A. Tujuan Pembelajaran
Setelah mengikuti kegiatan belajar ini diharapkan bahwa :
• Melalui praktikum peserta diklat dapat menguji keamanan jaringan pada server yang telah
dibangun.
C. Uraian Materi
Sistem keamanan jaringan yang dibangun oleh seseorang yang bekerja pada IT Security
tidak dapat menemukan kelemahan dalam sistemnya jika ia tidak menguji sistem tersebut.
Pengujian ini digunakan untuk menentukan dan mengetahui serangan-serangan yang bisa terjadi
terhadap kerentanan yang ada pada sistem dan mengetahui dampak yang terjadi dari hasil
eksploitasi yang dilakukan oleh penyerang.
Pengujian tersebut lebih dikenal dengan istilah penetration testing. Penetration Testing
adalah metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan
mensimulasikan serangan dari sumber yang berbahaya. Aktifitas ini adalah salah satu komponen
penting dari Security Audit. Konsep untuk melakukan kegiatan penetration testing dapat dilakukan
dengan beberapa langkah-langkah berikut :
2. Target Evaluasi
Tujuan dari langkah Target Evaluation adalah melakukan evaluasi data yang telah didapatkan
dan mengklasifikasikannya menjadi beberapa bagian, yaitu:
• Kemungkinan-kemungkinan kelemahan target
• Identifikasi dan penentuan prioritas kerentanan pada sistem target
• Pemetaan kelemahan sistem terhadap pemilik asset
• Menemukan dokumen-dokumen
3. Exploitation
Pada langkah ini eksploitasi mulai dilakukan pada target dengan cara mencoba berbagai
serangan yang sudah disesuaikan dengan data-data yang sebelumnya diperoleh. Tujuan dari
kegiatan eksploitasi adalah sebagai berikut :
• Melakukan eksploitasi terhadap vulnerabilities (kerentanan)
• Memperoleh foothold (pijakan) pada sistem target
• Pengambilan data (service atau user) pada system
• Social engineering
• Serangan pada sistem atau aplikasi lain yang ada pada target menemukan dokumen-
dokumen
D. Aktivitas Pembelajaran
Dalam kegiatan ini peserta diklat akan menguji keamanan jaringan, host dan server. Kegiaan
yang dilakukan adalah membentuk kelompok diskusi. Setiap kelompok terdiri dari 3-4 orang,
kemudian membaca seluruh langkah dibawah ini kemudian lakukan dengan cermat dan teliti.
1. Membaca dan mengamati uraian materi pada kegiatan belajar di atas.
2. Menanyakan serta mendiskusikan kepada kelompok kecil tersebut berkaitan dengan
materi pembelajaran.
3. Mengerjakan langkah-langkah kegiatan sebagai berikut :
1. Gunakan perintah nmap -sT [alamat_ip] untuk scanning port yang terbuka dari target yg akan
diserang
2. Setelah menunggu proses selesai, maka akan tampil port target yang sedang terbuka
Gambar 5.2 Tampilan Port Target
3. Berdasarkan informasi yang didapat dari Nmap, gunakan perintah hping3 -i u100 -S -p
[nomor_port] [alamat_ip]
4. Jika tampilan terminal menampilkan seperti gambar di bawah ini, maka proses ddos telah
berjalan dan menyerang target
Gambar 5.4 Tampilan Terminal Setelah Proses Ddos Berjalan
5. Jika server tidak memiliki pengamanan, maka akan terserang seperti pada gambar berikut.
4. Mengumpulkan informasi dan mencoba mencari informasi berkaitan dengan materi yang
relevan melalui sumber belajar (buku, teman sebaya, internet).
5. Mengasosiasi atau menalar berkaitan dengan materi yang dipelajari.
6. Mengkomunikasikan serta mendiskusikan hasilnya dalam kelompok dan membuat
kesimpulan.
7. Membuat laporan aktifitas pembelajaran dan mengkomunikasikan hasil laporan dan
pembahasan tersebut dengan tutor.