Oleh
Nama : Isnani
NIM : 1957301025
Kelas : TI 3C
Dosen Pembimbing : M. Khadafi, S.T., M.T.
Nama : Isnani
Nilai :
i
DAFTAR ISI
ii
7.2 DASAR TEORI ..............................................................................................2
1.1 Brute Force Attack..........................................................................................2
1.2 Denial of Service Attack (DoS) ......................................................................3
7.2 LANGKAH PERCOBAAN .........................................................................4
7.3.1 Brute Force Attack ........................................................................................4
8.1 Denial of Service Attack.................................................................................6
BAB VIII..................................................................................................................9
8.2 Management File ............................................................................................5
BAB IX ..................................................................................................................14
CRYPTOGRAPHY .............................................................................................14
BAB X ......................................................................................................................1
PASSWORD MANAGEMENT ............................................................................1
BAB XI ....................................................................................................................7
BAB III.......................................................................................................................
DAFTAR PUSTAKA ..............................................................................................1
iii
DAFTAR GAMBAR
i
BAB I
SNIFFING
1
menggunakan Graphical User Interface (GUI) atau tampilan grafis.
Wireshark merupakan software untuk melakukan analisa lalu-lintas jaringan
komputer, yang memiliki fungsi-fungsi yang amat berguna bagi profesional
jaringan, administrator jaringan, peneliti, hingga pengembang piranti lunak
jaringan.
Wireshark dapat membaca data secara langsung dari Ethernet, Token-
Ring, FDDI, serial (PPP and SLIP), 802.11 wireless LAN , dan koneksi
ATM.
Program ini juga sering digunakan oleh chatters untuk mengetahui ip
victimnya maupun para chatter lainnya lewat typingan room.
Seperti namanya, Wireshark mampu menangkap paket-paket
data/informasi yang melewati jaringan yang kita monitor. Semua jenis paket
informasi dalam berbagai format protokol pun akan dengan mudah ditangkap
dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing
(memperoleh informasi penting spt password email atau account lain)
dengan menangkap paket-paket yang melewati jaringan dan
menganalisanya.
Wireshark berisi WinPcap, sebuah utilitas yang bekerja di latar
belakang dengan kartu jaringan Anda. Penggunaan tools ini tidak disarankan
untuk melakukan sesuatu yang negatif: hacking ke dalam sistem tanpa izin
adalah kejahatan - jangan melakukannya! Modul ini dirancang untuk
menunjukkan bagaimana aplikasi ini dapat menunjukkan bagaimana
keamanan pada sebuah jaringan.
1.3 TUJUAN
1. Memahami konsep dasar Sniffing
2. Memahami penggunaan software sniffing
2
1.5 LANGKAH PERCOBAAN
1. Instal Wireshark
2. Klik Noted
3
3. Klik next
4. Klik next
5. Klik next
4
6. Klik next
7. Klik install
8. Klik I agree
5
9. Proses instalasi
10. finish
6
7
Melakukan proses capturing dari wireshark
Analisa :
Untuk hentikan proses sniffing, click icon adapter jaringan yang berwarna
merah, letaknya nomor empat dari kiri
Untuk menyimpan paket data yang udah dicapture secara real time, click
menu File – Save As
Catat nama file nya, lantas click tombol save untuk menaruh file hasil
capture. File semestinya berekstensi .pcap
8
Wireshark bisa mengkaji paket data secara real time. Artinya, aplikasi
wireshark akan mengawasi seluruh paket data yang keluar masuk lewat antar
muka yang sudah ditetapkan serta berikutnya akan menampilkan hasil paket
datanya. Contoh aplikasi wireshark yang sedang lakukan pengawasan bisa
dilihat pada gambar yang ada diatas. Bila computer kita tersambung dengan
jaringan kecepatan tinggi serta pada computer sedang digerakkan banyak
aplikasi berbasiskan jaringan, aplikasi wireshark akan menampilkan banyak
sekali paket data.
Data hasil tangkapan dari Wireshark bisa digunakan untuk kebutuhan
analisis data lebih lanjut. Pada umumnya data hasil tangkapan memiliki ekstensi
file (.pcap), tetapi Wireshark mensupport banyak format file hingga jika
menemukan file paket data tidak hanya berformat .pcap tetap saja dapat di buka
dengan wireshark.
Serta ada juga informasi yang lain yang ada pada tampilan utama ketika
Wireshark bekerja meng-capture paket data jaringan, seperti Menu, Display
Filter, Daftar Paket, Rincian Paket, Rincian Heksa.
Menu: penampakan ini akan bernavigasi antar menu-menu yang sedia di
Wireshark
Display filte: yaitu satu buah kolom, di mana kita akan mengisinya dengan
sintak-sintaks untuk memfilter (membatasi) paket apa saja yang dapat
ditampilkan pada daftar paket
Daftar paket yang berhasil ditangkap: mendatangkan paket-paket yang
berhasil ditangkap Wireshark, berurutan sejak mulai dari paket pertama
dan setelah itu.
Rincian paket diambil: menghadirkan detil paket yang diambil pada Daftar
paket di atasnya.
Rincian paket dalam heksadesimal: rincian paket yg diambil akan
ditampilkan berupa heksadesimal jadi memudahkan kita mendapatkan info
9
BAB II
INTRUTION DETECTION SYSTEM
2.1 Tujuan
1. Mengenalkan pada mahasiswa tentang konsep integrator cek pada IDS
2. Mampu melakukan instalasi, konfigurasi, dan memakai Tripwire
sebagai program hostbase IDS dengan sistem integrator Checking
1
2.3 Alat dan Bahan
1. Sebuah laptop dengan sistem operasi Ubuntu yang terhubung dengan
internet
2. Laptop dapat mengakses repository Ubuntu dengan baik
2.4 Percobaan
2.4.1 Percobaan 1: Instalasi dan Konfigurasi Awal
1. Menginstall tripwire
2
3. Menamai System mail
4. Opsi untuk menggunakan passphrase atau tidak, disini saya memilih <Yes>
5. Memasukkan passphrase
3
6. Mengulangi passphrase
4
3. Konfigurasi pada file twpol.txt
4. Inisialisasi database
5
2.1.4 Percobaan 4: Update file policy Tripwire
6
2.5.1. Kesimpulan
IDS (Intrusion Detection System) adalah sebuah aplikasi perangkat lunak
atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam
sebuah sistem atau jaringan. IDS digunakan untuk mendeteksi aktivitas yang
mencurigakan dalam sebuah sistem atau jaringan.
Sistem untuk mendeteksi adanya intrusion yang dilakukan oleh intruder
(pengganggu atau penyusup) dalam jaringan. Pada awal serangan, intruder biasanya
hanya mengexplore data. Namun, pada tingkat yang lebih serius intruder berusaha
untuk mendapat akses ke sistem seperti membaca data rahasia, memodifikasi data
tanpa permisi, mengurangi hak akses ke sistem sampai menghentikan sistem.
7
BAB III
3.1 Tujuan
1. Mengenalkan tentang konsep SSL
2. Membuat self-signed server cerificate
3. Melakukan instalasi dan konfigurasi Apache2 + SSL/TLS
4. Melakukan testing instalasi
3.2.2 HTTPS
HTTPS menggabungkan protocol HTTP dan SSL/TLS untuk menjamin
keamanan komunikasi antara Web Server dan Web Browser. HTTPS beroperasi
pada port 443 dan bukan pada port 80 seperti normalnya HTTP. HTTPS bekerja
dengan menyediakan enkripsi untuk konten web dan otentikasi web server. HTTPS
tidak melakukan otentikasi client sehingga website tidak dapat melakukan
otentikasi user selama koneksi. User harus melakukan sejumlah otentikasi
tambahan seperti password, biometric, atau metode otentikasi lain. Komunikasi
SSL/TLS meliputi dua tahap yaitu handshaking dan data sending. Sebelum
berkomunikasi, web site harus meminta certificate authority (CA) agar dapat
menanda tangani (signing) digital certificate-nya yang berisi public key dari site.
User yang menerima digital sertificate CA, segera memanggil sertifikat
root, yang dimiliki ketika mereka menginstall web browser. Web browser seperti
1
Internet Explorer atau Firefox sebelumnya telah dilengkapi dengan sejumlah
sertifikat root dari bermacammacam perusahaan seperti VeriSign atau Entrust,
yang memang menspesialiasisikan diri sebagai perusahaan yang bergerak di
bidang sertifikasi.
2
3.4. Praktikum
1. Update repository ubuntu
3
3. Instalasi OpenSSL
4
4. Membuat folder tempat sertifikat SSL ditempatkan dan mengaktifkan
Mod SSL dan merestart service apache2
7. Konfigurasi apache2
5
Untuk menghindari kesalahan konfigurasi, ada baiknya file default-
ssl.conf dibackup
6
10. Tes Webserver melalui protokol HTTPS
7
11. Untuk konfigurasi DNS server, install bind9 dengan perintah sudo apt-
get install bind9
8
12. Tes Webserver Melalui Protocol HTTPS
Untuk memastikan apakah sertifikat telah terinstall pada webserver,
9
10
Analisa :
Cara untuk menampilkan sertifikat tersebut adalah dengan
mengetikkan protocol https diikuti dengan alamat IP webserver pada address
bar Mozilla firefox (https://ip-anda), apabila muncul tab menu add security
exception, user bisa langsung memilih confirm security exception maupun
get certificate pada menu, namun bila user ingin melihat apakah sertifikat yang
dibuat sesuai dengan langkah nomor 8, user bisa memilih menu view
certificate dan akan menampilkan kotak dialog seperti menu sebelah kanan
pada Gambar terlihat bahwa publisher dari sertifikat tersebut adalah
Informatics Department.
11
BAB IV
PENGENALAN PORTSENTRY MENCEGAH NETWORK SCANNING
ALOKASI WAKTU
Praktikum ini membutuhkan waktu 90 menit dan terdiri dari 3 percobaan
4.1 TUJUAN
1. Pengenalan konsep intrusion detection menggunakan portsentry
2. Mahasiswa memahami cara mengkonfigurasi portsentry
3. Mahasiswa mampu mempertahankan server dari percobaan scanning
4.2 PENDAHULUAN
Salah satu ancaman yang ditakuti sebagian besar pengguna internet ketika
sistemnya terkoneksi dengan jaringan internet adalah serangan hacker.
Penggunaan software seperti firewall dan access control list cukup membantu
mengatasi serangan hacker. Namun pada kenyataannya, mengatasi serangan saja
tidak cukup, administrator jaringan harus dapat mendeteksi serangan bahkan
sebelum serangan tersebut dilakukan oleh hacker atau ketika serangan masih
dalam tahap pengumpulan informasi. Proses seperti ini biasa disebut dengan istilah
Intrusion Detection (IDS).
Dalam praktikum ke-8 ini akan diperkenalkan sebuah perangkat lunak IDS
yang bernama portsentry. PortSentry adalah sebuah perangkat lunak yang di
rancang untuk mendeteksi adanya port scanning & meresponds secara aktif jika
ada port scanning. Port scan adalah proses scanning berbagai aplikasi servis yang
dijalankan di server Internet. Port scan adalah langkah paling awal sebelum
serangan di lakukan pada sebuah sistem.
Dengan adanya berbagai fitur tersebut, sistem yang di-manage akan cukup
merepotkan attacker. Penggunaan PortSentry sangat mudah, konfigurasi
defaultnya dapat langsung digunakan. Beberapa hal yang perlu diperhatikan pada
saat konigurasi portsentry adalah file konfigurasi portsentry yang semuanya
berlokasi di /etc/portsentry. Untuk mengedit file konfigurasi tersebut user
membutuhkan privilige sebagai root. Beberapa hal yang perlu di konfigurasi
adalah :
- File /etc/portsentry/portsentry.conf merupakan konfigurasi utama portsentry.
Disini secara bertahap diset port mana saja yang perlu di monitor, responds apa
yang harus di lakukan ke mesin yang melakukan portscan. Proses setting sangat
mudah hanya dengan membuka / menutup tanda pagar (#).
- Pada file /etc/portsentry/always_ignore mendata semua IP address di LAN yang
harus selalu di abaikan oleh portsentry. Artinya memasukan IP address ke sini,
agar tidak terblokir secara tidak sengaja.
- Pada file /etc/portsentry/portsentry.ignore isikan IP address yang perlu di
abaikan sama dengan isi file /etc/portsentry/always_ignore.
- Pada file /etc/portsentry.modes user dapat menset mode deteksi yang dilakukan
portsentry. Semakin baik mode deteksi yang dipilih (advanced stealth TCP/UP
scanning), biasanya PortSentry akan semakin sensitive.
2. Scanning
Attacker melakukan scanning menggunakan Nmap/Nmap- GUI/Zenmap
terhadap Server Ubuntu. Lakukan proses Scanning dengan berbagai macam
mode scanning yang ada. Dari proses scanning tersebut bisa diketahui server
ubuntu memiliki beberapa port yang terbuka. Lakukan scanning menggunakan PC
client dengan berbagai mode scanning
Gambar 8.2. Scanning Tahap 1
Gambar 8.3. Scanning Tahap II
Portsentry Log Sistem
Pada tahap ini, portsentry sudah aktif secara default dan sudah bisa digunakan
untuk mendeteksi port scanning. Selain itu portsentry akan menciptakan beberapa
port tipuan seperti ditunjukkan port-port tersebut biasa digunakan untuk menipu
attacker supaya attacker mengira terdapat port vulnerable yang bisa dieksploitasi.
Selanjutnya lakukan scan ulang pada server. Pada gambar 8.9. menunjukkan
terdapat banyak port yang muncul tiba-tiba, ditunjukkan dengan warna hijau.port-
port tersebut tidak diketahui jenis servicenya
5.1 TUJUAN
Mahasiswa mampu mengkonfigurasi antivirus pada server linux
9
5.3 LANGKAH PRAKTIKUM
1. Update repository paket software pada server ubuntu dengan perintah
apt-get update.
Langkah ini diperlukan, karena terkadang repository untuk beberapa antivirus
tidak tersedia jika sistem tidak diupdate terlebih dahulu, atau paket software yang tersedia
adalah versi lama. Tentunya pengguna tidak ingin antivirus yang diinstal bukan versi
yang up to date.
1
0
3. Instal Clamav dengan perintah apt-get –y install clamav
Proses Instalasi Clamav
4. Uji coba scan sistem server dengan perintah clamscan
dibawah ini menunjukkan proses scanning menggunakan engine clamscan
1
1
Pada gambar menunjukkan bahwa clamav melakukan scanning terhadap virus di
direktori /home/user1/ beserta file yang berada dalam direktori tersebut. Selain itu juga
ditunjukkan bahwa clamav dapat mengenali 4215952 jenis virus/malware yang
dapat menginfeksi sistem computer. Pada proses scanning tersebut tidak ditemukan
virus dalam direktori /home/user1/.
1
2
download Test Virus
8. Scan Test-Virus
Langkah selanjutnya adalah melakukan scanning dan menghapus test- virus yang
sudah didownload tersebut dengan perintah clamscan –
1
Analisa :
Ada beberapa alasan yang mendasari kenapa diperlukan antivirus di GNU/Linux
sebagai berikut:
1) Jika komputer yang digunakan memiliki sistem operasi lebih dari satu (salah
satunya adalah Windows). Penulis pernah membaca sebuah artikel tentang virus
yang bisa menginfeksi file executable multi operation system (Windows,
GNU/Linux dan Mac).
2) Scan flashdisk yang sering dipakai di Windows, sehingga bisa mencegah
penyebaran virus di Windows dan bekerja lebih nyaman.
Dengan dua alasan di atas antivirus di lingkungan GNU/Linux juga perlu
mendapat perhatian. Saat ini sudah banyak vendor-vendor antivirus windows yang
menciptakan antivirus untuk GNU/Linux, mulai dari AVG, Eset Antivirus dan yang
lainnya. Kali ini penulis mengulas antivirus yang lisensinya sesuai dengan
GNU/Linux yaitu General Public License (GPL), antivirus ini dikenal dengan nama
ClamAV. ClamAV masih merupakan antivirus yang bekerja di mode command
line, penulis yakin banyak pemula GNU/Linux yang tidak suka dengan hal ini,
sehingga versi grafis atau GUI dari ClamAV yaitu KlamAV dibuatkan.
2
BAB VI
6.1 TUJUAN
Mahasiswa dapat melakukan beberapa konfigurasi dasar untuk keamanan Server
Ubuntu
Pada praktikum 6 ini akan dibuat topologi jaringan seperti pada gambar diatas. Pada
komputer server 10.1.1.7 akan dilakukan beberapa konfigurasi keamanan yang meliputi
pencegahan IP spoofing, pencegahan flooding pada ICMP yang berpotensi berkembang
menjadi serangan DOS, menyamarkan port default untuk login SSH melalui remote client,
pencegahan bruteforce terhadap password login, dan instalasi paket software pendeteksi
rootkit dalam proses yang berjalan. Berikut ini langkah – langkah praktikum yang akan
dilakukan :
1. Mencegah IP Spoofing
IP Address Spoofing atau IP Spoofing merupakan salah satu cara menyerang dengan
cara menyamarkan alamat IP Address. Berikut ini adalah cara menanggani hal tersebut
dalam server ubuntu
- Masuk ke file host.conf yang berada dalam direktori /etc/
10
1
Konfigurasi Pencegahan IP Spoofing
Konfigurasi icmp_ignore_all
10
3
Untuk mengaktifkan icmp ignore dilakukan dengan cara mengetikkan perintah sebagai
berikut :
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
- Pada beberapa versi server ubuntu tidak tersedia fitur tersebut di file sysctl.conf,
metode tersebut bisa digantikan dengan perintah pada IPtables sebagai berikut :
iptables -I INPUT -i ech0 -p icmp -s 0/0 -d 0/0 -j DROP
- Tes ping dari remote client
Setelah masuk kedalam file konfigurasi SSHD, cari port 22 lalu ubah angka 22 menjadi
angka yang anda sukai dan mudah di ingat oleh anda. Misal ubah menjadi 5678, cari bari port 22
ganti menjadi 5678
Instalasi Fail2ban
- Konfigurasi dasar fail2ban berada pada direktori /etc/fail2ban yaitu pada file jail.confy
10
5
- Untuk menghindari kesalahan konfigurasi, dan proses overwrite yang tidak sengaja saat
proses update, kita buat duplikat file jail.conf dan diberi nama jail.local. cara membuat copy
file tersebut dengan perintah sudo cp /etc/fail2ban/jail.conf
/etc/fail2ban/jail.local
- Konfigurasi selanjutnya akan dilakukan pada file jail.local, untuk mengakses file tersebut
dilakukan dengan mengetikkan sudo nano /etc/fail2ban/jail.local
10
7
telah diganti dari 22 ke 5678, maka pada bagian port tersebut juga harus diisi dengan
port 5678.
- Fail2ban otomatis berjalan dengan konfigurasi default setelah diinstal, namun
hal tersebut dapat dipastikan kembali dengan merestart service fail2ban dengan
perintah service fail2ban restart.
- Untuk mencobanya, login pada server ubuntu menggunakan remote client
melalui port ssh dengan sengaja memasukkan password salah berulang kali.
10
8
Postfix Configuration
--
Proses Scanning RKHUNTER
11
0
Analisa :
Setelah scanning chkrootkit selesai, coba juga scanning menggunakan
RKHUNTER dengan mengetikkan perintah rkhunter –check seperti pada gambar
diatas Langkah- langkah praktikum diatas merupakan langkah dasar untuk
mengamankan Server Ubuntu 14.04 Server yang biasa dilakukan administrator
setelah instalasi awal ubuntu 14.04 selesai. Apabila server yang akan digunakan
merupakan server produksi atau server yang menyimpan layanan penting seperti
webserver, database, file sharing, ada baiknya metode dasar ini digabungkan
dengan best practice keamanan jaringan yang lain seperti firewall IPtables,
IDS, IPS, dan SSL.
1
BAB VII
BRUTE FORCE
7.1 TUJUAN
1. Mahasiswa dapat melakukan beberapa konfigurasi dasar untuk keamanan Server Ubuntu
Dalam kasus ini, lambatnya proses dapat tertangani tetapi ada kemungkinan password
tidak ditemukan.
Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan dilakukan
oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin korban tidak
3
dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi karena mesin
korban di banjiri (flood) oleh peket-paket ICMP. Varian dari serangan ini disebut "smurfing".
Pencegahan DoS
Selalu Up 2 Date.
Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan Linux
kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk mengatasi
serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk menolak cracker untuk
mengakses system.
4
Gambar 1 Hydra –h (help)
Gambar 2 pw-inspector
5
BAB VIII
DENIAL OF SERVICE ATTACK
8.1 POKOK BAHASAN
1. Denial of Service pada komputer/server berbasis Linux.
2. Perintah-perintah tools DoS pada komputer/server.
8.2 TUJUAN
setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu:
1. Mengenalkan pada mahasiswa tentang konsep Denial of Service
2. Mahasiswa mampu menangani masalah DoS
8.3 PERALATAN
1. Sistem Operasi Linux Penestrasi Kali dan Server Linux
Pada dasarnya Denial of Service merupakan serangan yang sulit diatasi, hal ini
disebabkan oleh resiko layanan publik dimana admin akan berada pada kondisi yang
membingungkan antara layanan dan kenyamanan terhadap keamanan. Seperti yang kita
tahu, keyamanan berbanding terbalik dengan keamanan. Maka resiko yang mungkin
timbul selalu mengikuti hukum ini.
6
menyebabkan sistem menjadi reboot. Hal ini tidak bergantung terhadap jenis sistem
operasi yang digunakan tetapi lebih spesifik lagi terhadap prosessor yang digunakan
yaitu pentium.
Ping Flooding
Ping Flooding adalah brute force Denial of Service sederhana. Jika serangan
dilakukan oleh penyerang dengan bandwidth yang lebih baik dari korban, maka mesin
korban tidak dapat mengirimkan paket data ke dalam jaringan (network). Hal ini terjadi
karena mesin korban di banjiri (flood) oleh peket-paket ICMP. Varian dari
serangan ini disebut "smurfing"
Pencegahan DoS
Selalu Up 2 Date.
Seperti contoh serangan diatas, SYN Flooding sangat efektif untuk membekukan
Linux kernel 2.0.*. Dalam hal ini Linux kernel 2.0.30 keatas cukup handal untuk mengatasi
serangan tersebut dikarenakan versi 2.0.30 memiliki option untuk menolak cracker
untuk mengakses system.
7
Gambar 3 Hping3 –h (help)
3. Jalankan perintah – perintah pada hping3 dan nping untuk melihat status service yang
dikomputer.
Simple SYN flood
8
BAB IX
FOOTPRINTING
8.1 POKOK BAHASAN
1. Footprinting atau mengumpulkan informasi target.
2. Perintah-perintah melakukakan footprinting pada komputer.
8.2 TUJUAN
setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu:
1. Mengenalkan pada mahasiswa tentang konsep Footprinting
2. Memahami konsep layanan whois pada layanan website
3. Mampu menganalisa kelemahan jaringan menggunakan software
footprinting.
8.3 PERALATAN
1. Sistem Operasi Linux Penestrasi Kali
9
Gambar 5 Whois
10
3. Jalankan perintah – perintah pada whois melihat status layanan pada host target.
11
Gambar 7 Dmitry –h (help)
5. Jalankan perintah – perintah pada dmitry untuk melihat status service yang aktif di
komputer
6. Jalankan perintah – perintah pada tcptraceroute untuk melihat status service yang aktif
di komputer.
Analisa :
Footprinting adalah langkah awal sebelum penyerang (attacker) melakukan
penyerangan, yakni mengumpulkan informasi mengenai target, yang tujuannya adalah untuk
merangkai apa yang ditemukan (blueprint dari suatu jaringan), sehingga ia mendapatkan
12
gambaran yang jelas tentang sistem keamanan yang dimiliki target. Informasi yang
ditampilkan dalam kegiatan ini, dapat berupa sejarah perusahaan, nama domain, VPN
(Virtual Private Network) point, nomor telepon, nama orang-orang yang terkait di dalamnya,
alamat email perusahaan, hubungan dengan perusahaan lain, lokasi perusahaan, topologi peta
dan informasi penting lainnya.
Ada beberapa istilah pada footprinting yaitu:
Open source atau passive information gathering
Mengumpulkan informasi tentang sebuah target yang diperoleh dari sumber yang bersifat
umum.
Active information gathering ( mengumpulkan informasi aktif)
Mengumpulkan informasi baik dari ilmu keahlian teknik di website-website, wawancara
ataupun dengan tanya jawab.
Anonymous footprinting (Foot printing tidak diketahui (misteri)
Mengumpulkan informasi dari sumber yang dimana penulis dari informasi tersebut tidak
bisa di identifikasi atau tidak diketahui siapa penulisnya.
Mengumpulkan informasi dari sebuah web organisasi berdasarkan penanggalan atau
jasa email (email-service)
Internet footprinting
Mengumpulkan informasi target dari internet .
13
BAB X
CRYPTOGRAPHY
9.1 POKOK BAHASAN
1. Enkripsi dan Dekripsi Kriptografi Klasik (Caesar Cipher,RC4).
2. Pemrograman Enkripsi dan Dekripsi.
9.2 TUJUAN
setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu:
1. Mengenalkan pada mahasiswa tentang konsep cryptography
2. Mahasiswa mampu membuat program enkripsi Caesar dan RC4
3. Mahasiswa mampu membuat program dekripsi Caesar dan RC4
9.3 PERALATAN
1. Sistem Operasi Linux Penestrasi Kali
14
Kriptografi
Simetrik
Kriptografi simetrik atau dikenal pula sebagai kriptografi kunci rahasia,
merupakan kriptografi yang menggunakan kunci yang sama baik untuk proses
enkripsi maupun dekripsi. Secara metematis dapat dinyatakan bahwa :
E=d=
k.....................(4
) Ek(m) =
c.....................(5
) Dk(c) =
m.....................(
6)
c. Test Proses Enkripsi Buka web browser dari PC Client dan akseslah file
php dari PC Kali Linux http:///awal.php . kemudian Catat hasil enkripsi
diatas. 3
Gambar 9 Proses Enkripsi dengan key = 3
d. Pembuatan Form untuk proses dekripsi Buat file untuk masukan key
(berupa bilangan), agar bisa menghasilkan kembali plainteks maka key
harus sama dengan proses enkripsi, beri nama file: akhir.php di PC Kali
Linux
4
e. Proses Dekripsi dengan Caesar Algorithm Buat file untuk melakukan
proses dekripsi, beri nama file : dekCaesar.php di PC Kali Linux
f. Test Proses Dekripsi Buka web browser dari PC Client dan akseslah file
php dari PC Kali Linux http:///akhir.php
5
Gambar 10 Proses Dekripsi
6
c. Tes Proses Enkripsi. Buka web browser dari PC Client dan akseslah file
php dari PC Kali Linux http:///awalrc4.php
7
Gambar 11 Proses Enkripsi RC4
d. Pembuatan Form untuk proses dekripsi. Gunakan kembali file di 2.d. dan
rubah beberapa baris berikut : Buat file untuk masukan key (berupa
bilangan), agar bisa menghasilkan kembali plainteks maka key harus sama
dengan proses enkripsi, beri nama file: akhirrc4.php di PC
8
NB : agar bisa menghasilkan kembali plainteks maka key harus sama dengan proses
enkripsi.
e. Proses Pembentukan Kunci Dekripsi dengan RC4 Algorithm. Buat file
untuk memproses setupkey dan enkripsi RC4, beri nama file pdekripsi.php
9
f. Tes Proses Dekripsi.Buka web browser dari PC Client dan akseslah file
php dari PC Server http:///akhirrc4.php
10
11
BAB XI
PASSWORD MANAGEMENT
10.1 POKOK BAHASAN
1. Password Management pada komputer/server berbasis Linux.
2. Perintah-perintah untuk mengetahui password dan
perlindungan pada komputer/server.
10.2 TUJUAN
setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu:
1. Mengenalkan pada mahasiswa tentang konsep dasar autentikasi
password di linux
2. Memahami konsep shadow password
3. Mampu menganalisa kelemahan password dengan program
password cracker yang ada
10.3 PERALATAN
1. Sistem Operasi Linux Penestrasi Kali
Beberapa tool yang bisa dipakai untuk melihat strong tidaknya passwor
adalah john the ripper. Kita bisa memakai utility ini untuk melihat strong
tidaknya suatu pasword yang ada pada komputer.
3
2. Masuk pada konsol untuk melihat /etc/passwd dan /etc/shadow
5
4. Jalankan john the ripper.
6
BAB XII
FIREWALL
11.2 TUJUAN
setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu:
1. Mengenalkan pada mahasiswa tentang konsep dasar firewall
2. Mahasiswa mampu mengimplementasikan proses filtering firewall
menggunakan aplikasi iptables.
11.3 PERALATAN
1. Sistem Operasi Linux Penestrasi Kali dan Server Linux
Selain aturan (policy) firewall iptables juga mempunyai parameter yang disebut dengan
TARGET, yaitu status yang menentukkan koneksi di iptables diizinkan lewat atau tidak.
TARGET ada tiga macam yaitu:
a. ACCEPT
Akses diterima dan diizinkan melewati firewall
b. REJECT
Akses ditolak, koneksi dari komputer klien yang melewati firewall langsung
terputus, biasanya terdapat pesan "Connection Refused". Target Reject tidak
menghabiskan bandwidth internet karena akses langsung ditolak, hal ini berbeda
dengan DROP.
c. DROP
Akses diterima tetapi paket data langsung dibuang oleh kernel, sehingga
pengguna tidak mengetahui kalau koneksinya dibatasi oleh firewall, pengguna
melihat seakan - akan server yang dihubungi mengalami permasalahan teknis.
Pada koneksi internet yang sibuk dengan trafik tinggi Target Drop sebaiknya jangan
digunakan.
E. PERCOBAAN
1. Buatlah skenario topologi offline sebagai berikut :
Jadikan server ubuntu linux sebagai target dan system operasi kali
linux sebagai penyerang.
Null Scan
Pada system operasi kali linux,penyerang melakukan serangan ke
server.
Untuk penyegahan terhadap Null scan pada server
FIN Scan
Pada system operasi kali linux,penyerang melakukan serangan ke server.
ACK Scan
Pada system operasi kali linux,penyerang melakukan serangan ke
server.
SYN Scan dan TCP connect Scan Pada system operasi kali linux,penyerang
melakukan serangan ke server
BAB XIII
MANAGEMENT FILE
13.2TUJUAN
setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu:
1. Mengenalkan pada mahasiswa tentang konsep dasar autentikasi password
di linux
2. Memahami konsep shadow password
3. Mampu menganalisa kelemahan password dengan program password
cracker yang ada
13.3 PERALATAN
1. Sistem Operasi Linux Penestrasi Kali
Keterangan :
Field pertama : nama login
Field kedua : password yang terenkripsi
Field ketiga : User ID
Field keempat : Group ID
Field kelima : Nama sebenarnya
3
Field keenam : Home directory user
Field ketujuh : User Shell
4
8. Gunakan password yang merupakan campuran antara huruf kapital dan huruf kecil.
9. Gunakan password dengan karakter-karakter non-alfabet.
10. Gunakan password yang mudah diingat, sehingga tidak perlu ditulis.
11. Gunakan password yang mudah diketikkan, tanpa perlu melihat pada keyboard.
Beberapa tool yang bisa dipakai untuk melihat strong tidaknya passwor adalah john
the ripper. Kita bisa memakai utility ini untuk melihat strong tidaknya suatu pasword
yang ada pada komputer.
Kolom pertama : merupakan jenis file dan perizinan yang mengikat file tersebut (perzinan
meliputi perizinan User, Grup dan Others). Terdiri dari 10 karakter. Karakter pertama dari
kolom pertama ini menunjukkan :
D = directory
- = regular file
L = Symbolic Link
s = Unix Domain Socket
p = named pipe
c = character device file
b = block device file
Lalu sisa 9 karakter lainnya menyatakan perizinan. Dibagi menjadi 3 grup. Tiap grup berisi
3 karakter yang mewakili : read, write dan execute. Karakter tersebut mudah diingat,
diantaranya :
5
R = read permission
W = write permission
X = execute permission
- = no permission
Kolom kedua : menunjukkan jumlah Link (entri direktori yang merujuk ke file tersebut)
Kolom ketiga : menunjukkan pemilik file
Kolom keempat : menunjukan Grup pemilik file
Kolom kelima : menunjukkan ukuran file dalam byte
Kolom keenam, ketujuh dan kedelapan : menunjukan bulan dan tanggal terakhir di akses atau
di modifikasi
Kolom kesembilan : menunjukkan nama file
Cara Simbolik :
Pertama : readers harus memutuskan apakah readers mengatur hak akses untuk pengguna
(u), kelompok (g), pengguna lainnya (o), atau ketiganya (a).
Kedua : readers bisa menambahkan izin (+), menghapus (-), atau menghapus izin
sebelumnya dan menambahkan izin yang baru (=).
Ketiga : tentukan perizinannya. Apakah readers mengatur izin read (r), write (w), execute
(e), atau ketiganya.
Keempat : readers hanya tinggal memberikan perintah untuk chmod, hak akses mana
yang akan di rubah.
6
Gambar 16 Mengubah Izin File
Analisa :
Manfaat Manajemen File Dapat mengurangi resiko kehilangan file yang
dikarenakan: terhapus secara tidak disengaja, tertimpa file baru, tersimpan dimana saja, dan
hal lain yang tidak kita inginkan eberapa fungsi yang diharapkan dari pengelolaan file
adalah: Penciptaan, modifikasi dan penghapusan file. Mekanisme pemakaian file secara
bersama. Kemampuan backup dan recovery untuk mencegah kehilangan karena
kecelakaan atau dari upaya penghancuran informasi. Pada lingkungan sensitif dikehendaki
informasi tersimpan aman dan rahasia. Sistem file harus menyediakan interface user-
friendly.
Ada beberapa fungsi manajemen file yang harus diketahui, diantaranya.
1. Memudahkan dalam bekerja
2. Mudah dalam menemukan file
3. Mudah dalam mengubah, mengedit dan menghapus file
4. Agar tidak berantakan dan terlihat rapi
5. Data dapat disimpan dengan aman
6. Mudah dalam melakukan recovery
7
DAFTAR PUSTAKA