Anda di halaman 1dari 9

TOPIK 3

NETWORK SCANNING DAN PROBING

1.1 Kompetensi
Dalam modul praktikum ini, kita akan mendiskusikan karateristik dari keamanan
perangkat jaringan, dan bagaimana hal tersebut mempengaruhi pengembangan teknologi
dan program aplikasi untuk keamanan jaringan. Pada akhir modul ini, pelajar diharapkan
dapat :
1. Mengidentifikasi karakteristik dari keamanan perangkat jaringan
2. Memanage layanan jaringan komputer dan port number yang digunakan
3. Menguasai konsep dasar Network Scanner dan Probing
4. Menginstallasi software berbagai alat bantu yang digunakan untuk keamanan jaringan
5. Menganalisa kelemahan jaringan menggunakan software scanning yang ada

1.2 Prasyarat
Prasyarat agar dapat mengikuti matakuliah Keamanan Jaringan, sebaiknya
mahasiswa sudah lulus dengan matakuliah :
1. Sistem Operasi
2. Dasar Jaringan Komputer

1.3 Uraian
1.3.1 Konsep Server
Komputer Server adalah sebuah komputer yg berpungsi untuk mengatur Komputer
yang bertugas sebagai pelayan jaringan (yang melayani). Server mengatur lalu lintas data
dalam sebuah jaringan dan menyediakan resource yang dapat dipakai oleh komputer lain
yang terhubung dalam jaringannya. Server merupakan piranti khusus dalam jaringan
komputer yang menjadi tempat bagi semua nodes di dalam jaringan untuk bisa melakukan
resource sharing. Server melayani semua nodes, jika nodes membutuhkan. Server ada
beberapa macam, yaitu: printer server, file server, disk server, dan database server. Server
bisa bersifat dedicated, artinya server tidak bisa dipergunakan sebagai nodes untuk
komunikasi, ada juga yang bersifat non-dedicated, yaitu selain berfungsi sebagai server
juga dapat dipergunakan sebagai titik masuk untuk berkomunikasi di dalam jaringan.
Sedangkan client adalah sebuah PC atau beberapa PC yg terhubung ke server dan dapat
mengakses internet dengan adanya isin dari sebuah server.

Pada pemrograman berbasis socket, server adalah host yang menyediakan sebuah
layanan (service) dan client adalah host yang mengakses atau menggunakan layanan
tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port, salah satu
contohnya adalah layanan mail di kampus menggunakan socket 202.9.85.49:25. Alamat IP
dari layanan adalah 202.9.85.49 dengan nomor port 25 (layanan berbasis protocol SMTP).
Atau dengan kata lain host dengan IP 202.9.85.3 membuka port nomor 25 untuk
menyediakan layanan SMTP.

Beberapa aktor jaringan mengatakan bahwa Server tugasnya adalah melayani client
dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan
bermacam-macam kemampuan, baik untuk lokal maupun remote. Server listening pada
suatu port dan menunggu incoming connection ke port. Koneksi bisa berupa lokal
maupuan remote.

Layanan jaringan dapat diserang dalam berbagai cara. Aplikasi layanan sendiri
mungkin mempunyai beberapa kelemahan seperti kesalahan pemrograman, penggunaan
autentikasi/password yang lemah, sensitive data tidak terenkripsi atau mengijinkan koneksi
dari berbagai alamat IP dan lain sebagainya. Kelemahan-kelemahan tersebut
memungkinkan host yang menyediakan layanan tersebut rentan terhadap serangan. Oleh
karena itu sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau dengan
kata lain meminimalkan port yang terbuka.
Beberapa istilah-istilah yang penting :
1. Vulnerability : kelemahan pada keamanan suatu sistem atau jaringan komputer
yang memungkinkan penyusup melakukan pengambilalihan atau pencurian data.
2. Exploit : adalah suatu kode yang membuat penyerang bisa
memanfaatkan Vulnerability tadi untuk melakukan penyusupan.
3. Payload : adalah kode program yang dimasukkan setelah exploit menemukan celah
keamanan.Payload inilah yang sebenarnya bekerja dalam proses penetrasi jaringan.

2
Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana
transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port
yang terbuka mempunyai resiko terkait dengan exploit (suatu kode yang membuat
penyerang bisa memanfaatkan Vulnerability tadi untuk melakukan penyusupan). Perlu
dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap
exploit. Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem
service dan port kita.
Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang
terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa
saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus
mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah
mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-
kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat
mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya
dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi..

Beberapa Tools dan cara scanning ke system, antara lain :


Netstat
Nenstat merupakan utility yang powerfull untuk menngamati current state pada server,
service apa yang listening untuk incomming connection, interface mana yang listening,
siapa saja yang terhubung.
Nmap
Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang. Nmap
(“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan audit keamanan
jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang terhubung dengan
jaringan dilengkapi dengan layanan (nama aplikasi dan versi) yang diberikan, sistem
operasi (dan versi), apa jenis firewall/filter paket yang digunakan, dan sejumlah
karakteristik lainnya. Output Nmap adalah sebuah daftar target host yang diperiksa dan
informasi tambahan sesuai dengan opsi yang digunakan. Berikut adalah beberapa
informasi tambahan yang menarik untuk ditelaah :
nomor port
nama layanan

3
status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter
(unfiltered).
nama reverse DNS
prakiraan sistem operasi
jenis device, dan
alamat MAC.
Nessus
Dalam mitos Yunani kuno, Nessus merupakan centaur (makhluk setengah kuda setengah
manusia) yang ternama. Nessus terkenal karena ia merupakan penyebab kematian seorang
demigod, Heracles atau di Romawi lebih di kenal dengan nama Hercules, Putra Jupiter
(Romawi menyebutnya Zeus). Namun, Heracles jugalah yang menjadi penyebab kematian
Nessus. Mari kita tinggalkan kisah pertempuran demigod dan centaur ini dan saksikan
bersama pada tahun 2014 dalam "Hercules: the Tracian Wars" yang dibintangi oleh The
Rock. Nessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yang
ada pada komputer kita dan komputer lain. Nessus akan memberikan report secara lengkap
apa kelemahan komputer kita dan bagaimana cara mengatasinya.
Netcat
Netcat merupakan tools yang banyak dipakai para hacker.

1.3.2 Type Scanning/pemindai


Ada beberapa tipe scanning yang bias di gunakan, antara lain :
a. Connect scan
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,
SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.

4
b. TCP SYN scan
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP
tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila
SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu
berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang
melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat
siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem
sasaran.

c. TCP FIN scan


Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem
sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini
hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

d. TCP Xmas Tree scan


Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran.
Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua
port yang tertutup.

5
e. TCP Null scan
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan
mengirim balik suatu RST untuk semua port yang terturup

f. TCP ACK scan


Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu
menentukan apakah firewall itu merupakan suatu simple packet filter yang
membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu
firewall yang menjalankan advance packet filtering.

6
g. TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada
sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan
anomali dari ukuran windows TCP yang dilaporkan.

h. TCP RPC scan


Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan
mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi
yang berhubungan dengannya.

7
i. UDP scan
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran
memberikan respon berupa pesan “ICMP port unreachable― artinya port ini
tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan
bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi
teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan
dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat
lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet
filtering berbeban tinggi.

1.4 Rangkuman
Server tugasnya adalah melayani client dengan menyediakan service yang
dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik
untuk lokal maupun remote. Server listening pada suatu port dan menunggu incomming
connection ke port. Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu
alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi
dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko
terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk
mengurangi resiko terhadap exploit.

8
1.5 Pertanyaan
1. Sebutkan dan jelaskan beberapa cara untuk melakukan proses hacking?
2. Sebutkan dan jelaskan cara penggunaan ipconfig, ping, netstat, nmap, nessus beserta
option-option yang dipakai serta arti option tersebut ?
3. Sebutkan cara pemakaian software nmap dengan menggunakan beberapa tipe scanning
yang ada di dalam software tersebut..?
4. Jelaskan bagaimana cara mematikan dan menghidupkan service-service yang ada pada
server
5. Sebutkan dan jelaskan bagaimana kita bisa melihat kelemahan sistem jaringan?

1.6 Tugas Kelompok


Silakan bagi menjadi 4 kelompok, masing mengerjakan perintah2 yang ada
didalamnya beserta hasil percobaannya sebanyak mungkin?
Kelompok dibidang :
1. Netcat
2. Netstat
3. NMap
4. Nessus

Buat Laporan Praktikum dengan mencoba berbagai percobaan beserta hasil analisisnya