Anda di halaman 1dari 13

PENGUJIAN KEAMANAN JARINGAN DENGAN NMAP

PADA DEBIAN 8.7

KELOMPOK 3:

NAMA : ARIYA DWI ROHMAN


NO. ABSEN : 19
KELAS : XII – TKJ 1

UPT SMKN 1 NGASEM

KABUPATEN KEDIRI

TAHUN AJARAN 2019/2020


PENGUJIAN KEAMANAN JARINGAN DENGAN NMAP
PADA DEBIAN 8.7

1. WAKTU PELAKSANAAN
Prakrikum ini dilaksanakan pada :
Hari : Rabu
Waktu pelaksanaan : 08.30
Tanggal : 20 November 2019
2. ALAT DAN BAHAN

1. Software virtual box

2. Debian 8 (CD 1, 2, 3)

3. Laptop

3. TEORI PENDUKUNG

Keamanan Jaringan merupakan suatu proses untuk pencegahan dan


mengidentifikasi pengguna yang tidak sah dari suatu komputer dengan tujuan yaitu untuk
melindungi informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan,

JENIS-JENIS KEAMANAN JARINGAN

1.Autentikasi merupakan proses pengenalan peralatan,system


operasi,kegiatan,aplikasi,dan identitas user yang terhubung dengan jaringan komputer
dengan cara user memasukan username dan password saat login ke jaringan
Tahap-tahap autentikasi :
- Autentikasi untuk mengetahui lokasi melalui data link layer
dan network layer.
- Autentikasi untuk mengetahui proses yang sedang berjalan
yang terjadi pada session dan presentasion layer
- Autentikasi untuk mengenal user dan aplikasi yang
digunakan (application layer)
2.Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data atau
file.enkripsi diperlukan untuk menjaga kerahasiaan data.
3. Virtual Private Network (VPN) adalah jaringan komunikasi lokalyang terhubung
melalui media jaringan.fungsi untuk memeroleh komunikasi yang aman melalui
internet
Kriteria yang harus dipenuhi VPN : - User authentication,
- Address management
- Data encryption
- Multi protokol support
- Key management
4. DMZ (de-militerized zone) system untuk server yang berfungsi untuk
melindungi system internal dari serangan hacker.DMZ bekerja pada seluruh
dasar pelayanan jaringan yang membutuhkan akses terhadap
jaringan.sehingga jika ada yang mencoba melakukan hacking terhadap server
yang menggunakan system DMZ maka hacker tersebut hanya akan
sampaihostnya.
Aspek Utama Keamanan Jaringan

1. Convidentiality / Privacy : usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan
Convidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu ( misalnya sebagai bagian dari pendaftaran sebuah servis ) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan
privacy adalah e-mail seorang pemakai ( User ) tidak boleh di baca administrator.
contoh confidential Information adalah data-data yang sifatnya pribadi (Seperti nama,
tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang
pernah di derita, nomor kartu kredit, dsb) merupakan data-data yang ingin di proteksi
penggunaan dan penyebarannya. contoh lain dari Convidentiality adalah data
pelanggan dari sebuah Internet Service Provider ( ISP ).

2. Integrity : Aspek ini menekankan bahwa informasi tidak boleh di ubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi
tanpa ijin merupakan contoh masalah yang harus di hadapi. sebuah e-mail dapat saja
“ditangkap” ( Intercept ) di tengah jalan, di ubah isinya, kemudian diteruskan ke alamat
yang di tuju. dengan kata lain, integritas dari informasi sudah tidak terjaga. penggunaan
enskripsi dan digital signature, misalnya dapat mengatasi masalah ini. salah satu contoh
kasus trojan horse adalah distribusi paket program TCP Wrapper ( yaitu program
populer yang dapat di gunakan untuk mengatur dan membatasi akses TCP/IP ) yang di
modifikasi oleh orang yang tidak bertanggunhg jawab.

3. Availability : Aspek Availability / ketersidaan berhubungan dengan ketersediaan


informasi ketika di butuhkan. sistem informasi yang diserang / di jebol dapat
menghambat / meniadakan akses ke informasi. Contoh hambatan adalah serangan yang
sering di sebut dengan “denial of service attack” ( DoS attack ), dimana server dikirim
permintaan ( biasanya palsu ) yang bertubi-tubi / permintaan yang di luar perkiraan
sehingga tidak dapat melayani permintaan lain / bahkan sampai down, hang, crash.

4. Non-Repudiation : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi . sebagai contoh, seseorang yang mengirimkan e-mail
untuk memesan barang tidak dapat menyangkal bahwa dia telah mengrimkan e-mail
tersebut. Aspek ini sangat penting dalam hal electronic commerce. penggunaan digital
signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. akan tetapi
hal ini masih harus di dukung oleh hukum sehingga status dari digital signature itu jelas
legal.

5. Acces Control : Aspek ini berhubungan dengan cara pengaturan akses kepada
informasi. hal ini biasanya berhubungan dengan masalah Authentication dan juga
Privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id /
password atau denga menggunakan mekanisme lain.
6. Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses
Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang
berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis,
mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk
masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini
dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada
di dalamnya dapat terjamin.

Ancaman Jaringan Komputer


Ancaman pada jaringan komputer bisa di bagi menjadi 2 bagian yaitu:

 Fisik : ancaman pada jaringan komputer terhadap perangkat keras (hardware),


Contohnya diantaranya adalah sbagai berikut:
o Pencurian perangkat keras komputer atau perangkat jaringan,
o Kerusakan pada komputer dan perangkat komunikasi jaringan,
o Wiretapping, dan
o Bencana alam.
 Logic : ancaman pada jaringan komputer terhadap perangkat lunak (software),
Contohnya diantaranya adalah sebagai berikut:
o Kerusakan pada sistem operasi atau aplikasi
o Virus
o Sniffing

Macam-macam Amcaman Pada Jaringan Komputer :

 DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah
metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan
jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
 Paket Sniffing, adalah sebuah metode serangan dengan cara mendengarkan seluruh
paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio.
Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun
ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang
tidak berwenang.
 IP Spoofing, adalah sebuah model serangan yang bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga
dapat melewati perlindungan firewall dan menipu host penerima data.
 DNS Forgery, adalah Salah satu cara yang dapat dilakukan oleh seseorang untuk
mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah
satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
 Trojan Horse adalah program yang disisipkn tanpa pengetahuan si pemilik komputer,
dapat dikendalikan dari jarak jauh & memakai timer
 Probe adalah Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/
untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha
untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau
tidak
 Scan adalah kegiatan probe dalam jumlah besar dengan menggunakan tool secara
otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada
host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem
operasi yang digunakan pada host yang dituju
 Account Compromise adalah penggunaan account sebuah komputer secara ilegal oleh
seseorang yang bukan pemilik account tersebut. Account Compromise dapat
mengakibatkan korban mengalami kehilangan atau kerusakan data.
 Root Compromise adalah mirip dengan account compromise, dengan perbedaan
account yang digunakan secara ilegal adalah account yang mempunyai privelege
sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem,
menjalankan program yang tidak sah

Pada dasarnya serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan
menjadi dua, yaitu:

1. Serangan Aktif

Merupakan serangan yang mencoba memodifikasi data dan mendapatkan otentikasi


dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan
memodifikasi paket-paket yang melewati data stream. Serangan aktif sulit untuk dicegah
karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikasi
dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan
keadaan yang disebabkan oleh serangan ini.

2. Serangan Pasif

Merupakan serangan pada sistem otentikasi yang tidak menyisipkan data pada aliran
data, tetapi hanya memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan
oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data
kemudian menggunakannya untuk memasuki sesi otentikasi dengan berpura-pura menjadi
pengguna asli yang disebut sebagai replay attack. Beberapa informasi otentikasi seperti
password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan
kemudian digunakan untuk memalsukann data yang sebenarnya. Serangan pasif ini sulit
dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi
serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.
4. PRAKTIKUM

1. Disini kami menggunakan nmap untuk menguji keamanan jaringan server

Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit
keamanan jaringan.tetapi tool ini hanya digunakan untuk mengecek kondisi port-port yang ada
di server kita

Output Nmap adalah sebuah daftar target yang diperiksa, dengan informasi tambahannya
tergantung pada opsi yang digunakan. Hal kunci di antara informasi itu adalah “tabel port
menarik”. Tabel tersebut berisi daftar angka port dan protokol, nama layanan, dan status.
Statusnya adalah terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter
(unfiltered). Terbuka berarti bahwa aplikasi pada mesin target sedang mendengarkan
(listening) untuk koneksi/paket pada port tersebut. Difilter berarti bahwa sebuah firewall, filter,
atau penghalang jaringan lainnya memblokir port sehingga Nmap tidak dapat mengetahui
apakah ia terbuka atau tertutup. Tertutup port tidak memiliki aplikasi yang sedang
mendengarkan, meskipun mereka dapat terbuka kapanpun. Port digolongkan sebagai tidak
difilter ketika mereka menanggapi probe Nmap, namun Nmap tidak dapat menentukan apakah
mereka terbuka atau tertutup. Nmap melaporkan kombinasi status open|filtered dan
closed|filtered ketika ia tidak dapat menentukan status manakah yang menggambarkan sebuah
port. Tabel port mungkin juga menyertakan detil versi software ketika diminta melakukan
pemeriksaan versi. Ketika sebuah pemeriksaan protokol IP diminta (-sO), Nmap memberikan
informasi pada protokol IP yang didukung alih-alih port-port yang mendengarkan.

1. install package nmap (apt-get install nmap)


2. Melihat port yang terbuka / digunakan (nmap ip_address / nmap alamat_domain)

3. Kita akan mencoba memblock port yang ada misal port 21 dan 22 yaitu SSH dan FTP
dengan menggunakan iptables

Maka akan terlihat filtered ketika kita mengecek port tersebut


Lalu coba dengan mengaksesnya di client windows

Terlihat terjadi pesan error karena port ssh yang ada diblok

Hasil yang sama ketika kita juga menguji ftp nya dengan aplikasi WinSCP
4. Membuka PORT yang tadi telah ditutup

a. Tuliskan perintah #iptables -R INPUT –proto tcp –dport nomor port -j


ACCEPT

b. Simpan konfigurasi tadi dengan perintah #iptables-save

c. Periksa apakah port telah terbuka dengan perintah #nmap nama_domain


d. Uji coba ftp server

e. Uji coba ssh dengan menggunakan aplikasi PUTTY


Hostname : 192.168.1.11
Port : 22
5. KESIMPULAN

NMAP merupakan salah satu tool /software keamanan jaringan yang berguna untuk
mengecek kondisi port-port yang ada diserver kita.hasil output dari NMAP adalah
berupa data tabel port.dan untuk melakukan eksekusi port nya bisa dilakukan dengan
iptables.

Anda mungkin juga menyukai