Anda di halaman 1dari 26

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN

PRAKTIKUM 3 – NETWORK SCANNING AND NETWORK


PROBING

Oleh :
Izzatul Millah
NRP. 2110141043

Dosen :
Ferry Astika Saputra, S.T, M.Sc
NIP. 197708232001121002

TEKNIK INFORMATIKA
DEPARTEMEN TEKNIK INFORMATIKA DAN KOMPUTER
POLITEKNIK ELEKTRONIKA NEGERI SURABAYA
2017
A. Dasar Teori
Pada pemrograman berbasis socket, server adalah host yang menyediakan sebuah
layanan (service) dan client adalah host yang mengakses atau menggunakan layanan
tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port, salah satu
contohnya adalah layanan mail di kampus menggunakan socket 202.9.85.49:25.
Alamat IP dari layanan adalah 202.9.85.49 dengan nomor port 25 (layanan berbasis
protocol SMTP). Atau dengan kata lain host dengan IP 202.9.85.3 membuka port
nomor 25 untuk menyediakan layanan SMTP.
Pada praktikum kali ini kita melakukan pemindaian terhadap port-port (port scanning)
yang terbuka pada suatu host. Layanan jaringan dapat diserang dalam berbagai cara.
Aplikasi layanan sendiri mungkin mempunyai beberapa kelemahan seperti kesalahan
pemrograman, penggunaan autentikasi/password yang lemah, sensitive data tidak
terenkripsi atau mengijinkan koneksi dari berbagai alamat IP dan lain sebagainya.
Kelemahan-kelemahan tersebut memungkinkan host yang menyediakan layanan
tersebut rentan terhadap serangan. Oleh karena itu sebaiknya host hanya menyediakan
layanan yang diperlukan saja, atau dengan kata lain meminimalkan port yang terbuka.

Pemindaian Port sebagai langkah awal untuk meretas layanan jaringan


Port Scanner merupakan program yang didesain untuk menemukan layanan (service)
apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host,
penyerang harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila
penyerang sudah mengetahui bahwa host menjalankan proses SMTP server, ia dapat
menggunakan kelemahan-kelemahan yang ada pada SMTP server untuk mendapatkan
akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak
benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan
yang mungkin terjadi.

Pemindaian dengan menggunakan aplikasi Nmap


Nmap (“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan
audit keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host
yang terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi)
yang diberikan, sistem operasi (dan versi), apa jenis firewall/filter paket yang
digunakan, dan sejumlah karakteristik lainnya.
Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan
sesuai dengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan
yang menarik untuk ditelaah :
- nomor port
- nama layanan
- status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak
difilter (unfiltered).
- nama reverse DNS
- prakiraan sistem operasi
- jenis device, dan
- alamat MAC.
Tipe-tipe pemindaian dengan menggunakan Nmap

connect scan (-sT)


Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,
SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.

-sS (TCP SYN scan)


Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi,
karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai
teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state
port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening
scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu
paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita
dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu
RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh
tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh,
dan tidak aka tercatat pada log sistem sasaran.

TCP FIN scan (-sF)


Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem
sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini
hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

TCP Xmas Tree scan (-sX)


Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran.
Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua
port yang tertutup.

TCP Null scan (-sN)


Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan
mengirim balik suatu RST untuk semua port yang tertutup.

TCP ACK scan (-sA)


Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu
menentukan apakah firewall itu merupakan suatu simple packet filter yang
membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau
suatu firewall yang menjalankan advance packet filtering.

TCP Windows scan


Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada
sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan
anomali dari ukuran windows TCP yang dilaporkan.

TCP RPC scan


Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan
mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi
yang berhubungan dengannya.
B. Percobaan
Percobaan C.1. Network Scan
Langkah percobaan
1. Jalankan nmap dengan menggunakan option : -sL

Gambar 1. 1 Scanning dengan opsi -sL

Gambar 1. 2 TCP Flow opsi -sL

a. Ada berapa host yang sedang dalam keadaan beroperasi?

Gambar 1. 3 Jumlah host yang sedang beroperasi

 Dari percobaan scanning yang dilakukan, jumlah host yang sedang


beroperasi adalah 0, yang berarti bahwa belum ada host yang terhubung ke
jaringan.
2. Jalankan nmap dengan menggunakan option : -sP

Gambar 1. 4 Scanning dengan opsi –sP


Gambar 1. 5 TCP Flow opsi -sP

a. Ada berapa host yang sedang dalam keadaan beroperasi?

Gambar 1. 6 Jumlah host yang sedang beroperasi

 Dilihat dari hasil scanning di atas, umlah host yang sedang beroperasi ada
56 host.
b. Adakah perbedaan hasil dengan menggunakan option –sL? Sebutkan
perbedaannya dan jelaskan maksud dari informasi tambahan yang muncul!
 Opsi –sL hanya mendaftar target-target yang akan discan, sedangkan
ketika menggunakan opsi –sP, terdapat beberapa informasi tambahan,
yaitu nama device, MAC address dari device tersebut dan durasi host
tersebut beroperasi.
3. Tambahkan option “-v” pada percobaan nomor 2.

Gambar 1. 7 penambahan –v pada opsi –sP (1)


Gambar 1. 8 penambahan –v pada opsi –sP (2)

Gambar 1. 9 TCP Flow dari opsi –sP -v

a. Amati perbedaan hasil yang ada!


 Ketika opsi –sP ditambah dengan opsi –v, maka proses scanning yang
dilakukan pada tiap-tiap port tidak akan ditampilkan secara rinci seperti
ketika menggunakan opsi –sP, opsi –v hanya akan menampilkan beberapa
port yang terbuka. Selain itu, opsi ini juga menampilkan paket yang
dikirim dan diterima serta beberapa informasi penting lainnya.

Percobaan C.2. Hosts scan


Langkah percobaan
1. Lakukan pemindaian ke alamat host : nmap jun01.c307.pens.ac.id dan nmap
jun02.c307.pens.ac.id dengan memakai teknik pemindaian :
a. –F
Gambar 2. 1 Nmap dengan opsi –F ke jun01

Gambar 2. 2 TCP Flow opsi –F ke jun01

Gambar 2. 3 Nmap dengan opsi –F ke jun02


Gambar 2. 4 TCP Flow opsi –F ke jun02

 Analisa :
Opsi –F merupakan fungsi Fast Mode, maksudnya adalah port yang
discanning lebih sedikit dari jumlah defaultnya, sehingga teknik
pemindaian menggunakan opsi –F menghasilkan proses scanning yang
lebih cepat.
b. –sV

Gambar 2. 5 Nmap dengan opsi –sV ke jun01


Gambar 2. 6 TCP Flow opsi –sV ke jun01

Gambar 2. 7 Nmap dengan opsi –sV ke jun02

Gambar 2. 8 TCP Flow opsi –sV ke jun02


 Analisa :
Opsi –sV berfungsi untuk memeriksa port yang terbuka untuk menentukan
service atau informasi service. Ketika opsi ini dijalankan, attacker akan
mengirimkan paket SYN ke semua IP yang berada di jaringan tujuan. Jika
server merespon dengan mengirimkan paket RST atau ACK, hal tersebut
berarti bahwa port tersebut terbuka. Tapi jika server tidak memberikan respon
apapun saat attacker mengirimkan paket SYN, maka port tujuan dalam
keadaan tertutup.
 Perbedaan opsi –F dan –sV
Opsi –F (Fast Mode), port yang discan lebih sedikit sehingga proses scanning
berjalan dengan cepat. Sedangkan saat scanning dengan opsi –sV, waktu yang
dibutuhkan lebih lama karena digunakan untuk memeriksa semua port yang
terbuka untuk mengambil informasi versi yang digunakan.
Percobaan C.3. Hosts scan dengan menggunakan script yang telah disediakan
oleh nmap
1. Dengan menggunakan manual dari nmap :
a. Di folder mana scripts nmaps disimpan dalam sistem?

Gambar 3. 1 Mencari lokasi file script nmap

Analisa :
Script nmaps berada pada folder /usr/share/nmap/scripts. Untuk mencari file
tersebut dapat menggunakan perintah locate atau whereis.
b. Jelaskan penggunaan dari scripts (-sC) !

 Opsi -sC hanya menjalankan nmap scan menggunakan default script saja
atau setara dengan parameter –script=default. Untuk menjalankan script
lain dapat menggunakan banyak parameter lain seperti:
–script |||[,…] untuk menjalankan script tertentu
–script-args untuk memberikan argument pada script tersebut
–script-args-file untuk memberikan argument pada file script tertentu
–script-help ||||all[,…] untuk menjalankan help script tertentu
–script-trace parameter ini mirip dengan –packet-trace, namun bekerja
pada level aplikasi bukan pada packet by packet
–script-updatedb digunakan mengupdate database script ditemukan di
script / script.db yang digunakan oleh Nmap untuk menentukan default
scripts and categories yang tersedia
2. Lakukan pemindaian ke alamat host : nmap jun01.c307.pens.ac.id dan nmap
jun02.c307.pens.ac.id menggunakan opsi –sC. Amati perbedaan hasil dari
perintah yang dijalankan pada percobaan nomor 2.

Gambar 3. 2 nmap dengan opsi –sC ke jun01

Gambar 3. 3 TCP Flow dari opsi –sC ke jun01


Gambar 3. 4 nmap dengan opsi –sC ke jun02

Gambar 3. 5 TCP Flow dari opsi –sC ke jun02

 Analisa :
Memiliki karakteristik yang hampir sama dengan opsi –F atau –sV namun –sC
menjalankan nmap dengan menscan semua port (opsi –F dan –sV tidak
menscan semua port, hanya well-known port saja). Opsi –sC menscan
menggunakan default script yang ada sehingga opsi ini akan menghasilkan
hasil yang lebih detail (dan juga lebih lama) semua OS detail, hingga
keterangan-keterangan service yang berjalan akan ditampilkan sesuai dengan
script default yang dipasang. Pada port 80 pun dapat mendeteksi apakah ada
interface HTML yang diset disana. Bahkan sshhotkey dari sebuah service SSH
ditampilkan pula. Juga pada imap, capabilities dapat dilihat dari situ.
C. Tugas
1. Jalankan nmap dengan menggunakan teknik TCP half open atau dengan
menggunakan opsi –sS. Amati paket antara Host Anda dan Host terget dengan
menggunakan wireshark. Apakah yang dimaksud dengan half-open dengan
melihat hasil dari analisa paket Anda? Gambarkan diagram TCPnya!

Gambar 4. 1 nmap dengan opsi -sS

Gambar 4. 2 TCP Flow dari –sS


 Analisa :
Opsi –sS sering disebut juga dengan SYN scanning (juga dikenal dengan nama
half-open, atau stealth scanning). Ketika sebuah koneksi TCP yang dibuat
antara dua sistem, sebuah proses yang dikenal sebagai three way handshake
terjadi. Ini melibatkan pertukaran tiga paket, dan menyinkronkan sistem satu
sama lain (yang diperlukan untuk koreksi kesalahan dibangun ke TCP). Sistem
memulai koneksi mengirimkan sebuah paket ke sistem yang ingin terhubung.
Paket TCP memiliki bagian header yang berisi flag (penanda). Flags
menyatakan jenis paket yang akan dikirim, sehingga akan mendapatkan respon
yang sesuai. Flag yang dimaksud adalah Ini adalah SYN (Synchronise), ACK
(Acknowledge), FIN (Finished) dan RST (Reset). Paket SYN termasuk nomor
urutan TCP, yang memungkinkan sistem remote tahu apa urutan yang
diharapkan dalam komunikasi berikutnya. ACK memberikan tanda bahwa
paket atau set paket sudah diterima, FIN dikirim saat komunikasi selesai,
meminta bahwa koneksi ditutup, dan RST akan dikirim saat sambungan direset
(ditutup segera).
Untuk memulai koneksi TCP, sistem memulai mengirimkan paket SYN ke
tujuan, yang akan merespon dengan SYN sendiri, dan ACK, memberitahu
bahwa paket pertama sudah diterima (kemudian digabungkan menjadi sebuah
paket SYN / ACK tunggal) . Sistem pertama kemudian mengirimkan sebuah
paket ACK untuk menandai penerimaan SYN / ACK, dan kemudian transfer
data dapat dimulai. SYN atau Stealth pemindaian memanfaatkan prosedur ini
dengan mengirimkan paket SYN dan melihat respon. Jika SYN / ACK dikirim
kembali, port terbuka dan ujung remote mencoba untuk membuka koneksi
TCP. Nmap kemudian mengirimkan RST untuk men-down-kan koneksi
sebelum terbentuk koneksi; sehingga mencegah koneksi muncul di log
aplikasi. Jika port ditutup, RST akan dikirim. Jika difilter, paket SYN akan di-
drop dan tidak akan mengirim response. Dengan cara ini, Nmap dapat
mendeteksi tiga status port, open, closed and filtered.
2. Dengan menggunakan referensi dari
http://www.sans.org/reading_room/whitepapers/hackers/fundamentalscomputer-
hacking_956, apa yang harus dilakukan oleh hacker untuk mengetahui informasi
dari hosts target yang akan diserang ?
a. Tentukan cakupan riwayat aktifitas dari host target tersebut
b. Pencacahan jaringan, maksudnya mengidentifikasi domain dan jaringan yang
terlibat.
c. Menginterogasi DNS, jika DNS target dikonfigurasi dengan tidak benar, maka
informasi dari target tersebut bisa diketahui oleh hacker.
d. Mengintai jaringan, kita dapat mengetahui topologi network dari target serta
potential access ke jaringan tersebut.
3. Network Scanning dengan menggunakan hping3 dengan target
Jun01.c307.pens.ac.id, Jun02.c307.pens.ac.id, dan IP address 10.252.108.15
a) SYN SCAN pada jun01.c307.pens.ac.id

Gambar 4. 3 SYN SCAN target 1 dengan hping3

Gambar 4. 4 TCP Flow target 1

b) SYN SCAN pada jun02.c307.pens.ac.id

Gambar 4. 5 SYN SCAN target 2 dengan hping3

Gambar 4. 6 TCP Flow target 2

c) SYN SCAN pada 10.252.108.15

Gambar 4. 7 SYN SCAN target 3 dengan hping3


Gambar 4. 8 TCP Flow target 3

 Analisa hping3 SYN SCAN :


Ketika attacker mengirim flag SYN (Synchronize), target mengirimkan
balasan berupa RST (Reset) dan ACK (Acknowledge), dimana target
mereset koneksi karena port yang dituju sudah ditutup.
d) FIN SCAN pada jun01.c307.pens.ac.id

Gambar 4. 9 FIN SCAN target 1 dengan hping3

Gambar 4. 10 TCP Flow target 1

e) FIN SCAN pada jun02.c307.pens.ac.id

Gambar 4. 11 FIN SCAN target 2 dengan hping3


Gambar 4. 12 TCP Flow target 2

f) FIN SCAN pada 10.252.108.15

Gambar 4. 13 FIN SCAN target 3 dengan hping3

Gambar 4. 14 TCP Flow target 3

 Analisa hping3 FIN SCAN :


Ketika attacker mengiriman paket dengan flag FIN, diketahui bahwa port
pada target 1 dan 2 tertutup,hal ini diketahui dari adanya balasan yang
dikirim oleh target berupa RST dan ACK ke attacker. Sedangkan pada
target 3 tidak ditemukan respon yang berarti port yang dituju sedang
terbuka.
g) NULL SCAN pada jun01.c307.pens.ac.id

Gambar 4. 15 NULL SCAN target 1 dengan hping3


Gambar 4. 16 TCP Flow target 1

h) NULL SCAN pada jun02.c307.pens.ac.id

Gambar 4. 17 NULL SCAN target 2 dengan hping3

Gambar 4. 18 TCP Flow target 2

i) NULL SCAN pada 10.252.108.15

Gambar 4. 19 NULL SCAN target 3 dengan hping3

Gambar 4. 20 TCP Flow target 3

 Analisa hping3 NULL SCAN :


Ketika attacker mengirimkan paket tanpa flag, target 1 dan target 2
mengirimkan balasan berupa paket dengan flag RST dan ACk, artinya port
yang dituju sedang tertutup. Sedangkan saat paketdikirim ke target 3,
target 3 tidak member balasan apapun, artinyaport yang dituju sedang
terbuka.
4. Network Scanning dengan menggunakan nmap dengan target
Jun01.c307.pens.ac.id, Jun02.c307.pens.ac.id, dan IP address 10.252.108.15
a) SYN SCAN pada jun01.c307.pens.ac.id

Gambar 4. 21 SYN SCAN target 1 dengan nmap

Gambar 4. 22 TCP Flow target 1

b) SYN SCAN pada jun02.c307.pens.ac.id

Gambar 4. 23 SYN SCAN target 2 dengan nmap

Gambar 4. 24 TCP Flow target 2


c) SYN SCAN pada 10.252.108.15

Gambar 4. 25 SYN SCAN target 3 dengan nmap

Gambar 4. 26 TCP Flow target 3

 Analisa nmap SYN SCAN :


Ketika paket dengan flag SYN dikirim, terdapat respon yang berbeda dari
masing-masing target. Target 1 dan target 2 merespon dengan flag yang
berubah-ubah antara RST, ACK dan SYN, ACK. Ini berari port yang
dituju kadang terbuka, kadang tertutup. Sedangkan target 3 merespon
dengan flag SYN, ACK yang berarti port sedang terbuka. Lalu setelah
mendapat respon tersebut, attacker mereset koneksi lalu mengirim paket
SYN lagi.
d) FIN SCAN pada jun01.c307.pens.ac.id

Gambar 4. 27 FIN SCAN target 1 dengan nmap

Gambar 4. 28 TCP Flow target 1


e) FIN SCAN pada jun02.c307.pens.ac.id

Gambar 4. 29 FIN SCAN target 2 dengan nmap

Gambar 4. 30 TCP Flow target 2

f) FIN SCAN pada 10.252.108.15

Gambar 4. 31 FIN SCAN target 3 dengan nmap

Gambar 4. 32 TCP Flow target 3

 Analisa nmap FIN SCAN :


Pada percobaan pengiriman paket FIN ke target 1 dan2, respon yang
didapa adalah RST, ACK. Hal tersebut berarti bahwa port yang dituju oleh
attacker ditutup. Sedangkan ketika pakettersebut dikirim ke target 3, target
3 tidak member respon apapun, sehingga dapat disimpulkan bahwa port
yang dituju sedang terbuka.
g) NULL SCAN pada jun01.c307.pens.ac.id

Gambar 4. 33 NULL SCAN target 1 dengan nmap

Gambar 4. 34 TCP Flow target 1

h) NULL SCAN pada jun02.c307.pens.ac.id

Gambar 4. 35 NULL SCAN target 2 dengan nmap

Gambar 4. 36 TCP Flow target 2


i) NULL SCAN pada 10.252.108.15

Gambar 4. 37 NULL SCAN target 3 dengan nmap

Gambar 4. 38 TCP Flow target 3

 Analisa nmap NULL SCAN :


Pada percobaan NULL SCAN di atas, port yang terbuka adalah port milik
target 3 karena target 3 tidak member respon apapun. Sedangkan target 1
dan target 2 memberi respon flag berupa RST, ACK yang berarti bahwa
port yang dituju sedang ditutup.
5. Perbandingan antara nmap dan hping3
Nmap (“Network Mapper”) merupakan tool open source untuk eksplorasi dan
audit keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi
host yang terhubung ke jaringan. Output nmap bermacam-macam tergantung
dengan opsi yang disertakan. Contohnya nomor port, nama dan versi layanan,
sistem operasi yang digunakan, MAC address, dll.

6. Mencari informasi berikut :


a. Sistem operasi dan arsitektur sistem
b. Exploit. Dapat menggunakan vuln atau exploit
dengan target Jun01.c307.pens.ac.id, Jun02.c307.pens.ac.id, dan IP address
10.252.108.15
jawab :
a) Sistem operasi jun01.c307.pens.ac.id

Gambar 4. 39 Mencari info OS target 1


b) Sistem operasi jun02.c307.pens.ac.id

Gambar 4. 40 Mencari info OS target 2

c) Sistem operasi 10.252.108.15

Gambar 4. 41 Mencari info OS target 3

d) Exploit jun01.c307.pens.ac.id

Gambar 4. 42 Menjalankan script exploit untuk target 1


e) Exploit jun02.c307.pens.ac.id

Gambar 4. 43 Menjalankan script exploit untuk target 2

f) Exploit 10.252.108.15

Gambar 4. 44 Menjalankan script exploit untuk target 3


 Analisa script exploit :
Pada percobaan di atas, dilakukan scanning dengan menggunakan script
kategori exploit yang berguna untuk mengeksploitasi jaringan untuk
menemukan celah keamanan dari jaringan tersebut. Pada target 1 dan
target 2 tidak ditemukan celah karena host tersebut sedang hidup (host up).
Sedangkan pada target 3 terdapat celah keamanan pada port 80 dan port
443. Dengan informasi tersebut, attacker dapat memanfaatkannya sebagai
jalan masuk untuk menyerang jaringan lokal.
D. Kesimpulan
Nmap dan Hping3 merupakan tool yang dapat digunakan untuk membajak sebuah
jaringan. Kedua tool tersebut memiliki fungsi yang sama, yaitudapat digunakan untuk
mengetahui kelemahan dari suatu jaringan dengan memanfaatkan port yang terbuka
dan tertutup.
Nmap dapat digunakan untuk melakukan scanning jaringan dalam jumlah yang besar
dan memiliki banyak sekali opsi yang dapat digunakan untuk memaksimalkan
scanning jaringan.
Hping3 biasanya lebih digunakan untuk melakukan pengecekan kondisi komputer dan
port-portnya. Paket yang dikirimkan berupa TCP, UDP atau ICMP. Hping3 lebih
ringan dijalankan karena ukurannya kecil.

Anda mungkin juga menyukai