Tugas Pendahuluan
1. Sebutkan langkah dasar yang biasa dipakai untuk melakukan proses hacking !
FootPrinting merupakan proses untuk mencari informasi mengenai
target. Selain footprinting ada pula Active FootPrinting yang merupakan proses
pengumpulan informasi dengan melibatkan interaksi secara langsung dengan
target.
Scanning merupakan sebuah teknik untuk mencari port atau pintu masuk
yang terbuka dari target.
Reconnaissance adalah suatu tahap persiapan di mana hacker atau pihak
yang akan melakukan serangan berusaha mencari informasi sebanyak-banyaknya
mengenai target atau sasaran sistem yang di ingin di serang sebelum rangakaian
proses penyerangan dilaksanakan. Ada dua jenis model reconnaissance yang di
kenal, yaitu yang bersifat pasif dan aktif. Usaha terkait di katakan pasif apabila
tidak ada interaksi langsung antara pihak penyerang dengan target atau sasaran
yang ingin di serang. Sementara proses terkait di katakan aktif, jika di lakukan
aktivitas interaksi secara langsung.
Gaining Accsess merupakan langkah untuk mendapatkan data lebih
banyak agar dapat mengakses sasaran, seperti mencuri word, menebak
password, serta melakukan buffer overflow.
Maintaining Accsess adalah sebuah periode di mana setelah hacker
berhasil masuk ke dalam system dan berusaha untuk tetap bertahan
memperoleh hak akses tersebut.
Covering Tracks merupakan langkah untuk menyembunyikan atau
menghilangkan jejak kita jika kita sudah berhasil melakukan langkah-langkah di
atas. Jika langkah ini tidak diperhatikan atau di anggap tidak penting, maka
seorang hacker akan mudah di lacak jejaknya oleh pihak penegak hukum.
2. Sebutkan cara penggunaan netstat dan option-option yang dipakai serta arti
option tersebut?
Cara penggunaan Netstat:
Pertama, buka terminal: Applications > Accessories > Terminal
Ketikan perintah netstat, akan muncul informasi seperti di bawah ini:
UDP scan
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target
memberikan response pesan berupa “ICMP port unreachable” artinya port ini
tertutup. Sebaliknya bila tidak menerima pesan tersebut, kita dapat
menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai
connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak
hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.
Perintah : nmap -sU [IP-Target]
OS fingerprinting
Selain menggunakan perintah di atas, maka kita juga bisa menggunakan beberapa
aplikasi yang sudah tersedia pada repository. Contoh adalah dengan menggunakan
rcconf. Sebelum menggunakan rcconf, maka install dahulu aplikasi itu dari repository:
Perintah : $ sudo apt-get install rcconf
Untuk melihat beberapa service startup, sekaligus kita bisa mengaktifkan dan
menonaktifkan servicenya dengan cara mencentang dan uncentang setiap service.
Selain itu kita juga bisa menggunakan sysv-rc-conf. Sebelum menggunakannya maka
install aplikasinya terlebih dahulu.
Perintah : $ sudo apt-get install sysv-rc-conf
Praktikum
1. Install NMAP
2. Install Nessus
3. A dan B
4. Command yang dihasilkan dari netstat adalah 3, sedangkan dari nmap adalah 0, tidak sama, agar
menjadi sama maka pada command netstat skrip “grep tcp” diganti dengan “grep udp” atau
menclose semua aktivitas internet.
5. A dan B
6. Port 1 dan 2
7. Macam macam scanning menggunakan nmap. Ip lokal didapat dengan memasukkan skrip
“ifconfig”
UDP scan
8. Scan menggunakan Nessus, pada terminal ketikkan “/etc/init.d/nessusd start” untuk memulai
nessus. Kemuian buka web dan akses ke localhost, lalu lakukan scanning vulnerabiliti. Maka
didapatkan hasil sebagai berikut :
9. Menjalankan chkconfig --list atau sysv-rc-conf --list untuk melihat daftar list port pada komputer.
10. Mendisable service cron sistem, lalu merestart komputer
Ulangi Langkah 3 - 8
3 dan 5 (A dan B)
6 port 2
7 scan nmap
UDP scan
8 scanning menggunakan Nessus
SOAL B
1) Untuk menjadi seorang hacker ada beberapa hal yang harus dilakukan, menurut referensi dari
https://www.sans.org/reading-room/whitepapers/hackers/fundamentals-computer-hacking-956 ada
3 langkah penting yang harus dilakukan untuk mendapat gambaran yang baik terhadap tata letak
dari sebuah organisasi. Langkahnya adalah Footprinting, Scanning dan Enumeration.
a. Footprinting
Adalah sebuah kemampuan untuk mendapatkan informasi tentang sebuah organisasi.
Informasi tersebut meliputi teknologi yang sedang digunakan, Internet Intranet, Remote Access
dan extranet. Sebagai tambahan pada bagian kebijakan dan prosedur keamanan harus dipahami.
Dibawah ini merupakan langkah yang harus diikuti oleh hacker untuk membuat footprint dari
sebuah organisasi :
i. Menentukan cakupan dari aktivitas footprinting – Apakah akan melakukan footprint
keseluruhan organisasi atau hanya diabatsi pada sebuah titik atau lokasi tertentu.
ii. Network Enumeration – adalah sebuah teknik untuk mengidentifikasi domain name dan
jaringan yang menghubungkan organisasi tersebut.
iii. Domain Name System (DNS) Interrogation – Setelah mengidentifikasi semua domains
yang terhubung kamu dapat memulai meneliti DNS. DNS adalah sebuah penditribusi databse
yang diapaki untuk menerjemahkan domain computer name ke sebuah IP address dan vice
versa.
iv. Network Reconnaissance – Sekarang kita dapat mengidentifikasi potential network, kita
dapat mencoba untuk menentukan topologi jaringan mereka, agar kita dapat mengakses
celah jaringan mereka.
b. Scanning
Salah satu langkah awal yang tidak kalah penting adalah menggambarkan (mapping) sebuah
jaringan yang melakukan ping sweep otomatis pada rentang Ip address dan networks block
untuk menentukan jika individual system are alive. PING digunakan untuk mnengirim ICMP ECHO
packets ke target system pada sebuah percobaan untuk mendapatkan ICMP ECHO-REPLY packets
yang mana sebagai identifikasi bahwa target system is a live.
c. Enumeration
Jika upaya target awal dan pemeriksaan probing non-intrusif belum muncul hasil segera.
Penyerang akan beralih ke mengidentifikasi akun pengguna yang valid, atau berbagi sumber daya
yang tidak terlindungi dengan baik. Ada banyak cara untuk mengekstrak akun yang valid atau
nama sumber daya yang diekspor dari suatu sistem dengan menggunakan proses yang disebut
enumerasi.
3)