Pokok-Pokok Materi
Uraian Materi
Umumnya port scanning tools akan melakukan probe ke host target yang
mudah dideteksi oleh IDS. Network scanning maupun Vulnerability Scanning
juga mudah dideteksi oleh IDS, karena tetap melakukan interaksi dengan target.
Server tugasnya adalah melayani client dengan menyediakan service yang
dibutuhkan.Server menyediakan service dengan bermacam-macam
kemampuan, baik untuk lokal maupun remote.Server listening pada suatu port
dan menunggu incomming connection ke port.Koneksi bisa berupa lokal
maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel,
sebagai cara dimana transport layer mengelola koneksi dan melakukan
pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait
dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup
untuk mengurangi resiko terhadap exploit.
Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap
sistem service dan port kita.Utility ini melakukan scanning terhadap sistem untuk
mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan
kelemahan sistem jika port ini terbuka.
1. Type Scanning
a. connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way
handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh
sistem sasaran.
b. sS (TCP SYN scan)
Paling populer dan merupakan scan default nmap.SYN scan juga sukar
terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap,
yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena
dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini
dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak
sampai terbentuk.Sebaliknya, suatu paket SYN dikirimkan ke port sasaran.
Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan
bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim
oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan
terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan
tidak akan tercatat pada log sistem sasaran.
c. TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793,
sistem sasaran akan mengirim balik suatu RST untuk setiap port yang
tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
-->
root@server1:/home/retnawati# nslookup sis.pcr.ac.id
Server: 172.16.30.1
Address: 172.16.30.1#53
Non-authoritative answer:
Name: sis.pcr.ac.id
Address: 172.16.10.14
;; QUESTION SECTION:
;sis.pcr.ac.id. IN A
;; ANSWER SECTION:
sis.pcr.ac.id. 8349 IN A 172.16.10.14
;; AUTHORITY SECTION:
pcr.ac.id. 11111 IN NS ns1.pcr.ac.id.
pcr.ac.id. 11111 IN NS ns2.pcr.ac.id.
;; ADDITIONAL SECTION:
ns1.pcr.ac.id. 11261 IN A 113.212.118.130
ns2.pcr.ac.id. 11250 IN A 113.212.118.130
b. Melihat status service yang aktif di local komputer. Gunakan command netstat
–tpane dan netstat –tupane bandingkan hasilnya. Lakukan beberapa option
netstat untuk mengetahui hanya tcp atau udp saja yang terlihat
Lakukan pula options – options yang lain.
c. Install Wireshark.
#apt-get install wireshark
d. Setelah itu install Nesus dengan cara mendownloadnya terlebih dahulu pada
link silahkan diklik. Simpan hasil download Nessus tadi di folder Downloads.
e. Sebelum Nessus diaktifkan, kita harus memiliki kode aktivasi terlebih dahulu
dengan mendaftar di website nya. Langkah-langkahnya adalah seperti di
bawah ini :
1) Buka website Nessus. Setelah muncul halaman awalnya, klik pada PLUGINS.
2) Selanjutnya pilih Obtain An Activation Code.
f. cek email untuk mencopy kode aktivasinya. Kode aktivasi yang diperoleh
adalah seperti gambar di bawah ini :
g. Buka terminal pada ubuntu. Masuk ke superuser (root), lalu masuk ke folder
tempat file Nessus yang telah didownload tadi di simpan. Kemudian lakukan
perintah seperti di bawah ini :
j. Restart Nessus.
k. Selanjutnya login ke aplikasi Nessus dengan membuka browser dengan
alamat https://localhost:8834 .
l. Tunggu hingga Nessus initializing selesai. Setelah selesai maka anda harus
login terlebih dahulu dengan username dan password yang telah dikonfigurasi
sebelumnya. Disini username saya adalah retna dengan passwordnya 12345.
o. Setelah dirun, maka akan muncul tampilan seperti di bawah ini. Ada 3 jaringan
yang discan seperti terlihat pada Hosts.
p. Pada saat diklik vulnerabilities maka akan muncul rincian setiap jaringan
seperti di bawah ini. Yang berwarna ungu adalah jaringan tersebut berada
pada status critical. Hal ini berarti jaringan ini sangat mudah untuk dimasuki.
q. Gambar di bawah ini merupakan tab policies ketika dibuka.
Dari gambar di atas dapat dilihat, pada saat paket data dating dengan
alamat IP 192.168.0.2 dengan port 25 dan protocol TCP melewati filter, terjadi
pengecekan terhadap paket data tersebut. Informasi yang terdapat pada paket
data kemudian dibandingkan dengan rule yang terdapat pada firewall. Rule
pertama adalah tolak semua paket yang berasal dari alamat 202.14.*.* yaitu
alamat yang memiliki IP depan 202.14, karena alamat sumber paket bukan
merupakan alamat IP dengan angka depan 202.14, maka paket diteruskan pada
pemeriksaan dengan rule berikutnya.
Rule dua menyebutkan tolak semua paket yang berasal dari port 25.
Sesuai dengan rule, paket yang dating tadi berasal dari port 25 sehingga, paket
data akan di drop atau tidak diteruskan. Begitupun dengan rule tiga. Umumnya
perangkat yang memiliki fitur paket filtering, mengizinkan seorang administrator
untuk menerapkan dua jenis peraturan. Pertama, inbound rule yaitu pemeriksaan
terhadap paket yang akan masuk ke dalam jaringan lokal dari internet, Kedua
outbound rule yaitu pemeriksaan yang dilakukan terhadap paket yang akan
keluar dari jaringan lokal menuju internet.
b. Paket Filtering Dinamis
Paket filtering dinamis bekerja seperti halnya paket filtering statis, tetapi
pemeriksaan jenis ini juga tetap menjaga informasi sesi yang mengizinkan
mereka untuk mengontrol aliran paket antara dua host secara dinamis,
dengan cara membuka dan menutup port komunikasi antara keduanya sesuai
dengan kebutuhan. Penyaringan seperti ini sering diimplementasikan di dalam
firewall, dimana firewall tersebut dapat digunakan untuk mengontrol aliran
data masuk ke jaringan lokal, maupun aliran data yang keluar dari jaringan
lokal.
Misalnya, sebuah paket filtering dinamis dapat dikonfigurasikan
sedemikian rupa sehingga hanya lalu lintas inbound protokol Hypertext
Transfer Protocol (HTTP) saja yang diizinkan masuk ke jaringan lokal, sebagai
respon dari request dari klient HTTP yang berada pada jaringan local. Untuk
itu, lalu lintas outbound yang melalui port 80 dengan protokol TCP akan
diizinkan, sehingga request HTTP dari klient yang berada pada jaringan lokal
dapat diteruskan. Untuk lebih jelas perhatikan gambar di bawah ini.
Gambar Cara kerja paket filtering dinamis
Ketika sebuah request HTTP outbound datang melalui filter, filter ini akan
melakukan pemeriksaan terhadap paket tersebut untuk memperoleh informasi
sesi TCP dari request itu, kemudian filter akan membuka port 80 untuk lalu lintas
inbound sebagai respon terhadap requst tadi.
Ketika respon HTTP datang, respon tersebut akan melalui port 80
menuju ke dalam jaringan, dan kemudian filterakan menutup port 80 untuk lalu
lintas inbound. Namun, filtering jenis ini dapat di tembus oleh hacker dengan
membajak sesi dari paket data, sehingga paket data yang dikirim oleh hacker
tersebut adalah paket data yang diizinkan sesuai dengan rule yang di
tetapkan.
5. Pakcet Filetring
Langkah Kerja
1) Buatlah Jaringan seperti pada gambar berikut ini
2) Buatlah tabel chain dan rule yang akan diimplementasikan pada topologi
yang akandigunakan, seperti tabel1.0
a. Host LAN 1
eth1 : 10.200.74.2/24
Gateway : 10.200.74.1
b. Host LAN 2
eth1 : 192.168.1.2/24
Gateway : 192.168.1.1
c. Host LAN 3
eth1 : 1.34.80.2/24
Gateway : 1.34.80.1
d. Firewall
eth1 : 10.200.74.1/24
eth2 : 192.168.1.1/24
eth4 : 1.34.80.1/24
eth5 : DHCP
4) Lakukan pengecekan awal bahwa setiap firewall dan sistem packet
filtering belumdiimplementasikan. Artinya antar jaringan masih bebas
untuk melakukan koneksiapapun satu sama lain.
5) Lakukan konfigurasi packet filtering sesuai dengan tabel 1.0 dengan
memasukanperintah berikut :a.
1. Peserta membuat percobaan yang ada dalam materi, dan membuat laporan
praktikum lengkap secara individu.
Dengan Format Laporan
a. Sampul
b. Teori Dasar
c. Tujuan Praktikum
d. Langkah Praktikum
e. Analisis
f. Kesimpulan
Tes Formatif
2. penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa
dilakukan oleh login tertentu dengan menggunakan token khusus.
a. Server-based token authentication
b. Firewall dan Routing Control
c. Internal Password Authentication
d. Firewall Server
e. Server Based password authentication
4. Penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di
jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja
yang diperbolehkan untuk mengakses jaringan.
a. Kemanan jaringan
b. Keamanan fisik
c. Otorisasi akses
d. Penanganan bencana
e. Proteksi Virus
5. Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran,
berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk
semua port yang tertutup…
a. connect scan (-sT)
b. sS (TCP SYN scan)
c. TCP FIN scan (-sF)
d. TCP Xmas Tree scan (-sX)
e. TCP Null scan (-sN)