Anda di halaman 1dari 100

LAPORAN PRAKTIKUM

KEAMANAN JARINGAN KOMPUTER

Oleh

Nama : Isnani
NIM : 1957301025
Kelas : TI 3C
Dosen Pembimbing : M. Khadafi, S.T., M.T.

PROGRAM STUDI TEKNIK INFORMATIKA


JURUSAN TEKNOLOGI INFORMASI DAN KOMPUTER
TAHUN 2021
LEMBAR PENGESAHAN

No. Praktikum : 01/PKJK/3C/TI/2021

Judul : Keamanan Jaringan Komputer

Nama : Isnani

NIM / Kelas : 1957301025 / TI 3C

Jurusan : Teknologi Informasi Dan Komputer

Prodi : Teknik Informatika

Tanggal praktikum : 2021

Tanggal penyerahan : 2021

Nilai :

Buketrata, 26 Desember 2021


Dosen Pembimbing,

M. Khadafi, S.T., M.T.


NIP. 19750718 200212 1 004

i
DAFTAR ISI

LEMBAR PENGESAHAN ..................................................................................... i


DAFTAR ISI ........................................................................................................... ii
DAFTAR GAMBAR ............................................................................................... i
BAB I SNIFFING ....................................................................................................1
1.1 ALOKASI WAKTU DAN PERSIAPAN .....................................................1
1.2 DASAR TEORI .............................................................................................1
1.2.1 Sniffer paket ...........................................................................................1
1.2.2 Wireshark – Network Protocol Analyzer ...............................................1
1.3 TUJUAN ........................................................................................................2
1.4 BAHAN DAN ALAT ....................................................................................2
BAB II ......................................................................................................................1
2.1 Tujuan .............................................................................................................1
2.2 Dasar Teori .....................................................................................................1
2.3 Alat dan Bahan ...............................................................................................2
2.5.1. Kesimpulan ................................................................................................7
BAB III.....................................................................................................................1
3.1 Tujuan .............................................................................................................1
3.2 Dasar Teori .....................................................................................................1
3.3 Alat dan Bahan ...............................................................................................2
3.4. Praktikum ...................................................................................................3
BAB IV ....................................................................................................................1
4.1 TUJUAN..........................................................................................................1
4.2 PENDAHULUAN ............................................................................................1
4.4 LANGKAH PRAKTIKUM ..............................................................................3
BAB V ......................................................................................................................9
ANTIVIRUS PADA GNU/LINUX SERVER ......................................................9
5.1 TUJUAN ..........................................................................................................9
5.2 DASAR TEORI ...............................................................................................9
5.3 LANGKAH PRAKTIKUM ............................................................................10
BAB VI ................................................................................................................100
6.1 TUJUAN ......................................................................................................100
BAB VII ...................................................................................................................2
7.1 TUJUAN .........................................................................................................2

ii
7.2 DASAR TEORI ..............................................................................................2
1.1 Brute Force Attack..........................................................................................2
1.2 Denial of Service Attack (DoS) ......................................................................3
7.2 LANGKAH PERCOBAAN .........................................................................4
7.3.1 Brute Force Attack ........................................................................................4
8.1 Denial of Service Attack.................................................................................6
BAB VIII..................................................................................................................9
8.2 Management File ............................................................................................5
BAB IX ..................................................................................................................14
CRYPTOGRAPHY .............................................................................................14
BAB X ......................................................................................................................1
PASSWORD MANAGEMENT ............................................................................1
BAB XI ....................................................................................................................7
BAB III.......................................................................................................................
DAFTAR PUSTAKA ..............................................................................................1

iii
DAFTAR GAMBAR

Gambar 3 Hydra –h (help) ...................................................................................... 5


Gambar 4 pw-inspector ........................................................................................... 5
Gambar 5 Hping3 –h (help) .................................................................................... 8
Gambar 6 Simple SYN flood .................................................................................. 8
Gambar 9 Whois ................................................................................................... 10
Gambar 10 Whois whatsapp.com ......................................................................... 11
Gambar 11 Dmitry –h (help) ................................................................................. 12
Gambar 12 Dmitry –n whatsapp.com ................................................................... 12
Gambar 13 List File ................................................................................................ 5
Gambar 14 Mengubah Izin File .............................................................................. 7
Gambar 15 Proses Enkripsi dengan key = 3 ........................................................... 4
Gambar 16 Proses Dekripsi ..................................................................................... 6
Gambar 17 Proses Enkripsi RC4............................................................................. 8
Gambar 19 Passwd dan shadow .............................................................................. 4
Gambar 20 John the Ripper..................................................................................... 5
Gambar 21 ushadow passwd ................................................................................... 6

i
BAB I
SNIFFING

1.1 ALOKASI WAKTU DAN PERSIAPAN


Praktikum ini terdiri percobaan, untuk menyelesaikan semua percobaan pada
modul ini membutuhkan waktu 100 menit atau satu kali pertemuan.
Untuk kelancaran praktikum, asisten praktikum sebaiknya sudah
menyiapkan software-software dan meng-install-nya pada komputer yang
digunakan sebagai praktikum. Asisten juga harus memantau kondisi jaringan pada
semua komputer dan memastikan komputer server dan client terhubung dengan
baik.

1.2 DASAR TEORI


1.2.1 Sniffer paket
Sniffer paket ialah sebuah aplikasi yang dapat melihat lalu lintas data
pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada
jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang
menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang
lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah
satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu
lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat
pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk
(promiscuous mode) untuk "mendengarkan" semuanya (umumnya pada
jaringan kabel).
Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:

1. Mengatasi permasalahan pada jaringan komputer.

2. Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).

3. Memonitor penggunaan jaringan dan menyaring isi isi tertentu.

4. Memata-matai pengguna jaringan lain dan mengumpulkan informasi


pribadi yang dimilikanya (misalkan password).
5. Dapat digunakan untuk Reverse Engineer pada jaringan.

1.2.2 Wireshark – Network Protocol Analyzer


Wireshark adalah salah satu dari sekian banyak tool Network Analyzer
yang banyak digunakan oleh Network administrator untuk menganalisa
kinerja jaringannya. Wireshark banyak disukai karena antarmukanya yang

1
menggunakan Graphical User Interface (GUI) atau tampilan grafis.
Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan
komputer, yang memiliki fungsi-fungsi yang amat berguna bagi profesional
jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak
jaringan.
Wireshark dapat membaca data secara langsung dari Ethernet, Token-
Ring, FDDI, serial (PPP and SLIP), 802.11 wireless LAN , dan koneksi
ATM.
Program ini juga sering digunakan oleh chatters untuk mengetahui ip
victimnya maupun para chatter lainnya lewat typingan room.
Seperti namanya, Wireshark mampu menangkap paket-paket
data/informasi yang melewati jaringan yang kita monitor. Semua jenis paket
informasi dalam berbagai format protokol pun akan dengan mudah ditangkap
dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing
(memperoleh informasi penting spt password email atau account lain)
dengan menangkap paket-paket yang melewati jaringan dan
menganalisanya.
Wireshark berisi WinPcap, sebuah utilitas yang bekerja di latar
belakang dengan kartu jaringan Anda. Penggunaan tools ini tidak disarankan
untuk melakukan sesuatu yang negatif: hacking ke dalam sistem tanpa izin
adalah kejahatan - jangan melakukannya! Modul ini dirancang untuk
menunjukkan bagaimana aplikasi ini dapat menunjukkan bagaimana
keamanan pada sebuah jaringan.

1.3 TUJUAN
1. Memahami konsep dasar Sniffing
2. Memahami penggunaan software sniffing

1.4 BAHAN DAN ALAT


1. Siapkan dua unit komputer, satu komputer (ubuntu) sebagai server web
yang berisi aplikasi wordpress, sedangkan komputer berikutnya sebagai
klien yang mengakses aplikasi wordpress pada server tersebut

2. Pastikan komputer server sudah terdapat http server dan aplikasi


wordpress yang dapat diakses dari komputer klien. Lakukan instalasi
apabila belum ada.

2
1.5 LANGKAH PERCOBAAN

1. Instal Wireshark

2. Klik Noted

3
3. Klik next

4. Klik next

5. Klik next

4
6. Klik next

7. Klik install

8. Klik I agree

5
9. Proses instalasi

10. finish

6
7
Melakukan proses capturing dari wireshark

Analisa :
 Untuk hentikan proses sniffing, click icon adapter jaringan yang berwarna
merah, letaknya nomor empat dari kiri
 Untuk menyimpan paket data yang udah dicapture secara real time, click
menu File – Save As
 Catat nama file nya, lantas click tombol save untuk menaruh file hasil
capture. File semestinya berekstensi .pcap

8
Wireshark bisa mengkaji paket data secara real time. Artinya, aplikasi
wireshark akan mengawasi seluruh paket data yang keluar masuk lewat antar
muka yang sudah ditetapkan serta berikutnya akan menampilkan hasil paket
datanya. Contoh aplikasi wireshark yang sedang lakukan pengawasan bisa
dilihat pada gambar yang ada diatas. Bila computer kita tersambung dengan
jaringan kecepatan tinggi serta pada computer sedang digerakkan banyak
aplikasi berbasiskan jaringan, aplikasi wireshark akan menampilkan banyak
sekali paket data.
Data hasil tangkapan dari Wireshark bisa digunakan untuk kebutuhan
analisis data lebih lanjut. Pada umumnya data hasil tangkapan memiliki ekstensi
file (.pcap), tetapi Wireshark mensupport banyak format file hingga jika
menemukan file paket data tidak hanya berformat .pcap tetap saja dapat di buka
dengan wireshark.
Serta ada juga informasi yang lain yang ada pada tampilan utama ketika
Wireshark bekerja meng-capture paket data jaringan, seperti Menu, Display
Filter, Daftar Paket, Rincian Paket, Rincian Heksa.
 Menu: penampakan ini akan bernavigasi antar menu-menu yang sedia di
Wireshark
 Display filte: yaitu satu buah kolom, di mana kita akan mengisinya dengan
sintak-sintaks untuk memfilter (membatasi) paket apa saja yang dapat
ditampilkan pada daftar paket
 Daftar paket yang berhasil ditangkap: mendatangkan paket-paket yang
berhasil ditangkap Wireshark, berurutan sejak mulai dari paket pertama
dan setelah itu.
 Rincian paket diambil: menghadirkan detil paket yang diambil pada Daftar
paket di atasnya.
 Rincian paket dalam heksadesimal: rincian paket yg diambil akan
ditampilkan berupa heksadesimal jadi memudahkan kita mendapatkan info

9
BAB II
INTRUTION DETECTION SYSTEM

2.1 Tujuan
1. Mengenalkan pada mahasiswa tentang konsep integrator cek pada IDS
2. Mampu melakukan instalasi, konfigurasi, dan memakai Tripwire
sebagai program hostbase IDS dengan sistem integrator Checking

2.2 Dasar Teori


Untuk melakukan pengawasan secara otomatis terhadap penyusupan
pada suatu system adalah dengan menggunakan Intrution Detection System
(IDS). IDS bekerja dengan cara mendeteksi jenis serangan berdasarkan
signature atau pattern pada aktifitas jaringan, kemudian melakukan blokade
terhadap traffic atau aktifitas yang mencurigakan.
Tipe IDS secara garis besar dibagi 2, yaitu host base dan network
base IDS. Termasuk dalam jenis network base adalah aplikasi Snort,
sedangkan yang termasuk model host based adalah tripwire. Aplikasi
Tripwire berfungsi untuk menjaga integritas file system dan direktori, yaitu
dengan cara mencatat setiap perubahan yang terjadi pada file dan direktori.
Dalam modul ini kita hanya akan membahas host base IDS dengan
Tripwire.
Tripware dapat dikonfigurasi untuk melakukan pelaporan melalui
email bila menemukan perubahan file yang tidak semestinya, selain itu
secara otomatis tripware juga dapat melakukan pemeriksaan file secara
terjadwal melalui cron. Penggunaan Tripwire biasanya digunakan untuk
mempermudah pekerjaan yang dilakukan oleh System Administrator dalam
mengamankan System.
Prinsip kerja Tripwire adalah melakukan perbandingan file dan
direktori dengan database yang sudah dibuat berdasarkan file dan direktori
sebelum terjadi perubahan. Sehingga apabila suatu file atau direktori
mengalami perubahan, tripwire akan mengetahui perbedaan yang terjadi
dengan cara membandingkan dengan database yang dimilikinya.
Perbandingan tersebut meliputi perubahan tanggal, ukuran file,
penghapusan dan lainnya. Setelah tripwire dijalankan, secara otomatis akan
melakukan pembuatan database sistem. Kemudian secara periodik akan
selalu melaporkan setiap perubahan pada file dan direktori.

1
2.3 Alat dan Bahan
1. Sebuah laptop dengan sistem operasi Ubuntu yang terhubung dengan
internet
2. Laptop dapat mengakses repository Ubuntu dengan baik

2.4 Percobaan
2.4.1 Percobaan 1: Instalasi dan Konfigurasi Awal
1. Menginstall tripwire

2. Mail configuration menggunakan Internet Site

2
3. Menamai System mail

4. Opsi untuk menggunakan passphrase atau tidak, disini saya memilih <Yes>

5. Memasukkan passphrase

3
6. Mengulangi passphrase

7. Instalasi Tripwire telah selesai

8. Enkripsi file konfigurasi

2.4.2 Percobaan 2: Inisialisasi Database Pengecekan Tripwire

1. Membuat folder “dir-coba” dan file “file-coba.txt”

2. Copy file twpol kemudian ubah konfigurasi pada file twpool.txt

4
3. Konfigurasi pada file twpol.txt

4. Inisialisasi database

5. Mengecek perubahan-perubahan dalam host

2.1.3 Percobaan 3: Melihat Hasil Monitoring Tripwire


1. Menambahkan isi file “file-coba.txt” dengan nama dan nim

2. Membuat file “file-coba2.txt” dalam direktori “dir-coba”

3. Mengecek perubahan pada sistem

5
2.1.4 Percobaan 4: Update file policy Tripwire

1. Melakukan perubahan pada konfigurasi twpool.txt supaya direktori


praktikum2 juga dimonitor oleh Tripwire

2. Melakukan perubahan policy

3. Cek perubahan pada sistem

2.1.5 Percobaan 5: Update Database Tripwire


1. Membuat sebuah file bernama “file-coba2.txt” pada folder praktikum

2. Mengecek perubahan pada sistem

3. Mengecek perubahan pada sistem

6
2.5.1. Kesimpulan
IDS (Intrusion Detection System) adalah sebuah aplikasi perangkat lunak
atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam
sebuah sistem atau jaringan. IDS digunakan untuk mendeteksi aktivitas yang
mencurigakan dalam sebuah sistem atau jaringan.
Sistem untuk mendeteksi adanya intrusion yang dilakukan oleh intruder
(pengganggu atau penyusup) dalam jaringan. Pada awal serangan, intruder biasanya
hanya mengexplore data. Namun, pada tingkat yang lebih serius intruder berusaha
untuk mendapat akses ke sistem seperti membaca data rahasia, memodifikasi data
tanpa permisi, mengurangi hak akses ke sistem sampai menghentikan sistem.

7
BAB III

KEAMANAN LAYANAN WEB(SSL/TLS)

3.1 Tujuan
1. Mengenalkan tentang konsep SSL
2. Membuat self-signed server cerificate
3. Melakukan instalasi dan konfigurasi Apache2 + SSL/TLS
4. Melakukan testing instalasi

3.2 Dasar Teori


3.2.1 Transport Layer Security
Transport Layer Security (TLS) adalah protocol untuk mengamankan
komunikasi antar aplikasi lewat internet. TLS mengamankan konten pada layer
aplikasi, seperti halaman web dan diimplementasikan pada layer transport, yaitu
TCP. Untuk menjamin keamanan, data yang dikirim dienkripsi dan diotentikasi
pada sisi server dan client. Secure Socket Layer (SSL) adalah protocol yang
diciptakan sebelum TLS yang mengaplikasikan hal ini. SSL/TLS biasanya
dioperasikan secara bersama-sama dengan HTTP, sehingga membentuk protocol
baru yang disebut HTTPS, untuk mengamankan transaksi lewat web. Selain itu,
protocol ini dapat digunakan untuk aplikasi-aplikasi lain seperti email, file transfer,
dan virtual private networks (VPN).

3.2.2 HTTPS
HTTPS menggabungkan protocol HTTP dan SSL/TLS untuk menjamin
keamanan komunikasi antara Web Server dan Web Browser. HTTPS beroperasi
pada port 443 dan bukan pada port 80 seperti normalnya HTTP. HTTPS bekerja
dengan menyediakan enkripsi untuk konten web dan otentikasi web server. HTTPS
tidak melakukan otentikasi client sehingga website tidak dapat melakukan
otentikasi user selama koneksi. User harus melakukan sejumlah otentikasi
tambahan seperti password, biometric, atau metode otentikasi lain. Komunikasi
SSL/TLS meliputi dua tahap yaitu handshaking dan data sending. Sebelum
berkomunikasi, web site harus meminta certificate authority (CA) agar dapat
menanda tangani (signing) digital certificate-nya yang berisi public key dari site.
User yang menerima digital sertificate CA, segera memanggil sertifikat
root, yang dimiliki ketika mereka menginstall web browser. Web browser seperti

1
Internet Explorer atau Firefox sebelumnya telah dilengkapi dengan sejumlah
sertifikat root dari bermacammacam perusahaan seperti VeriSign atau Entrust,
yang memang menspesialiasisikan diri sebagai perusahaan yang bergerak di
bidang sertifikasi.

3.2.3 Cara Kerja HTTPS


Cara kerja HTTPS dapat dilihat dalam ilustrasi gambar dibawah
ini :

Pada gambar, begitu user mengkoneksikan diri dengan website lewat


koneksi https, web server mengirim certifikatnya yang mengandung public key
dari web site tersebut. User akan memverifikasi sertifikat ini dengan memakai
preinstalled sertifikat root dari website CA.
Pada tahap kedua dari komunikasi SSL/TLS adalah tahapan enkripsi antara
server dan client berdasarkan protocol kriptografi yang dinegosiasikan antara
kedua belah pihak. Pada gambar berikut, begitu sertifikat digital server
berhasil diverifikasi, maka browser dan server mulai saling bernegosiasi cipher
yang hendak dipakai untuk pengkodean data dan verifikasi digital signature. Jika
public key enkripsi sudah dipilih, kedua belah pihak mengenkripsikan data dengan
public key masing- masing dan mendekripsi dengan private keynya. Untuk
menghemat waktu, enkripsi public key hanya digunakan saat saling menukar
session key (private key yang temporer) yang dipakai untuk data enkripsi.

3.3 Alat dan Bahan


1. Sebuah laptop dengan sistem operasi Ubuntu yang terhubung dengan
internet
2. Laptop dapat mengakses repository Ubuntu dengan baik

2
3.4. Praktikum
1. Update repository ubuntu

2. Instalasi LAMP server

3
3. Instalasi OpenSSL

4
4. Membuat folder tempat sertifikat SSL ditempatkan dan mengaktifkan
Mod SSL dan merestart service apache2

5. Request sertifikat SSL

6. Mengecek lokasi sertifikat

7. Konfigurasi apache2

8. Konfigurasi pada file default-ssl.conf melalui editor nano, dengan


perintah nano default-ssl.conf
Konfigurasi apache2 untuk menggunakan SSL secara deault

5
Untuk menghindari kesalahan konfigurasi, ada baiknya file default-
ssl.conf dibackup

9. Mengaktifkan virtualhost untuk SSL


Aktifkan virtualhost untuk direktori SSL dengan perintah
a2ensite default-ssl.conf

6
10. Tes Webserver melalui protokol HTTPS

7
11. Untuk konfigurasi DNS server, install bind9 dengan perintah sudo apt-
get install bind9

8
12. Tes Webserver Melalui Protocol HTTPS
Untuk memastikan apakah sertifikat telah terinstall pada webserver,

9
10
Analisa :
Cara untuk menampilkan sertifikat tersebut adalah dengan
mengetikkan protocol https diikuti dengan alamat IP webserver pada address
bar Mozilla firefox (https://ip-anda), apabila muncul tab menu add security
exception, user bisa langsung memilih confirm security exception maupun
get certificate pada menu, namun bila user ingin melihat apakah sertifikat yang
dibuat sesuai dengan langkah nomor 8, user bisa memilih menu view
certificate dan akan menampilkan kotak dialog seperti menu sebelah kanan
pada Gambar terlihat bahwa publisher dari sertifikat tersebut adalah
Informatics Department.

11
BAB IV
PENGENALAN PORTSENTRY MENCEGAH NETWORK SCANNING

ALOKASI WAKTU
Praktikum ini membutuhkan waktu 90 menit dan terdiri dari 3 percobaan

4.1 TUJUAN
1. Pengenalan konsep intrusion detection menggunakan portsentry
2. Mahasiswa memahami cara mengkonfigurasi portsentry
3. Mahasiswa mampu mempertahankan server dari percobaan scanning

4.2 PENDAHULUAN
Salah satu ancaman yang ditakuti sebagian besar pengguna internet ketika
sistemnya terkoneksi dengan jaringan internet adalah serangan hacker.
Penggunaan software seperti firewall dan access control list cukup membantu
mengatasi serangan hacker. Namun pada kenyataannya, mengatasi serangan saja
tidak cukup, administrator jaringan harus dapat mendeteksi serangan bahkan
sebelum serangan tersebut dilakukan oleh hacker atau ketika serangan masih
dalam tahap pengumpulan informasi. Proses seperti ini biasa disebut dengan istilah
Intrusion Detection (IDS).
Dalam praktikum ke-8 ini akan diperkenalkan sebuah perangkat lunak IDS
yang bernama portsentry. PortSentry adalah sebuah perangkat lunak yang di
rancang untuk mendeteksi adanya port scanning & meresponds secara aktif jika
ada port scanning. Port scan adalah proses scanning berbagai aplikasi servis yang
dijalankan di server Internet. Port scan adalah langkah paling awal sebelum
serangan di lakukan pada sebuah sistem.

4.3 DASAR TEORI


1. Portsentry
Cara kerja port sentry dengan melakukan melihat komputer yang melakukan
scanning dan secara aktif akan memblokir mesin penyerang agar tidak dapat masuk
atau tidak mendapatkan informasi dari server yang di-scan. PortSentry dapat
langsung diinstal pada sistem operasi berbasis debian seperti ubuntu dan debian
server dengan perintah ‘apt- get’. Beberapa kemampuan yang dimiliki PortSentry:
- Berjalan di atas soket TCP & UDP untuk mendeteksi scan port.
- Mendeteksi stealth scan, seperti SYN/half-open, FIN, NULL, X- MAS.
- PortSentry akan bereaksi secara real-time (langsung) dengan cara memblokir IP
address si penyerang. Hal ini dilakukan dengan menggunakan ipchains/ipfwadm
dan memasukan ke file
/etc/host.deny secara otomatis oleh TCP Wrapper.
- PortSentry mempunyai mekanisme untuk mengingat mesin / host mana yang
pernah terkoneksi dengannya. Dengan cara itu, hanya mesin / host yang terlalu
sering melakukan sambungan (karena melakukan scanning) yang akan di blokir.
- PortSentry akan melaporkan semua pelanggaran melalui syslog dan
mengindikasikan nama system, waktu serangan, IP mesin penyerang, TCP / UDP
port tempat serangan dilakukan. Jika hal ini di integrasikan dengan Logcheck maka
administrator system akan memperoleh laporan melalui e-mail.

Dengan adanya berbagai fitur tersebut, sistem yang di-manage akan cukup
merepotkan attacker. Penggunaan PortSentry sangat mudah, konfigurasi
defaultnya dapat langsung digunakan. Beberapa hal yang perlu diperhatikan pada
saat konigurasi portsentry adalah file konfigurasi portsentry yang semuanya
berlokasi di /etc/portsentry. Untuk mengedit file konfigurasi tersebut user
membutuhkan privilige sebagai root. Beberapa hal yang perlu di konfigurasi
adalah :
- File /etc/portsentry/portsentry.conf merupakan konfigurasi utama portsentry.
Disini secara bertahap diset port mana saja yang perlu di monitor, responds apa
yang harus di lakukan ke mesin yang melakukan portscan. Proses setting sangat
mudah hanya dengan membuka / menutup tanda pagar (#).
- Pada file /etc/portsentry/always_ignore mendata semua IP address di LAN yang
harus selalu di abaikan oleh portsentry. Artinya memasukan IP address ke sini,
agar tidak terblokir secara tidak sengaja.
- Pada file /etc/portsentry/portsentry.ignore isikan IP address yang perlu di
abaikan sama dengan isi file /etc/portsentry/always_ignore.
- Pada file /etc/portsentry.modes user dapat menset mode deteksi yang dilakukan
portsentry. Semakin baik mode deteksi yang dipilih (advanced stealth TCP/UP
scanning), biasanya PortSentry akan semakin sensitive.

4.4 LANGKAH PRAKTIKUM


1. Persiapan semua kebutuhan praktek :
- Nmap/Nmap-GUI/Zenmap diinstal pada windows PC
- Windows PC sebagai attacker dengan IP 192.168.1.2-254
- Ubuntu server sebagai host target dengan IP 192.168.1.106
- Portsentry diinstal pada Ubuntu Server
- Topologi jaringan

Gambar 8.1. Topologi Praktek Modul 8

2. Scanning
Attacker melakukan scanning menggunakan Nmap/Nmap- GUI/Zenmap
terhadap Server Ubuntu. Lakukan proses Scanning dengan berbagai macam
mode scanning yang ada. Dari proses scanning tersebut bisa diketahui server
ubuntu memiliki beberapa port yang terbuka. Lakukan scanning menggunakan PC
client dengan berbagai mode scanning
Gambar 8.2. Scanning Tahap 1
Gambar 8.3. Scanning Tahap II

Gambar 8.4. Scanning Tahap III


Dari scanning pada langkah di gambar 8.2 sampai dengan gambar 8.4
menunjukkan terdapat beberapa port pada ubuntu yang terbuka, antara lain dan
443. Pada langkah selanjutnya akan dikonfigurasikan software portsentry untuk
memblokir proses scanning pada port-port yang terbuka.
3. Instalasi Portsentry
Lakukan proses instalasi dengan mengetikkan perintah apt-get
install portsentry seperti pada
 Proses Instalasi Portsentry

 Daftar File Konfigurasi Standar


Setelah proses instalasi selesai, seharusnya ada 3 file konfigurasi dasar seperti pada
gambar 8.6, ketiga file tersebut memiliki permission root. Selanjutnya cek apakah
portsentry bisa running di file log pencatatan sistem dengan mengetikkan perintah
grep portsentry /var/log/syslog seperti pada dibawah ini :


Portsentry Log Sistem

Pada tahap ini, portsentry sudah aktif secara default dan sudah bisa digunakan
untuk mendeteksi port scanning. Selain itu portsentry akan menciptakan beberapa
port tipuan seperti ditunjukkan port-port tersebut biasa digunakan untuk menipu
attacker supaya attacker mengira terdapat port vulnerable yang bisa dieksploitasi.
Selanjutnya lakukan scan ulang pada server. Pada gambar 8.9. menunjukkan
terdapat banyak port yang muncul tiba-tiba, ditunjukkan dengan warna hijau.port-
port tersebut tidak diketahui jenis servicenya

 Proses Scan Ulang pada Server


 Port TCPwrapped

 Portsentry Mendeteksi Serangan II


Pada saat PC client melakukan scanning menggunakan NMAP, secara
bersamaan lakukan pengecekan pada log server yang dipantau oleh
portsentry dengan mengetikkan grep attackalert /var/log/syslog
seperti pada gambar 9.10 dan 9.11. Pada gambar 8.10 dan 8.11 tersebut
menunjukkan keterangan bahwa, terdapat koneksi yang berasal dari host dengan
alamat IP 192.168.1.104 melalui berbagai TCP port (1,11,15,79,111,119,143,540,
dst) dari gambar 8.11 terdapat keterangan bahwa koneksi scanning dari IP
192.168.1.104 mendapat respon ignoring oleh server pada tahap SYN scan,
dan pada tahap ACK scan koneksi dari IP 192.168.1.104 mendapat respon
"already blocked". Pemblokiran pada tahap tersebut baru pemblokiran terhadap
scan port, server belum melakukan pemblokiran terhadap koneksi TCP dan UDP
yang establish dari IP 192.168.1.104. untuk memblokir koneksi dari TCP dan UDP
tersebut dilakukan dengan cara masuk ke file file /etc/portsentry/portsentry.conf
menggunakan editor nano, kemudian cari baris yang menunjukkan
BLOCK_TCP=”0” dan BLOCK_UDP=”0”

 Block TCP dan UDP


BAB V
ANTIVIRUS PADA GNU/LINUX SERVER

5.1 TUJUAN
Mahasiswa mampu mengkonfigurasi antivirus pada server linux

5.2 DASAR TEORI


Seringkali orang menganggap Linux merupakan sistem operasi yang kebal
malware. Anggapan tersebut kurang tepat. Sebenarnya tidak ada sebuah sistem operasi
yang kebal dari malware. Malware untuk linux memang tidak sebanyak malware pada
windows. Hal ini karena memang dibandingkan windows, pengguna linux itu tidak
banyak. Sehingga target utama pembuat virus adalah OS windows.
Malware yang berjalan di windows berbeda dengan malware pada sistem linux.
Seringkali malware pada windows tidak berjalan pada linux. Antivirus linux dapat juga
digunakan untuk mendeteksi malware pada windows. Misalnya pada media penyimpanan
(FTP server, dll) yang terhubung pada jaringan. Atau bisa digunakan juga untuk
melakukan scan pada komputer windows yang terhubung dengan jaringan.
Jadi antivirus untuk linux ini sudut pandangnya adalah mengamankan file-file
yang biasa digunakan sebagai file sharing terhadap komputer client yang mana komputer
client tersebut menggunakan sistem operasi yang rentan terhadap virus/malware
Beberapa antivirus yang terkenal dan cocok digunakan pada linux server
- ClamAV Antivirus
- Avast Antivirus Home Edition (Linux)
- AVG Antivirus
- Bit Defender (Linux Edition)
- F-PROT Antivirus

9
5.3 LANGKAH PRAKTIKUM
1. Update repository paket software pada server ubuntu dengan perintah
apt-get update.
Langkah ini diperlukan, karena terkadang repository untuk beberapa antivirus
tidak tersedia jika sistem tidak diupdate terlebih dahulu, atau paket software yang tersedia
adalah versi lama. Tentunya pengguna tidak ingin antivirus yang diinstal bukan versi
yang up to date.

 Update Paket Software


2. Cek ketersediaan dan kompatibilitas software antivirus clamav untuk server ubuntu
dengan perintah apt-cache search clamav
Langkah ini diperlukan untuk mengetahui apakah antivirus clamav akan
kompatibel dengan sistem ubuntu server yang digunakan untuk praktikum.

 Cek Kompatibilitas Antivirus

1
0
3. Instal Clamav dengan perintah apt-get –y install clamav
 Proses Instalasi Clamav
4. Uji coba scan sistem server dengan perintah clamscan
dibawah ini menunjukkan proses scanning menggunakan engine clamscan

Proses Scanning Menggunakan Clamscan Engine

1
1
Pada gambar menunjukkan bahwa clamav melakukan scanning terhadap virus di
direktori /home/user1/ beserta file yang berada dalam direktori tersebut. Selain itu juga
ditunjukkan bahwa clamav dapat mengenali 4215952 jenis virus/malware yang
dapat menginfeksi sistem computer. Pada proses scanning tersebut tidak ditemukan
virus dalam direktori /home/user1/.

5. Uji Coba Scan pada Direktori Lain

Clamscan bisa dilakukan untuk melakukan scanning terhadap direktori lain


pada sistem, sebagai contoh akan dilakukan scanning terhadap direktori
webserver yang biasa diletakkan pada direktori
/var/www. Cara melakukan scanning pada direktori /var/www/ adalah
dengan mengetikkan perintah clamscan –r /www

Scaning pada Direktori Web Server /var/www/

6. Update antivirus clamav dengan perintah freshclam


Clamav dapat diupdate menggunakan perintah freshclam

7. Download test virus


Untuk menguji clamav diperlukan virus sungguhan, namun pada
praktikum ini akan digunakan sebuah file test virus yang dapat didownload
menggunakan perinta
wget http://www.eicar.org/download/eicar.com

1
2
download Test Virus

8. Scan Test-Virus
Langkah selanjutnya adalah melakukan scanning dan menghapus test- virus yang
sudah didownload tersebut dengan perintah clamscan –

1
Analisa :
Ada beberapa alasan yang mendasari kenapa diperlukan antivirus di GNU/Linux
sebagai berikut:
1) Jika komputer yang digunakan memiliki sistem operasi lebih dari satu (salah
satunya adalah Windows). Penulis pernah membaca sebuah artikel tentang virus
yang bisa menginfeksi file executable multi operation system (Windows,
GNU/Linux dan Mac).
2) Scan flashdisk yang sering dipakai di Windows, sehingga bisa mencegah
penyebaran virus di Windows dan bekerja lebih nyaman.
Dengan dua alasan di atas antivirus di lingkungan GNU/Linux juga perlu
mendapat perhatian. Saat ini sudah banyak vendor-vendor antivirus windows yang
menciptakan antivirus untuk GNU/Linux, mulai dari AVG, Eset Antivirus dan yang
lainnya. Kali ini penulis mengulas antivirus yang lisensinya sesuai dengan
GNU/Linux yaitu General Public License (GPL), antivirus ini dikenal dengan nama
ClamAV. ClamAV masih merupakan antivirus yang bekerja di mode command
line, penulis yakin banyak pemula GNU/Linux yang tidak suka dengan hal ini,
sehingga versi grafis atau GUI dari ClamAV yaitu KlamAV dibuatkan.

2
BAB VI

KONFIGURASI KEAMANAN DASAR SERVER LINUX

6.1 TUJUAN
 Mahasiswa dapat melakukan beberapa konfigurasi dasar untuk keamanan Server
Ubuntu

6.2 DASAR TEORI


Berikut ini beberapa ancaman yang bisa terjadi pasca instalasi server ubuntu
sampai server tersebut terhubung ke Internet
1. IP Spoofing
IP spoofing juga dikenal sebagai Source Address Spoofing. Yaitu pemalsuan IP
attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di
dalam network bukan dari luar network. IP spoofing yang terjadi dalam jaringan lokal dapat
diatasi dengan beberapa konfigurasi dasar pada server ubuntu
2. Denial of Service
Jenis serangan terhadap sistem komputer atau server di dalam jaringan internet
dengan cara menghabiskan resource yang dimiliki oleh komputer tersebut sampai
komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak
langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang
diserang Țersebut. Dalam sebuah serangan Denial of Service, penyerang akan mencoba
untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan
menggunakan beberapa cara, salah satunya dengan membanjiri jaringan dengan banyak
request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request
yang datang dari pengguna lain tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut
sebagai request flooding. Request flooding biasa teradi melalui paket ICMP, teknik ini
3. Brute Force Password Login pada Server
Brute-force attack adalah sebuah teknik serangan terhadap sebuah sistem keamanan
komputer yang menggunakan percobaan terhadap semua password yang mungkin digunakan.
Serangan ini membutuhkan beberapa kali percobaan login, oleh karena itu serangan ini
dapat diatasi dengan membatasi jumlah percobaan login yang dilakukan pada sistem.
4. Rootkit
10
0
Rootkit adalah kumpulan software yang bertujuan untuk menyembunyikan proses, file
dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung.
Rootkit awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah
banyak digunakan oleh malware yang ditujukan untuk membantu penyusup menjaga aksi
mereka yang ke dalam sistem agar tidak terdeteksi. rootkit hadir di beragam sistem operasi
seperti, Linux, Solaris dan Microsoft Windows. Rootkit ini sering merubah bagian dari
sistem operasi dan juga menginstall dirinya sendiri sebagai driver atau modul kernel.

6.3 LANGKAH PRAKTIKUM


Buat topologi jaringan seperti pada gambar berikut :

Topologi Praktek Modul 10

Pada praktikum 6 ini akan dibuat topologi jaringan seperti pada gambar diatas. Pada
komputer server 10.1.1.7 akan dilakukan beberapa konfigurasi keamanan yang meliputi
pencegahan IP spoofing, pencegahan flooding pada ICMP yang berpotensi berkembang
menjadi serangan DOS, menyamarkan port default untuk login SSH melalui remote client,
pencegahan bruteforce terhadap password login, dan instalasi paket software pendeteksi
rootkit dalam proses yang berjalan. Berikut ini langkah – langkah praktikum yang akan
dilakukan :

1. Mencegah IP Spoofing
IP Address Spoofing atau IP Spoofing merupakan salah satu cara menyerang dengan
cara menyamarkan alamat IP Address. Berikut ini adalah cara menanggani hal tersebut
dalam server ubuntu
- Masuk ke file host.conf yang berada dalam direktori /etc/

10
1
Konfigurasi Pencegahan IP Spoofing

- Edit konfigurasi host.conf dengan mengganti parameter no spoof off menjadi no


spoof on. Pada beberapa versi ubuntu server, tidak terdapat baris tersebut, parameter
tersebut bisa ditambahkan sendiri

Menambahkan Parameter Anti Spoofing


Simpan perubahan konfigurasi dengan CTRL+X, CTRL Y,
10
2
<Enter>.

2. Mencegah Ping (ICMP request) pada Server


ICMP request sebenarnya merupakan request paket data yang umum terjadi pada
jaringan internet, namun ICMP request yang terlalu besar pada single system (bukan request
broadcast) akan berpotensi menimbulkan denial of service yang dapat menghambat kinerja
sistem baik dari segi performa sistem itu sendiri, maupun performa sistem itu dalam
memberikan layanan kepada client. Pada tahap ke 2 akan dilakukan blokir terhadap ICMP
request, namun sistem masih bisa memberikan layanan web server. Berikut ini langkah-
langkah praktikum untuk mencegah ICMP request.
- Kondisi awal, server ubuntu masih bisa menerima request ICMP

Request ICMP pada Server

- Edit konfigurasi sysctl dengan mengaktifkan fungsi icmp_echo_ignore_all


dengan parameter 0 menjadi 1 untuk mencegah server menerima ICMP request yang
berpotensi menjadi serangan DOS

Konfigurasi icmp_ignore_all

10
3
 Untuk mengaktifkan icmp ignore dilakukan dengan cara mengetikkan perintah sebagai
berikut :
 echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
- Pada beberapa versi server ubuntu tidak tersedia fitur tersebut di file sysctl.conf,
metode tersebut bisa digantikan dengan perintah pada IPtables sebagai berikut :
 iptables -I INPUT -i ech0 -p icmp -s 0/0 -d 0/0 -j DROP
- Tes ping dari remote client

Percobaan Blokir PING


 Komputer client sudah tidak bisa mengirim ICMP request ke server ubuntu, namun server
tersebut masih dapat menyediakan layanan web server yang masih bisa diakses oleh client.
Coba akses layanan web server melalui remote client dengan mengetikkan ip address
server pada web browser seperti pada gambar dibawah ini :

Tes Koneksi Melalui Web Server

3. Optimasi Keamanan pada Port SSH di Server Ubuntu


- Ubah nomor port untuk login ke server Ubuntu
10
4
 Buka file konfigurasi SSH di /etc/ssh/sshd_config dengan menggunakan editor NANO,
masuk ke direktori tersebut dengan perintah nano /etc/ssh/sshd_config

Konfigurasi SSHD Config

Setelah masuk kedalam file konfigurasi SSHD, cari port 22 lalu ubah angka 22 menjadi
angka yang anda sukai dan mudah di ingat oleh anda. Misal ubah menjadi 5678, cari bari port 22
ganti menjadi 5678

 Install fail2ban untuk Pencegahan Bruteforce Password


- Install service fail2ban dengan perintah apt-get install fail2ban

Instalasi Fail2ban
- Konfigurasi dasar fail2ban berada pada direktori /etc/fail2ban yaitu pada file jail.confy

Konfigurasi Dasar Fail2ban

10
5
- Untuk menghindari kesalahan konfigurasi, dan proses overwrite yang tidak sengaja saat
proses update, kita buat duplikat file jail.conf dan diberi nama jail.local. cara membuat copy
file tersebut dengan perintah sudo cp /etc/fail2ban/jail.conf
/etc/fail2ban/jail.local

Backup File Konfigurasi Fail2ban

- Konfigurasi selanjutnya akan dilakukan pada file jail.local, untuk mengakses file tersebut
dilakukan dengan mengetikkan sudo nano /etc/fail2ban/jail.local

Isi Konfigurasi File Jail.Local


10
6
- Ignoreip adalah bagian untuk memasukkan IP mana saja yang akan anda kecualikan
(tidak bisa diblok), walaupun salah memasukkan password berkali-kali. Jika IP address
yang ingin anda masukkan berjumlah lebih dari satu, silahkan pisahkan dengan spasi
antara IP yang satu dengan yang lainnya.
- Bandtime adalah jumlah waktu sebuah IP akan diblokir dalam satuan detik.
Biasanya secara default di bagian ini tertulis angka
600 yang berarti 10 menit. Silahkan anda sesuaikan dengan keinginan anda, jika
angka 600 dirasa kurang tepat buat anda.
- Maxretry adalah jumlah percobaan yang dapat dilakukan oleh sebuah IP sebelum
IP tersebut di blok. Jika disana tertulis 3, berarti setelah 3 kali salah memasukkan
password, maka IP tersebut akan otomatis terblok. Silahkan anda edit bagian ini jika
dirasa kurang pas. Semakin kecil angka yang dimasukkan, maka akan semakin kecil pula
kesempatan brute force attack beraksi ke server anda.

Isi Konfigurasi File Jail.Local

- destemail adalah bagian untuk memberikan laporan jika ada IP


yang dicurigai telah berusaha melakukan serangan brute force.
- [ssh] berikut dropbear dan seterusnya kebawah bisa diatur pada bagian enable = true
menjadi false atau sebaliknya. True adalah pengaturan untuk mengaktifkan (ON) dan
false untuk menonaktifkan (off). Untuk portnya bisa anda sesuaikan apabila anda sudah
mengganti port default dari masing-masing layanan (open ssh, dropbear dan lain-lain).
Seperti contoh, jika port SSH

10
7
telah diganti dari 22 ke 5678, maka pada bagian port tersebut juga harus diisi dengan
port 5678.
- Fail2ban otomatis berjalan dengan konfigurasi default setelah diinstal, namun
hal tersebut dapat dipastikan kembali dengan merestart service fail2ban dengan
perintah service fail2ban restart.
- Untuk mencobanya, login pada server ubuntu menggunakan remote client
melalui port ssh dengan sengaja memasukkan password salah berulang kali.

5. Install Rootkit Hunter


Dibutuhkan paket software rootkit hunter dan chkrootkit untuk mendeteksi rootkit
dalam server ubuntu. Lakukan Instalasi rootkit hunter dengan perintah apt-get install
rkhunter chkrootkit -y

Proses Instalasi Rootkit Hunter dan CHKROOTKIT

10
8
Postfix Configuration

 Pada gambar diatas terdapat postfix configuration, konfigurasi tersebut hanya


diperlukan jika pada server ubuntu sudah terdapat email server dan DNS server. Dalam
praktikum modul 10 ini isikan konfigurasi dengan memilih No Configuration

Proses Instalasi Lanjutan


10
9
 Ikuti proses instalasi sampai selesai seperti pada Gambar 10.17. bila proses instalasi
sudah selesai, lakukan pengujian untuk mendeteksi rootkit dengan mengetikkan perintah
chkrootkit seperti diatas

Proses Scanning CHKROOTKIT

--
Proses Scanning RKHUNTER
11
0
Analisa :
Setelah scanning chkrootkit selesai, coba juga scanning menggunakan
RKHUNTER dengan mengetikkan perintah rkhunter –check seperti pada gambar
diatas Langkah- langkah praktikum diatas merupakan langkah dasar untuk
mengamankan Server Ubuntu 14.04 Server yang biasa dilakukan administrator
setelah instalasi awal ubuntu 14.04 selesai. Apabila server yang akan digunakan
merupakan server produksi atau server yang menyimpan layanan penting seperti
webserver, database, file sharing, ada baiknya metode dasar ini digabungkan
dengan best practice keamanan jaringan yang lain seperti firewall IPtables,
IDS, IPS, dan SSL.

1
BAB VII

BRUTE FORCE
7.1 TUJUAN
1. Mahasiswa dapat melakukan beberapa konfigurasi dasar untuk keamanan Server Ubuntu

7.2 DASAR TEORI


1.1 Brute Force Attack
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan
komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan
ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan
pemrosesan komputer dibandingkan kecerdasan manusia.
Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x44=0, di
mana x adalah sebuah integer, dengan menggunakan teknik serangan brute force,
penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang
mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute
force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: "When in doubt, use
brute-force" (jika ragu, gunakan brute-force). Secara sederhana, menebak password dengan
mencoba semua kombinasi karakter yang mungkin. Brute force attack digunakan untuk
menjebol akses ke suatu host (server/workstation/network) atau kepada data yang terenkripsi.
Metode ini dipakai para cracker untuk mendapatkan account secara tidak sah, dan sangat
berguna untuk memecahkan enkripsi. Enkripsi macam apapun, seperti Blowfish, AES, DES,
Triple DES dsb secara teoritis dapat dipecahkan dengan brute-force attack. Pemakaian
password sembarangan, memakai password yang cuma sepanjang 3 karakter, menggunakan
kata kunci yang mudah ditebak, menggunakan password yang sama, menggunakan nama,
memakai nomor telepon, sudah pasti sangat tidak aman. Namun brute force attack bisa saja
memakan waktu bahkan sampai berbulan-bulan atau tahun bergantung dari bagaimana rumit
passwordnya.
Brute Force attack tidak serumit dan low-tech seperti algoritma hacking yang
berkembang sekarang. Seorang penyerang hanya cukup menebak anama dan kombinasi
password sampai dia menemukan yang cocok. Mungkin terlihat bahwa brute force attack atau
dictionary attack tidak mungkin berhasil. Namun yang mengejutkan, kemungkinan berhasil
brute force attack menjadi membaik ketika site yang ingin diretasi tidak dikonfigurasikan
dengan baik. Beberapa faktor yang menjadi keuntungan seorang hacker, bisanya disebabkan
oleh kemalasan manusia itu sendiri, Hal-hal yang perlu diperhatikan dalam menggunakan
metode brute force attack :
a. Asumsikan bahwa password diketik dalam huruf kecil (lower case).
Pada kasus ini, waktu yang dibutuhkan akan cenderung sama tetapi jika password
mengandung huruf kapital (upper case) cara ini tidak akan berhasil.
2
b. Coba semua kemungkinan. Tujuh karakter lower case membutuhkan sekitar 4 jam untuk
berhasil mendapatkan password tetapi jika dicoba semua kemungkinan kombinasi antara
karakter upper case dan lower case akan membutuhkan waktu sekitar 23 hari. c. Metode
ketiga adalah trade-off. Hanya kombinasi-kombinasi yang mungkin yang dimasukkan
dalam pencarian, sebagai contoh “password”, “PASSWORD” dan “Password”.
Kombinasi rumit seperti “pAssWOrD” tidak dimasukkan dalam proses.

Dalam kasus ini, lambatnya proses dapat tertangani tetapi ada kemungkinan password
tidak ditemukan.

1.2 Denial of Service Attack (DoS)


Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau
mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan
layanan tersebut. Dampak akhir dari aktifitas ini menjurus kepada tehambatnya aktifitas
korban yang dapat berakibat sangat fatal (dalam kasus tertentu).
Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini
disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang
membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita tahu,
keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin timbul selalu
mengikuti hukum ini.

Beberapa aktifitas DoS adalah:


1. Aktifitas 'flooding' terhadap suatu server.
2. Memutuskan koneksi antara 2 mesin.
3. Mencegah korban untuk dapat menggunakan layanan.
4. Merusak sistem agar korban tidak dapat menggunakan layanan

Beberapa tipe-tipe serangan DoS.


SYN-Flooding
SYN-Flooding merupakan network Denial ofService yang memanfaatkan 'loophole'
pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan yang lebih baru) telah
mempunyai option konfigurasi untuk mencegah Denial of Service dengan mencegahmenolak
cracker untuk mengakses sistem.
Pentium 'FOOF' Bug
Merupakan serangan Denial of Service terhadap prosessor Pentium yang menyebabkan
sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem operasi yang digunakan
tetapi lebih spesifik lagi terhadap prosessor yang digunakan yaitu pentium.

Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan dilakukan
oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak
3
dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin
korban di banjiri (flood) oleh peket-paket ICMP. Varian dari serangan ini disebut "smurfing".

Pencegahan DoS
Selalu Up 2 Date.
Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan Linux
kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk mengatasi
serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk menolak cracker untuk
mengakses system.

Ikuti perkembangan security


Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal. Banyak admin
malas untuk mengikuti issue-issue terbaru perkembangan dunia security. Dampak yang
paling buruk, sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat mudah untuk
memasuki sistem dan merusak - tidak tertutup kemungkinan untuk melakukan Denial of
Service -.

7.2 LANGKAH PERCOBAAN


7.3.1 Brute Force Attack
Percobaan :
1. Masuk ke sistm operasi linux ubuntu
2. Ketik pada console.

4
Gambar 1 Hydra –h (help)

Gambar 2 pw-inspector

5
BAB VIII
DENIAL OF SERVICE ATTACK
8.1 POKOK BAHASAN
1. Denial of Service pada komputer/server berbasis Linux.
2. Perintah-perintah tools DoS pada komputer/server.

8.2 TUJUAN
setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu:
1. Mengenalkan pada mahasiswa tentang konsep Denial of Service
2. Mahasiswa mampu menangani masalah DoS

8.3 PERALATAN
1. Sistem Operasi Linux Penestrasi Kali dan Server Linux

8.4 DASAR TEORI


Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau
mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan
layanan tersebut. Dampak akhir dari aktifitas ini menjurus kepada tehambatnya aktifitas
korban yang dapat berakibat sangat fatal (dalam kasus tertentu).

Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini
disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang
membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita
tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin
timbul selalu mengikuti hukum ini.

Beberapa aktifitas DoS adalah:

1. Aktifitas 'flooding' terhadap suatu server.


2. Memutuskan koneksi antara 2 mesin.
3. Mencegah korban untuk dapat menggunakan layanan.
4. Merusak sistem agar korban tidak dapat menggunakan layanan

Beberapa tipe-tipe serangan DoS.


SYN-Flooding
SYN-Flooding merupakan network Denial ofService yang memanfaatkan
'loophole' pada saat koneksi TCP/IP terbentuk. Kernel Linux terbaru (2.0.30 dan
yang lebih
baru) telah mempunyai option konfigurasi untuk mencegah Denial of Service
dengan mencegahmenolak cracker untuk mengakses sistem.
Pentium 'FOOF' Bug
Merupakan serangan Denial of Service terhadap prosessor Pentium yang

6
menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem
operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan
yaitu pentium.
Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan
dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin
korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi
karena mesin korban di banjiri (flood) oleh peket-paket ICMP. Varian dari
serangan ini disebut "smurfing"

Pencegahan DoS
Selalu Up 2 Date.
Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan
Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk mengatasi
serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk menolak cracker
untuk mengakses system.

Ikuti perkembangan security


Hal ini sangat efektif dalam mencegah pengerusakan sistem secara ilegal. Banyak
admin malas untuk mengikuti issue-issue terbaru perkembangan dunia security.
Dampak yang paling buruk, sistem cracker yang 'rajin', 'ulet' dan 'terlatih' akan sangat
mudah untuk memasuki sistem dan merusak - tidak tertutup kemungkinan untuk
melakukan Denial of Service -.

8.5 LANGKAH DAN PERCOBAAN


1. Masuk ke sistem operasi linux kali
2. Ketik pada console.

7
Gambar 3 Hping3 –h (help)

3. Jalankan perintah – perintah pada hping3 dan nping untuk melihat status service yang
dikomputer.
 Simple SYN flood

Gambar 4 Simple SYN flood

8
BAB IX
FOOTPRINTING
8.1 POKOK BAHASAN
1. Footprinting atau mengumpulkan informasi target.
2. Perintah-perintah melakukakan footprinting pada komputer.

8.2 TUJUAN
setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu:
1. Mengenalkan pada mahasiswa tentang konsep Footprinting
2. Memahami konsep layanan whois pada layanan website
3. Mampu menganalisa kelemahan jaringan menggunakan software
footprinting.

8.3 PERALATAN
1. Sistem Operasi Linux Penestrasi Kali

8.4 DASAR TEORI


Footprinting adalah segala kegiatan mengumpulkan informasi target yang akan di-
hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau
Footprinting, merupakan seni mencari atau mengumpulkan informasi yang berkaitan
dengan target yang akan diserang. Mengapa proses footprinting ini penting? Karena
menurut Certified Ethical Hacker (CEH), 90% waktu seorang hacker dan cracker dihabiskan
untuk mengumpulkan informasi, sedangkan 10% untuk melakukan percobaan menguasai
sistem server atau router.
Footprinting dapat dibagi 2 yaitu
1. inner footprinting dan
2. outer footprinting.
Inner footprinting adalah pencarian informasi terhadap suatu situs dimana Anda
sudah berada di dalam jaringan komputer tersebut (Anda sudah berada didalam
gedungnya dan menggunakan fasilitas internet gratis).
Outer Footprinting adalah pencarian informasi terhadap suatu situs dimana Anda tidak
berada di dalam jaringan komputer target (Anda berada jauh dari komputer target).

8.5 LANGKAH PERCOBAAN :


1. Masuk ke sistem operasi linux penestrasi.
2. Ketik pada konsole,aplikasi whois.

9
Gambar 5 Whois

10
3. Jalankan perintah – perintah pada whois melihat status layanan pada host target.

Gambar 6 Whois whatsapp.com

4. Ketik pada konsole, dmitry

11
Gambar 7 Dmitry –h (help)

5. Jalankan perintah – perintah pada dmitry untuk melihat status service yang aktif di
komputer

Gambar 8 Dmitry –n whatsapp.com

6. Jalankan perintah – perintah pada tcptraceroute untuk melihat status service yang aktif
di komputer.

Analisa :
Footprinting adalah langkah awal sebelum penyerang (attacker) melakukan
penyerangan, yakni mengumpulkan informasi mengenai target, yang tujuannya adalah untuk
merangkai apa yang ditemukan (blueprint dari suatu jaringan), sehingga ia mendapatkan
12
gambaran yang jelas tentang sistem keamanan yang dimiliki target. Informasi yang
ditampilkan dalam kegiatan ini, dapat berupa sejarah perusahaan, nama domain, VPN
(Virtual Private Network) point, nomor telepon, nama orang-orang yang terkait di dalamnya,
alamat email perusahaan, hubungan dengan perusahaan lain, lokasi perusahaan, topologi peta
dan informasi penting lainnya.
Ada beberapa istilah pada footprinting yaitu:
 Open source atau passive information gathering
 Mengumpulkan informasi tentang sebuah target yang diperoleh dari sumber yang bersifat
umum.
 Active information gathering ( mengumpulkan informasi aktif)
 Mengumpulkan informasi baik dari ilmu keahlian teknik di website-website, wawancara
ataupun dengan tanya jawab.
 Anonymous footprinting (Foot printing tidak diketahui (misteri)
 Mengumpulkan informasi dari sumber yang dimana penulis dari informasi tersebut tidak
bisa di identifikasi atau tidak diketahui siapa penulisnya.
 Mengumpulkan informasi dari sebuah web organisasi berdasarkan penanggalan atau
jasa email (email-service)
 Internet footprinting
 Mengumpulkan informasi target dari internet .

13
BAB X

CRYPTOGRAPHY
9.1 POKOK BAHASAN
1. Enkripsi dan Dekripsi Kriptografi Klasik (Caesar Cipher,RC4).
2. Pemrograman Enkripsi dan Dekripsi.

9.2 TUJUAN
setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu:
1. Mengenalkan pada mahasiswa tentang konsep cryptography
2. Mahasiswa mampu membuat program enkripsi Caesar dan RC4
3. Mahasiswa mampu membuat program dekripsi Caesar dan RC4

9.3 PERALATAN
1. Sistem Operasi Linux Penestrasi Kali

9.4 DASAR TEORI


Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan. Terdapat 2 jenis
kriptografi dipandang dari masanya :
1. Kriptografi klasik : Caesar cipher, Affine cipher, Vigenere cipher dll.
2. Kriptografi modern, terbagi 2 yaitu :
a. Kriptografi simetrik : RC4, DES, AES, IDEA
b. Kriptografi asimetrik : RSA, DSA, El gama

 Kriptografi Klasik (Caesar)


Pada Caesar cipher, tiap huruf disubstitusi dengan huruf ketiga berikutnya dari
susunan alphabet yang sama. Dalam hal ini kuncinya adalah jumlah pergeseran huruf
(yaitu 3). Susunan alphabet setelah digeser sejauh 3 huruf membentuk sebuah table
substitusi sebagai berikut :

Gambar 1. Kriptografi Caesar

14
 Kriptografi
Simetrik
Kriptografi simetrik atau dikenal pula sebagai kriptografi kunci rahasia,
merupakan kriptografi yang menggunakan kunci yang sama baik untuk proses
enkripsi maupun dekripsi. Secara metematis dapat dinyatakan bahwa :
E=d=
k.....................(4
) Ek(m) =
c.....................(5
) Dk(c) =
m.....................(
6)

Dalam algoritma simetri, kunci yang digunakan dalam proses enkripsi


dan dekripsiadalah sama atau pada prinsipnya identik. Kunci ini pun bisa
diturunkan dari kunci lainnya. Oleh karena itu sistem ini sering disebut secret-
key ciphersystem.
Agar komunikasi tetap aman, kunci yang menggunakan teknik enkripsi
ini harus betul-betul dirahasiakan.
Kriptografi simetrik sangat menekankan pada kerahasiaan kunci yang
digunakan untuk proses enkripsi dan dekripsi. Oleh karena itulah kriptografi ini
dinamakan pula sebagai kriptografi kunci rahasia. Gambaran proses sederhana
enkripsidengan
algorit
ma
simetri:

Gambar 2. Blok Diagram algoritma Simetri


1
 Algoritma RC4
RC4 merupakan merupakan salah satu jenis stream cipher, yaitu
memproses unit atau input data pada satu saat. Dengan cara ini enkripsi atau
dekripsi dapat dilaksanakan pada panjang yang variabel. Algoritma ini tidak
harus menunggu sejumlah input data tertentu sebelum diproses, atau
menambahkan byte tambahan untuk mengenkrip. Metode enkripsi RC4 sangat
cepat kurang lebih 10 kali lebih cepat dari DES.
RC4 merupakan stream cipher yang didesain oleh Rivest untuk RSA Data
Security(sekarang RSA Security) pada 1987. RC4 menggunakan panjang
variabel kunci dari 1 s.d 256 byte untuk menginisialisasi statetabel. State
tabledigunakan untuk pengurutan menghasilkan byte pseudo-randomyang
kemudian menjadi stream pseudo- random. Setelah di-XOR dengan
plaintextsehingga didapatkan ciphertext. Tiap elemen pada state tabledi
swapsedikitnya sekali. Kunci RC4 sering dibatasi sampai 40 bit, tetapi
dimungkinkan untuk mengunakan kunci 128 bit. RC4 memiliki kemampuan
penggunaankunci antara 1 sampai 2048 bit.
Panjang kunci merupakan faktor utama dalam sekuritas data. RC4 dapat
memiliki kunci sampai dengan 128 bit. Protokol keamanan SSL (Secure Socket
Layer) pada Netscape Navigatormenggunakan algoritma RC4 40-bit untuk
enkripsi simetrisnya.
Algoritma RC4 memiliki dua fase, setup kunci dan pengenkripsian. Setup
untuk kunci adalah fase pertama dan yang paling sulit dalam algoritma ini. Dalam
setup S-bit kunci (S merupakan panjang dari kunci), kunci enkripsi digunakan
untuk menghasilkan variabel enkripsi yang menggunakan dua buah array, state
dan kunci, dan sejumlah-S hasil dari operasi penggabungan. Operasi
penggabungan ini terdiri dari pemindahan (swapping) byte, operasi modulo,
dan rumus lain. Operasi modulo merupakan proses yang menghasilkan nilai
sisa dari satu pembagian. Sebagai contoh, 11 dibagi 4 adalah 2 dengan sisa
pembagian 3, begitu juga jika tujuh modulo empat maka akan dihasilkan nilai
tiga.
Variabel enkripsidihasikan dari setup kunci dimana kunci akan di
XOR-kan dengan plain textuntuk menghasilkan teks yang sudah
terenkripsi. XOR merupakan

9.5 LANGKAH PERCOBAAN :


1. Cryptography Caesar
a. Buatlah Kriptograsi Klasik (Caesar Cipher) dengan menggunakan script
php di dalam direktori /var/www/ Pembuatan Form Masukkan php. Buat
file untuk masukan plainteks dan key (berupa bilangan), beri nama file :
awal.php 2
b. Proses Enkripsi dengan Caesar Algorithm. Buat file untuk melakukan proses
enkripsi, beri nama file : enkcaesar.php

c. Test Proses Enkripsi Buka web browser dari PC Client dan akseslah file
php dari PC Kali Linux http:///awal.php . kemudian Catat hasil enkripsi
diatas. 3
Gambar 9 Proses Enkripsi dengan key = 3

d. Pembuatan Form untuk proses dekripsi Buat file untuk masukan key
(berupa bilangan), agar bisa menghasilkan kembali plainteks maka key
harus sama dengan proses enkripsi, beri nama file: akhir.php di PC Kali
Linux

4
e. Proses Dekripsi dengan Caesar Algorithm Buat file untuk melakukan
proses dekripsi, beri nama file : dekCaesar.php di PC Kali Linux

f. Test Proses Dekripsi Buka web browser dari PC Client dan akseslah file
php dari PC Kali Linux http:///akhir.php

5
Gambar 10 Proses Dekripsi

2. Kriptografi Modern (Simentrik RC4)


a. Pembuatan Form Masukan PHP. Gunakan kembali file di poin 2.a, beri
nama yang berbeda : awalrc4.php. Buat di direktori /var/www/ PC Kali,
dan rubah hanya baris berikut :

NB : untuk kunci, dimasukkan kata tanpa spasi sebanyak 16 karakter.


b. Proses Pembentukan Kunci Enkripsi dengan RC4 Algorithm. Buat file
untuk memproses setupkey dan enkripsi RC4, beri nama file penkripsi.php
Kemdian buatlah program untuk setupkey :

6
c. Tes Proses Enkripsi. Buka web browser dari PC Client dan akseslah file
php dari PC Kali Linux http:///awalrc4.php

7
Gambar 11 Proses Enkripsi RC4

d. Pembuatan Form untuk proses dekripsi. Gunakan kembali file di 2.d. dan
rubah beberapa baris berikut : Buat file untuk masukan key (berupa
bilangan), agar bisa menghasilkan kembali plainteks maka key harus sama
dengan proses enkripsi, beri nama file: akhirrc4.php di PC

8
NB : agar bisa menghasilkan kembali plainteks maka key harus sama dengan proses
enkripsi.
e. Proses Pembentukan Kunci Dekripsi dengan RC4 Algorithm. Buat file
untuk memproses setupkey dan enkripsi RC4, beri nama file pdekripsi.php

9
f. Tes Proses Dekripsi.Buka web browser dari PC Client dan akseslah file
php dari PC Server http:///akhirrc4.php

10
11
BAB XI

PASSWORD MANAGEMENT
10.1 POKOK BAHASAN
1. Password Management pada komputer/server berbasis Linux.
2. Perintah-perintah untuk mengetahui password dan
perlindungan pada komputer/server.

10.2 TUJUAN
setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu:
1. Mengenalkan pada mahasiswa tentang konsep dasar autentikasi
password di linux
2. Memahami konsep shadow password
3. Mampu menganalisa kelemahan password dengan program
password cracker yang ada
10.3 PERALATAN
1. Sistem Operasi Linux Penestrasi Kali

10.4 DASAR TEORI


Untuk dapat mengakses sistem operasi Linux digunakan mekanisme
password.
Pada distribusi-distribusi Linux yang lama, password tersebut disimpan dalam
suatu file teks yang terletak di /etc/passwd. File ini harus dapat dibaca oleh setiap
orang (world readable) agar dapat digunakan oleh program-program lain
yang menggunakan mekanisme password tersebut.
Contoh isi file /etc/passwd :
root:..CETo68esYsA:0:0:root:/
root:/bin/bash
bin:jvXHHBGCK7nkg:1:1:bin:/bi
n:
daemon:i1YD6CckS:2:2:daemon:/
sbin:
adm:bj2NcvrnubUqU:3:4:adm:/va
r/adm:
rms:x9kxv932ckadsf:100:100:Richard M
Stallman:/home/rms:/bin/bash
dmr:ZeoW7CaIcQmjhl:101:101:Dennis M
Ritchie:/home/dmr:/bin/bash
linus:IK40Bb5NnkAHk:102:102:Linus
Torvalds:/home/linus:/bin/bash
1
Keterangan :
 Field pertama : nama login
 Field kedua : password yang terenkripsi
 Field ketiga : User ID
 Field keempat : Group ID
 Field kelima : Nama sebenarnya
 Field keenam : Home directory user
 Field ketujuh : User Shell

Password login yang terdapat pada file /etc/passwd dienkripsi


dengan menggunakan algoritma DES yang telah dimodifikasi. Meskipun
demikian hal tersebut tidak mengurangi kemungkinan password tersebut
dibongkar (crack). Karena penyerang
(attacker) dapat melakukan dictionary-based attack dengan cara :
menyalin file /etc/passwd tersebut
menjalankan program-program yang berguna untuk membongkar password,
contohnya adalah John the Ripper (www.openwall.com/john/).
Untuk mengatasi permasalahan ini pada distribusi-distribusi Linux yang
baru digunakan program utility shadow password yang menjadikan file
/etc/passwd tidak lagi berisikan informasi password yang telah dienkripsi,
informasi tersebut kini disimpan pada file /etc/shadow yang hanya dapat dibaca
oleh root.

Berikut ini adalah contoh file /etc/passwd yang telah


di-shadow :
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:
daemon:x:2:2:daemon:/sbin:
adm:x:3:4:adm:/var/adm:
rms:x:100:100:Richard M
Stallman:/home/rms:/bin/bash
dmr:x:101:101:Dennis M
Ritchie:/home/dmr:/bin/bash
linus:x:102:102:Linus
Torvalds:/home/linus:/bin/bash

Dengan demikian, penggunaan shadow password akan mempersulit


attacker untuk melakukan dictionary-based attack terhadap file password.
Selain menggunakan shadow password beberapa distribusi Linux juga
menyertakan program hashing MD5 yang menjadikan password yang
dimasukkan pemakai dapat berukuran panjang dan relatif mudah diingat karena
berupa suatu passphrase.
Mekanisme yang telah disediakan sistem operasi tersebut di atas tidaklah 2
bermanfaat bila pemakai tidak menggunakan password yang "baik". Berikut ini
adalah beberapa kriteria yang dapat digunakan untuk membuat password yang
"baik" :
1. Jangan menggunakan nama login anda dengan segala variasinya.
2. Jangan menggunakan nama pertama atau akhir anda dengan segala
variasinya.
3. Jangan menggunakan nama pasangan atau anak anda.
4. Jangan menggunakan informasi lain yang mudah didapat tentang anda,
seperti nomor telpon, tanggal lahir.
5. Jangan menggunakan password yang terdiri dari seluruhnya angka
ataupun huruf yang sama.
6. Jangan menggunakan kata-kata yang ada di dalam kamus, atau daftar kata
lainnya.
7. Jangan menggunakan password yang berukuran kurang dari enam karakter.
8. Gunakan password yang merupakan campuran antara huruf kapital dan huruf
kecil.
9. Gunakan password dengan karakter-karakter non-alfabet.
10. Gunakan password yang mudah diingat, sehingga tidak perlu ditulis.
11. Gunakan password yang mudah diketikkan, tanpa perlu melihat pada
keyboard.

Beberapa tool yang bisa dipakai untuk melihat strong tidaknya passwor
adalah john the ripper. Kita bisa memakai utility ini untuk melihat strong
tidaknya suatu pasword yang ada pada komputer.

10.6 LANGKAH PERCOBAAN


Percobaan :
1. Masuk ke sistem operasi linux ubuntu

3
2. Masuk pada konsol untuk melihat /etc/passwd dan /etc/shadow

Gambar 12 Passwd dan shadow 4


3. Ketik pada konsol,aplikasi john the ripper

Gambar 13 John the Ripper

5
4. Jalankan john the ripper.

Gambar 14 ushadow passwd

6
BAB XII
FIREWALL

11.1 POKOK BAHASAN


1. Blocking Nmap pada komputer/server berbasis Linux dengan Iptables.
2. Perintah-perintah iptables pada komputer/server dan serangan dari
penyerang.

11.2 TUJUAN
setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu:
1. Mengenalkan pada mahasiswa tentang konsep dasar firewall
2. Mahasiswa mampu mengimplementasikan proses filtering firewall
menggunakan aplikasi iptables.

11.3 PERALATAN
1. Sistem Operasi Linux Penestrasi Kali dan Server Linux

11.4 DASAR TEORI


Firewall adalah sistem atau sekelompok sistemyang menetapkan kebijakan kendali
akses antara dua jaringan. Secara prinsip, firewall dapat dianggap sebagai sepasang
mekanisme : yang pertama memblok lalu lintas, yang kedua mengijinkan lalu lintas
jaringan. Firewall dapat digunakan untuk melindungi jaringan anda dari serangan
jaringan oleh pihak luar, namun firewall tidak dapat melindungi dari serangan yang tidak
melalui firewall dan serangan dari seseorang yang berada di dalam jaringan anda, serta
firewall tidak dapat melindungi anda dari program-program aplikasi yang ditulis dengan
buruk.
Secara umum, firewall biasanya menjalankan fungsi:
 Analisa dan filter paket
Data yang dikomunikasikan lewat protokol di internet, dibagi atas paket-paket.
Firewall dapat menganalisa paket ini, kemudian memperlakukannya sesuai
kondisitertentu. Misal, jika ada paket a maka akan dilakukan b. Untuk filter paket,
dapat dilakukan di Linux tanpa program tambahan.
 Bloking isi dan protocol
Firewall dapat melakukan bloking terhadap isi paket, misalnya berisi applet Jave,
ActiveX,VBScript, Cookie.
 Autentikasi koneksi dan enkripsi
Firewall umumnya memiliki kemampuan untuk menjalankan enkripsi dalam
autentikasi identitas user, integritas dari satu session, dan melapisi transfer data dari
intipan pihak lain. Enkripsi yang dimaksud termasuk DES, TripleDES, SSL,
IPSEC, SHA, MD5, BlowFish, IDEA dan sebagainya.
Secara konseptual, terdapat dua macam firewall yaitu :
 Network level
Firewall network level mendasarkan keputusan mereka pada alamat sumber, alamat
tujuan dan port yang terdapat dalam setiap paket IP. Network level firewall
sangat cepat dan sangat transparan bagi pemakai. Application level firewall
biasanya adalah host yang berjalan sebagai proxy server, yang tidak
mengijinkan lalu lintas antar jaringan, dan melakukan logging dan auditing lalu
lintas yang melaluinya.
 Application level.
Application level firewall menyediakan laporan audit yang lebih rinci dan
cenderung lebih memaksakan model keamanan yang lebih konservatif daripada
network level firewall. Firewall ini bisa dikatakan sebagai jembatan. Application-
Proxy Firewall biasanya berupa program khusus, misal squid.

Firewall IPTables packet filtering memiliki tiga aturan (policy), yaitu:


a. INPUT
Mengatur paket data yang memasuki firewall dari arah intranet maupun internet.
kita bisa mengelola komputer mana saja yang bisa mengakses firewall. misal: hanya
komputer IP 192.168.1.100 yang bisa SSH ke firewall dan yang lain tidak boleh.
b. OUTPUT
Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet.
Biasanya output tidak diset, karena bisa membatasi kemampuan firewall itu sendiri.
c. FORWARD
Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun
sebaliknya. Policy forward paling banyak dipakai saat ini untuk mengatur koneksi
internet berdasarkan port, mac address dan alamat IP.

Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan
TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak.
TARGET ada tiga macam yaitu:
a. ACCEPT
Akses diterima dan diizinkan melewati firewall
b. REJECT
Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung
terputus, biasanya terdapat pesan "Connection Refused". Target Reject tidak
menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda
dengan DROP.
c. DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga
pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna
melihat seakan - akan server yang dihubungi mengalami permasalahan teknis.
Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan
digunakan.
E. PERCOBAAN
1. Buatlah skenario topologi offline sebagai berikut :

Jadikan server ubuntu linux sebagai target dan system operasi kali
linux sebagai penyerang.

1. Lakukan penestrasi dengan menggunakan tools nmap dari penyerang


sedangkan dari server menggunakan iptables. Adapun command yang di
lakukakan sebagai berikut :

 Null Scan
Pada system operasi kali linux,penyerang melakukan serangan ke
server.
Untuk penyegahan terhadap Null scan pada server

Untuk penyegahan terhadap Xmas scan pada server

 FIN Scan
Pada system operasi kali linux,penyerang melakukan serangan ke server.
 ACK Scan
Pada system operasi kali linux,penyerang melakukan serangan ke
server.

Untuk penyegahan terhadap ACK scan pada server

SYN Scan dan TCP connect Scan


Pada system operasi kali linux,penyerang melakukan serangan ke
server.

 Xmas scan Pada system operasi kali linux,penyerang melakukan serangan


ke server.

Untuk pencegahan terhadap Xmas scan pada server


 FIN Scan Pada system operasi kali linux,penyerang melakukan serangan ke
server.

 ACK Scan Pada system operasi kali linux,penyerang melakukan serangan


ke server.

 SYN Scan dan TCP connect Scan Pada system operasi kali linux,penyerang
melakukan serangan ke server
BAB XIII
MANAGEMENT FILE

13.1 POKOK BAHASAN


1. Password Management pada komputer/server berbasis Linux.
2. Perintah-perintah untuk mengetahui password dan perlindungan pada
komputer/server.

13.2TUJUAN
setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu:
1. Mengenalkan pada mahasiswa tentang konsep dasar autentikasi password
di linux
2. Memahami konsep shadow password
3. Mampu menganalisa kelemahan password dengan program password
cracker yang ada
13.3 PERALATAN
1. Sistem Operasi Linux Penestrasi Kali

13.4 DASAR TEORI


Untuk dapat mengakses sistem operasi Linux digunakan mekanisme password.
Pada distribusi-distribusi Linux yang lama, password tersebut disimpan dalam suatu file
teks yang terletak di /etc/passwd. File ini harus dapat dibaca oleh setiap orang (world
readable) agar dapat digunakan oleh program-program lain yang menggunakan
mekanisme password tersebut.
Contoh isi file /etc/passwd :
root:..CETo68esYsA:0:0:root:/root:/b
in/bash
bin:jvXHHBGCK7nkg:1:1:bin:/bin:
daemon:i1YD6CckS:2:2:daemon:/sbin:
adm:bj2NcvrnubUqU:3:4:adm:/var/adm:
rms:x9kxv932ckadsf:100:100:Richard M
Stallman:/home/rms:/bin/bash
dmr:ZeoW7CaIcQmjhl:101:101:Dennis M
Ritchie:/home/dmr:/bin/bash
linus:IK40Bb5NnkAHk:102:102:Linus
Torvalds:/home/linus:/bin/bash

Keterangan :
 Field pertama : nama login
 Field kedua : password yang terenkripsi
 Field ketiga : User ID
 Field keempat : Group ID
 Field kelima : Nama sebenarnya

3
 Field keenam : Home directory user
 Field ketujuh : User Shell

Password login yang terdapat pada file /etc/passwd dienkripsi dengan


menggunakan algoritma DES yang telah dimodifikasi. Meskipun demikian hal tersebut
tidak mengurangi kemungkinan password tersebut dibongkar (crack). Karena penyerang
(attacker) dapat melakukan dictionary-based attack dengan cara :
menyalin file /etc/passwd tersebut
menjalankan program-program yang berguna untuk membongkar password, contohnya
adalah John the Ripper (www.openwall.com/john/).
Untuk mengatasi permasalahan ini pada distribusi-distribusi Linux yang baru
digunakan program utility shadow password yang menjadikan file /etc/passwd tidak lagi
berisikan informasi password yang telah dienkripsi, informasi tersebut kini disimpan
pada file /etc/shadow yang hanya dapat dibaca oleh root.

Berikut ini adalah contoh file /etc/passwd yang telah di-shadow :


root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:
daemon:x:2:2:daemon:/sbin:
adm:x:3:4:adm:/var/adm:
rms:x:100:100:Richard M Stallman:/home/rms:/bin/bash
dmr:x:101:101:Dennis M
Ritchie:/home/dmr:/bin/bash
linus:x:102:102:Linus
Torvalds:/home/linus:/bin/bash

Dengan demikian, penggunaan shadow password akan mempersulit attacker


untuk melakukan dictionary-based attack terhadap file password.
Selain menggunakan shadow password beberapa distribusi Linux juga menyertakan
program hashing MD5 yang menjadikan password yang dimasukkan pemakai dapat
berukuran panjang dan relatif mudah diingat karena berupa suatu passphrase.
Mekanisme yang telah disediakan sistem operasi tersebut di atas tidaklah
bermanfaat bila pemakai tidak menggunakan password yang "baik". Berikut ini adalah
beberapa kriteria yang dapat digunakan untuk membuat password yang "baik" :
1. Jangan menggunakan nama login anda dengan segala variasinya.
2. Jangan menggunakan nama pertama atau akhir anda dengan segala variasinya.
3. Jangan menggunakan nama pasangan atau anak anda.
4. Jangan menggunakan informasi lain yang mudah didapat tentang anda, seperti nomor
telpon, tanggal lahir.
5. Jangan menggunakan password yang terdiri dari seluruhnya angka ataupun huruf
yang sama.
6. Jangan menggunakan kata-kata yang ada di dalam kamus, atau daftar kata lainnya.
7. Jangan menggunakan password yang berukuran kurang dari enam karakter.

4
8. Gunakan password yang merupakan campuran antara huruf kapital dan huruf kecil.
9. Gunakan password dengan karakter-karakter non-alfabet.
10. Gunakan password yang mudah diingat, sehingga tidak perlu ditulis.
11. Gunakan password yang mudah diketikkan, tanpa perlu melihat pada keyboard.

Beberapa tool yang bisa dipakai untuk melihat strong tidaknya passwor adalah john
the ripper. Kita bisa memakai utility ini untuk melihat strong tidaknya suatu pasword
yang ada pada komputer.

13.6 LANGKAH DAN PERCOBAAN


8.1 Management File
Percobaan :
2. Untuk melihat hak akses dari file dengan mengetikkan perintah di terminal
# ls –l
Hasilnya maka akan seperti ini:

Gambar 15 List File

Kolom pertama : merupakan jenis file dan perizinan yang mengikat file tersebut (perzinan
meliputi perizinan User, Grup dan Others). Terdiri dari 10 karakter. Karakter pertama dari
kolom pertama ini menunjukkan :
D = directory
- = regular file
L = Symbolic Link
s = Unix Domain Socket
p = named pipe
c = character device file
b = block device file

Lalu sisa 9 karakter lainnya menyatakan perizinan. Dibagi menjadi 3 grup. Tiap grup berisi
3 karakter yang mewakili : read, write dan execute. Karakter tersebut mudah diingat,
diantaranya :
5
R = read permission
W = write permission
X = execute permission
- = no permission

Kolom kedua : menunjukkan jumlah Link (entri direktori yang merujuk ke file tersebut)
Kolom ketiga : menunjukkan pemilik file
Kolom keempat : menunjukan Grup pemilik file
Kolom kelima : menunjukkan ukuran file dalam byte
Kolom keenam, ketujuh dan kedelapan : menunjukan bulan dan tanggal terakhir di akses atau
di modifikasi
Kolom kesembilan : menunjukkan nama file

Cara mengatur hak akses


Kita dapat mengatur hak akses file dengan perintah chmod. Di chmod terdapat 2 mode yang
bisa di gunakan untuk konfigurasi hak akses file yaitu dengan cara simbolik dan numerik.

Cara Simbolik :
 Pertama : readers harus memutuskan apakah readers mengatur hak akses untuk pengguna
(u), kelompok (g), pengguna lainnya (o), atau ketiganya (a).
 Kedua : readers bisa menambahkan izin (+), menghapus (-), atau menghapus izin
sebelumnya dan menambahkan izin yang baru (=).
 Ketiga : tentukan perizinannya. Apakah readers mengatur izin read (r), write (w), execute
(e), atau ketiganya.
 Keempat : readers hanya tinggal memberikan perintah untuk chmod, hak akses mana
yang akan di rubah.

Mengubah Ijin akses (chmod)


pastikan dalam terminal ataupun command line interface. Lakukan perintah – perintah
berikut, lakukan perbandingan pada setiap command yang telah di ketik.

6
Gambar 16 Mengubah Izin File

Analisa :
Manfaat Manajemen File Dapat mengurangi resiko kehilangan file yang
dikarenakan: terhapus secara tidak disengaja, tertimpa file baru, tersimpan dimana saja, dan
hal lain yang tidak kita inginkan eberapa fungsi yang diharapkan dari pengelolaan file 
adalah:  Penciptaan, modifikasi dan penghapusan file.  Mekanisme pemakaian file secara
bersama.  Kemampuan backup dan recovery untuk mencegah kehilangan karena
kecelakaan atau dari upaya penghancuran informasi.  Pada lingkungan sensitif dikehendaki
informasi tersimpan aman dan rahasia.  Sistem file harus menyediakan interface user-
friendly.
Ada beberapa fungsi manajemen file yang harus diketahui, diantaranya.
1. Memudahkan dalam bekerja
2. Mudah dalam menemukan file
3. Mudah dalam mengubah, mengedit dan menghapus file
4. Agar tidak berantakan dan terlihat rapi
5. Data dapat disimpan dengan aman
6. Mudah dalam melakukan recovery

7
DAFTAR PUSTAKA

Advisory, S. (2020, April 19). Panduan Menghadapi Serangan Denial of Service


untuk Badan Usaha Kecil dan Menengah. Retrieved from BSSN:
https://bssn.go.id/panduan-menghadapi-serangan-denial-of-service-untuk-
badan-usaha-kecil-dan-menengah/
IDCloudHost. (2020, Agustus 25). Mengenal Apa itu Serangan dan Definisi
Denial of Service DDoS Attack. Retrieved from Id Cloud Host:
https://idcloudhost.com/mengenal-apa-itu-serangan-dan-definisi-denial-of-
service-ddos-attack/
IDCloudHost. (2021, Maret 30). Apa Itu Spoofing: Pengertian, Jenis, Dampak,
dan Cara Mengatasinya. Retrieved from Id Cloud Host:
https://idcloudhost.com/apa-itu-spoofing-pengertian-jenis-dampak-dan-
cara-mengatasinya/
Ningtyas, S. (2020, September 21). Apa itu Spoofing? Pahami Jenis-jenis dan
Cara Pencegahannya. Retrieved from NiagaHosterBlog:
https://www.niagahoster.co.id/blog/spoofing-adalah/

Anda mungkin juga menyukai