Anda di halaman 1dari 13

TUGAS KEAMANAN JARINGAN

NMAP DAN SECURITY CHALLENGES

Oleh :

FITRA RIZAL ARIFUDIN

2103157052

TEKNIK INFORMATIKA
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA
2017
NMAP

A. Dasar Teori
Pada pemrograman berbasis socket, server adalah host yang menyediakan
sebuah layanan (service) dan client adalah host yang mengakses atau menggunakan
layanan tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port, salah
satu contohnya adalah layanan mail di kampus menggunakan socket 202.9.85.49:25.
Alamat IP dari layanan adalah 202.9.85.49 dengan nomor port 25 (layanan berbasis
protocol SMTP). Atau dengan kata lain host dengan IP 202.9.85.3 membuka port
nomor 25 untuk menyediakan layanan SMTP. Pada praktikum kali ini kita melakukan
pemindaian terhadap port-port (port-scanning) yang terbuka pada suatu host. Layanan
jaringan dapat diserang dalam berbagai cara. Aplikasi layanan sendiri mungkin
mempunyai beberapa kelemahan seperti kesalahan pemrograman, penggunaan
autentikasi/password yang lemah, sensitive data tidak terenkripsi atau mengijinkan 8
koneksi dari berbagai alamat IP dan lain sebagainya. Kelemahan-kelemahan tersebut
memungkinkan host yang menyediakan layanan tersebut rentan terhadap serangan.
Oleh karena itu sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau
dengan kata lain meminimalkan port yang terbuka.

Pemindaian Port sebagai langkah awal untuk meretas layanan jaringan


Port Scanner merupakan program yang didesain untuk menemukan layanan
(service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke
host, penyerang harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh,
apabila penyerang sudah mengetahui bahwa host menjalankan proses SMTP server, ia
dapat menggunakan kelemahan-kelemahan yang ada pada SMTP server untuk
mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan
yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko
keamanan yang mungkin terjadi. Pemindaian dengan menggunakan aplikasi Nmap
Nmap (“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan
audit keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host
yang terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi)
yang diberikan, sistem operasi (dan versi), apa jenis firewall/filter paket yang
digunakan, dan sejumlah karakteristik lainnya. Output Nmap adalah sebuah daftar
target host yang diperiksa dan informasi tambahan sesuai dengan opsi yang
digunakan. Berikut adalah beberapa informasi tambahan yang menarik untuk ditelaah:
- nomor port
- nama layanan
- status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak
difilter (unfiltered).
- nama reverse DNS
- prakiraan sistem operasi
- jenis device
- alamat MAC
Tipe-tipe pemindaian dengan menggunakan Nmap
 connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake
(SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
 sS (TCP SYN scan)
Paling populer dan merupakan scan default nmap. SYN scan juga sukar
terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang
disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat
membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal
sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai
terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila
SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa
port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh
mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk.
Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka
tercatat pada log sistem sasaran.
 TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793,
sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup.
Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
 TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran.
Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk
semua port yang tertutup
 TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran
akan mengirim balik suatu RST untuk semua port yang tertutup.
 TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu
menentukan apakah firewall itu merupakan suatu simple packet filter yang
membolehkan hanya koneksikoneksi tertentu (koneksi dengan bit set ACK) atau
suatu firewall yang menjalankan advance packet filtering.
 TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter
pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan
dengan anomali dari ukuran windows TCP yang dilaporkan.
 TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi
dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta
normor versi yang berhubungan dengannya.
B. Langkah Percobaan

 Percobaan Nmap
1. Instalasi Nmap
Langkah pertama adalah instal aplikasi NMAP dengan perintah : # apt-get install
map

2. Instalasi Wireshark
Dengan menggunakan wireshark kita dapat memonitor semua aktifitas. Untuk
menginstal menggunakan perintah : # apt-get install wireshark

Jika ada pilihan tekan <yes>


3. Melakukan scanning pertama dengan nmap
Dalam hal ini scanning nmap dengan menggunakan tipe Connect Scan (-sT) pada
semua ip di dari 0 – 254 , dengan memberi perintag nmap –sT 92.168.1.0/24.

Terlihat disini ada 2 komputer yang terhubung di jaringan 192.168.1.0


yaitu komputer dengan ip 192.168.1.27 (Yang saya pakai) dan 192.168.1.28
(Yang nantinya akan menjadi target).
4. Scanning Guest Target (192.168.1.28)
Scanning dilakukan dengan perintah #nmap –sT 192.168.1.28

Pada prosess scanning ke Guest Target terlihat port yang terbuka adalah Port
22 (SSH), port 23 (TELNET), port 25 (SMTP) dan lain-lain. Pada analisa
wireshark terlihat gambar seperti dibawah ini :

Diketahui bahwa saat melakukan SYN ke Guest OS Target , langsung


direspon oleh Gues OS target dengan RST , ACK, dan prosesnya langsung ditutup
karena Guest OS ke 2 mengirimkan RST Flag.
Ketika melakukan scanning menggunakan nmap dengan tipe pemindaian
connect scan, maka akan terbentuk koneksi penuh three way handshake (SYN,
SYN/ACK, dan ACK) diantara mesin yang melakukan scanning dengan host
sasaran. Apabila host mengirimkan SYN/ACK maka dapat diketahui bahwa port
terbuka. Pada hasil percobaan yang sudah dilakukan diatas, dilakukan connect
scan untuk melihat apakah port pada ip address tertentu dalam keadaaan terbuka.
Perintah yang digunakan untuk melakukan connect scan ini adalah nmap –sT [IP
Addres]. Dengan menggunakan wireshark, dapat dilihat dari graph analysis
koneksi yang terbentuk dari host yang melakukan scanning dengan host sasaran.

5. Percobaan Hping3
DDOS attack adalah serangan yg dilakukan attacker untuk membuat server/target
yg dituju tidak dapat bekerja dengan benar (dikarenakan banyaknya request yg
didapatkan sehingga server/target menjadi busy).
Sedangkan, hping3 adalah aplikasi yang hampir sama kegunaanya dengan
command ping, tetapi hping3 dapat juga mengirimkan paket TCP, UDP, ICMP
dan RAW IP protocols

Untuk Instalasi dilakukan denagn perintah # apt-get install hping3

 Scanning Guest Os Target


Scanning dilakukan dengan perintah #hping3 –F 192.168.1.28
FIN digunakan untuk mengatur FIN TCP flag. Untuk melakukan scanning
hping3 dengan teknik connect scan, perintah yang digunakan adalah hping3 -F [IP
Address]. Host yang melakukan scan akan mengirimkan paket TCP dengan flag FIN
ke host sasaran. Host sasaran akan mengirimkan paket RST ke setiap port yang
tertutup dan apabila host sasaran tidak mengirimkan paket apapun dapat disimpulkan
bahwa port dalam keadaan terbuka.

6. Melakukan percobaan untuk masuk ke komputer target menggunakan


scanning nmap pada port yang terbuka.

 Langkah pertama yaitu tentu kita harus melakukan scaning dahulu terhadap target
dan memastikan port mana saja yang terbuka sehingga bisa kita masuki dengan
menggunakan perintah # nmap –sT 192.168.1.28

Disini terlihat ada beberapa port yang terbuka seperti port 22(ssh), port
23(telnet), port 25 (smtp), port 80 (http) dan lain sebagainya sesuai gambar diatas.
Dan kali ini saya akan mencoba masuk ke komputer target melalui port 22
(SSH) dengan menggunakan perintah #ssh fitra@192.168.1.28

Anggap disini kita mengetahui username dan password dengan cara


melakukan login secara random dan berhasil. Dan didapat user target “fitra”
dengan password “********” .

Proses untuk masuk ke komputer target berhasil, dari sini kita bisa leluasa
menggunakan komputer target.

KESIMPULAN :
Nmap adalah sebuah tool open source untuk eksplorasi dan audit keamanan jaringan.
Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan
sesuai dengan opsi yang digunakan.
Berikut adalah beberapa informasi tambahan yang menarik untuk ditelaah :
 nomor port
 service
 status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter
(Unfiltered).
 nama reverse DNS
 prakiraan sistem operasi
 jenis device, dan alamat MAC.

Terdapat banyak parameter yang disediakan oleh nmap untuk melakukan footprinting
yaitu dengan pencarian informasi, enumerasi jaringan, mengintrogasi DNS korban,
melakukan pengintaian terhadap aktifitas jaringan korban.
SECURITY CHALLENGES

 Top Security Challenge

1. Cyber Security Workforce

Sebuah wawasan dalam kurangnya keterampilan Cybersecurity di tingkat


Internasional Oleh David Allot Direktur Cyber Defense di Intel Security Group –
Kawasan Asia Pasifik.

Kurangnya kemampuan dalam hal Cybersecurity yang terlatih dan berkualitas


ditingkat internasional hanyalah semakin memperburuk tantangan dalam menghadapi
perkembangan dari sebuah ancaman yang semakin canggih. Kekurangan adalah
sebuah penyebab kerentanan yang kritis terhadap perusahaan dan negara yang juga
berimbas pada seluruh sektor industri.

Edukasi dan kebijakan yang konvensional tidak akan dapat menyeleseikan


tuntutan. Sebuah solusi yang baru dibutuhkan untuk mengembangkan tenaga kerja
dalam Cybersecurity di jaringan dunia.

4 Masalah dalam kekurangan tenaga kerja Di bidang Cybersecurity

Pengeluaran Cybersecurity: pengeluaran untuk Cybersecurity di ranah global


dalam 4 sampai 5 tahun kedepan diestimasikan sebesar lebih dari US$100 triliun.
Pengeluaran yang terbesar untuk Cybersecurity adalah dalam hal servis publik dan
servis keuangan industri, yang seringkali menjadi target untuk diserang. Dengan
investasi yang besar terhadap Cybersecurity, 2 sektor ini akan dapat melengkapi
masalah kekurangan dan membantu untuk menciptakan latihan yang terbaik dalam hal
pengajaran dan Hiring untuk industri lainya agar dapat sama.

Edukasi dan Pelatihan: Institusi akademisi tradisional adalah yang utama


dalam hal edukasi dan pelatihan untuk menjadi cybersecurity yang profesional, tetapi
metode non- tradisional mungkin adalah cara terbaik untuk mengembangkan dan
memperoleh kemampuan dalam hal Cybersecurity. Menggabungkan pelatihan yang
praktis kedalam program akademisi merupakan persiapan yang baik untuk
cybersecurity yang profesional didunia nyata.

Dinamika Employer (Perusahaan): Sedangkan masalah gaji seringkali menjadi


faktor motivasi dalam proses rekuitment, pelatihan, reputasi terhadap prespektif
pegawai, dan potensi untuk dipromosikan sebanyak kemampuan yang dimiliki.
Perusahaan harus memutuskan kemampuan apa yang dapat membantu melawan
ancaman kedepanya dalam hal Cybersecurity dan bagaimana sebuah tekhnologi yang
baru dapat mengimbangi kekurangan tenaga kerja. Mengenali banyak kelemahan
profesional baru secara langsung dan bankan pekerja ahli akan membutuhkan
pengembangan keterampilan secara berkelanjutan yang sangat penting dalam
mempertahankan pegawai.
Kebijakan Pemerintah: Kekurangan pada kemampuan Cybersecurity menjadi
hal yang menonjol didalam isu politik, diamana pemerintah diseluruh dunia telah
meningkatkan dukungan untuk tenaga kerja Cybersecurity selama beberapa tahun
terakhir. Banyak negara telah memprioritaskan masalah Cybersecurity dengan
pembuatan undang-undang, strategi negara, membangun koordinasi terhadap agensi
Cybersecurity dan pembiayaan program untuk mengembangkan tenaga kerja yang
lebih banyak.

Langkah kunci Terhadap Masalah

Menutup kekosongan dalam kemampuan Cybersecurity dibutuhkan negara


untuk mengembangkan tekhnik kemampuan yang kritis, membudayakan tenaga kerja
yang lebih besar dan banyak, pembaruan edukasi dan program pelatihan termasuk
dengan latihan langsung. Berikut beberapa masukan tentang apa yang kita dapat
lakukan:

 Mendefinisikan minimum kredensial untuk pekerjaan Cybersecurity dilevel yang


baru dan memilih edukasi non-tradisional. Membuka awal pekerjaan
Cybersecurity adalah krusial dalam mengembangkan ketertarikan pada bidang
tersebut. Universitas bisa mencari relevansi yang lebih luas dengan
menambahkan pelajaran Cybersecurity dan bekerja dengan industri serta
pemerintah untuk dimasukan kedalam kurikulum. Program harus fokus dalam
pelatihan langsung untuk melengkapi masyakarat dengan latihan kemampuan
yang benar.
 Membedakan Bidang. Dengan banyaknya orang yang memiliki tingakatan tinggi
dalam bidang yang relevan dengan Cybersecurity, termasuk pengetahuan tentang
komputer, memiliki background international dan adanya kebijakan untuk mereka
dapat berkeja dinegara manapun mungkin hal tersebut akan sangat membantu.
Hambatan lain dalam pengembangan tenaga kerja adalah stigma yang masih ada
tentang para kandidat kerja yang memiliki sejarah peretas. Perusahaan dapat
mendukung untuk mengembangkan atitut yang lebih fleksibel dalam merekrut
orang yang memiliki pengalaman dalam bidang tersebut.
 Memberikan peluang yang lebih untuk eksternal training. Program latihan yang
terus menerus adalah sangat penting untuk mempertahankan kemampuan
cybersecurity. Pemerintah dan sektor swasta harus berkolaborasi untuk
menambah kesempatan pelatihan bagi pelajar dan pegawai yang sekarang ingin
lebih berkembang.
 Mengembangkan kemampuan otomisasi menciptakan efisisensi dalam
operasional, profesional Cybersecurity akan lebih fokus diwaktu yang mereka
miliki dan berusaha untuk mendeteksi, menganalisi dan waspada terhadap
ancaman yang lebih sulit. Perusahaan harus lebih tanggap dalam menangani
kebutuhan.
 Pengumpulan data dan pengembangan metrik yang lebih baik. Data yang rapuh
akan menghambat kemampuan dalam pengembangan target kebijakan
Cybersecurity dan juga dalam mengukur tingkat keefektifan mereka. Dengan
Data negara yang lebih banyak pada pasar tenaga kerja cybersecurity dan
standarisasi fungsi pekerjaan akan membantu untuk menciptakan solusi.
Pemimpin perusahaan, pembuat kebijakan dan pengajar harus berkolaborasi
dalam mengembangkan kemampuan taksonomi, termasuk pendefinisian yang
jelas tentang nilai kemampuan yang tinggi di seluruh sektor industri.
Kesimpulan

Sebagian negara memiliki faktor yang unik dalam mengembangkan landskap


Cybersecurty yang mereka miliki. Dan hal ini dapat meningkatkan pengembangan
tenaga kerja Cybersecurity yang lebih kuat. Melengkapi kekosongan dalam
kemampuan Cybersecurity dibutuhkan negara untuk pengembangan kempuan tekhnis
yang kritis, membudayakan tenaga kerja lebih besar dan banyak, serta perbaharuan
edukasi dan program pelatihan termasuk latihan secara langsung

2. Balancing Sharing with Privacy Requirements

Berkembang kebijakan keamanan nasional di Australia dan Amerika Serikat


sedang mencari tingkat kerjasama yang lebih tinggi, berbagi informasi dan interaksi
sistem-untuk-sistem di seluruh instansi pemerintah dan antara sektor publik dan
swasta. Setiap pelaksanaan sistem berbagi informasi terpercaya akan menuntut
sejumlah komponen ditangani:

 kolaboratif mengembangkan kebijakan sektor publik dan swasta;


 penggunaan tersedia kerangka, arsitektur, standar dan teknologi; dan
 penyebaran sistem yang mengintegrasikan pengendalian manajemen
risiko yang efektif.

Ketiga komponen yang dibutuhkan dalam mengembangkan sistem yang


terpercaya, yang memenuhi tiga persyaratan utama untuk privasi dan keamanan
pemerintah dan bisnis persyaratan serta harapan warga.

Bila memungkinkan, tubuh pengetahuan yang ada, produk teknologi saat ini dan
berbasis standar harus digunakan untuk membangun dan mengelola infrastruktur
untuk berbagi informasi. Dalam hal keamanan informasi, manajemen ancaman,
manajemen identitas, manajemen akses, dan komando keamanan dan kontrol,
kemampuan yang ada saat ini dan dapat diterapkan secara efektif sekali kebijakan dan
proses bisnis yang tepat telah ditetapkan.

Sebagai privasi bisnis dan privasi pribadi terus menjadi isu utama untuk
perlindungan infrastruktur penting di kedua sektor publik dan swasta, arsitektur akan
diperlukan untuk mengatasi perlindungan privasi dan untuk mengembangkan
persyaratan untuk kontrol privasi informasi yang tepat. Teknologi, seperti intelijen
bisnis, manajemen data, manajemen perusahaan, dan sistem manajemen penyimpanan
saat ini tersedia untuk memenuhi persyaratan. Namun, masih banyak yang harus
dilakukan untuk membangun pekerjaan di sektor swasta untuk mendorong sistem
bisnis dan privasi pribadi arsitektur dan membangun interoperabilitas berbasis
standar.

Di Amerika Serikat, Strategi Nasional untuk Homeland Security (Juli 2002) dan
Strategi Nasional untuk Secure Cyberspace (Februari 2003) menuntut tingkat belum
pernah terjadi sebelumnya kerjasama dan interaksi sistem-untuk-sistem antara
perusahaan swasta dan semua tingkat pemerintahan untuk menjamin perlindungan
infrastruktur penting nasional. Hal ini berlaku sama ke Australia dan cara di mana
Komite Kontra-Terorisme Nasional membahas masalah-masalah infrastruktur penting
nasional yang menjangkau seluruh Persemakmuran, Negara Bagian dan Wilayah.
Seperti John Sabo berpendapat, untuk Amerika Serikat:

Hal ini akan melibatkan baru dan dipercaya hubungan antara organisasi yang
memiliki sedikit interaksi resmi tentang isu-isu perlindungan infrastruktur, serta isu-
isu seperti sistem baru, antarmuka jaringan diperluas dan peningkatan yang signifikan
dalam koleksi data, arus data, dan integrasi data, analisis dan bekerja diseminasi.

 List Of Security Risk

1. Organized Cyber Crime


 Sync, Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system
yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi.
Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan
merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi
merespon balik juga dengan paket ACK kepada server.
 Smurf attack, Serangan keamanan jaringandalam bentuk Smurf Attack terjadi ketika
sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak
berguna. Server atau jaringan yang dipakai menghasilkan response paket yang
banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim.
Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen
jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini,
sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

2. Zero day attack


Zero-day attack atau dikenal juga sebagai zero day vulnerability adalah suatu
kondisi dimana suatu celah keamanan (vulnerability) diketemukan dan tidak ada patch
yang tersedia. Security tidak bisa melakukan apapun. Dan, si penyerang bahkan bisa
menyerang kita di hari yang sama. Zero-day alias 0 hari artinya tidak ada kesempatan.
Atau kalau dalam pengembangan software adalah suatu kondisi dimana suatu celah
keamanan diketemukan oleh pihak lain sebelum pengembang itu sendiri tahu sampai
dengan serangan pertama dilakukan si pengembang itu sendiri masih belum tahu juga
3. “zombie” network
Dalam ilmu komputer, zombie adalah sebuah komputer yang terhubung ke
internet yang telah diganggu oleh hacker, virus komputer atau trojan horse dan dapat
digunakan untuk melakukan tugas-tugas berbahaya dari satu jenis atau yang lain di
bawah arahan. Botnet komputer zombie sering digunakan untuk menyebarkan e-mail
spam dan meluncurkan serangan denial-of-service. Kebanyakan pemilik komputer
zombie tidak menyadari bahwa sistem mereka sedang di hack dengan cara ini. Karena
pemilik cenderung tidak menyadari, komputer ini metaforis dan bisa
disamakan dengan zombie yang digerakkan oleh orang lain.

Anda mungkin juga menyukai