Anda di halaman 1dari 10

PRAKTIKUM SISTEM KEAMANAN JARINGAN 1

1. Tujuan
a) Memahami bentuk-bentuk ancaman pada jaringan internet
b) Mampu menjelaskan beberapa terminologi dalam keamanan jaringan
c) Dapat memberikan solusi keamanan pada jaringan internet

2. Dasar Teori

Hack The Game merupakan sebuah permainan dengan kategori simulasi yang berjalan pada platform PC.
Telah dikatakan di dalam permainan ini bahwa, permainan ini dibuat bukan untuk mengajarkan
seseorang untuk menjadi seorang hacker,  namun permainan ini hanyalah ada sebagai hiburan.

Untuk siswa SKJ / Sistem Keamanan Jaringan hari ini kita akan coba mengenal bagaimana penyerangan
pada jaringan dilakukan. Game ini merupakan simulasi hacking. Disini kita akan berperan menjadi
seorang hacker bayaran. kita akan mendapat berbagai misi lewat email. Diantaranya menerobos sistem,
mengambil sebuah file, dll. Terdapat 11 level yang harus diselesaikan.

HackTheGame adalah sebuah simulasi sederhana untuk keamanan jaringan. kita akan berperan sebagai
seorang hacker yang mengerjakan berbagai tugas yangvdisampaikan melalui email. kita dilengkapi
dengan beberapa peralatan (tool) hacking sederhana dalam mengemban misi-misi tersebut.
Selesaikanlah tugas-tugas tersebut dengan baik tanpa terlacak. Dalam simulasi ini kita akan menjumpai
beberapa terminologi antara lain: ping, port, scan, telnet, trace, dan logfile

Permainan ini menggunakan beberapa sintaks dasar DOS yang tentunya juga sudah disediakan pada
menu bantuan di dalam permainan. Beberapa sintaks yang dapat dipakai di dalam permainan ini
adalah :

1. PING

 digunakan untuk mengirim paket ke IP tujuan. Di dalam permainan ini, perintah ini
digunakan untuk mengetahui ketika IP target telah berstatus online

2. TELNET

 digunakan untuk melakukan koneksi ke dalam remote host (target).

3. DIR / LS

 digunakan untuk melihat struktur direktori

4. CD

 digunakan untuk berpindah dari satu direktori ke direktori yang lain

5. MK / MKDIR

 digunakan untuk membuat direktori baru

6. DEL / RM

 digunakan untuk menghapus suatu berkas maupun direktori


7. IPCONFIG

 digunakan untuk mengetahui IP host kita

8. CLS

 digunakan untuk membersihkan layar console

9. SAVE

 digunakan untuk menyimpan permainan

10. LOAD

 digunakan untuk memuat permainan yang telah disimpans ebelumnya

11. HELP

 digunakan untuk menampilkan menu bantuan

12. SHUTDOWN

 digunakan untuk keluar permainan

Jalan Permainan :

Permainan dimulai dengan mendaftarkan ID pemain sebagai hacker. Lalu pemain akan dihadapkan pada
layar console yang akan digunakan untuk memberikan perintah pada sistem untuk melakukan hacking.

Pada setiap awal misi, pemain akan menerima surel yang berisi beberapa petunjuk yang disediakan
untuk menyelesaikan misi tersebut beserta penjelasan misi yang harus pemain lakukan. Ada sebelas misi
yang harus diselesaikan oleh pemain untuk dapat memenangkan permainan ini dengan tiga kali
kesempatan tertangkap.

Setelah berhasil melakukan koneksi ke target host menggunakan Telnet, yang target sistem akan mulai
Backtrace Anda. Jangan biarkan mereka sepenuhnya dapat jejak Anda karena ini akan membawa Anda
ke penangkapan. Anda dapat melihat jejak proses di pojok kiri bawah selama sesi Telnet. Anda selalu
menghapus logfile sebelum memutuskan sambungan dari sesi telnet. Logfiles yang tidak selalu di tempat
yang sama, karena setiap sistem adalah berbeda. Tapi biasanya dalam folder bernama "Log". Mencari
logfile (192.168.010.001) dan DESTROY

Jika Anda mendapatkan fail 3 kali permainan berakhir

Misi yang harus diselesaikan pemain adalah sebagi berikut :

1. Mengambil PortScanner, pemain ditugaskan untuk mengambil PortScannerW32.exe yang


selanjutnya dapat digunakan pemain untuk melakukan pencarian terhadap port target yang
sedang terbuka.

2. Mengambil DestroyFile, pemain ditugaskan untuk menbamil DestroyFileW32.exe yang


selanjutnya dapat digunakan pemain untuk merusak file berkas pada host target.
3. Merusak Berkas FBI, pemain diharuskan masuk ke dalam komputer FBI untuk merusak sebuah
berkas bernamaFBI_snatchlist.doc.

4. Serangan DRDOS, pemain ditugaskan untuk mengambil berkas dengan


ama drdos_zombie_v3.exe yang kemudian akan diberikan kepada client. Namun setelah
pemain mampu mengambil berkas ini, pemain juga ditugaskan untuk merusak berkas ini pada
host target.

5. Mengambil PasswordHacker, pemain ditugaskan untuk mengambil


PasswordHackerW32.exe yang selanjutnya dapat digunakan pemain untuk meretas kata sandi
dari host target.

6. Ambil versi beta Windows terbaru, sebuah permintaan client yang mewajibkan pemain
mencari dan mengambil beberapa berkas yang terkait dengan versi beta dari Windows OS.

7. Ambil lisensi dari Game Online, sebuah permintaan client untuk mengambil lisensi suatu Game
Online.

8. Mengambil VirusTools, pemain ditugaskan untuk mengambil VirusToolsW32.exe yang


selanjutnya dapat digunakan pemain untuk menyebarkan virus ke komputer target.

9. UFO Infromation, pemain ditugaskan untuk masuk ke sistem NASA dan menbambil beberapa
berkas terkait dengan keberadaan UFO.

10. Destroy VBP, pemain ditugaskan untuk mencari semua berkas dengan ekstensi vbp, kemudian
merusak berkas tersebut.

11. Rusak Exam File, pemain ditugaskan untuk merusak berkas dengan nama ExamResults.doc dan
mengambil NextExam.doc

The Toolbar : Dalam permainan Anda memiliki berbagai alat yang Anda inginkan. Beberapa perangkat
yang akan dicuri harus di curi di sistem pertama.

Button Function

Kotak masuk: Ini adalah kotak masuk email Anda. Ini adalah di mana Anda baru menerima tugas. baca
email ini dengan baik,berisi banyak informasi yang mungkin Anda butuhkan selama misi

Ping: Setelah Anda membaca mail, Anda perlu memastikan apakah Ada target yang online. Anda
melakukannya dengan menggunakan tombol Ping. Masukkan target dan ping alamat IP ini. Komputer
Anda akan mencoba untuk menghubungi remote komputer, dan akan memberitahukan jika ad yang
online

Portscan: Dengan portscan Anda dapat memindai sebuah alamat IP untuk diverifikasi buka exploitable
port. Tekan tombol Portscan dan masukkan alamat IP target, bersama dengan pemindaian jangkauan.
Kisaran harus antara 2000 dan 4000 (biasanya ini untuk memasukkan nilai-nilai)

Telnet: Apabila Anda tahu alamat IP target DAN exploitable buka sebuah port, Telnet dapat digunakan
untuk melakukan koneksi ke sistem target
Password: Dengan ini, Anda dapat hack password dari server dengan menggunakan hewan kekerasan.
Bila Anda terhubung ke telnet tetapi tidak tahu password, gunakan perangkat ini

Virus ini di upload dan menginstall virus pada server. Anda perlu dalam sesi telnet untuk menggunakan
fungsi ini. Setelah itu upload sepenuhnya hanya menutup jendela Virus, konsol akan automaticly instal
virus yang di-upload

Dapatkan File: Ketika dalam sesi telnet, Anda dapat mengakses sistem target dengan menggunakan dos
perintah seperti DIR dan CD (lihat "Perintah Console"). Bila Anda menemukan file yang akan disalin, klik
Get File. Input nama file, dan jika file tersebut ditemukan di folder aktif, ia akan mulai men-download-
nya.

File yang didownload ke Anda sendiri (virtual) harddisk. Semua Download ditempatkan dalam folder
bernama Downloads
Membunuh File: Untuk menghancurkan sebuah file cukup klik Kill file. Masukan nama file dan
akan merusak file, if it's ditemukan di folder aktif

Console Commands
PING (ip address)
Misalnya: ping 127.0.0.1
ping mengirimkan paket ke server. jika online, ia akan merespon. Ini
cara Anda dapat mengetahui apakah target online

Telnet (ip address) (port)


Sebagai contoh: telnet 127.0.0.1 21
ini Akan menyambung ke server pada port yang terbuka. Setelah masuk
Sistem login, Anda dapat mengakses sistem target

DIR (atau LS)


Ini daftar semua file dari komputer remote. Contoh output adalah:
Command.com
Io.sys
Windows (DIR)
Log (DIR)
Dimana "Command.com" dan "Io.sys" adalah file, dan "Windows" dan "Log" adalah
folder

CD (foldername)
Sebagai contoh: cd Windows

Hal ini akan mengubah folder yang sedang Anda lihat. Setelah memberikan perintah ini anda dapat
menggunakan dengan perintah DIR untuk melihat file tersebut dalam folder Untuk kembali ke akar
dokumen digunakan perintah ini:
CD ..
CD \
CD ..
CD \

MD (foldername) (atau mkdir)


Sebagai contoh: mk myfiles
Hal ini membuat folder baru di root dari file struktur. Anda tidak dapat membuat
folder lain dalam folder (yet)

DEL filename> (atau RM)


Sebagai contoh: del command.com
Mari kita ini Anda menghapus file di dalam folder aktif. Ini tidak dapat dibatalkan.
Ipconfig
Hal ini menunjukkan antara lain alamat IP Anda sendiri

CLS
Ini membersihkan layar

SAVE

Menyimpan saat itu permainan. Termasuk perubahan yang dibuat dalam filesystem lokal. Yang
menyimpan file-berlabel dengan menangani / loginname. Sehingga jika anda memainkan permainan
sebagai "soul stealer", Anda harus login waktu berikutnya dengan nama sama "soul stealer"

Memuat/load
Loads SAVED permainan terakhir ditemukan dengan loginname

HELP
menunjukan text

shutdown
Keluar permainan

Instalasi tool dari commandline

Setelah Anda men-download perangkat dengan mendownload perintah dari komputer remote dan pergi
secara offline, Anda dapat memasang alat pada sistem lokal Anda sendiri. Just menavigasi download ke
folder dan masukkan nama perangkat.
Contoh:
cd ..
cd download
PortscannerW32.exe
* tekan setelah memasukkan setiap perintah

Aspek Realitas Virtual :

Ada beberapa aspek realitas yang disematkan di dalam permainan ini, di antara aspek-aspek tersebut
adalah sebagi berikut :

 Realitas Fakta

1. Sintaks-sintaks yang tersedia dibuat serupa dengan sintaks DOS yang sebenarnya.

2. Struktur direktori sistem serupa dengan sistem direktori sistem operasi yang sebenarnya,
terutama Windows.

3. Ekstensi berkas sama dengan ekstensi yang ada pada sistem operasi Windows.

4. Nama virus yang tersedia merupakan sebuah nama yang benar-benar ada.

 Realitas Proses/Sebab-Akibat

1. Ketika logfile ketika pemain melakukan login ke sistem target tidak dihapus, pemain akan
dengan mudah dilacak, sehingga menyebabkan pemain dapat tertangkap.

2. Ketika misi telah diselesaikan, koneksi antara sistem pemain dengan sistem target harus diputus,
agar pemain tidak terlacak sedang melakukan aktivitas hacking.

3. Proses yang dilakukan sistem ketika melakukan pencarian port maupun pemecahan kata sandi
dilakukan secara brute-force

 Realitas Kejadian Acak

1. Kejadian port sistem target berganti.

2. Kejadian IP sistem target sedang dalam status offline.

3. Kejadian pelacakan port oleh sistem target.

 Realitas Audio

1. Adanya suara tepuk tangan ketika berhasil menyelesaikan misi

2. Adanya efek suara ketika ada pesan masuk.

 Realitas Visual

Tampilan console dibuat semirip mungkin dengan console secara umum.


3. Langkah – Langkah Praktikum
Praktikum dikerjakan dengan tiap kelompok terdiri 4 / 5 orang
a) Penugasan Praktikum Hackthegame

1. Silahkan unduh game Hackthegame dari link misalnya hackerforever

2. Jalankan game! Pilih Bahasa Indonesia/Inggris dan masukkan nickname/ID! (nicknamenya bebas,
tapi login lah menggunakan suatu ID yang akan selalu anda ingat karena berkaitan dengan
penyimpanan (save) data

Gambar : halaman Login

Gambar : Dashboard Hackthegame

Gambar : Mengaktifkan sound (bila perlu)


Gambar : Dashboard Hackthegame

3. Baca Inbox! Pelajari tugas apa yang harus diselesaikan!

Selesaikan sebelas misi yang secara berkelanjutan akan diberikan via email

Misi 1 : Portscanner

Misi 2 : Destroyfile

Misi 3 : FBI Snatch List

Misi 4 : DRDos

Misi 5 : Password Hacker

Misi 6 : Ms Longhorn

Misi 7 : All Working Serials

Misi 8 : Virus Uploader

Misi 9 : NASA

Misi 10 : VBP

Misi 11 : Sunset High

Ketikan “help” untuk mengetahui perintah-perintah konsol yang dikenal simulasi ini

4. Catat informasi IP, Port, Username dan Password di notepad!

5. Cek dulu IP target dengan Ping IP! Bisa melalui menu Ping atau ketik ping
6. Telnet ke IP dan Port komputer target!

7. Masukkan Username dan Password!

8. Temukan file sesuai dengan tugas yang diberikan di email! Gunakan perintah dasar seperti dir,
cd <directory> dll

9. Hapus log! Log berupa IP, Cari tahu dulu IP kalian. Biasanya 192.168… Jalankan perintah del
192.168…

10. Hangout/Logout!

11. Jangan terlalu lama berada di komputer target karena komputer target memiliki sistem
pertahanan! Bila terlalu lama kalian akan terdeteksi oleh sistem pertahanan komputer target.

12. Jangan lupa hapus log! Kalau tidak dihapus maka IP kalian dapat di-trace dan ditangkap Polisi

13. Ingat kalo sudah 3 kali ketangkep polisi maka game over!

14. Bila telah selesai satu misi dengan baik dapat mengetikan perintah save! Kemudian bila kalian
menjalankan game masukkan ID yang sama dan jalankan perintah load, sehingga gak perlu
mengulang lagi dari awal

15. Untuk install software: masuk ke folder Downloads dan ketikan nama software dengan lengkap.

16. Perhatikan dengan baik perintah yang diberikan di email.

17. Untuk masuk ke sebuah folder gunakan perintah: cd NamaFolder (nama kelompok anda)

18. Untuk pindah folder gunakan perintah: cd .. atau cd\

19. Untuk melihat isi folder jalankan perintah: dir atau ls

20. Log pada tiap sistem bisa disimpan pada folder yang berbeda-beda. Tidak selalu di folder
Telnetlogs\

21. Buatlah laporan dari praktikum hackthegame yang kelompok anda lakukan

b) Penugasan Teori Hackthegame


1. Jelaskan (pengertian, fungsi, prinsip kerja) terminologi yang anda jumpai dalam simulasi
hackthegame sebagai berikut:
A. Ping 
B. Port dan portscan
C. Telnet
D. Trace. 
E. Logfile
2. Berdasarkan skenario pada simulasi hackthegame, jelaskan motif-motif yang melatarbelakangi
dilakukannya eksploitasi keamanan jaringan. 
3. Sebutkan celah-celah keamanan yang dieksploitasi pada simulasi hackthegame.
4. Sebut dan jelaskan pengamanan (di dunia nyata) yang dapat anda terapkan untuk
mengantisipasi tiap ancaman pada celah keamanan (no. 3) tersebut
5. Sebutkan sejauh mana misi yang berhasil kelompok anda selesaikan pada praktikum
hackthegame ini

Anda mungkin juga menyukai