NRP : 1210195007
Kelas : D4 LJ
PRAKTIKUM 1
NETWORK SCANNING and PROBING
Tujuan Pembelajaran :
1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing
2. Mahasiswa memahami konsep layanan jaringan dan port numbering
3. Mahasiswa mampu menganalisa kelemahan jaringan menggunakan software scanning
yang ada
Hasil Percobaan :
Bangun topologi jaringan sederhana sebagai berikut :
c. Lalu double click dan isi sesuai IP address dan nama yang diinginkan. Untuk Network
Name saya menggunakan NetSec , dan Network range 192.168.28.0/24
3. Setelah selesai, lakukan setting di masing OS dengan cara Klik kanan OS – Settings –
Network – Pilih NAT Network – Pilih name yang tadi diisi
4. Setelah selesai setting NAT Network. Buka OS Kali Linux. Untuk aplikasi Openvas tidak
terinstall secara default. Lakukan instalasi terlebih dahulu di Kali Linux
a. Langkah pertama lakukan update terlebih dahulu sudo apt-get update
8. Setelah selesai masukkan target IP yang akan di scan yaitu IP Windows : 192.168.28.4 dan
untuk IP Debian : 192.168.28.7
9. Setelah selesai, tunggu sampai tasknya selesai, dan jika sudah selesai statusnya akan
menjadi Done. Jika sudah selesai, klik status yang akan menunjukkan report dari
vulnerability scan
Disini bisa dilihat untuk Debian Server lebih aman daripada Windows XP, hanya saja ada
vulnerability yang bersifat Low – Medium. Dikarenakan Debian Server sebelum di scan
sudah sempat saya update dan upgrade, dan diinstall Debian versi terbaru. Sedangkan
untuk Windows XP disini keterangannya vulnerabilitynya high dikarenakan Windows XP
yang diinstall ini walaupun sudah diinstall yang versi terbaru namun sudah tidak terdapat
update lagi. OS Windows juga sudah kadaluarsa.
Vulnerability Analysis menggunakan nmap
1. Melakukan footprinting pada suatu alamat website:
Lakukan perintah berikut untuk mengetahui informasi pada website google.com
# nslookup www.google.com
# whois google.com
# dig www.google.com
2. Melihat status service yang aktif di local komputer
Gunakan command netstat –tpane dan netstat –tupane bandingkan hasilnya
Netstat -tpane
Netstat -tupane
3. Pastikan koneksi terhubung dengan baik antara komputer sumber dan target, gunakan
perintah ping. Misal beberapa perintah nmap berikut :
Connect scan (-sT)
nmap –sT –v 192.168.28.4
nmap –O –v 192.168.28.4
TCP FIN scan (-sF)
nmap –sF –v 192.168.28.4
Setelah proses di atas, dapat dilihat dalam Task Detail pada sistem windows xp memiliki
dua celah berbahaya kategori high dan sepuluh log dari hasil scanning. Kerentanan tersebut
terjadi pada port 445 pada TCP connection dengan quality of detection 98 persen. Kerentanan
tersebut dapat mengeksploitasi dan dapat mengendalikan sistem. Kerentanan ini dapat
dimanfaatkan oleh attacker untuk mengirimkan pesan jaringan khusus yang dibuat untuk
sistem yang menjalankan layanan server ini.
Jika melihat apa saja celah yang ada pada mesin kita dapat dilihat dalam icon Detail pada
Report for "Immediate scan of". Pada halaman detail terdapat semua daftar celah yang
ditemukan pada sistem windows xp. Openvas menyediakan fitur generate report untuk
menyimpan hasil scanning termasuk analisanya ke bentuk format PDF atau yang lainnya.
Kerentanan yang berada pada level tinggi ini adalah kerentanan Windows SMB (Server
Message Block). Dampak kerentanan ini mengakibatkan sistem dalam keadaan kendali penuh
oleh attacker.
Kemudian pada identifikasi kerentanan Debian terdapat dua kerentanan dengan tingkat
level tinggi yaitu pada aplikasi SMB yang berpotensi dilakukannya bruteforce pada saat login
pada aplikasi tersebut. Kemudian terdapat banyak kerentanan dengan tingkat level sedang yang
mungkin berpotensi dieksploitasi pada tiap-tiap kerentanan yang terdapat pada hasil
identifikasi. Kerentanan dengan tingkat level medium atau sedang memang sebaiknya harus
diatasi karena ketika penyerang memanfaatkan celah dengan tingkat level sedang ini akan
berpontensi naik ke level tinggi dikarenakan adanya pola serangan yang baru. Kerentanan juga
didapat hasil yang berpontensi dieksploitasi yaitu pada aplikasi apache web server dengan
resiko dapat dilakukan serangan denial of service. Serangan ddos dapat membuat server apache
menjadi down atau tidak berjalan normal. Dampak yang diakibatkan yaitu membuat sistem
tidak menjalankan fungsinya dan menghabiskan resource yang terdapat pada sistem tersebut.
Aplikasi yang rentan ini yaitu pada service httpd yaitu port http.
Selanjutnya untuk proses scanning vulnerability dengan aplikasi nmap. Langkah awal
ialah buka aplikasi nmap, output Nmap adalah sebuah daftar target host yang diperiksa dan
informasi tambahan sesuai dengan opsi yang digunakan. Ketika melakukan scanning
menggunakan nmap dengan tipe pemindaian full scan, maka akan terbentuk koneksi penuh
three way handshake (SYN, SYN/ACK, dan ACK) diantara mesin yang melakukan scanning
dengan host sasaran. Apabila host mengirimkan SYN/ACK maka dapat diketahui bahwa port
terbuka. Pada hasil percobaan yang sudah dilakukan diatas, dilakukan full scan untuk melihat
apakah port pada ip address tertentu dalam keadaaan terbuka. Perintah yang digunakan untuk
melakukan full scan ini adalah nmap –sT –v [Nomor Port] [IP Addres].
Berbeda dengan full scan, half scan sukar terdeteksi karena tidak menggunakan three way
handshake secara lengkap. Dengan teknik half scan ini, koneksi penuh TCP tidak terbentuk.
Apabila host sasaran merespon dengan SYN/ACK maka dapat disimpulkan bahwa port dalam
status listening atau terbuka dan host yang melakukan scanning akan mengirimkan RST. Bisa
dilihat pada graph analysis menggunakan wireshark ketika host yang melakukan scanning
mengirimkan SYN ke host sasaran untuk mengetahui apakah port tertentu dalam keadaan
terbuka, host sasaran mengirim balasan SYN/ACK untuk memberitahu bahwa host tersebut
terbuka dan kemudian di balas dengan RST. Perintah yang digunakan untuk melakukan half
scan adalah nmap –Ss –v [Nomor Port] [IP Address].
Teknik scanning dengan fin scan adalah dengan mengirim suatu paket FIN ke port sasaran.
Sistem sasaran akan mengirim balik paket RST untuk setiap port yang tertutup. Apabila system
sasaran tidak mengirim balik paket apapun, dapat disimpulkan bahwa port dalam keadaan
terbuka. Untuk melakukan fin scan ini dengan menggunakan perintah nmap –sF. Dapat dilihat
dari hasil praktikum diatas, system ingin melakukan fin scan ke sebuah ip address untuk
mengetahui apakah port tertentu dalam keadaan terbuka. Perintahnya adalah nmap –sF –p
[Nomor Port] [IP Address]. Dari graph analysis menggunakan wireshark, dapat dilihat bahwa
host sasaran tidak mengirimkan paket apapun sehingga dapat disimpulkan bahwa port yang
ditanyakan dalam keadaan terbuka.
Lalu untuk teknik xmas scan adalah teknik scanning dengan mengirimkan paket FIN,
URG, PUSH ke port sasaran. Sistem sasaran akan mengirim balik paket RST untuk setiap port
yang tertutup. Apabila system sasaran tidak mengirim balik paket apapun, dapat disimpulkan
bahwa port dalam keadaan terbuka. Untuk melakukan xmas scan ini dengan menggunakan
perintah nmap –sX. Dari hasil praktikum diatas, system ingin melakukan scanning dengan
teknik xmas scan ke beberapa ip address untuk mengetahui apakah sebuah port dalam keadaan
terbuka.Digunakan perintah nmap –sX –p [Nomor Port] [IP Address]. Dari graph analysis
menggunakan wireshark, dapat dilihat bahwa host sasaran tidak mengirimkan paket apapun
sehingga dapat disimpulkan bahwa port dalam keadaan terbuka.
Sedangkan untuk null scan adalah teknik scanning dengan menyembunyikan semua flag.
Sistem sasaran akan mengirim balik paket RST untuk setiap port yang tertutup. Apabila system
sasaran tidak mengirim balik paket apapun, dapat disimpulkan bahwa port dalam keadaan
terbuka. Untuk melakukan null scan ini dengan menggunakan perintah nmap –sN. Dapat dilihat
dari hasil praktikum diatas, system ingin melakukan scanning dengan teknik null scan ke ip
address tertentu untuk mengetahui apakah port yang ditanyakan dalam keadaan
terbuka.Digunakan perintah nmap –sN –p [Nomor Port] [IP Address]. Bisa dilihat dari graph
analysis menggunakan wireshark, dapat dilihat bahwa paket yang dikirimkan tidak diketahui
flagnya (None). Dapat dilihat juga bahwa host sasaran tidak mengirimkan paket apapun
sehingga dapat disimpulkan bahwa port yang ditanyakan dalam keadaan terbuka.
Lalu untuk nmap dengan menggunakan option -sP -v yang dimana dengan penambahan
option –v makaproses scanning yang dilakukan pada tiap-tiap port tidak akan ditampilkan
secara rinci, option ini akan langsung menampilkan beberapa port yang terbuka. Selain itu
dengan penambahan option ini akan menampilkan paket yang dikirim dan diterima serta
beberapa informasi penting lainnya.
Kesimpulan
Berdasarkan hasil scan diatas, didapatkan kesimpulan sebagai berikut.
1. Nmap dapat digunakan untuk melakukan network scan dan vulnerability scan dengan sangat
baik. Hasil yang didapat setelah melakukan scanning tergolong lengkap dan dapat dijadikan
sebagai Information Gathering sebelum melakukan security assesment. Dengan
menggunakan nmap kita dapat mengetahui kelemahan-kelemahan dari suatu jaringan
dengan melihat port mana saja yang terbuka dan tertutup.
2. Openvas dapat digunakan sebagai tools untuk vulnerability scan. Namun diperlukan plugin
yang sesuai agar tools bisa berjalan dengan lancar.
3. Penggunaan nmap dirasa lebih powerfull, karena nmap dapat digunakan untuk melakukan
scanning jaringan dalam jumlah yang besar, selain itu nmap juga dapat berjalan diberbagai
macam sistem serta mudah untuk digunakan.