Anda di halaman 1dari 31

LAPORAN SKJ

PRAKTIKUM FOOTPRINTING DAN ENUMERASI

“Disusun dalam rangka memenuhi salah satu tugas kelompok Mata Pelajaran Sistem
Keamanan Jaringan (SKJ) dengan guru pengajar Antoni Budiman, S.Pd”

Disusun Oleh :
Fikri Andra Irham 201115315
XII SIJA A

KOMPETENSI KEAHLIAN SISTEM


INFORMATIKA, JARINGAN DAN APLIKASI (SIJA)
SEKOLAH MENENGAH KEJURUAN (SMK) NEGERI 1 CIMAHI
Jl. Mahar Martanegara No.48 Leuwigajah Desa/Kelurahan Utama, Kota Cimahi
Phone: (022) 6629683 Web : https://lms.smkn1-cmi.sch.id.
SKJ - Laporan Praktikum 03
September 1, 2022
KATA PENGANTAR

Dengan menyebut nama Allah Yang Maha Pengasih lagi Maha Penyayang, puji syukur saya
panjatkan kehadirat Allah SWT., yang telah melimpahkan rahmat, hidayah, dan inayah-nya
sehingga saya dapat merampungkan penyusunan laporan Sistem Keamanan Jaringan (SKJ)
dengan judul “Praktikum Footprinting dan Enumerasi" tepat pada waktunya.

Penyusunan laporan semaksimal mungkin saya upayakan dan didukung bantuan berbagai
pihak, sehingga dapat memperlancar dalam penyusunannya. Untuk itu, tidak lupa saya ucapkan
terima kasih kepada semua pihak yang telah membantu saya dalam merampungkan laporan ini.

Laporan ini disusun agar pembaca dapat lebih memahami tentang praktikum yang saya buat
yaitu tentang footprinting dan enumerasi dengan mencari username, hostname dan informasi
lainnya dari komputer target. Laporan ini disusun oleh saya dengan berbagai rintangan. Baik
itu yang datang dari diri saya maupun yang datang dari luar. Namun dengan penuh kesabaran
dan terutama pertolongan dari Allah SWT. akhirnya laporan ini dapat terselesaikan.

Namun tidak lepas dari semua itu, saya menyadari sepenuhnya bahwa laporan ini masih
terdapat banyak kekurangan, baik dari segi penyusunan, isi, bahasa dan aspek lainnya. Oleh
karena itu, dengan lapang dada saya membuka selebar-lebarnya pintu bagi para pembaca yang
ingin memberi saran maupun kritik demi memperbaiki laporan ini.

Akhir kata, saya sangat mengharapkan semoga dari laporan yang sederhana ini dapat diambil
manfaatnya dan besar keinginan saya dapat menginspirasi para pembaca untuk mengangkat
permasalahan lain yang lebih relevan pada laporan-laporan selanjutnya.

Cimahi, 1 September 2022


Penyusun,

Fikri Andra Irham

i
SKJ - Laporan Praktikum 03
September 1, 2022
DAFTAR ISI

KATA PENGANTAR ................................................................................................................ i


DAFTAR ISI..............................................................................................................................ii
BAB I PENDAHULUAN .......................................................................................................... 1
BAB II LANDASAN TEORI .................................................................................................... 4
2.1 Footprinting ................................................................................................................. 4
2.2 Enumerasi .................................................................................................................... 6
BAB III PEMBAHASAN .......................................................................................................... 8
3.1 Alat dan Bahan ............................................................................................................ 8
3.2 Topologi Jaringan ........................................................................................................ 9
3.3 Langkah Kerja ............................................................................................................. 9
3.4 Hasil Kajian Praktikum. ............................................................................................ 24
BAB IV PENUTUP ................................................................................................................. 26
DAFTAR PUSTAKA .............................................................................................................. 27

ii
SKJ - Laporan Praktikum 03
September 1, 2022
DAFTAR GAMBAR

Gambar 1 - Footprinting ............................................................................................................ 4


Gambar 2 - Social Engineering & Social Networking............................................................... 4
Gambar 3 - Footprinting dengan Search Engine........................................................................ 5
Gambar 4 - Enumerasi ............................................................................................................... 6
Gambar 5 - Topologi Jaringan ................................................................................................... 9

iii
SKJ - Laporan Praktikum 03
September 1, 2022
BAB I
PENDAHULUAN
1.1 Latar Belakang.
Keamanan komputer merupakan salah satu aspek penting dari sebuah sistem informasi.
Masalah keaman komputer sering kali kurang mendapat perhatian dari pemilik dan
pengelola sistem informasi. Dengan perkembangan teknologi komputer yang pesat serta
cepatnya perkembangan software, keamanan komputer merupakan suatu isu yang sangat
penting baik itu keamanan fisik, data ataupun aplikasi. Dalam mencapai keamanan itu
merupakan suatu hal yang sulit namu yang bisa kita lakukan adalah mengurangi
ngangguan atau ancaman keamanan komputer dengan mengidentifikasi sebuah teknik
serangan terhadap sistem komputer.
Di era teknologi internet yang sudah sangat maju ini memang sangat penting
dibutuhkannya sebuah keamanan dalam sebuah jaringan, karena mengingat seiring
majunya teknologi internet jumlah cyber-crime juga akan terus meningkat. Sebuah
jaringan akan memerlukan network administrator yang handal dalam menangani sebuah
jaringan, terutama dalam urusan keamanan jaringan. Network administrator harus bisa
mengatasi apabila suatu waktu jaringan yang dikontrolnya mengalami serangan hacker.
Tujuan dari keamanan komputer sendiri adalah melindungi informasi komputer yang
berada di dalamnya. Sebuah jaringan tanpa kemanan pun juga sangat berbahaya apabila
jaringan tersebut setiap harinya diakses dan digunakan. Terlebih para hacker akan dengan
mudah masuk kedalam jaringan dan menyerang sebuah server. Dengan tidak adanya
keamannya pada sistem maka akan banyak para Hacker yang dengan mudah dapat
mengambil alih sistem yang dibangun.
Ada berbagai jenis macam serangan yang dapat dilakukan oleh para hacker yang dapat
digunakan untuk menyerang sebuah server, salah satunya dengan penetration. Dengan
melakukan penetration, hacker akan berusaha masuk melalui celah keamanan yang terbuka
dari server tersebut. Dan apabila hacker berhasil masuk ke dalam server dan mendapatkan
akses penuh terhadap server maka bukan tidak mungkin lagi hacker dapat dengan mudah
dapat mengakses setiap data yang terdapat di dalam server tersebut. Kebocoran data dan
informasi merupakan hal yang fatal. Data-data tersebut dapat disalahgunakan oleh pihak
yang tidak bertanggung jawab.
Namun, bagi sebagian orang bekerja untuk sebuah jaringan atau network administrator,
mereka akan melakukan sendiri penetration ke dalam jaringan mereka sendiri sehingga
kegiatan tersebut disebut dengan penetration testing. Pada jurnal ini, upaya penetrasi
dilakukan dengan cara menyelundup ke user akses terlebih dahulu, dengan cara
enumeration. Enumeration merupakan salah satu usaha dari attacker untuk mendapatkan
hak ases dengan mencoba berbagai kemungkinan password dari generator hash.
Enumeration dapat dilakukan dengan menggunakan beberapa tolos yang opensource
seperti hydra, medusa, dan John The Ripper. Jurnal ini menerapkan tools hydra untuk men-
cracking password.
Salah satu serangan keamanan komputer yaitu Enumeration. Enumeration adalah proses
penggabungan informasi yang telah kita dapat dari proses yang telah dilakukan
sebelumnya, sehinggan menghasilakan eksploitasi yang dapat digunakan. Enumeration
adalah telaah lebih detail terhadap sistem sasaran dengan mencari user dan sumberdaya
jaringan sehingga diketahui titik lemah proteksi yang ada. Enumiration sudah bersifat
intrusif terhadap suatu sistem. Enumeration biasanya dilakukan oleh orang yang berda
dalam satu jaringan atau LAN, karena enumeration membutuhkan koneksi yang rawan

1
SKJ - Laporan Praktikum 03
September 1, 2022
blocking. Terkadang juga enumeration dilakukan berdasarkan protokol yang digunakan
dalam LAN.

1.2 Rumusan Masalah.


Berdasarkan uraian latar belakang penulisan laporan di atas yaitu mengenai footprinting
dan enumerasi, maka yang menjadi pokok permasalahannya ialah :
1. Bagaimana cara mengunduh file installer program/software/aplikasi Web Data Extrac
tor dari browser/internet (http://www.webextractor.com/download.htm)?
2. Apa saja langkah-langkah yang harus dilakukan untuk menginstall program
/software/aplikasi Web Data Extractor?
3. Bagaimana cara melakukan scanning terhadap site http://certifiedhacker.com/?
4. Apa saja informasi penting yang ditemukan dari website tersebut (http://certified
hacker.com/) berdasarkan footprinting yang telah dilakukan?
5. Bagaimana cara mengunduh file installer program/software/aplikasi tools untuk
melakukan enumerasi dari browser/internet?
6. Apa saja langkah-langkah yang harus dilakukan untuk menginstall program
/software/aplikasi tools enumerasi (Global Network Inventory dan Hyena)?
7. Apa saja yang harus dilakukan jika kita ingin melakukan enumerasi pada komputer
target dengan tools yang telah dipilih sebelumnya (Global Network Inventory dan
Hyena)?
8. Apa saja informasi-informasi yang diperoleh dari komputer target tersebut berdasarkan
enumerasi yang telah dilakukan?
9. Apa saja kelebihan dan kekurangan dari tools yang digunakan (Global Network
Inventory dan Hyena)?

1.3 Tujuan Praktikum.


Berdasarkan rumusan laporan di atas, tujuan praktikum footprinting dan enumerasi ini
dapat diidentifikasi sebagai berikut :
1. Siswa dapat mengunduh file installer program/software/aplikasi Web Data Extractor
dari browser/internet (http://www.webextractor.com/download.htm).
2. Siswa dapat mengetahui apa saja langkah-langkah yang harus dilakukan untuk
menginstall program/software/aplikasi Web Data Extractor.
3. Siswa dapat melakukan scanning terhadap site http://certifiedhacker.com/.
4. Siswa dapat menyebutkan apa saja informasi penting yang ditemukan dari website
tersebut (http://certified hacker.com/) berdasarkan footprinting yang telah dilakukan.
5. Siswa dapat mengunduh file installer program/software/aplikasi tools untuk melakukan
enumerasi dari browser/internet (Global Network Inventory dan Hyena).
6. Siswa dapat mengetahui apa saja langkah-langkah yang harus dilakukan untuk
menginstall program /software/aplikasi tools enumerasi (Global Network Inventory dan
Hyena).
7. Siswa dapat melakukan enumerasi pada komputer target dengan tools yang telah kita
pilih sebelumnya (Global Network Inventory dan Hyena).
8. Siswa dapat menyebutkan apa saja informasi-informasi yang diperoleh dari komputer
target tersebut berdasarkan enumerasi yang telah dilakukan.
9. Siswa dapat mengetahui kelebihan dan kekurangan dari tools yang digunakan (Global
Network Inventory dan Hyena).

1.4 Sistematika Penulisan.

2
SKJ - Laporan Praktikum 03
September 1, 2022
Untuk mempermudah dalam pembahasan dan pemahaman dalam laporan. Penulisan
laporan praktikum footprinting dan enumerasi ini disusun berdasarkan bab-bab dan terdiri
atas empat bab dan selanjutnya diperjelas dalam beberapa sub bab. Secara keseluruhan
laporan praktikum ini disusun dalam sistematika berikut :
1. BAB I PENDAHULUAN.
Bab pertama ini memaparkan latar belakang, rumusan masalah, tujuan praktikum dan
sistematika penulisan laporan.
2. BAB II LANDASAN TEORI.
Bab ini berisikan teori mengenai pengertian, fungsi, keunggulan, dan cara kerja Nmap
beserta perintah-perintah dasarnya.
3. BAB III PEMBAHASAN.
Bab ketiga menjelaskan tentang alat dan bahan, langkah kerja/praktikum footprinting,
enumerasi, dan jawaban dari beberapa pertanyaan yang telah diberikan oleh pengajar
(Antoni Budiman, S.Pd) sebelumnya.
4. BAB IV PENUTUP.
Berisikan tentang kesimpulan dan saran dari bab-bab sebelumnya, menjelaskan
kesimpulan dan saran dari praktikum ataupun data yang dihasilkan dari footprinting dan
enumerasi yang telah dibuat. Bab ini juga merupakan akhir dari penulisan laporan
praktikum ini.

3
SKJ - Laporan Praktikum 03
September 1, 2022
BAB II
LANDASAN TEORI
2.1 Footprinting.
2.1.1 Pengertian Footprinting.
Footprinting adalah langkah awal sebelum
penyerang (attacker) melakukan penye
rangan, yakni mengumpulkan informasi
mengenai target, yang tujuannya adalah
untuk merangkai apa yang ditemukan
(blueprint dari suatu jaringan), sehingga ia
mendapatkan gambaran yang jelas tentang
sistem keamanan yang dimiliki target.
Informasi yang ditampilkan dalam kegi
atan ini, dapat berupa sejarah perusahaan, Gambar 1 - Footprinting
nama domain, VPN (Virtual Private Network) point, nomor telepon, nama orang-
orang yang terkait di dalamnya, alamat email perusahaan, hubungan dengan
perusahaan lain, lokasi perusahaan, topologi peta dan informasi penting lainnya. Ada
beberapa istilah pada footprinting yaitu:
1. Open source atau passive information gathering. Mengumpulkan informasi
tentang sebuah target yang diperoleh dari sumber yang bersifat umum.
2. Active information gathering (mengumpulkan informasi aktif). Mengumpulkan
informasi baik dari ilmu keahlian teknik di website-website, wawancara ataupun
dengan tanya jawab.
3. Anonymous footprinting (footprinting tidak diketahui (misteri). Mengumpulkan
informasi dari sumber yang dimana penulis dari informasi tersebut tidak bisa di
identifikasi atau tidak diketahui siapa penulisnya.
4. Pseudonymous footprinting (footprinting dengan nama samaran). Mengumpul
kan informasi yang dipublikasikan dengan nama yang berbeda disebuah
percobaan untuk menjaga rahasia pribadi atau kebebasan pribadi.
5. Organizational or private footprinting (organisasi atau footprinting pribadi).
Mengumpulkan informasi dari sebuah web organisasi berdasarkan penanggalan
atau jasa email (email-service).

2.1.2 Konsep Footprinting.


Tahapan pertama pada fase peretasan
adalah melakukan footprinting atau
pengintaian. Footprinting mengumpulkan
seluruh informasi yang berguna mengenai
target penyerangan. Pada fase ini
dilakukan beberapa hal yaitu:
1. Mengumpulkan informasi dasar ten
tang target dan jaringan ini. Gambar 2 - Social Engineering & Social
2. Menentukan system operasi yang Networking
digunakan, platfroms yang dijalankan, versi web server dan lainnya.
3. Dilakukan dengan teknik seperti WHOIS, DNS,j aringan dan organisasi query.
4. Cari kerentanan dan exploitasi untuk meluncurkan serangan.

2.1.3 Tujuan Footprinting


Tujuan dari footprinting yaitu untuk mengumpulkan informasi dari target bisa mela

4
SKJ - Laporan Praktikum 03
September 1, 2022
lui jaringan internet. Ada 3 hal dasar yang kemudian dibedakan pada foot printing,
yaitu:
1. Mengumpulkan Informasi Jaringan.
Nama domain, Nama domain internal, Blokir jaringan, System IP addres yang di
capai, Website nakal atau pribadi, TCP dan UDP sistem, Servis yang dijalankan,
Protocol jaringan, Poin VPN, ACLS, IDSes yang dijalankan, Analog atau digital
no telepon, Membuktikan keaslian suatu alat atau mekanisme.
2. Mengumpulkan Informasi System.
Pengguna dan nama grup, System spanduk, Tabel routing, Informasi SNMP,
Sistem arsitektur, Jenis sistem remote, Nama sistem, Kata sandi
3. Mengumpulkan Informasi Organisasi.
Detail karyawan, Website organisasi, Petunjuk perusahaan, Alamat dan no
telepon, Latar belakang organisasi, Berita karangan atau siaran pers.

2.1.4 Footprinting Metodologi.


Bukanlah hal besar untuk mendapatkan informasi mengenai seseorang dari internet,
sosial media, website, serta sumber lainnya yang memiliki banyak informasi yang
dibuka secara umum untuk publik, padahal beberapa informasi tersebut kemung
kinan merupakan hal yang sensitive. Hal yang sensitive tersebut seperti nama
lengkap, tanggal lahir, alamat rumah, serta informasi pribadi lainnya yang biasa kita
anggap sebagai hal biasa. Berikut adalah beberapa teknik yang biasa digunakan
untuk footprinting:
1. Footprinting dengan Search Engine.
Search engine menyajikan informasi mengenai apapun yang kita cari melalui
internet. Kita tinggal membuka browser dan memilih search engine yang ingin
digunakan seperti google atau bing. Hasil yang diberikan merupakan keseluruhan
informasi yang tersedia mengenai target yang ada di internet. Sebagai contoh
ketika saya ingin mengetahui mengenai target seseorang bernama “Fikri Andra
Irham”, maka ketika saya mengetikan di google, informasi tersebut akan muncul.

Gambar 3 - Footprinting dengan Search Engine

2. Footprinting untuk Informasi Perusahaan atau Personal.


Selama proses mengumpulkan informasi, peretas juga mengumpulkan informasi
mengenai organisasi atau perusahaan tempat target bekerja, seperti website
perusahaan, domain email perusahaan tersebut, dan bahkan untuk mencari URL
yang bersifat rahasia terkait perusahaan tersebut. Untuk hal tersebut peretas biasa
menggunakan bantuan dari website.

5
SKJ - Laporan Praktikum 03
September 1, 2022
3. Footprinting untuk mendapatkan informasi Lokasi.
Setelah itu kita juga bisa mendapat lokasi dimana persis nya perusahaan atau
organisasi tersebut berada atau bahkan letak posisi kantor cabang dari perusahaan
tersebut. Beberapa website yang dapat menyediakan informasi tersebut google
earth, google map, bing map, wikimapia, dll.
4. Footprinting untuk Informasi Detail Seseorang.
Ada beberapa layanan secara online yang dapat digunakan untuk
mengidentifikasi data sensitive seperti nomor telpon, alamat, dll. Beberapa
website yang menyediakan nya yaitu: www.peoplesearchnow.com, www.any
who.com, www.privateeye.com, dan lain sebagainya.
5. Footprinting dengan Google Advanced Search atau Google Hacking.
Menurut Efvy Zam Kerinci Google Hacking adalah aktivias hacking yang
mempergunakan Google sebagai sarana atau media yaitu dengan memanfaatkan
beberapa operator yang bisa digunakan seperti, intitle, inurl, site, filetype, intext,
atau info. Contoh : anda mengetik “intitle:blogspot” (tanpa tanda kutip) maka
hasil yang ditampilkan adalah halaman yang menggunakan title blogspot.
6. Footprinting melalui Sosial Media.
Social engineering merupakan istilah yang digunakan untuk berbagai tindak
kejahatan yang dilakukan dengan memanfaatkan interaksi dengan manusia.
Tujuan utama dalam melakukan social engineering mirip dengan tujuan hacking
secara garis besar, yaitu untuk mendapatkan akses yang seharusnya tidak
diperbolehkan ke dalam suatu sistem atau informasi untuk melakukan penipuan,
penyusupan, pengintaian, pencurian identitas, atau untuk menghancurkan suatu
sistem atau jaringan. Konten media sosial seperti Facebook, Twitter dan email
bisa dijadikan alat untuk melakukan social engineering.

2.2 Enumerasi.
2.2.1 Pengertian Enumerasi.
Enumerasi adalah proses penggabungan
informasi yang telah kita dapat dari proses
sebelumnya. Proses ini dikompilasi dari
nama pengguna, nama mesin, sumber
dayajaringan, pembagian, layanan dll
yang terkoneksi ke sistem target, sehingga
menghasilkan eksploitasi yang dapat
digunakan. Enumeration untuk mengiden
tifikasikan akun pengguna atau akun
system untuk berpotensi digunakan dalam Gambar 4 - Enumerasi
me-hacker system target. Tidak perlu mencari akun administrator system, karena
sebagian besar hak akses akun dapat ditingkatkan untuk mengakses.

2.2.1 Cara Kerja Enumerasi.


Misalnya dari informasi scanning kita mendapat IP Address yang port 80 (Http) nya
terbuka, maka dari informasi tersebut kita dapat mencari eksploitasi untuk port 80.
Atau pada proses scanning tersebut, kita mendapatkan informasi IP Address port
3306 (MySQL) terbuka, maka kita tinggal mencari informasi tentang
pengeksploitasiannya atau penyalahgunaan pada port 3306 tersebut.

6
SKJ - Laporan Praktikum 03
September 1, 2022
enumerasi sudah bersifat sangat intrusive terhadap suatu sistem. Di sini penyusup
mencari accountname yang absah, password, serta share resources yang ada. Pada
tahap ini, khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS session
service) yang terbukauntuk resource sharing antar-pemakai dalam jaringan. Kita
mungkin berpikir bahwa hard disk yang di-share itu hanya dapat dilihat oleh pemakai
dalam LAN saja. Kenyataannya tidak demikian. NetBIOS session service dapat
dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia. Tools seperti
Legion, SMBScanner, GNI, atau SharesFinder membuat akses ke komputer orang
menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa
password).
Dengan melakukan enumerasi, attacker akan mencari user account yang aktif atau
valid dari target. Dengan memanfaatkan user ini attacker akan mencoba masuk
kedalam server. Enumeration merupakan salah satu cara oleh attacker untuk
mendapatkan informasi mengenai username, nama mesin, dan resource jaringan.
Salah satu tools yang bisa digunakan untuk melakukan enumerasi ini adalah dengan
menggunakan medusa, hydra, john the ripper, dan lain-lain. Pada laporan ini,
penerapannya menggunakan tools Global Network Inventory dan Hyena pada
Operating System Windows.

7
SKJ - Laporan Praktikum 03
September 1, 2022
BAB III
PEMBAHASAN
3.1 Alat dan Bahan.
Agar praktikum ini dapat berjalan dengan baik dan lancar, kita memerlukan beberapa alat
dan bahan pendukung, diantaranya sebagai berikut :
No. Alat dan Bahan Keterangan
1 PC atau laptop Untuk komponen yang pertama, kita memerlukan
laptop atau PC. Komponen ini digunakan sebagai
device atau perangkat supaya praktikum ini dapat
berjalan atau bekerja. Laptop atau PC juga menjadi
komponen yang penting, karena jika tidak ada
komponen ini, maka kita tidak dapat melaksanakan
praktikum.
2 Koneksi Internet Supaya kita dapat mengunduh atau mendownload
beberapa file installer aplikasi seperti Web Data
Extractor, Global Network Inventory, dan Hyena,
maka kita memerlukan koneksi internet unruk
mendownload file tersebut. Jika tidak ada koneksi
internet, kita tidak dapat mengunduh file installer
nya melalui browser (Chrome).
3 Software atau aplikasi Web Software Web Data Extractor dipergunakan untuk
Data Extractor melakukan footprinting terhadapat website
http://certifiedhacker.com/. Website ini nantinya
akan discan dengan menggunakan software atau
aplikasi Web Data Extractor yang telah diinstall di
laptop atau PC.
4 Software atau aplikasi Glo Untuk alat yang selanjutnya, kita memerlukan
bal Network Inventory Global Network Inventory (GNI). Software atau
aplikasi ini nantinya digunakan untuk melakukan
enumerasi terhadap perangkat yang akan menjadi
tujuan atau target.
5 Software atau aplikasi Hye Sama seperti alat yang sebelumnya, kita juga
na membutuhkan software Hyena. Software atau
aplikasi ini nantinya digunakan untuk melakukan
enumerasi terhadap perangkat yang akan menjadi
tujuan atau target.
6 Software atau aplikasi Vir Karena kita menggunakan sebuah OS Virtual
tualBox Server, maka kita memerlukan sebuah software
yang dapat menginstall Sistem Operasi Virtual di
dalamnya. Salah satu software atau aplikasi
tersebut yaitu VirtualBox. Kita dapat menginstall
VirtualBox melalui internet (browser).
7 Virtual OS Debian 10 Dalam praktikum ini, virtual Operating System
Debian 10 digunakan sebagai perangkat tujuan
atau target. Apabila kita belum memilikinya, kita
bisa menginstallnya terlebih dahulu di dalam
software VirtualBox.

8
SKJ - Laporan Praktikum 03
September 1, 2022
8 Domain Website Untuk bahannya, yang pertama kita butuh domain
atau URL dari sebuah website untuk kebutuhan
dalam melakukan footprinting, http://certifiedhack
er.com/ merupakan URL yang akan digunakan
untuk praktikum ini
9 Range IP address Access Dan untuk bahan yang terakhir, hal yang harus
Point dipersiapkan yaitu range IP address nya. Sebelum
melakukan enumerasi, alangkahnya baiknya kita
mempersiapkan terlebih dahulu range IP address
nya.

3.2 Topologi Jaringan.


Gambar di bawah ini merupakan topologi jaringan yang digunakan dalam praktikum
footprinting dan enumerasi dengan menggunakan beberapa software atau aplikasi, yaitu :

Gambar 5 - Topologi Jaringan

3.3 Langkah Kerja.


Berikut ini merupakan beberapa langkah kerja yang ada dalam praktikum footprinting dan
enumerasi Sistem Keamanan Jaringan (SKJ) :
3.3.1 Mengunduh dan Menginstall Web Data Extractor (Footprinting).
Langkah
No. Penjelasan Screenshot / Tangkapan Layar
Kerja
1 Download / Ketikkan web
unduh terle data extrac
bih dahulu fi tor pada add
le installer ress bar kemu
(.exe) Web dian tekan En
Data Extrac ter.
tor di brow
ser (Chro
me).

9
SKJ - Laporan Praktikum 03
September 1, 2022
Klik kanan pa
da Download
kemudian pi
lih Buka link
di tab baru
untuk membu
ka link down
load tersebut.

Setelah itu,
akan tampil
halaman web
seperti pada
gambar. Pilih
V8.3 lalu klik
Site 1 untuk
meng-unduh
filenya.

Tunggu bebe
rapa saat hing
ga proses do
wnloadnya se
lesai.

Apabila pro
ses download
atau unduh
nya berhasil
maka tampi
lannya akan
tampak seper
ti pada gam
bar.

2 Instalasi soft Setelah pro


ware atau ap ses download
likasi Web nya selesai,
Data Extrac klik kanan pa
tor pada lap da file instal
top atau PC. ler (.exe) nya
lalu pilih Run
as administra
tor.

10
SKJ - Laporan Praktikum 03
September 1, 2022
Selanjutnya,
akan muncul
pop up setup
wizard seper
ti yang terli
hat pada gam
bar, klik tom
bol Next un
tuk melanjut
kan proses in
stalasinya.

Centang atau
checklist pa
da I accept
the terms …
lalu klik tom
bol Next di
window End-
User License
Agreement.

Pilih folder
atau direktori
dimana kita
akan mengins
tall software
Web Data Ex
tractor nya.
Disini, saya
mengubah di
rektori folder
nya menjadi
di D:\pro
gram files\.
Jika sudah,
klik button
Next.

11
SKJ - Laporan Praktikum 03
September 1, 2022
Klik tombol
Install untuk
memulai ins
talasinya. Na
mun jika kita
ingin merevi
ew atau meng
ubah bebera
pa settingan
nya bisa me
ngklik tom
bol Back &
tombol Can
cel berguna
untuk keluar
dari wizard.
Tunggu bebe
rapa saat hing
ga proses ins
talasi Web
Data Extrac
tor nya ber
hasil. Proses
instalasi ini
berlangsung
tidak terlalu
lama, yaitu se
kitar 3-5 me
nit.

Setelah apli
kasi atau soft
ware Web Da
ta Extractor
selesai diins
tall, kita bisa
mengclose /
menutup set
up wizard
nya dengan
cara meng
klik tombol
Finish pada
bagian pojok
kanan bawah.

12
SKJ - Laporan Praktikum 03
September 1, 2022
3.3.2 Pengujian Web Data Extractor (Footprinting).
Langkah
No. Penjelasan Screenshot / Tangkapan Layar
Kerja
1 Tampilan a Buka aplikasi
wal dari soft Web Data Ex
ware Web tractor yang
Data Extrac telah diinstall
tor. tadi. Gambar
di samping
ini merupa
kan tampilan
awalnya
2 Klik tombol Lakukan foot
New pada ha printing de
laman de ngan cara me
pan. ngklik button
New. Pasti
kan bahwa ki
ta sudah terhu
bung ke inter
net.
3 Lakukan ko Pada kotak
nfigurasi pa Starting URL
da tab Sour masukkan /
ce. inputkan ala
mat situs nya
Dan ceklis se
mua kotak se
perti pada
gambar.
4 Klik button Setelah kita
start untuk mengklik OK
memulai pro pada langkah
ses ekstrak sebelumnya,
lalu tunggu untuk memu
beberapa sa lai proses eks
at hingga se trak nya, klik
lesai. tombol Start.

5 Klik tombol Kemudian he


Stop untuk ntikan atau
menyelesai stop proses
kan proses ekstraknya de
ekstraknya. ngan cara me
ngklik button
Stop yang be
rada di bagi
an atas.

13
SKJ - Laporan Praktikum 03
September 1, 2022
6 Gambar - Tampilan ha
gambar beri sil untuk me
kut ini me ta tag yang
rupakan da berkaitan /
ta yang saya berhubungan
dapatkan be dengan websi
rdasarkan a te http://certi
lamat situs fiedhacker.co
target yang m/.
telah saya in
putkan atau Tampilan out
masukkan put untuk e
sebelumnya. mail yang ber
Data-data kaitan / berhu
nya tersebut bungan de
meliputi me ngan website
ta tags, ema http://certifie
ils, phones, dhacker.com/
faxes, mer
ged list dan
lain sebagai Tampilan ha
nya. sil untuk pho
ne yang ber
hubungan ber
kaitan / de
ngan website
http://certifie
dhacker.com/

Tampilan ha
sil untuk fax
yang berhu
bungan de
ngan website
http://certifie
dhacker.com/

Tampilan out
put atau hasil
untuk merged
list yang ber
kaitan / berhu
bungan de
ngan website
http://certifie
dhacker.com/

14
SKJ - Laporan Praktikum 03
September 1, 2022
Tampilan ha
sil / output un
tuk url yang
berhubungan
dengan websi
te http://certi
fiedhacker.co
m/.

Tampilan out
put untuk in
active site ya
ng berkaitan
dengan websi
te nya. Dapat
dilihat bahwa
tidak ada site
yang inactive

3.3.3 Mengunduh dan Menginstall Global Network Inventory (Enumerasi).


Langkah
No. Penjelasan Screenshot / Tangkapan Layar
Kerja
1 Download / Ketikkan Glo
unduh terle bal Network
bih dahulu fi Inventory pa
le installer (. da address
exe) Global bar kemudian
Network In tekan Enter.
ventory di
browser (Ch
rome).
Pada link U
RL yang per
tama, yaitu
Global Net
work Inven
tory klik ka
nan dan pilih
Buka link di
tab baru.
Pilih pada tab
download ha
laman terse
but lalu klik
Download
Global … un
tuk mengun
duh file nya.

15
SKJ - Laporan Praktikum 03
September 1, 2022
Tunggu bebe
rapa saat hing
ga file instal
ler nya ber
hasil diunduh
atau didown
load seperti
pada gambar.

2 Instalasi soft Langkah per


ware atau ap tama dalam
likasi Glo instalasi GNI
bal Network yaitu buka Fi
Inventory le Explorer
(GNI) pada kemudian kl
laptop atau ik kanan pada
PC. file exe nya &
pilih Run as
administrator
Selanjutnya,
muncul pop
up GNI setup
seperti pada
gambar lalu
tunggu bebe
rapa saat hing
ga tampil win
dow Welco
me to the Ins
tallShield….

Klik tombol
Next untuk
melanjutkan
proses instala
si Global Net
work Invento
ry (GNI) ke
langkah selan
jutnya.

16
SKJ - Laporan Praktikum 03
September 1, 2022
Pada License
Agreement,
pilih I accept
the terms…
seperti yang
terlihat pada
gambar di
samping
yang menje
laskan bahwa
kita setuju de
ngan ketentu
annya. Jika
sudah, klik
button Next.

Inputkan
User Name
dengan nama
user laptop
atau PC atau
device milik
kita masing-
masing, dan
untuk Install
this app… pi
lih Anyone
who uses this
…, yang mem
bolehkan se
mua user.

Pada Destina
tion Folder,
tentukan di
rektori yang
akan menjadi
tempat untuk
menyimpan
filenya. Disi
ni, saya mem
biarkan nya
secara defa
ult. Klik tom
bol Next apa
bila direktori
nya sudah di
tentukan.

17
SKJ - Laporan Praktikum 03
September 1, 2022
Biarkan defa
ult settingan
nya pada Se
lect additio
nal tasks ke
mudian klik
button Next.

Setelah bebe
rapa konfigu
rasi awalnya
sudah dilaku
kan, maka ki
ta sudah siap
untuk meng
install nya.
Klik tombol
Install untuk
memulai ins
talasinya. Ji
ka ada peru
bahan, kita bi
sa mengklik
Back.
Tunggu bebe
rapa saat sam
pai proses ins
talasi softwa
re atau apli
kasi Global
Network In
ventory (GN
I) nya selesai.
Untuk waktu
nya, instalasi
ini mengha
biskan waktu
sekitar 3-5
menit.

18
SKJ - Laporan Praktikum 03
September 1, 2022
Apabila soft
ware atau apli
kasinya telah
selesai dan
berhasil diins
tall pada lap
top atau PC,
kita bisa me
nyelesaikann
ya dengan me
ngklik button
Finish yang
tertera di po
jok kanan ba
wah.

3.3.4 Pengujian Global Network Inventory (Enumerasi).


Langkah
No. Penjelasan Screenshot / Tangkapan Layar
Kerja
1 Lakukan sca Untuk mela
nning berda kukan enume
sarkan range rasi berdasar
IP address. kan IP range,
klik Scan pa
da taskbar la
lu pilih New
Scan dan klik
New IP range
scan.
Setelah itu,
akan muncul
pop up seper
ti pada gam
bar. Tentukan
range IP nya
berdasarkan
IP address de
ngan Access
Point.
2 Proses scan Setelah meng
ning sedang klik tombol
dimulai, tu OK pada lang
nggu hingga kah sebelum
selesai. nya, tunggu
progress scan
nya sampai se
lesai.

19
SKJ - Laporan Praktikum 03
September 1, 2022
Setelah menu
nggu bebera
pa saat, akhir
nya progress
scannya telah
selesai. Klik
Done untuk
menutup win
dow nya.
3 Setelah men IP 192.168.4
scan, kita me 3.11 ini meru
ndapatkan be pakan IP add
berapa infor ress dari OS
masi dari ko Debian. Dari
mputer target hasil scan, ki
dan kompu ta mendapat
ter saya sen kan beberapa
diri seperti informasi.
gambar-gam Lalu untuk ya
bar berikut ng kedua, yai
ini. tu 192.168.4
3.198 yang
merupakan
IP address da
ri Windows
Fisik, infor
masi yang di
dapatkan di
antaranya se
perti hostna
me dan par
tisi disk yang
diterapkan.

3.3.5 Mengunduh dan Menginstall Hyena (Enumerasi).


Langkah
No. Penjelasan Screenshot / Tangkapan Layar
Kerja
1 Download / Ketikkan hye
unduh terle na download
bih dahulu fi software un
le installer (. tuk mengun
exe) Hyena duh file ins
melalui bro taller nya a
wser (Chro gar kita bisa
me). menginstall
hyena.

20
SKJ - Laporan Praktikum 03
September 1, 2022
Pilih pada U
RL yang per
tama lalu klik
kanan dan pi
lih Buka link
di tab baru un
tuk membuka
link downlo
ad nya di tab
baru.
Setelah dibu
ka, pilih yang
64-bit dan ba
hasa English.
Sesuaikan de
ngan keingi
nan & kebu
tuhan masing
-masing.

Setelah di
klik, tunggu
beberapa saat
sampai pro
ses download
atau unduh
file installer
nya selesai.

Jika file telah


berhasil diun
duh, maka
tampilannya
akan terlihat
seperti pada
gambar.

2 Instalasi soft Klik kanan


ware atau ap pada file ya
likasi Hyena ng sudah di
pada laptop unduh tadi,
atau PC. lalu pilih ex
tract to… un
tuk mengeks
trak file zip
nya.

21
SKJ - Laporan Praktikum 03
September 1, 2022
Jika sudah di
ekstrak, ma
suk ke folder
nya lalu klik
kanan pada
file installer
nya dan pilih
Run as….
Kemudian
akan muncul
pop up Install
Shield Wiza
rd untuk Hye
na seperti pa
da gambar,
klik tombol
Next untuk
melanjutkan
ke license ag
reement.

Pilih pada ba
gian I accept
the terms of…
untuk menye
tujui license
agreement da
ri software a
tau aplikasi
Hyena ini. Ji
ka sudah, klik
button Next
pada bagian
bawah.

Selanjutnya,
pilih destina
tion location
nya. Pada pra
ktikum ini, sa
ya membiar
kan settingan
alokasi folder
nya secara de
fault. Setelah
itu, klik tom
bol Next.

22
SKJ - Laporan Praktikum 03
September 1, 2022
Software atau
aplikasi Hye
na sudah siap
diinstall. Kita
bisa meng
klik tombol
Install untuk
memulai pro
ses instalasi
nya. Tunggu
beberapa saat
hingga sele
sai proses ins
talasinya.
Software atau
aplikasi Hye
na telah berha
sil diinstall pa
da laptop atau
PC, klik but
ton Finish, un
tuk menyele
saikan proses
instalasinya.

Gambar di
samping ini
merupakan ta
mpilan awal
dari software
atau aplikasi
Hyena.

3.3.6 Pengujian Hyena (Enumerasi).


Langkah
No. Penjelasan Screenshot / Tangkapan Layar
Kerja
1 Gambar - ga Untuk menu
mbar beri yang perta
kut ini meru ma, yaitu me
pakan menu nu Drivers,
-menu yang menu ini beri
ada pada me si tentang par
nu adminis tisi disk pada
tration desk laptop.

23
SKJ - Laporan Praktikum 03
September 1, 2022
top software Yang kedua,
atau aplikasi menu Local
Hyena Connections,
menu ini
akan dapat di
akses bila ter
hubung pada
LAN.

Selanjutnya,
ada menu U
sers dan Lo
cal Groups,
menu ini be
risi pengatu
ran tentang u
ser dan laya
nan adminis
trator
Lalu, yang
keempat ada
menu
Services yang
berisi berba
gai layanan
yang berjalan
di belakang la
yar.

Dan yang te
rakhir, terda
pat menu Di
sk Space ya
ng berisi ten
tang jenis pe
nyimpanan
yang diguna
kan oleh deks
top.

3.4 Hasil Kajian Praktikum.


3.4.1 Web Data Extractor.
Web Data Extractor adalah sebuah software yang dapat mengekstrasi dan
mengorganisasikan data yang berasal dari web sehingga kemudian data tersebut
dapat dianalisis lebih lanjut.
Software ini mengekstrak data dari internet, URL web, dan situs web. Web Data
Extractor memiliki fitur pengekstrak data dengan bantuan tautan eksternal dan tautan
internal. Web data extractor mengekstrak data dari situs web, gambar, hyperlink,

24
SKJ - Laporan Praktikum 03
September 1, 2022
ekstrak angka. software nya mudah digunakan. Cara kerjanya, jika pengguna ingin
mengekstrak gambar dari situs web, klik gambar tersebut atau jika pengguna ingin
mengekstrak teks dari situs web mana pun, klik teks tersebut dan jika pengguna ingin
mengekstrak hyperlink dari situs web, klik hyperlink. Kemudian klik "Stop" untuk
menghentikan ekstaksi. Pengguna juga dapat mengekspor data yang diekstrak dalam
file .csv atau .txt.

3.4.2 Global Network Inventory.


Global Network Inventory adalah aplikasi yang dirancang untuk memindai dan
memantau workstation network, mengumpulkan semua data yang tersedia.
informasi yang dikumpulkan akan berisi data tentang perangkat keras, perangkat
lunak, periferal, SMNP dan pengguna. Pengguna dapat memilih untuk memindai
komputer dengan scan IP tunggal, scan range IP, dll. Berdasarkan praktikum,
kelebihan dari tools/software ini adalah dapat menscan dan mengetahui informasi
host lain yang berada pada access point yang sama. Disamping itu, software ini
hanya memuat informasi yang sangat umum, tidak spesifik dan tidak lengkap.

3.4.3 Hyena.
Hyena adalah tools sistem administrasi yang dapat mengkonsolidasikan alat dan fitur
yang terdapat pada sistem PC. Hyena menyediakan akses dengan tampilan sederhana
untuk melihat dan merubah suatu sistem pada PC. Berdasarkan praktikum, kelebihan
hyena ini memindai informasi lebih lengkap dibanding GNI, akan tetapi hyena
belum mampu memindai dan menscan informasi pada host lain yang terhubung
dengan access point sama dengan PC.

25
SKJ - Laporan Praktikum 03
September 1, 2022
BAB IV
PENUTUP

4.1 Kesimpulan.
Kesimpulan seputar praktikum berdasarkan pada pengujian dan analisis footprinting dan
enumerasi menggunakan software Web Data Extractor, GNI dan Hyena dengan
melakukan tahap uji coba dan dapat ditarik kesimpulan diantaranya :
1. Bahwa keamanan pada komputer merupakan suatu aspek yang penting. Kemajuan
teknologi saat ini juga menjadikan keamanan pada komputer terancam. Bagi mereka
yang menyadari akan pentingnya keamanan sistem, membangun pertahanan sistem
keharusan, agar kemungkinan masuknya ancaman ke dalam sistem mereka bisa
diminimalisir. Keamanan jaringan dalam sistem komputer sangat penting dilakukan
untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan
yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

4.2 Saran.
Demikian laporan praktikum mengenai footprinting dan enumerasi yang saya buat,
semoga dapat bermanfaat bagi pembaca. Saya harap, praktikum seperti ini lebih
dikembangkan lagi untuk praktikum kedepannya agar memberi pengetahuan lebih bagi
kita tentang Sistem Keamanan Jaringan (SKJ) terutama bagi pelajar SMK. Ada beberapa
saran yang dapat dijadikan pertimbangan diantaranya :
1. Evaluasi terhadap sistem keamanan komputer dan teknik serangan pada sistem
komputer sebaiknya dilakukan sesering mungkin, seiring dengan berkembangnya
teknik-teknik penyusupan dan belum ditemukannya kelemahan-kelemahan dalam
keamanan jaringan yang belum ada.
2. Selalu memeriksa update dari perangkat lunak yang digunakan untuk mencegah adanya
ganggunan keamanan terhadap sistem komputer.

26
SKJ - Laporan Praktikum 03
September 1, 2022
DAFTAR PUSTAKA

Supardianto. 2021. “Apa Itu Footprinting”, https://if.polibatam.ac.id/rekayasa-keamanan-


siber/blog/?p=57, diakses pada tanggal 1 September 2022 pukul 11.20.

Hardiansyah. 2011. “Eksploitasi Keamanan”, http://hardian-


jaringan.blogspot.com/2011/06/ekploitasi-keamanan.html, diakses pada tanggal 1
September 2022 pukul 13.05.

27

Anda mungkin juga menyukai