Anda di halaman 1dari 7

PRAKTIKUM 2

NETWORK SCANNING DAN PROBING

2.1 Tujuan
1. Mengidentifikasi karakteristik dari keamanan perangkat jaringan
2. Memanage layanan jaringan komputer dan port number yang digunakan
3. Menguasai konsep dasar Network Scanner dan Probing
4. Menginstallasi software berbagai alat bantu yang digunakan untuk keamanan jaringan
5. Menganalisa kelemahan jaringan menggunakan software scanning yang ada

2.2 Dasar Teori


Komputer Server adalah sebuah komputer yg berpungsi untuk mengatur Komputer yang
bertugas sebagai pelayan jaringan (yang melayani). Server mengatur lalu lintas data dalam
sebuah jaringan dan menyediakan resource yang dapat dipakai oleh komputer lain yang
terhubung dalam jaringannya. Server merupakan piranti khusus dalam jaringan komputer
yang menjadi tempat bagi semua nodes di dalam jaringan untuk bisa melakukan resource
sharing. Server melayani semua nodes, jika nodes membutuhkan. Server ada beberapa
macam, yaitu: printer server, file server, disk server, dan database server. Server bisa bersifat
dedicated, artinya server tidak bisa dipergunakan sebagai nodes untuk komunikasi, ada juga
yang bersifat non-dedicated, yaitu selain berfungsi sebagai server.
Pada pemrograman berbasis socket, server adalah host yang menyediakan sebuah layanan
(service) dan client adalah host yang mengakses atau menggunakan layanan tersebut. Soket
sendiri adalah gabungan dari alamat IP dan nomor port, salah satu contohnya adalah layanan
mail di kampus menggunakan socket 202.9.85.49:25. Alamat IP dari layanan adalah
202.9.85.49 dengan nomor port 25 (layanan berbasis protocol SMTP). Atau dengan kata lain
host dengan IP 202.9.85.3 membuka port nomor 25 untuk menyediakan layanan SMTP.
Beberapa aktor jaringan mengatakan bahwa Server tugasnya adalah melayani client
dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan
bermacam-macam kemampuan, baik untuk lokal maupun remote. Server listening pada suatu
port dan menunggu incoming connection ke port. Koneksi bisa berupa lokal maupuan remote.
Layanan jaringan dapat diserang dalam berbagai cara.
Aplikasi layanan sendiri mungkin mempunyai beberapa kelemahan seperti kesalahan
pemrograman, penggunaan autentikasi/password yang lemah, sensitive data tidak terenkripsi
atau mengijinkan koneksi dari berbagai alamat IP dan lain sebagainya.
Kelemahan-kelemahan tersebut memungkinkan host yang menyediakan layanan tersebut
rentan terhadap serangan. Oleh karena itu sebaiknya host hanya menyediakan layanan yang
diperlukan saja, atau dengan kata lain meminimalkan port yang terbuka.
Beberapa istilah-istilah yang penting :
1. Vulnerability : kelemahan pada keamanan suatu sistem atau jaringan komputer yang
memungkinkan penyusup melakukan pengambilalihan atau pencurian data.
2. Exploit : adalah suatu kode yang membuat penyerang bisa memanfaatkan Vulnerability
tadi untuk melakukan penyusupan.
3. Payload : adalah kode program yang dimasukkan setelah exploit menemukan celah
keamanan.Payload inilah yang sebenarnya bekerja dalam proses penetrasi jaringan.

Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport
layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka
mempunyai resiko terkait dengan exploit (suatu kode yang membuat penyerang bisa
memanfaatkan Vulnerability tadi untuk melakukan penyusupan). Perlu dikelola port mana
yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit. Ada beberapa
utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita.
Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang
terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka. Port
Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang
dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui
titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host
menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada
ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa
layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko
keamanan yang mungkin terjadi. Beberapa Tools dan cara scanning ke system, antara lain :
a. Nessus
Dalam mitos Yunani kuno, Nessus merupakan centaur (makhluk setengah kuda setengah
manusia) yang ternama. Nessus terkenal karena ia merupakan penyebab kematian seorang
demigod, Heracles atau di Romawi lebih di kenal dengan nama Hercules, Putra Jupiter
(Romawi menyebutnya Zeus).
Namun, Heracles jugalah yang menjadi penyebab kematian Nessus. Mari kita tinggalkan
kisah pertempuran demigod dan centaur ini dan saksikan bersama pada tahun 2014 dalam
"Hercules: the Tracian Wars" yang dibintangi oleh The Rock. Nessus merupakan suatu tools
yang powerfull untuk melihat kelemahan port yang ada pada komputer kita dan komputer
lain. Nessus akan memberikan report secara lengkap apa kelemahan komputer kita dan
bagaimana cara mengatasinya.
2.3 Alat dan Bahan
2.4 Langkah Kerja
2.5 Hasil Percobaan
2.6 Pertanyaan
1. Sebutkan dan jelaskan beberapa cara untuk melakukan proses hacking?
Jawab : Untuk melakukan proses hacking, Anda perlu mengetahui dasar atau fundamental dari hacking itu
sendiri. Perlu diketahui bahwa sebagian besar hacking terjadi karena hacker berhasil memanfaatkan
kelemahan sistem. Kelemahan atau dikenal dengan istilah vulnerability ini, menimbulkan berbagai
ancaman pada sistem. Diantara ancaman tersebut adalah :
1. Serangan pada Password.
Login adalah pintu utama untuk masuk ke dalam sistem, karena itu seharusnya pemilik sistem
memiliki kunci yang unik untuk membukanya. Jika kunci yang digunakan tidak unik dan mudah
dibuat, maka pintu yang vital ini dapat ditembus hanya dengan menebak-nebak ataupun menggunakan
metode brute force attack. Brute force attack, sesuai dengan namanya, menggunakan metode menebak
password dengan brutal, yaitu menggunakan berbagai kombinasi kemungkinan.

2. Social Engineering.
Metode menyusupi sistem dengan memanfaatkan faktor psikologis korban, kadang tanpa
memerlukan keahlian teknis.Contoh metode social engineering sering Anda lihat pada kehidupan
sehari-hari. Pernahkah Anda mendapatkan SMS/telepon yang menyatakan Anda mendapatkan hadiah
tertentu, dan untuk itu Anda harus memberikan sejumlah dana atau informasi yang bersifat con?
dential? Jika Anda mengalami hal-hal seperti ini, perlu waspada, seorang social engineer sedang
mencari mangsa!
Contoh social engineering di atas tidak hanya dapat menggunakan media SMS/telepon, juga
dapat menggunakan media e-mail. Jangan cepat percaya hanya dengan melihat alamat e-mail karena
alamat e-mail sangat mudah dipalsukan, jika ragu, lebih baik Anda melakukan cross-check dan melihat
apakah isi e-mail tersebut ujung-ujungnya hanya menguntungkan pihak tertentu.Social engineering
juga sering dilakukan dengan teknik phishing di Internet, seperti melakukan modi? kasi link atau
website. Berdasarkan survai, korban dari teknik phishing cukup banyak dan menimbulkan banyak
kerugian.
3. Man-in-the-middle.
Dua orang sedang asyik berkomunikasi menukar informasi melalui sebuah jalur, tidak
disangka bahwa seorang hacker telah mencegat pesan yang lalu lalang, hacker tersebut kemudian dapat
membaca, memodi? kasi, dan mengirimkan kembali pesan yang telah berubah tersebut kepada korban.
Serangan ini disebut dengan Man-in-the-middle.
4. Sniffing.
Mirip dengan metode Man-in-the-middle, metode snif? ng mengambil paket data yang lewat.
Hanya saja sniffing bersikap pasif dan tidak melakukan mo? dikasi terhadap paket tersebut, melainkan
mengambil dan menganalisisnya.
5. Web Defacement
Serangan ini umumnya tidak berbahaya *hanya* mengubah tampilan web, tetapi tetap
tergolong sebagai tindak perusakan (vandalisme). Web defacement kadang dilatarbelakangi oleh
kepentingan politik atau agama.Jika web defacement berhasil menyerang sebuah website yang
seharusnya memiliki keamanan tinggi (seperti website dengan fasilitas transaksi online), tentunya akan
dapat mengurangi kepercayaan pelanggan. Masih banyak metode ancaman lain yang tidak cukup
dibahas dalam kesempatan ini, seperti DDoS (Distributed Denial of Service), trojan, malware,
spoo?ng, session hijack, injection, dan lain-lain

3 Sebutkan dan jelaskan cara penggunaan ipconfig, ping, nessus beserta option-option yang
dipakai serta arti option tersebut ?
ipconfig /?
Berfungsi untuk menampilkan informasi kegunaan dan cara pakai.
ipconfig /all
Menampilkan informasi konfigurasi penuh, Misalnya Hostname, Primary DNS Type, Ethernet Adapter LAN,
etc.
ipconfig /release
Menghapus IP Address untuk adapter tertentu.
ipconfig /renew
Memperbaharui IP Address untuk adapter tertentu.
ipconfig /flushdns
Menghapus DNS Cache.
ipconfig /registerdns
Melakukan refresh DNS dan register ulang koneksi DNS.
ipconfig /displaydns
Menampilkan DNS Cache.
ipconfig /showclassid
Menampilkan informasi DHCP ID.
ipconfig /setclassid
Memodifikasi DHCP Class ID.

Dengan menggunakan perintah Ping pada Command Prompt/ Terminal, anda dapat

mengecek koneksi antara satu komputer dengan yang lain. Anda dapat mengetahui
apakah komputer terhubung dengan google.com, domainesia.comatau domain yang
lainnya. Adapun cara melakukan ping pada setiap sistem operasi adalah sama. Anda
dapat menggunakan perintah ping pada Windows, Linux maupun Mac.
ping nama domain/ IP
Misalnya,

C:>ping google.com
Maka outputnya adalah,

Pinging google.com [114.121.194.123] with 32 bytes of data:


Reply from 114.121.194.123: bytes=32 time=1879ms TTL=60
Reply from 114.121.194.123: bytes=32 time=126ms TTL=60
Reply from 114.121.194.123: bytes=32 time=54ms TTL=60
Reply from 114.121.194.123: bytes=32 time=216ms TTL=60

Ping statistics for 114.121.194.123:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 54ms, Maximum = 1879ms, Average = 568ms

Nessus adalah scanner keamanan jaringan yang harus digunakan oleh administrator system . Nessus adalah
software yang gratis dan bebas di download. Nessus merupakan sebuah software scanning, yang dapat
digunakan untuk meng-audit kemanan sebuah sistem, seperti vulnerability, misconfiguration, security patch
yang belum diaplikasikan, default password, dan denial of serviceNessus berfungsi untuk monitoring lalu-lintas
jaringan.
Dikarenakan fungsi dari Nessus dapat digunakan untuk mendeteksi adanya kelemahan ataupun cacat dari
suatu sistem maka Nessus menjadi salah satu tool andalan ketika melakukan audit keamanan suatu sistem.
Dahulu sebelum Nessus versi 3, aplikasi ini bersifat open source dan menjadi salah satu primadona di dunia
open source. Namun sekarang mulai Nessus versi 3 oleh Teenable Security dijadikan sebagai aplikasi propietary
dan closed source
Nessus dapat digunakan untuk melakukan audit sebagai berikut:
* credentialed and un-credentialed port scanning
* network based vulnerability scanning
* credentialed based patch audits for Windows and most UNIX platforms
* credentialed configuration auditing of most Windows and UNIX platforms
* robust and comprehensive credentialed security testing of 3rd party applications
* custom and embedded web application vulnerability testing
* SQL database configuration auditing
* software enumeration on Unix and Windows
* testing anti-virus installs for out-of date signatures and configuration errors

4 Sebutkan cara pemakaian software nessus dengan menggunakan beberapa tipe scanning
yang ada di dalam software tersebut..?
5 Jelaskan bagaimana cara mematikan dan menghidupkan service-service yang ada pada
server
6 Sebutkan dan jelaskan bagaimana kita bisa melihat kelemahan sistem jaringan?

6.1 Analisa
6.2 Kesimpulan
Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan.
Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun
remote. Server listening pada suatu port dan menunggu incomming connection ke port.
Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan
kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data
antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola
port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit.

6.3 Tugas Kelompok


Silakan bagi menjadi 4 kelompok, masing mengerjakan perintah2 yang ada didalamnya
beserta hasil percobaannya sebanyak mungkin? Kelompok dibidang :
1. Netcat
2. Netstat
3. NMap
4. Nessus

Buat Laporan Praktikum dengan mencoba berbagai percobaan beserta hasil analisisnya
9

Anda mungkin juga menyukai