Anda di halaman 1dari 15

MODUL 1 PKSI

NETWORK SCANNING DAN PROBING

Nama : Fandi Pradana


NPT : 41.15.0040
Kelas : Instrumentasi 8B

Tugas Pendahuluan
1. Sebutkan langkah dasar yang biasa dipakai untuk melakukan proses hacking !
 FootPrinting merupakan proses untuk mencari informasi mengenai
target. Selain footprinting ada pula Active FootPrinting yang merupakan proses
pengumpulan informasi dengan melibatkan interaksi secara langsung dengan
target.
 Scanning merupakan sebuah teknik untuk mencari port atau pintu masuk
yang terbuka dari target.
 Reconnaissance adalah suatu tahap persiapan di mana hacker atau pihak
yang akan melakukan serangan berusaha mencari informasi sebanyak-banyaknya
mengenai target atau sasaran sistem yang di ingin di serang sebelum rangakaian
proses penyerangan dilaksanakan. Ada dua jenis model reconnaissance yang di
kenal, yaitu yang bersifat pasif dan aktif. Usaha terkait di katakan pasif apabila
tidak ada interaksi langsung antara pihak penyerang dengan target atau sasaran
yang ingin di serang. Sementara proses terkait di katakan aktif, jika di lakukan
aktivitas interaksi secara langsung.
 Gaining Accsess merupakan langkah untuk mendapatkan data lebih
banyak agar dapat mengakses sasaran, seperti mencuri word, menebak
password, serta melakukan buffer overflow.
 Maintaining Accsess adalah sebuah periode di mana setelah hacker
berhasil masuk ke dalam system dan berusaha untuk tetap bertahan
memperoleh hak akses tersebut.
 Covering Tracks merupakan langkah untuk menyembunyikan atau
menghilangkan jejak kita jika kita sudah berhasil melakukan langkah-langkah di
atas. Jika langkah ini tidak diperhatikan atau di anggap tidak penting, maka
seorang hacker akan mudah di lacak jejaknya oleh pihak penegak hukum.

2. Sebutkan cara penggunaan netstat dan option-option yang dipakai serta arti
option tersebut?
Cara penggunaan Netstat:
 Pertama, buka terminal: Applications > Accessories > Terminal
Ketikan perintah netstat, akan muncul informasi seperti di bawah ini:

Keterangan dari output Netstat di atas:


 Proto: Kolom proto menunjukan jenis protokol yang dipakai bisa TCP atau
UDP.
 Local Address: Merupakan kolom yang menjelaskan alamat IP dan nomor
port yang ada di komputer apabila koneksi sedang aktif. Contoh di atas 10.0.2.15
adalah IP dari komputer saya dan 54256 adalah nomor port di komputer saya
yang sedang melakukan koneksi.
 Foreign Address: Kolom ini menunjukan koneksi yang dituju oleh local
address beserta nomor portnya. Contoh diatas menunjukan adanya koneksi
melalui port http dan https.
 State: Kolom ini menunjukan status dari koneksi yang sedang terjadi.
ESTABLISED yang berarti status komputer sedang terhubung dengan suatu
koneksi internet atau komputer lain dan siap mengirimkan data. State yang
mungkin terjadi:
LISTENING -> siap untuk melakukan koneksi.
SYN_SENT -> mengirimkan paket SYN.
SYN_RECEIVED -> menerima paket SYN.
ESTABLISHED -> koneksi terjadi dan siap mengirimkan data.
TIME_WAIT -> sedang menunggu koneksi.

3. Sebutkan cara pemakaian software nmap dengan menggunakan tipe scanning:


 TCP Connect scan
TCP Connect scan
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way
handshake (SYN, SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh pengelola
host target.
Perintah : nmap -sT [IP-Target]

 TCP SYN Scan


TCP SYN Scan
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh
tidak
sampai terbentuk.Teknik ini bersifat siluman dibandingkan dengan TCP koneksi
penuh dan tidak akan tercatat pada log host target.
Perintah : nmap -sS [IP-Target]

 TCP FIN scan


TCP FIN scan
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793,
host target akan mengirim balik suatu RST untuk setiap port yang tertutup.
Teknik
ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
Perintah : nmap -sF [IP-Target]

 TCP Xmas Tree scan


Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target.
Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua
port yang tertutup.
Perintah : nmap -sX [IP-Target]

 TCP null scan


TCP null scan
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan
mengirim balik suatu RST untuk semua port yang tertutup.
Perintah : nmap -sN [IP-Target]

 TCP ACK scan


Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat
membantu dalam menentukan apakah firewall yang dipergunakan adalah simple
packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit
set ACK) atau suatu firewall yang menjalankan advance packet filtering.
Perintah : nmap -sA [IP-Target]

 TCP Windows scan


Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter
pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan
anomaly dari ukuran Windows TCPnya.
Perintah : nmap -sW [IP-Target]

 TCP RPC scan


Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan
mengidentifikasi port RPC dan program serta nomor versi yang berhubungan
dengannya.
Perintah : nmap -sR [IP-Target]

 UDP scan
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target
memberikan response pesan berupa “ICMP port unreachable” artinya port ini
tertutup. Sebaliknya bila tidak menerima pesan tersebut, kita dapat
menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai
connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak
hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.
Perintah : nmap -sU [IP-Target]

 OS fingerprinting

4. Apa kegunaan dari utility chkconfig ?


chkconfig berfungsi untuk menjalankan secara otomatis daemon2 yg kita inginkan pada
saat boot dan pada run level yg kita tentukan.

5. Bagaimana cara mematikan dan menghidupkan service yang ada?


Untuk distribusi Debian dan turunannya (misal Crunchbang dan Ubuntu) dengan
terminal kita bisa menggunakan fungsi dari update-rc.d.

Setiap service pada Aplikasi/Program terletak pada:


/etc/init/

Sekarang adalah bagaimana cara menonaktifkan service itu.


Contoh disini kita ingin menonaktifkan service MySQL pada saat startup. Maka ketik
perintah berikut ini:
Perintah : $ sudo update-rc.d mysql disable

Dan apabila ingin mengaktifkannya lagi, maka cukup ketikkan perintah:


Perintah : $ sudo update-rc.d mysql enable

Selain menggunakan perintah di atas, maka kita juga bisa menggunakan beberapa
aplikasi yang sudah tersedia pada repository. Contoh adalah dengan menggunakan
rcconf. Sebelum menggunakan rcconf, maka install dahulu aplikasi itu dari repository:
Perintah : $ sudo apt-get install rcconf

Setelah aplikasi itu terinstall, maka kita cukup ketikkan perintah:


Perintah : $ sudo rcconf

Untuk melihat beberapa service startup, sekaligus kita bisa mengaktifkan dan
menonaktifkan servicenya dengan cara mencentang dan uncentang setiap service.

Selain itu kita juga bisa menggunakan sysv-rc-conf. Sebelum menggunakannya maka
install aplikasinya terlebih dahulu.
Perintah : $ sudo apt-get install sysv-rc-conf

Lalu untuk penggunaanya cukup ketikkan perintah:


Perintah : $ sudo sysv-rc-conf

6. Sebutkan cara pemakaian software nessus untuk melihat kelemahan sistem


jaringan kita !
Pada terminal masukkan perintah /etc/init.d/nessusd start
Lalu buka web browser anda dan masuk ke akun nessus dengan mengetikkan
https://localhostanda:8834/. Kemudian login, pilih new scan. Untuk melihat tingkat
ancaman atau bahaya jaringan komputer

Praktikum

1. Install NMAP
2. Install Nessus
3. A dan B
4. Command yang dihasilkan dari netstat adalah 3, sedangkan dari nmap adalah 0, tidak sama, agar
menjadi sama maka pada command netstat skrip “grep tcp” diganti dengan “grep udp” atau
menclose semua aktivitas internet.

5. A dan B

6. Port 1 dan 2
7. Macam macam scanning menggunakan nmap. Ip lokal didapat dengan memasukkan skrip
“ifconfig”

 TCP connect scan

 TCP syn scan

 TCP fin scan

 TCP xmas tree scan


 TCP null scan

 TCP ack scan

 TCP windows scan

 TCP rpc scan

 UDP scan
8. Scan menggunakan Nessus, pada terminal ketikkan “/etc/init.d/nessusd start” untuk memulai
nessus. Kemuian buka web dan akses ke localhost, lalu lakukan scanning vulnerabiliti. Maka
didapatkan hasil sebagai berikut :

9. Menjalankan chkconfig --list atau sysv-rc-conf --list untuk melihat daftar list port pada komputer.
10. Mendisable service cron sistem, lalu merestart komputer
Ulangi Langkah 3 - 8

 3 dan 5 (A dan B)
 6 port 2

 7 scan nmap

 TCP connect scan

 TCP syn scan

 TCP fin scan

 TCP xmas tree scan


 TCP null scan

 TCP ack scan

 TCP windows scan

 TCP rpc scan

 UDP scan
 8 scanning menggunakan Nessus

SOAL B
1) Untuk menjadi seorang hacker ada beberapa hal yang harus dilakukan, menurut referensi dari
https://www.sans.org/reading-room/whitepapers/hackers/fundamentals-computer-hacking-956 ada
3 langkah penting yang harus dilakukan untuk mendapat gambaran yang baik terhadap tata letak
dari sebuah organisasi. Langkahnya adalah Footprinting, Scanning dan Enumeration.
a. Footprinting
Adalah sebuah kemampuan untuk mendapatkan informasi tentang sebuah organisasi.

Informasi tersebut meliputi teknologi yang sedang digunakan, Internet Intranet, Remote Access
dan extranet. Sebagai tambahan pada bagian kebijakan dan prosedur keamanan harus dipahami.

Dibawah ini merupakan langkah yang harus diikuti oleh hacker untuk membuat footprint dari
sebuah organisasi :
i. Menentukan cakupan dari aktivitas footprinting – Apakah akan melakukan footprint
keseluruhan organisasi atau hanya diabatsi pada sebuah titik atau lokasi tertentu.
ii. Network Enumeration – adalah sebuah teknik untuk mengidentifikasi domain name dan
jaringan yang menghubungkan organisasi tersebut.
iii. Domain Name System (DNS) Interrogation – Setelah mengidentifikasi semua domains
yang terhubung kamu dapat memulai meneliti DNS. DNS adalah sebuah penditribusi databse
yang diapaki untuk menerjemahkan domain computer name ke sebuah IP address dan vice
versa.
iv. Network Reconnaissance – Sekarang kita dapat mengidentifikasi potential network, kita
dapat mencoba untuk menentukan topologi jaringan mereka, agar kita dapat mengakses
celah jaringan mereka.

b. Scanning
Salah satu langkah awal yang tidak kalah penting adalah menggambarkan (mapping) sebuah
jaringan yang melakukan ping sweep otomatis pada rentang Ip address dan networks block
untuk menentukan jika individual system are alive. PING digunakan untuk mnengirim ICMP ECHO
packets ke target system pada sebuah percobaan untuk mendapatkan ICMP ECHO-REPLY packets
yang mana sebagai identifikasi bahwa target system is a live.

c. Enumeration
Jika upaya target awal dan pemeriksaan probing non-intrusif belum muncul hasil segera.
Penyerang akan beralih ke mengidentifikasi akun pengguna yang valid, atau berbagi sumber daya
yang tidak terlindungi dengan baik. Ada banyak cara untuk mengekstrak akun yang valid atau
nama sumber daya yang diekspor dari suatu sistem dengan menggunakan proses yang disebut
enumerasi.

2) Top 10 Vulnerability Assessment Scanning Tools


 Comodo HackerProof
 OpenVAS
 Nexpose Community
 Nikto
 Tripwire IP360
 Wireshark
 Aircrack
 Nessus Professional
 Retina CS Community
 Microsoft Baseline Security Analyzer (MBSA)
 Sumber : https://cwatch.comodo.com/blog/website-security/top-10-vulnerability-
assessment-scanning-tools/

3)

Anda mungkin juga menyukai