Anda di halaman 1dari 16

Nama : Abiyyu Naufal Suhanto

NRP : 1210195007
Kelas : D4 LJ

PRAKTIKUM 1
NETWORK SCANNING and PROBING
Tujuan Pembelajaran :
1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing
2. Mahasiswa memahami konsep layanan jaringan dan port numbering
3. Mahasiswa mampu menganalisa kelemahan jaringan menggunakan software scanning
yang ada
Hasil Percobaan :
Bangun topologi jaringan sederhana sebagai berikut :

Vulnerability Analysis menggunakan OpenVas/Greenbone Security Assistant


1. Langkah pertama buka OS Kali Linux, Windows XP dan Debian di aplikasi Virtual Box
2. Setting NAT Network pada virtual Box yang bertujuan untuk mengkoneksi antar virtual
machine di Virtual Box
a. Buka Tools - Preferences di Virtual Box
b. Pilih ke Network – Adds New NAT Network

c. Lalu double click dan isi sesuai IP address dan nama yang diinginkan. Untuk Network
Name saya menggunakan NetSec , dan Network range 192.168.28.0/24

3. Setelah selesai, lakukan setting di masing OS dengan cara Klik kanan OS – Settings –
Network – Pilih NAT Network – Pilih name yang tadi diisi
4. Setelah selesai setting NAT Network. Buka OS Kali Linux. Untuk aplikasi Openvas tidak
terinstall secara default. Lakukan instalasi terlebih dahulu di Kali Linux
a. Langkah pertama lakukan update terlebih dahulu sudo apt-get update

b. Langkah kedua lakukan sudo apt-get dist-upgrade


c. Lakukan instalasi openvas dengan command sudo apt-get install openvas

d. Lalu lakukan konfigurasi openvas dengan command gvm-setup. Ini akan


mengunduh semua proses yang diperlukan untuk berfungsinya OpenVAS. Ketika
proses ini selesai kita akan melihat yang berikut ini di mana kata sandi dibuat secara
acak untuk pengguna yang dibuat

e. Setelah openvas-setup menyelesaikan prosesnya, lakukan command netstat -antp


Disini layanan GSAD akan di mode Listen:

f. Lakukan running command gvm-check-setup yang bertujuan untuk check aplikasi


OpenVas sebelum menjalankan aplikasi untuk berjaga-jaga jika ada package yang
hilang atau belum terinstall. Apabila semua sudah teruninstall maka akan muncul
keterangan OK. Apabila ada yang belum teruninstall makan akan muncul
error/warning , dan sudah ada solusinya mengenai bagaimana mengatasinya
g. Jika Anda telah mengonfigurasi OpenVAS, Anda dapat langsung memulai semua
layanan yang diperlukan dengan menjalankan gvm-start
h. Untuk optional bisa lakukan sudo gvm-feed-update yang bertujuan untuk
mendapatkan konten yang diperbarui dari feed
5. Setelah selesai setting dan konfigurasi OpenVas, buka Firefox, masukkan URL
https://127.0.0.1:9392
Masukkan user password dari saat konfigurasi OpenVas yang sudah dilakukan di gvm-
setup
6. Setelah masuk ke interface Greenbone, tidak perlu melakukan setting auto-refresh
dikarenakan di Greenbone Kali Linux versi terbaru, refresh rate sudah otomatis berjalan
di background
7. Di tampilan Greenbone, masuk ke Scans – Tasks. Lalu pilih Task Wizard.

8. Setelah selesai masukkan target IP yang akan di scan yaitu IP Windows : 192.168.28.4 dan
untuk IP Debian : 192.168.28.7
9. Setelah selesai, tunggu sampai tasknya selesai, dan jika sudah selesai statusnya akan
menjadi Done. Jika sudah selesai, klik status yang akan menunjukkan report dari
vulnerability scan

10. Berikut untuk hasil report vulnerability analysis pada Windows XP


11. Berikut untuk hasil report vulnerability analysis pada Debian Server

Disini bisa dilihat untuk Debian Server lebih aman daripada Windows XP, hanya saja ada
vulnerability yang bersifat Low – Medium. Dikarenakan Debian Server sebelum di scan
sudah sempat saya update dan upgrade, dan diinstall Debian versi terbaru. Sedangkan
untuk Windows XP disini keterangannya vulnerabilitynya high dikarenakan Windows XP
yang diinstall ini walaupun sudah diinstall yang versi terbaru namun sudah tidak terdapat
update lagi. OS Windows juga sudah kadaluarsa.
Vulnerability Analysis menggunakan nmap
1. Melakukan footprinting pada suatu alamat website:
Lakukan perintah berikut untuk mengetahui informasi pada website google.com
# nslookup www.google.com
# whois google.com

# dig www.google.com
2. Melihat status service yang aktif di local komputer
Gunakan command netstat –tpane dan netstat –tupane bandingkan hasilnya
Netstat -tpane

Netstat -tupane

3. Pastikan koneksi terhubung dengan baik antara komputer sumber dan target, gunakan
perintah ping. Misal beberapa perintah nmap berikut :
Connect scan (-sT)
nmap –sT –v 192.168.28.4

TCP SYN scan (-sS)


nmap –sS –v 192.168.28.4

nmap –O –v 192.168.28.4
TCP FIN scan (-sF)
nmap –sF –v 192.168.28.4

TCP Xmas Tree scan (-sX)


nmap -sX -v 192.168.28.4

TCP Null scan (-sN)


nmap -sN -v 192.168.28.4
TCP ASK scan (-sA)
nmap -sA -v 192.168.28.4

UDP scan (-sU)


nmap -sU -v 192.168.28.4

Nmap berbasis ICMP (-sP)


Analisa
Pada praktikum kali ini akan dilakukan analisa mengenai percobaan Network Scanning
and Probing. Sistem kali linux bertindak sebagai sistem openvas untuk alat bantu vulnerability
scanning, kemudian target yang diidentifikasi yaitu windows xp, ubuntu. Sistem openvas
berada pada ip address 192.168.28.5 sedangkan target yaitu windows xp pada ip address
192.168.28.4, kemudian sistem ubuntu berada pada ip address 192.168.28.6. Software Virtual
Box sudah dapat menginputkan mesin virtual dalam jaringan dan topologinya sehingga dapat
langsung dikonfigurasikan untuk dapat terhubung dalam topologi jaringan dengan mode NAT
Network. Untuk command OpenVas disini diubah menjadi gvm (Greenbone Vulnerability
Management).
Setelah selesai setting OpenVas, buka website dan masuk ke URL https://127.0.0.1:9392.
Proses identifikasi kerentanan dilakukan dengan melakukan proses scanning pada target
pertama yaitu windows xp sebagai target yang diidentifikasi kerentanannya. Masukkan ip
address yang sudah dikonfigurasikan. Ketika dilakukan permintaan kepada openvas untuk
mengidentifikasi host yang akan menjadi target identifikasi kerentanan semua alat scanning
baik itu scanning jaringan, scanning web aplikasi semua berjalan. Jika proses scanning telah
selesai, dapat dilihat kesimpulan dari hasil vulnerability assessment. Apabila dikatakan kritis
maka hasil yang muncul adalah High. Status high tersebut terjadi karena openvas menemukan
satu celah kritis dalam sistem target yang diidentifikasi kerentanannya

Setelah proses di atas, dapat dilihat dalam Task Detail pada sistem windows xp memiliki
dua celah berbahaya kategori high dan sepuluh log dari hasil scanning. Kerentanan tersebut
terjadi pada port 445 pada TCP connection dengan quality of detection 98 persen. Kerentanan
tersebut dapat mengeksploitasi dan dapat mengendalikan sistem. Kerentanan ini dapat
dimanfaatkan oleh attacker untuk mengirimkan pesan jaringan khusus yang dibuat untuk
sistem yang menjalankan layanan server ini.
Jika melihat apa saja celah yang ada pada mesin kita dapat dilihat dalam icon Detail pada
Report for "Immediate scan of". Pada halaman detail terdapat semua daftar celah yang
ditemukan pada sistem windows xp. Openvas menyediakan fitur generate report untuk
menyimpan hasil scanning termasuk analisanya ke bentuk format PDF atau yang lainnya.
Kerentanan yang berada pada level tinggi ini adalah kerentanan Windows SMB (Server
Message Block). Dampak kerentanan ini mengakibatkan sistem dalam keadaan kendali penuh
oleh attacker.
Kemudian pada identifikasi kerentanan Debian terdapat dua kerentanan dengan tingkat
level tinggi yaitu pada aplikasi SMB yang berpotensi dilakukannya bruteforce pada saat login
pada aplikasi tersebut. Kemudian terdapat banyak kerentanan dengan tingkat level sedang yang
mungkin berpotensi dieksploitasi pada tiap-tiap kerentanan yang terdapat pada hasil
identifikasi. Kerentanan dengan tingkat level medium atau sedang memang sebaiknya harus
diatasi karena ketika penyerang memanfaatkan celah dengan tingkat level sedang ini akan
berpontensi naik ke level tinggi dikarenakan adanya pola serangan yang baru. Kerentanan juga
didapat hasil yang berpontensi dieksploitasi yaitu pada aplikasi apache web server dengan
resiko dapat dilakukan serangan denial of service. Serangan ddos dapat membuat server apache
menjadi down atau tidak berjalan normal. Dampak yang diakibatkan yaitu membuat sistem
tidak menjalankan fungsinya dan menghabiskan resource yang terdapat pada sistem tersebut.
Aplikasi yang rentan ini yaitu pada service httpd yaitu port http.
Selanjutnya untuk proses scanning vulnerability dengan aplikasi nmap. Langkah awal
ialah buka aplikasi nmap, output Nmap adalah sebuah daftar target host yang diperiksa dan
informasi tambahan sesuai dengan opsi yang digunakan. Ketika melakukan scanning
menggunakan nmap dengan tipe pemindaian full scan, maka akan terbentuk koneksi penuh
three way handshake (SYN, SYN/ACK, dan ACK) diantara mesin yang melakukan scanning
dengan host sasaran. Apabila host mengirimkan SYN/ACK maka dapat diketahui bahwa port
terbuka. Pada hasil percobaan yang sudah dilakukan diatas, dilakukan full scan untuk melihat
apakah port pada ip address tertentu dalam keadaaan terbuka. Perintah yang digunakan untuk
melakukan full scan ini adalah nmap –sT –v [Nomor Port] [IP Addres].
Berbeda dengan full scan, half scan sukar terdeteksi karena tidak menggunakan three way
handshake secara lengkap. Dengan teknik half scan ini, koneksi penuh TCP tidak terbentuk.
Apabila host sasaran merespon dengan SYN/ACK maka dapat disimpulkan bahwa port dalam
status listening atau terbuka dan host yang melakukan scanning akan mengirimkan RST. Bisa
dilihat pada graph analysis menggunakan wireshark ketika host yang melakukan scanning
mengirimkan SYN ke host sasaran untuk mengetahui apakah port tertentu dalam keadaan
terbuka, host sasaran mengirim balasan SYN/ACK untuk memberitahu bahwa host tersebut
terbuka dan kemudian di balas dengan RST. Perintah yang digunakan untuk melakukan half
scan adalah nmap –Ss –v [Nomor Port] [IP Address].
Teknik scanning dengan fin scan adalah dengan mengirim suatu paket FIN ke port sasaran.
Sistem sasaran akan mengirim balik paket RST untuk setiap port yang tertutup. Apabila system
sasaran tidak mengirim balik paket apapun, dapat disimpulkan bahwa port dalam keadaan
terbuka. Untuk melakukan fin scan ini dengan menggunakan perintah nmap –sF. Dapat dilihat
dari hasil praktikum diatas, system ingin melakukan fin scan ke sebuah ip address untuk
mengetahui apakah port tertentu dalam keadaan terbuka. Perintahnya adalah nmap –sF –p
[Nomor Port] [IP Address]. Dari graph analysis menggunakan wireshark, dapat dilihat bahwa
host sasaran tidak mengirimkan paket apapun sehingga dapat disimpulkan bahwa port yang
ditanyakan dalam keadaan terbuka.
Lalu untuk teknik xmas scan adalah teknik scanning dengan mengirimkan paket FIN,
URG, PUSH ke port sasaran. Sistem sasaran akan mengirim balik paket RST untuk setiap port
yang tertutup. Apabila system sasaran tidak mengirim balik paket apapun, dapat disimpulkan
bahwa port dalam keadaan terbuka. Untuk melakukan xmas scan ini dengan menggunakan
perintah nmap –sX. Dari hasil praktikum diatas, system ingin melakukan scanning dengan
teknik xmas scan ke beberapa ip address untuk mengetahui apakah sebuah port dalam keadaan
terbuka.Digunakan perintah nmap –sX –p [Nomor Port] [IP Address]. Dari graph analysis
menggunakan wireshark, dapat dilihat bahwa host sasaran tidak mengirimkan paket apapun
sehingga dapat disimpulkan bahwa port dalam keadaan terbuka.
Sedangkan untuk null scan adalah teknik scanning dengan menyembunyikan semua flag.
Sistem sasaran akan mengirim balik paket RST untuk setiap port yang tertutup. Apabila system
sasaran tidak mengirim balik paket apapun, dapat disimpulkan bahwa port dalam keadaan
terbuka. Untuk melakukan null scan ini dengan menggunakan perintah nmap –sN. Dapat dilihat
dari hasil praktikum diatas, system ingin melakukan scanning dengan teknik null scan ke ip
address tertentu untuk mengetahui apakah port yang ditanyakan dalam keadaan
terbuka.Digunakan perintah nmap –sN –p [Nomor Port] [IP Address]. Bisa dilihat dari graph
analysis menggunakan wireshark, dapat dilihat bahwa paket yang dikirimkan tidak diketahui
flagnya (None). Dapat dilihat juga bahwa host sasaran tidak mengirimkan paket apapun
sehingga dapat disimpulkan bahwa port yang ditanyakan dalam keadaan terbuka.
Lalu untuk nmap dengan menggunakan option -sP -v yang dimana dengan penambahan
option –v makaproses scanning yang dilakukan pada tiap-tiap port tidak akan ditampilkan
secara rinci, option ini akan langsung menampilkan beberapa port yang terbuka. Selain itu
dengan penambahan option ini akan menampilkan paket yang dikirim dan diterima serta
beberapa informasi penting lainnya.

Kesimpulan
Berdasarkan hasil scan diatas, didapatkan kesimpulan sebagai berikut.
1. Nmap dapat digunakan untuk melakukan network scan dan vulnerability scan dengan sangat
baik. Hasil yang didapat setelah melakukan scanning tergolong lengkap dan dapat dijadikan
sebagai Information Gathering sebelum melakukan security assesment. Dengan
menggunakan nmap kita dapat mengetahui kelemahan-kelemahan dari suatu jaringan
dengan melihat port mana saja yang terbuka dan tertutup.
2. Openvas dapat digunakan sebagai tools untuk vulnerability scan. Namun diperlukan plugin
yang sesuai agar tools bisa berjalan dengan lancar.
3. Penggunaan nmap dirasa lebih powerfull, karena nmap dapat digunakan untuk melakukan
scanning jaringan dalam jumlah yang besar, selain itu nmap juga dapat berjalan diberbagai
macam sistem serta mudah untuk digunakan.

Anda mungkin juga menyukai