KELOMPOK 3:
KABUPATEN KEDIRI
1. WAKTU PELAKSANAAN
Prakrikum ini dilaksanakan pada :
Hari : Rabu
Waktu pelaksanaan : 08.30
Tanggal : 20 November 2019
2. ALAT DAN BAHAN
2. Debian 8 (CD 1, 2, 3)
3. Laptop
3. TEORI PENDUKUNG
1. Convidentiality / Privacy : usaha untuk menjaga informasi dari orang yang tidak
berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan
Convidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk
keperluan tertentu ( misalnya sebagai bagian dari pendaftaran sebuah servis ) dan hanya
diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan
privacy adalah e-mail seorang pemakai ( User ) tidak boleh di baca administrator.
contoh confidential Information adalah data-data yang sifatnya pribadi (Seperti nama,
tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang
pernah di derita, nomor kartu kredit, dsb) merupakan data-data yang ingin di proteksi
penggunaan dan penyebarannya. contoh lain dari Convidentiality adalah data
pelanggan dari sebuah Internet Service Provider ( ISP ).
2. Integrity : Aspek ini menekankan bahwa informasi tidak boleh di ubah tanpa seijin
pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi
tanpa ijin merupakan contoh masalah yang harus di hadapi. sebuah e-mail dapat saja
“ditangkap” ( Intercept ) di tengah jalan, di ubah isinya, kemudian diteruskan ke alamat
yang di tuju. dengan kata lain, integritas dari informasi sudah tidak terjaga. penggunaan
enskripsi dan digital signature, misalnya dapat mengatasi masalah ini. salah satu contoh
kasus trojan horse adalah distribusi paket program TCP Wrapper ( yaitu program
populer yang dapat di gunakan untuk mengatur dan membatasi akses TCP/IP ) yang di
modifikasi oleh orang yang tidak bertanggunhg jawab.
4. Non-Repudiation : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah
melakukan sebuah transaksi . sebagai contoh, seseorang yang mengirimkan e-mail
untuk memesan barang tidak dapat menyangkal bahwa dia telah mengrimkan e-mail
tersebut. Aspek ini sangat penting dalam hal electronic commerce. penggunaan digital
signature dan teknologi kriptografi secara umum dapat menjaga aspek ini. akan tetapi
hal ini masih harus di dukung oleh hukum sehingga status dari digital signature itu jelas
legal.
5. Acces Control : Aspek ini berhubungan dengan cara pengaturan akses kepada
informasi. hal ini biasanya berhubungan dengan masalah Authentication dan juga
Privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id /
password atau denga menggunakan mekanisme lain.
6. Accountability : adalah pembatasan akses untuk memasuki beberapa lokasi. Proses
Access Control ditujukan untuk memastikan bahwa hanya orang-orang yang
berwenang dan punya alasan yang absah, terkait dengan operasi dan bisnis,
mendapatkan ijin, dan memahami dan memenuhi persyaratan yang ditentukan untuk
masuklah yang dapat memasuki dan/atau bekerja di dalam fasilitas. Hal ini
dimaksudkan agar keselamatan dan keamanan fasilitas, dan orang-orang yang berada
di dalamnya dapat terjamin.
DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah
metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan
jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
Paket Sniffing, adalah sebuah metode serangan dengan cara mendengarkan seluruh
paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio.
Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun
ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang
tidak berwenang.
IP Spoofing, adalah sebuah model serangan yang bertujuan untuk menipu seseorang.
Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga
dapat melewati perlindungan firewall dan menipu host penerima data.
DNS Forgery, adalah Salah satu cara yang dapat dilakukan oleh seseorang untuk
mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah
satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
Trojan Horse adalah program yang disisipkn tanpa pengetahuan si pemilik komputer,
dapat dikendalikan dari jarak jauh & memakai timer
Probe adalah Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/
untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha
untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau
tidak
Scan adalah kegiatan probe dalam jumlah besar dengan menggunakan tool secara
otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada
host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem
operasi yang digunakan pada host yang dituju
Account Compromise adalah penggunaan account sebuah komputer secara ilegal oleh
seseorang yang bukan pemilik account tersebut. Account Compromise dapat
mengakibatkan korban mengalami kehilangan atau kerusakan data.
Root Compromise adalah mirip dengan account compromise, dengan perbedaan
account yang digunakan secara ilegal adalah account yang mempunyai privelege
sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem,
menjalankan program yang tidak sah
Pada dasarnya serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan
menjadi dua, yaitu:
1. Serangan Aktif
2. Serangan Pasif
Merupakan serangan pada sistem otentikasi yang tidak menyisipkan data pada aliran
data, tetapi hanya memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan
oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data
kemudian menggunakannya untuk memasuki sesi otentikasi dengan berpura-pura menjadi
pengguna asli yang disebut sebagai replay attack. Beberapa informasi otentikasi seperti
password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan
kemudian digunakan untuk memalsukann data yang sebenarnya. Serangan pasif ini sulit
dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi
serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.
4. PRAKTIKUM
Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit
keamanan jaringan.tetapi tool ini hanya digunakan untuk mengecek kondisi port-port yang ada
di server kita
Output Nmap adalah sebuah daftar target yang diperiksa, dengan informasi tambahannya
tergantung pada opsi yang digunakan. Hal kunci di antara informasi itu adalah “tabel port
menarik”. Tabel tersebut berisi daftar angka port dan protokol, nama layanan, dan status.
Statusnya adalah terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter
(unfiltered). Terbuka berarti bahwa aplikasi pada mesin target sedang mendengarkan
(listening) untuk koneksi/paket pada port tersebut. Difilter berarti bahwa sebuah firewall, filter,
atau penghalang jaringan lainnya memblokir port sehingga Nmap tidak dapat mengetahui
apakah ia terbuka atau tertutup. Tertutup port tidak memiliki aplikasi yang sedang
mendengarkan, meskipun mereka dapat terbuka kapanpun. Port digolongkan sebagai tidak
difilter ketika mereka menanggapi probe Nmap, namun Nmap tidak dapat menentukan apakah
mereka terbuka atau tertutup. Nmap melaporkan kombinasi status open|filtered dan
closed|filtered ketika ia tidak dapat menentukan status manakah yang menggambarkan sebuah
port. Tabel port mungkin juga menyertakan detil versi software ketika diminta melakukan
pemeriksaan versi. Ketika sebuah pemeriksaan protokol IP diminta (-sO), Nmap memberikan
informasi pada protokol IP yang didukung alih-alih port-port yang mendengarkan.
3. Kita akan mencoba memblock port yang ada misal port 21 dan 22 yaitu SSH dan FTP
dengan menggunakan iptables
Terlihat terjadi pesan error karena port ssh yang ada diblok
Hasil yang sama ketika kita juga menguji ftp nya dengan aplikasi WinSCP
4. Membuka PORT yang tadi telah ditutup
NMAP merupakan salah satu tool /software keamanan jaringan yang berguna untuk
mengecek kondisi port-port yang ada diserver kita.hasil output dari NMAP adalah
berupa data tabel port.dan untuk melakukan eksekusi port nya bisa dilakukan dengan
iptables.