Anda di halaman 1dari 4

KEAMANAN JARINGAN

TUGAS 1

FOOTPRINTING DAN RECONNAISANCE

DOSEN PEMBIMBING

DIAH RISQIWATI

OLEH

Abdullah Faqih Septiyanto 201510370311116

Rizky Fuady 201510370311147

Ajeng Widiastuti 201510370311175

Rachmat Abdul Rokhim 201510370311232

UNIVERSITAS MUHAMMADIYAH MALANG

FAKULTAS TEKNIK

TEKNIK INFORMATIKA

2017
1. Berikan ilustrasi target dan footprinting dengan gambaran konsep
Attack=motive+method+vulner
Ilustrasi
Pencurian data PIC mahasiswa UMM melalui Portal Login Hotspot
Motive
Mendapatkan PIC seluruh mahasiswa UMM yang sudah terkoneksi ke dalam
Portal Login UMM Hotspot dan dapat dimanfaatkan untuk bisa kita gunakan
dalam login multi device di Hotspot UMM dan juga dapat melihat KHS dari
mahasiswa tersebut.
Method
Dengan menggunakan Nmap, kita dapat mendeteksi port mana saja
yang terbuka. Sebelum itu, kita harus terkoneksi dulu ke dalam Hotspot
UMM. Kemudian kita mulai men-scanning siapa saja yang terkoneksi ke
jaringan tersebut, dan kita akan mendapatkan alamat IP Address perangkat
yang ada.
Selanjutnya, pasti kita akan penasaran dimana sih IP server inti yang
terkoneksi kejaringan tersebut, maka kita harus bisa membedakan mana ip
yang termasuk server dan mana ip yang tidak termasuk server. Jika sudah
mengetahui masing-masing IP, maka kita lanjutkan dengan meng-scan port
mana saja yang terbuka dan meng-scan server tersebut menggunakan jenis
OS-nya. Setelah itu kita dapat masuk kedalam previlage (hak akses) melalui
port yang sudah terbuka tadi dengan salah satu perintah Nmap yaitu sanning
username dan password untuk memasuki access administrator untuk windows
dan root untuk linux. Apabila hak akses administrator/ root terkunci maka kita
dapat menggunaan brute force untuk membobol password menggunakan
wordlist. Ketika kita berhasil mendapatkan password, maka kita dapat
mengakses/ me-remote PC server sesuka kita.
Terakhir, dengan kita dapat mengakses cmd/ terminal yang ada, maka
kita dapat melakukan apapun yang kita inginkan seperti halnya mengambil
database seluruh mahasiswa dan mengetahui seluruh PIC dengan mengetahui
seluruh perintah dasar cmd/ terminal untuk melakukan seluruh akivitas OS
yang di remote juga dengan menggunakan sql-injection. Agar tidak perlu
repot-repot melakukan semua proses yang sebelumnya, maka kita memberikan
access backdoor agar nanti dapat me-remote server dengan mudah dan simple.
Vulnerability
Kerentanan yang ada di dalam system tersebut adalah kurangnya pertahanan
firewall yang ada dan kita harus jeli dalam mengambil celah yang ada, dimana
sekiranya celah tersebut tidak diketahui oleh si pengelola server. Sehingga kita
dapat memanfaatkan celah yang ada untuk masuk dan memasang backdor.

2. Berikan minimal 7 contoh tools footprinting dan jelaskan kegunaan dari tools tersebut
terkait motive
1) Whois
Adalah suatu prosedur yang dapat digunakan untuk mendapatkan informasi
mengenai domain. Informasi yang didapat meliputi siapa pemilik domain, alamat
pemilik domain, nomor telepon, alamat email, waktu pendaftaran dan berakhirnya
domain.
2) Nmap (Network Mapper)
Merupakan tool yang berfungsi untuk melakukan port scanning. Nmap ini
digunakan untuk eksplorasi suatu jaringan dan pemeriksaan security jaringan.
Informasi yang didapat meliputi host yang aktif, port yang terbuka, dan sistem operasi
yang digunakan.
3) Tcptrace
Adalah tool yang digunakan untuk menganalisa dan melaporkan file libcap.
Tcptrace dapat menyarikan data atau menampilkan data grafis bersama gnuplot tool
dari package gnuplot. Informasi yang didapat meliputi data throughput, RTT, time
sewuence, segment size, dan cwin.
4) Traceroute
Adalah suatu perintah untuk menunjukkan rute-rute mana saja yang dapat dilewati
paket untuk mencapai tujuan. Informasi yang didapat meliputi path IP, dan hop.
5) Dmitry (Deep Magic Information Tool)
Tool ini memiliki kemampuan untuk mengumpulkan informasi sebanyak mungkin
mengenai target. Informasi yang didapat meliputi subdomain, alamat email, informasi
uptime, tcp port scan, pencarian whois, dan lainnya.
6) Maltego
Adalah tool yang digunakan untuk open source kecerdasan dan forensik. Tool ini
hanya fokus pada penyediaan informasi untuk penemuan data dari sumber-sumber
terbuka, dan visualisasi informasi dalam format grafik.
7) theHarvester
Adalah tool yang bertujuan untuk mengumpulkan email, subdomain, host, nama
karyawan, port terbuka, dan spanduk dari sumber-sumber publik yang berbeda,
seperti mesin pencari, server kunci PGP dan basis data SHODAN komputer. Alat ini
dapat membantu penguji penetrasi pada tahap awal untuk memahami jejak-jejak
pelanggan di internet.

Anda mungkin juga menyukai