-0-0.gnvl.sc.charter.com (96.34.64.29)
19 667.00 ms 68-191-7-206.static.gnvl.sc.charter.com (68.191.7.206)
20 601.00 ms 74.112.175.39
21 544.00 ms 74.112.174.251
22 1052.00 ms 74.112.175.17
23 946.00 ms ashv1.main-hosting.com (208.69.231.10)
24 900.00 ms 31.170.166.203
NSE: Script Post-scanning.
Read data files from: C:\Program Files (x86)\Nmap
OS and Service detection performed. Please report any incorrect results at
http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 243.22 seconds
Raw packets sent: 2134 (97.508KB) | Rcvd: 92 (5.118KB)

Anda mungkin juga menyukai