Oleh :
2103157052
TEKNIK INFORMATIKA
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA
2017
NMAP
A. Dasar Teori
Pada pemrograman berbasis socket, server adalah host yang menyediakan
sebuah layanan (service) dan client adalah host yang mengakses atau menggunakan
layanan tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port, salah
satu contohnya adalah layanan mail di kampus menggunakan socket 202.9.85.49:25.
Alamat IP dari layanan adalah 202.9.85.49 dengan nomor port 25 (layanan berbasis
protocol SMTP). Atau dengan kata lain host dengan IP 202.9.85.3 membuka port
nomor 25 untuk menyediakan layanan SMTP. Pada praktikum kali ini kita melakukan
pemindaian terhadap port-port (port-scanning) yang terbuka pada suatu host. Layanan
jaringan dapat diserang dalam berbagai cara. Aplikasi layanan sendiri mungkin
mempunyai beberapa kelemahan seperti kesalahan pemrograman, penggunaan
autentikasi/password yang lemah, sensitive data tidak terenkripsi atau mengijinkan 8
koneksi dari berbagai alamat IP dan lain sebagainya. Kelemahan-kelemahan tersebut
memungkinkan host yang menyediakan layanan tersebut rentan terhadap serangan.
Oleh karena itu sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau
dengan kata lain meminimalkan port yang terbuka.
Percobaan Nmap
1. Instalasi Nmap
Langkah pertama adalah instal aplikasi NMAP dengan perintah : # apt-get install
map
2. Instalasi Wireshark
Dengan menggunakan wireshark kita dapat memonitor semua aktifitas. Untuk
menginstal menggunakan perintah : # apt-get install wireshark
Pada prosess scanning ke Guest Target terlihat port yang terbuka adalah Port
22 (SSH), port 23 (TELNET), port 25 (SMTP) dan lain-lain. Pada analisa
wireshark terlihat gambar seperti dibawah ini :
5. Percobaan Hping3
DDOS attack adalah serangan yg dilakukan attacker untuk membuat server/target
yg dituju tidak dapat bekerja dengan benar (dikarenakan banyaknya request yg
didapatkan sehingga server/target menjadi busy).
Sedangkan, hping3 adalah aplikasi yang hampir sama kegunaanya dengan
command ping, tetapi hping3 dapat juga mengirimkan paket TCP, UDP, ICMP
dan RAW IP protocols
Langkah pertama yaitu tentu kita harus melakukan scaning dahulu terhadap target
dan memastikan port mana saja yang terbuka sehingga bisa kita masuki dengan
menggunakan perintah # nmap –sT 192.168.1.28
Disini terlihat ada beberapa port yang terbuka seperti port 22(ssh), port
23(telnet), port 25 (smtp), port 80 (http) dan lain sebagainya sesuai gambar diatas.
Dan kali ini saya akan mencoba masuk ke komputer target melalui port 22
(SSH) dengan menggunakan perintah #ssh fitra@192.168.1.28
Proses untuk masuk ke komputer target berhasil, dari sini kita bisa leluasa
menggunakan komputer target.
KESIMPULAN :
Nmap adalah sebuah tool open source untuk eksplorasi dan audit keamanan jaringan.
Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan
sesuai dengan opsi yang digunakan.
Berikut adalah beberapa informasi tambahan yang menarik untuk ditelaah :
nomor port
service
status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter
(Unfiltered).
nama reverse DNS
prakiraan sistem operasi
jenis device, dan alamat MAC.
Terdapat banyak parameter yang disediakan oleh nmap untuk melakukan footprinting
yaitu dengan pencarian informasi, enumerasi jaringan, mengintrogasi DNS korban,
melakukan pengintaian terhadap aktifitas jaringan korban.
SECURITY CHALLENGES
Bila memungkinkan, tubuh pengetahuan yang ada, produk teknologi saat ini dan
berbasis standar harus digunakan untuk membangun dan mengelola infrastruktur
untuk berbagi informasi. Dalam hal keamanan informasi, manajemen ancaman,
manajemen identitas, manajemen akses, dan komando keamanan dan kontrol,
kemampuan yang ada saat ini dan dapat diterapkan secara efektif sekali kebijakan dan
proses bisnis yang tepat telah ditetapkan.
Sebagai privasi bisnis dan privasi pribadi terus menjadi isu utama untuk
perlindungan infrastruktur penting di kedua sektor publik dan swasta, arsitektur akan
diperlukan untuk mengatasi perlindungan privasi dan untuk mengembangkan
persyaratan untuk kontrol privasi informasi yang tepat. Teknologi, seperti intelijen
bisnis, manajemen data, manajemen perusahaan, dan sistem manajemen penyimpanan
saat ini tersedia untuk memenuhi persyaratan. Namun, masih banyak yang harus
dilakukan untuk membangun pekerjaan di sektor swasta untuk mendorong sistem
bisnis dan privasi pribadi arsitektur dan membangun interoperabilitas berbasis
standar.
Di Amerika Serikat, Strategi Nasional untuk Homeland Security (Juli 2002) dan
Strategi Nasional untuk Secure Cyberspace (Februari 2003) menuntut tingkat belum
pernah terjadi sebelumnya kerjasama dan interaksi sistem-untuk-sistem antara
perusahaan swasta dan semua tingkat pemerintahan untuk menjamin perlindungan
infrastruktur penting nasional. Hal ini berlaku sama ke Australia dan cara di mana
Komite Kontra-Terorisme Nasional membahas masalah-masalah infrastruktur penting
nasional yang menjangkau seluruh Persemakmuran, Negara Bagian dan Wilayah.
Seperti John Sabo berpendapat, untuk Amerika Serikat:
Hal ini akan melibatkan baru dan dipercaya hubungan antara organisasi yang
memiliki sedikit interaksi resmi tentang isu-isu perlindungan infrastruktur, serta isu-
isu seperti sistem baru, antarmuka jaringan diperluas dan peningkatan yang signifikan
dalam koleksi data, arus data, dan integrasi data, analisis dan bekerja diseminasi.