Abstrak - Serangan pada jaringan komputer bisa dalam berbagai cara. Aplikasi layanan memiliki kelemahan
seperti kesalahan pemrograman, atau versi layanan yang kadaluarsa yang sudah tidak update. Kelemahan-
kelemahan tersebut memungkinkan host yang memiliki layanan dan port terbuka tersebut rentan terhadap
serangan. Ada baiknya host menyediakan layanan yang diperlukan saja umtuk meminimalkan port yang
terbuka. Software NMAP digunakan untuk mendeteksi port terbuka, mengetahui perangkat keras dan perangkat
lunak yang dipakai dalam jaringan, me-monitoring jaringan dengan melakukan network scanning dan port
scanning serta dapa mengeksplorasi sistem keamanan jaringan dan mengaudit keamanan jaringan yang
digunakan. Dengan menggunakan software NMAP seorang user dapat mengetahui port-port layanan, versi
layanan, perkiraan sistem operasi yang digunakan oleh host. Software NMAP mampu melakukan scanning port
jaringan dengan versi layanan dan mesin pendeteksi sistem operasi. Dengan didapatnya status port terbuka
(open), servis layanan dan informasi layanan, yang dihasilkan oleh pemindaian Software NMAP.Sysadmin dapat
mengetahui informasi yang didapat tersebut.
108
Jurnal PROSISKO Vol. 7 No. 2 September 2020 ISSN : 2406-7733
e-ISSN :2597-9922
Menurut Ade Hendri Hendrawan, Foni Agus Nmap menampilkan host-host dan port yang
Setiawan, Arief Sekto Mulyo (2014). Dalam terbuka serta host detail dari port yang di-scan,
penelitiannya yang berjudul Analisis Keamanan selain itu akan terlihat topologi dari IP target yang
Jaringan dengan Metode Security Lifecycle di di-scan. Scan jaringan menggunakan Nessus
Universitas Ibn Khaldun Bogor. Salah satu metode menampilkan vulnerabilities dari IP target yang di
dalam menganalisis keamanan jaringan adalah scan, selain itu setelah hasil dari vulnerabilities
Security Lifecycle (SLC). Metode ini memiliki tersebut didapat maka Nessus akan menampilkan
tahapan mulai dari analisis data potensi ancaman detail dari vulnerabilities IP yang di-scan beserta
yang mungkin terjadi, kebijakan atas apa yang solusi untuk mengatasi vulnerabilities tersebut.
diperbolehkan dan tidak diperbolehkan dalam Dari hasil analisis yang dilakukan setiap harinya
menjalankan sebuah sistem, dan spesifikasi vulnerabilities semakin bertambah jika tidak ada
mengenai fungsi sistem yang diinginkan, serta hasil divisi khusus yang menangani masalah keamanan
implementasi dari sistem keamanan yang diuji. jaringan. Hasil rekomendasi yang disarankan untuk
SLC yang diusulkan untuk implementasi sistem mengatasi vulnerabilities diantaranya
keamanan jaringan meliputi 5 tahap, yaitu: meningkatkan kinerja dan performa sistem
Monitoring; Analisis; Rekomendasi; Implementasi; keamanan jaringan.
dan Evaluasi. Menurut Ino Anugrah, R.Hengki Rahmanto
Menurut Devi Christiani Angir, Agustinus (2017). Dalam penelitiannya yang berjudul Sistem
Noertjahyana, Justinus Andjarwirawan (2015). Keamanan Jaringan Local Area Network
Dalam penelitiannya yang berjudul Vulnerability Menggunakan Teknik De-Militarized Zone. De-
Mapping pada Jaringan Komputer di Universitas X. Militarized Zone (DMZ) merupakan mekanisme
Vulnerability adalah suatu kelemahan yang untuk melindungi sistem internal dari serangan
mengancam nilai integrity, confidentiality, dan hacker atau pihak-pihak lain yang ingin memasuki
availability dari suatu aset. Penetration testing atau sistem tanpa mempunyai hak akses. DMZ terdiri
yang lebih dikenal dengan sebutan pentest adalah dari semua port terbuka, yang dapat dilihat oleh
salah satu metode yang dapat digunakan untuk pihak luar sehingga jika hacker menyerang dan
melakukan evaluasi terhadap suatu jaringan melakukan cracking pada server yang mempunyai
komputer. Selain itu, mapping terhadap DMZ, maka hacker tersebut hanya dapat
vulnerability juga perlu dilakukan. Keamanan mengakses host yang berada pada DMZ dan tidak
jaringan ini dapat bertujuan untuk agar pemilik pada jaringan internal. Selain itu dengan
sistem informasi dapat menjaga sistem melakukan pemotongan jalur komunikasi pada
informasinya tidak ditembus atau disusupi oleh jaringan internal, virus, trojan dan sejenisnya
orang lain yang pada akhirnya dapat merusak sehingga tidak dapat lagi memasuki jaringan.
sistem. Adapun tipe dari penyusup ini dapat Untuk itu diperlukan teknik keamanan jaringan
berupa: the curious, the malicious, the high-profile yang dapat menangkal ancaman serangan tersebut
intruder, dan the competition. Jenis-jenis segi atau meminimalisir ancaman serangan yang bisa
keamanan jaringan yang ada antara lain: memasuki sistem jaringan. Dalam penelitian ini
confidentiality, integrity, availability, non- dilakukan implemetasi teknik DMZ pada sistem
repudiation, authentication, dan accountability. keamanan jaringan lokal di Universitas Islam 45
Digital Signature adalah salah satu teknologi yang (Unisma) Bekasi. Penelitian ini dilakukan dalam
digunakan untuk meningkatkan keamanan jaringan beberapa tahap: 1) Analisis Kebutuhan: Tahap ini
dan berfungsi untuk memastikan bahwa tidak ada merupakan identifikasi masalah dari sistem
data yang berubah.Cara kerja digital signature keamanan jaringan di Unisma. Dari masalah yang
dilihat telah memenuhi salah satu syarat keamanan ada kemudian diselesaikan dengan implementasi
jaringan, yaitu Non-repudiation. metode DMZ pada jaringan local. 2) Perancangan:
Menurut Egi Widya Yachya (2016). Dalam Dalam tahap perancangan dilakukan penentuan
penelitiannya yang berjudul Analisis Keamanan topologi dan konfigurasi jaringan. 3) Implementasi:
Jaringan Server Web dan Hotspot Menggunakan Tahap implementasi merupakan tahap yang
Tool Nmap dan Nessus di Pusat Penelitian melakukan setting layanan DMZ pada server. 4)
Limnologi LIPI. Salah satu cara dalam Pengujian: Tahap pengujian dilakukan untuk
menganalisis keamanan jaringan yaitu mengetahui sejauh mana implementasi dilakukan.
menggunakan tool Nmap dan Nessus, dimana tool Dalam penelitian dilakukan 2 pengujian yaitu
Nmap berfungsi untuk melihat port-port dari pengujian tanpa menggunakan DMZ dan pengujian
jaringan local yang terbuka, dan tool Nessus akan dengan menggunakan DMZ.
menghasilkan output berupa Vulnerabilities dari IP
scan target yang akan dianalisis. Dengan teknik- Konsep Dasar Jaringan
teknik tersebut dapat menolak, memperbolehkan, Jaringan komputer adalah kumpulan beberapa
atau menyaring paket yang mencoba masuk ke komputer (dan perangkat lain seperti router, switch
dalam jaringan atau ingin mengakses sumberdaya dan sebagainya) yang saling terhubung satu sama
atau layanan tertentu. Scan jaringan menggunakan lain melalui media perantara. Media perantara ini
109
Jurnal PROSISKO Vol. 7 No. 2 September 2020 ISSN : 2406-7733
e-ISSN :2597-9922
bisa berupa media kabel ataupun media tanpa kabel Aspek dan Ancaman Terhadap Security
(Iwan Sofana, 2013). Adapun aspek dan ancaman terhadap security
Jaringan komputer (jaringan) adalah jaringan diantaranya yaitu:
telekomunikasi yang memungkinkan antar 1. Privacy adalah sesuatu yang sifatnya
komputer untuk saling berkomunikasi dengan rahasia atau private. Intinya adalah suatu
bertukar data. Tujuan dari jaringan komputer pencegahan supaya informasi tersebut
adalah agar dapat mencapai tujuannya, setiap tidak dapat diakses oleh orang yang tidak
bagian dari jaringan komputer dapat meminta dan dikenal atau tidak berhak. Contohnya
memberikan layanan (service). Pihak yang adalah, e-mail atau file-file lain yang tidak
meminta/menerima layanan disebut klien (client) boleh dibaca orang lain meskipun ia
dan yang memberikan/mengirim layanan disebut adalah administrator.
peladen (server). Desain ini disebut dengan sistem 2. Confidentiality adalah data yang diberikan
client-server, dan digunakan pada hampir seluruh kepada pihak lain dengan tujuan khusus
aplikasi jaringan komputer (curlie.org, 2019). namun tetap dijaga penyebarannya.
Contohnya adalah data yang bersifat
Sistem Keamanan Jaringan Komputer pribadi seperti: Nama, Alamat, No KTP,
Dalam bukunya “An Analysis of security Telepon dan lain sebagainya.
incidents on the internet”, menurut John D. 3. Integrity atau penekanannya adalah suatu
Howard (1997), yang menyatakan bahwa informasi tidak boleh diubah terkecuali
Keamanan komputer merupakan suatu tindakan oleh pemilik informasi tersebut.
pencegahan perangkat dari agresi pengguna Terkadang data yang sudah terenskripsi
personal komputer atau pengakses jaringan yang pun tidak terjaga integritasnya karena
bukan bertanggung jawab. adanya suatu kemungkinan chaper text
Menurut Gollmann pada tahun 1999 dalam dari enkripsi tersebut yang berubah.
bukunya yang berjudul “Computer Security” Contoh: Penyerangan integritas pada saat
menyatakan bahwa: Keamanan suatu komputer sebuah e-mail dikirimkan di tengah jalan
merupakan berhubungan dengan pencegahan diri kemudian disadap dan diganti isinya,
dan deteksi terhadap tindakan yang mengganggu sehingga e-mail tersebut yang sampai
yang tidak dikenali di dalam sistem komputer. ketujuan telah berubah.
Pada keamanan sistem komputer yang harus 4. Authentication ini akan dilakukan sewaktu
dilakukan adalah untuk mempersulit orang lain user login dengan menggunakan nama
mengganggu sistem yang sedang digunakan, baik user serta password-nya. Hal ini biasanya
menggunakan komputer yang sifatnya pribadi, akan berhubungan dengan hak akses
jaringan lokal ataupun jaringan global. Harus seseorang, apakah dia pengakses yang sah
dimastikan sistem dapat berjalan dengan baik atau atau bukan.
lancar serta kondusif, selain itu program dari 5. Availability, dalam aspek ini berkaitan
aplikasinya masih dapat dipakai tanpa adanya suatu dengan apakah suatu data tersedia ketika
masalah. dibutuhkan atau diperlukan oleh
Menurut (Garfinkel dan Spafford, 2018), pengguna. Jika sebuah data ataupun
seorang ahli dalam computer security, menyatakan informasi terlalu ketat pengamanannya
bahwa “A computer is secure if you can depend on maka akan menyulitkan dalam akses data
it and its software to behave as you expect (intend). tersebut. Selain itu akses yang lambat juga
Trust describes our level of confidence that a dapat menghambat terpenuhinya aspek
computer system will behave as expected. availability. Serangan yang sering
(intended)" yang dapat diartikan bahwa komputer dilakukan pada aspek ini adalah Denial of
dikatakan aman apabila dapat diandalkan serta Service (DoS), yaitu merupakan
perangkat lunaknya bekerja sesuai dengan apa yang penggagalan dari service sewaktu adanya
diharapkan. permintaan data sehingga komputer tidak
Dalam menjaga kemanan jaringan, diterapkan dapat melayaninya. Contoh lain dari
konsep atau hukum dasar yang biasa disebut Denial of Service ini adalah mengirimkan
dengan CIA yang merupakan, Confidentiality suatu request yang berlebihan sehingga
(kerahasiaan), Integrity (integritas),dan Availability dapat menyebabkan komputer tidak dapat
(ketersediaan). Confidentiality adalah seperangkat lagi menampung beban tersebut dan
aturan yang membatasi akses ke informasi. hingga pada akhirnya komputer down.
Integrity adalah jaminan bahwa informasi itu dapat
dipercaya dan akurat, serta Availability yang Bentuk-Bentuk Ancaman dari Sistem Komputer
merupakan konsep dimana informasi tersebut Adapun bentuk-bentuk ancaman dari sistem
selalu tersedia ketika dibutuhkan oleh orang-orang komputer diantaranya yaitu:
yang memiliki akses atau wewenang. 1. Interupsi (Interruption), Interupsi
merupakan bentuk ancaman terhadap
110
Jurnal PROSISKO Vol. 7 No. 2 September 2020 ISSN : 2406-7733
e-ISSN :2597-9922
ketersediaan, yang mana data rusak Difilter berarti bahwa sebuah firewall, filter, atau
sehingga tidak dapat diakses bahkan penghalang jaringan lainnya memblokir port
digunakan lagi. Perusakan Fisik, sehingga Nmap tidak dapat mengetahui apakah ia
contohnya: Perusakan pada Hardisk, terbuka atau tertutup. Tertutup port tidak memiliki
Perusakan pada media penyimpanan yang aplikasi yang sedang mendengarkan, meskipun
lainya, serta pemotongan kabel jaringan. mereka dapat terbuka kapanpun. Port digolongkan
Perusakan Non fisik, contohnya: sebagai tidak difilter ketika mereka menanggapi
Penghapusan suatu file-file tertentu dari probe Nmap, namun Nmap tidak dapat menentukan
sistem komputer. apakah mereka terbuka atau tertutup. Nmap
2. Intersepsi (Interception), Intersepsi melaporkan kombinasi status open|filtered dan
merupakan bentuk sebuah ancaman closed|filtered ketika tidak dapat menentukan status
terhadap kerahasiaan atau secrecy, yang manakah yang menggambarkan sebuah port. Tabel
mana pihak yang tidak berhak berhasil port mungkin juga menyertakan detil versi software
mendapatkan hak akses untuk membaca ketika diminta melakukan pemeriksaan versi.
suatu data atau informasi dari suatu sistem Ketika sebuah pemeriksaan protokol IP diminta (-
komputer. Tindakan yang dilakukan dapat sO), Nmap memberikan informasi pada protokol IP
berupa melalui penyadapan data yang yang didukung alih-alih port-port yang
ditrasmisikan melalui jalur public atau mendengarkan.
umum yang dikenal dengan istilah Fungsi utama dari Nmap adalah sebagai port
Writetapping dalam Wired Networking, scanning, menurut definisinya port scanning adalah
yang merupakan jaringan yang kegiatan probe dalam jumlah yang besar dengan
menggunakan kabel sebagai media dari menggunakan tool secara otomatis, dalam hal ini
transmisi data. adalah Nmap. Sebuah scanner sebenarnya adalah
3. Modifikasi (Modification), Modifikasi scanner untuk port TCP/IP, yaitu sebuah program
merupakan sebuah bentuk dari ancaman yang menyerang port TCP/IP dan servis-servisnya
terhadap integritas (integrity), yang mana (telnet, ftp, http, https dan lain-lain) dan mencatat
pihak yang tidak berhak berhasil respon dari komputer target. Dengan cara seperti
mendapatkan hak akses dalam mengubah ini, user program scanner dapat memperoleh
suatu data ataupun informasi dari suatu informasi yang berharga dari host yang mejadi
sistem komputer. Data atau informasi yang target (Rosenelly dan Pulungan, 2011).
diubah tersebut berupa record dari suatu
tabel yang terdapat pada file database. III. METODE PENELITIAN
4. Pabrikasi (Fabrication), Pabrikasi adalah
suatu bentuk ancaman terhadap integritas. Penelitian ini penulis menggunakan metode
Tindakan yang dilakukan adalah dengan Analisis Monitoring dengan teknik port scanning.
meniru dan juga memasukkan suatu objek Tempat penelitian dilakukan di SMK Negeri 1
ke dalam sistem komputer. Objek yang Kota Serang.
dimasukkan biasanya berupa suatu file
ataupun record yang disisipkan atau Pengumpulan data
diletakkan pada suatu program aplikasi. Pengumpulan data dilakukan dengan tiga
metode yaitu: Studi pustaka, dengan
NMAP (Network Mapper) mengumpulkan data dari berbagai buku, artikel,
Nmap (“Network Mapper”) adalah sebuah jurnal, dan sebagainnya yang berhubungan dengan
tool open source untuk eksplorasi dan audit penelitian sebagai pendukung pembuatan
keamanan jaringan. Nmap menggunakan paket IP penelitian. Observasi, dengan mengamati objek
raw untuk mendeteksi host yang terhubung dengan yang dianalisis monitoring secara langsung.
jaringan dilengkapi dengan layanan (nama aplikasi Wawancara dengan memberikan pertanyaan
dan versi) yang diberikan, sistem operasi (dan kepada petugas SMK Negeri 1 Kota Serang yang
versi), apa jenis firewall/filter paket yang bertanggung jawab di bidangnya.
digunakan, dan sejumlah karakteristik lainnya.
Output Nmap adalah sebuah daftar target host Peralatan Pendukung
yang diperiksa dan informasi tambahan sesuai Alat dan peralatan yang mendukung
dengan opsi yang digunakan. Hal kunci diantara penelitian ini adalah sebagai berikut: Laptop,
informasi itu adalah “tabel port menarik”. Tabel Komputer Client, OS Windows 7, Software Nmap.
tersebut berisi daftar angka port dan protokol, nama
layanan, dan status. Statusnya adalah terbuka
(open), difilter (filtered), tertutup (closed), atau
tidak difilter (unfiltered). Terbuka berarti bahwa
aplikasi pada mesin target sedang mendengarkan
(listening) untuk koneksi/paket pada port tersebut.
111
Jurnal PROSISKO Vol. 7 No. 2 September 2020 ISSN : 2406-7733
e-ISSN :2597-9922
112
Jurnal PROSISKO Vol. 7 No. 2 September 2020 ISSN : 2406-7733
e-ISSN :2597-9922
digunakan oleh host target 192.168.105.254, OS Pada gambar di atas menggunakan perintah
CPE: cpe: / o: freebsd: freebsd: 9.0 cpe: / o: nmap –T4 –A –v e-raport.smkn1serang.sch.id.user
openbsd: openbsd: 4.0 pada OS CPE dihasilkan melakukan scanning pada host target berupa
field value type: o, yang mengidentifikasi bahwa website milik SMK Negeri 1 Kota Serang. User
sistem operasi yang digunakan pada host target menggunakan perintah flag –T4 untuk
menggunakan vendor freebsd, produk freebsd dan mempercepat hasil scanning, flag –A untuk
versi 9.0 dan atau sistem operasi vendor openbsd, melakukan Aggressive Detection dan flag –v untuk
produk openbsd dan versi 4.0. Aggressive OS menampilkan hasil Nmap lebih detail.
guesses: Comau C4G robot control unit (87%),
FreeBSD 9.0-RELEASE (85%), OpenBSD 4.0
(85%). TRACEROUTE 1.1.25 ms
192.168.105.254.
113
Jurnal PROSISKO Vol. 7 No. 2 September 2020 ISSN : 2406-7733
e-ISSN :2597-9922
Saran
Software Nmap merupakan perangkat lunak
open source yang bisa terus berkembang dan demi
Gambar 8. Laporan Dalam Bentuk xml e- terciptanya sebuah aplikasi yang mampu
raport.smkn1serang.sch.id mendeteksi port jaringan, informasi layanan
jaringan, perkiraan sistem operasi yang digunakan
dan script NSE yang digunakan untuk Network
V. PENUTUP
Discovery, Version Detection System, Vulnerability
Detection, Backdoor Detection dan Vulnerability
Kesimpulan
Dari hasil penelitian “Analisis Sistem Exploitation.Software Nmap bertujuan untuk
memudahkan sysadmin dalam menemukan
Keamanan Jaringan Komputer Menggunakan
informasi jaringan dan kerentanan keamanan
Software NMAP” (Studi Kasus di SMK Negeri 1
Kota Serang). Didapat bahwa seorang sysadmin jaringan yang ada. Ada beberapa saran yang dapat
mampu melakukan scanning jaringan secara mudah dijadikan pertimbangan diantaranya:
untuk mendapatkan informasi yang ada pada 1. Banyak software sejenis yang dapat
jaringan. Seperti pemindai port jaringan dengan digunakan, mulai dari versi pro berbayar,
Free gratis dan Open Source dengan
versi layanan dan mesin pendeteksi sistem operasi.
kemampuan berbeda dan teknik yang
User Nmap juga dapat melihat rute jaringan yang
dilewati dalam mengakses sumber host target, berbeda pula, sehingga dalam penelitian
seperti host jaringan dan host website. dapat memilih software sesuai yang
Pada tahap pengujian menggunakan Nmap, dibutuhkan dan diinginkan.
penulis memakai beberapa host target untuk di 2. Untuk pengembangan penelitian
kedepannya bisa dengan menggunakan
analisis. Host target diantaranya adalah IP
sistem operasi selain windows, kerena
192.168.0.1 (IP dari Access Point) dilakukan
pengujian menggunakan Laptop penulis, IP software Nmap dapat berjalan pada
192.168.105.254 (ip dari koneksi LAN) dilakukan berbagai platform termasuk Unix, Linux,
pengujian menggunakan Komputer User Lab MM, BSD, Windows, dan Mac OS.
Host smkn1serang.sch.id dilakukan pengujian 3. Untuk penelitian ke depannya bisa
dilakukan penginstallan di bagian server.
dengan Laptop penulis, dan Host e-
raport.smkn1serang.sch.id dilakukan pengujian
dengan menggunakan Laptop penulis.
114
Jurnal PROSISKO Vol. 7 No. 2 September 2020 ISSN : 2406-7733
e-ISSN :2597-9922
115