Anda di halaman 1dari 24

ENTERIPSE NETWORKING

DISUSUN

OLEH : RIKO

FAJRI

2201082040

TEKNIK KOMPUTER 2 B

JURUSAN TEKNOLOGI INFORMASI PROGRAM STUDI D3


TEKNIK KOMPUTER POLITEKNIK NEGERI PADANG

2023/2024
A. TUJUAN
1 Mmenjelaskan bagaimana kerentanan, dan eksploitasi dapat dikurangi untuk
meningkatkan keamanan jaringan.

B. TEORI SINGKAT
Threat Actors
Peretasan dimulai pada tahun 1960-an dengan telepon panik, atau phreaking,
yang mengacu pada penggunaan frekuensi audio untuk memanipulasi sistem telepon.
Pada saat itu, saklar telepon menggunakan berbagai nada untuk menunjukkan fungsi
yang berbeda. Peretas awal menyadari bahwa dengan meniru nada menggunakan
peluit, mereka dapat memanfaatkan saklar telepon untuk melakukan panggilan jarak
jauh gratis.
Pada pertengahan tahun 1980an, modem dial-up komputer digunakan untuk
menghubungkan komputer ke jaringan. Peretas menulis program “panggilan perang”
yang memutar setiap nomor telepon di area tertentu untuk mencari komputer. Ketika
komputer ditemukan, program pemecah kata sandi digunakan untuk mendapatkan
akses.
Vulnerabilities and Threats
Serangan spoofing alamat IP terjadi ketika pelaku ancaman membuat paket
dengan informasi alamat IP sumber palsu untuk menyembunyikan identitas pengirim,
atau menyamar sebagai pengguna lain yang sah. Pelaku ancaman kemudian dapat
memperoleh akses ke data yang tidak dapat diakses atau menghindari konfigurasi
keamanan. Spoofing biasanya dimas8ukkan ke dalam serangan lain seperti serangan
Smurf.
Serangan spoofing bisa bersifat non-blind atau blind:
 Spoofing non-blind - Pelaku ancaman dapat melihat lalu lintas yang dikirim
antara host dan target. Pelaku ancaman menggunakan spoofing non-blind
untuk memeriksa paket balasan dari korban target. Spoofing non-blind
menentukan keadaan firewall dan prediksi nomor urut. Itu juga dapat
membajak sesi resmi.
 Blind spoofing - Pelaku ancaman tidak dapat melihat lalu lintas yang dikirim
antara host dan target. Spoofing buta digunakan dalam serangan DoS.
Serangan spoofing alamat MAC digunakan ketika pelaku ancaman memiliki
akses ke jaringan internal. Pelaku ancaman mengubah alamat MAC host mereka agar
sesuai dengan alamat MAC lain yang diketahui dari host target, seperti yang
ditunjukkan pada gambar. Host penyerang kemudian mengirimkan frame ke seluruh
jaringan dengan alamat MAC yang baru dikonfigurasi. Ketika switch menerima
frame, switch memeriksa alamat MAC sumber.
TCP and UDP Vulnerabilities
TCP (Transmission Control Protocol):
 TCP adalah protokol yang mengatur koneksi dan pengiriman data yang handal
antara dua titik akhir (endpoints) dalam jaringan.
 Kelebihan TCP adalah dapat memastikan pengiriman data yang terurut, tidak
ada kehilangan data, dan deteksi serta pemulihan kesalahan.
 Namun, karena sifatnya yang handal, TCP sering kali lebih rentan terhadap
serangan DDoS (Distributed Denial of Service) karena membutuhkan sumber
daya yang lebih besar untuk mengelola koneksi.
 TCP juga dapat rentan terhadap serangan spoofing, replays, dan sesi yang
dirampas.
UDP (User Datagram Protocol):
 UDP adalah protokol yang lebih sederhana dibandingkan dengan TCP. Ini
mengirimkan data dalam bentuk datagram tanpa menjaga koneksi yang stabil
antara pengirim dan penerima.
 UDP cenderung lebih cepat daripada TCP karena tidak memiliki overhead
yang terkait dengan pembentukan dan pemeliharaan koneksi.
 Kerentanan utama UDP adalah ketidakhandalannya. Data yang dikirim
melalui UDP dapat hilang, tiba dalam urutan yang salah, atau datang lebih dari
sekali.
 UDP sering digunakan dalam aplikasi yang memerlukan latensi rendah seperti
streaming video, game online, dan layanan DNS (Domain Name System).
Namun, karena sifatnya yang tidak handal, UDP dapat lebih rentan terhadap
serangan serupa DDoS karena tidak ada kontrol koneksi yang ketat.
Kesimpulannya, TCP cocok untuk aplikasi yang memerlukan keandalan dan
pengiriman data yang terjamin, sementara UDP lebih cocok untuk aplikasi yang
memerlukan latensi rendah dan dapat mengatasi beberapa kerugian data. Keduanya
memiliki kerentanan yang berbeda tergantung pada kebutuhan dan implementasi
aplikasi yang digunakan. Keamanan jaringan harus mempertimbangkan kelemahan
potensial dari keduanya dan melindungi jaringan secara sesuai
Network Security Best Practices
Praktik terbaik keamanan jaringan adalah seperangkat pedoman dan prosedur
yang dirancang untuk melindungi jaringan computer dari ancaman dan serangan yang
mungkin terjadi. Tujuan praktek terbaik keamanan jaringan adalah menjaga
kerahasiaan, integritas, dan ketersediaan data serta menjaga jaringan dan sistem dari
potensi kerentanan.
1 Firewall: Menggunakan firewall untuk mengontrol lalu lintas jaringan masuk
dan keluar. Ini membantu mencegah akses yang tidak sah ke jaringan Anda.
2 Enkripsi: Menggunakan enkripsi data dalam perjalanan (data yang dikirim
melalui jaringan) dan data yang disimpan. Enkripsi melindungi data dari mata-
mata yang mungkin mencuri atau mengubahnya.
3 Kepemilikan dan Akses: Memastikan bahwa hanya orang yang berwenang
memiliki akses ke sumber daya jaringan yang penting. Ini melibatkan
pengelolaan hak akses, otentikasi, dan otorisasi.
4 Pemantauan dan Pendeteksian: Melakukan pemantauan aktif terhadap jaringan
dan sistem Anda untuk mendeteksi anomali atau aktivitas yang mencurigakan.
Ini bisa melibatkan pemantauan log, deteksi intrusi, dan peringatan dini.
5 Pembaruan dan Patch: Mengatur sistem untuk secara rutin memperbarui
perangkat keras dan perangkat lunak dengan patch keamanan terbaru untuk
mengatasi kerentanan yang telah ditemukan.
6 Kebijakan Keamanan: Membuat dan menegakkan kebijakan keamanan yang
jelas dan tegas dalam organisasi. Ini termasuk kebijakan tentang kata sandi
yang kuat, kebijakan penggunaan perangkat pribadi, dan kebijakan akses yang
dibatasi.
7 Pelatihan dan Kesadaran: Melatih pengguna akhir untuk mengenali ancaman
keamanan, menghindari tindakan yang berisiko, dan melaporkan insiden
keamanan kepada tim IT.
8 Backup dan Pemulihan: Melakukan pencadangan data secara teratur dan
memiliki rencana pemulihan bencana yang solid untuk menghadapi
kehilangan data atau gangguan operasional.
9 Segmentasi Jaringan: Memisahkan jaringan internal menjadi zona keamanan
yang berbeda untuk meminimalkan risiko penyebaran serangan jika satu
bagian jaringan terpengaruh.
10 Pengujian Keamanan: Melakukan pengujian penetrasi dan evaluasi keamanan
secara berkala untuk mengidentifikasi kerentanan dan kelemahan dalam
infrastruktur jaringan Anda.
11 Manajemen Vendor dan Kontraktor: Memastikan bahwa vendor dan
kontraktor yang memiliki akses ke jaringan Anda mematuhi standar keamanan
yang sama.
12 Kepatuhan Hukum dan Regulasi: Memastikan bahwa jaringan dan sistem
Anda mematuhi peraturan dan regulasi yang relevan dalam industri dan
yurisdiksi Anda.
13 Monitoring dan Tanggapan Keamanan: Mempersiapkan rencana tanggapan
keamanan dan tim tanggapan keamanan yang dapat merespons dengan cepat
jika terjadi insiden keamanan.
C. ALAT DAN BAHAN
1 Komputer atau Laptop
2 Jaringan Internet
3 Aplikasi Wireshark
4 Aplikasi Cisco Packet Tracer
D. LANGKAH – LANGKAH
3.8.8 LAB – EXPLORE DNS TRAFFIC
Part 1: Capture DNS traffic.
a. Open Wireshark and start a Wireshark capture by double clicking a network interface with
traffic.
b. At the Command Prompt, enter ipconfig /flushdns clear the DNS cache.
C:\Users\Student> ipconfig /flushdns
Windows IP Configuration
Successfully flushed the DNS Resolver Cache.
c. Enter nslookup at the prompt to enter the nslookup interactive mode.
d. Enter the domain name of a website. The domain name www.cisco.com is used in this
example. Enter www.cisco.com at the > prompt.
C:\Users\Student> nslookup
Default Server: UnKnown
Address: 68.105.28.16
> www.cisco.com Server: UnKnown
Address: 68.105.28.16
Non-authoritative answer:
Name: e2867.dsca.akamaiedge.net
Addresses: 2001:578:28:68d::b33
2001:578:28:685::b33
96.7.79.147
Aliases: www.cisco.com
www.cisco.com.akadns.net
wwwds.cisco.com.edgekey.net
wwwds.cisco.com.edgekey.net.globalredir.akadns.net

e. Enter exit when finished to exit the nslookup interactive mode. Close the command prompt.
f. Click Stop capturing packets to stop the Wireshark capture.
Part 2: Explore DNS Query Traffic
a. Observe the traffic captured in the Wireshark Packet List pane. Enter udp.port == 53 in the
filter box and click the arrow (or press enter) to display only DNS packets.
b. Select the DNS packet labeled Standard query 0x0002 A www.cisco.com.
In the Packet Details pane, notice this packet has Ethernet II, Internet Protocol Version 4,
User Datagram Protocol and Domain Name System (query).

c. Expand Ethernet II to view the details. Observe the source and destination fields.
d. Expand Internet Protocol Version 4. Observe the source and destination IPv4 addresses.
1) Expand the User Datagram Protocol. Observe the source and destination ports.
2) Open a Command Prompt and enter arp –a and ipconfig /all to record the MAC and IP
addresses of the PC.
C:\Users\Student> arp -a

Interface: 192.168.1.10 --- 0x4

Internet Address Physical Address Type

192.168.1.1 cc-40-d0-18-a6-81 dynamic

192.168.1.122 b0-a7-37-46-70-bb dynamic

192.168.1.255 ff-ff-ff-ff-ff-ff static

224.0.0.22 01-00-5e-00-00-16 static

224.0.0.252 01-00-5e-00-00-fc static


239.255.255.250 01-00-5e-7f-ff-fa static

255.255.255.255 ff-ff-ff-ff-ff-ff static

C:\Users\Studuent> ipconfig /all

Windows IP Configuration

Host Name . . . . . . . . . . . . : DESKTOP

Primary Dns Suffix . . . . . . . :

Node Type . . . . . . . . . . . . :

Hybrid IP Routing Enabled. . . . . . . . : No

WINS Proxy Enabled. . . . . . . . : No

Ethernet adapter Ethernet:

Connection-specific DNS Suffix . :

Description . . . . . . . . . . . : Intel(R) PRO/1000 MT Desktop


Adapter

Physical Address. . . . . . . . . : 08-00-27-80-91-DB

DHCP Enabled. . . . . . . . . . . : Yes

Autoconfiguration Enabled . . . . : Yes

Link-local IPv6 Address . . . . . :


fe80::d829:6d18:e229:a705%4(Preferred)

IPv4 Address. . . . . . . . . . . : 192.168.1.10(Preferred)

Subnet Mask . . . . . . . . . . . : 255.255.255.0

Lease Obtained. . . . . . . . . . : Tuesday, August 20, 2019 5:39:51


PM

Lease Expires . . . . . . . . . . : Wednesday, August 21, 2019 5:39:50


PM

Default Gateway . . . . . . . . . : 192.168.1.1

DHCP Server . . . . . . . . . . . : 192.168.1.1

DHCPv6 IAID . . . . . . . . . . . : 50855975

DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-24-21-BA-64-08-00-27-


80-91-DB

DNS Servers . . . . . . . . . . . : 68.105.28.16 68.105.29.16

NetBIOS over Tcpip. . . . . . . . : Enabled

3) Expand Domain Name System (query) in the Packet Details pane. Then expand the Flags
and Queries.
Observe the results. The flag is set to do the query recursively to query for the IP address to
www.cisco.com.
Part 3: Explore DNS Response Traffic
a. Select the corresponding response DNS packet labeled Standard query response 0x0002 A
www.cisco.com
b. Expand Domain Name System (response). Then expand the Flags, Queries, and Answers.
Observe the results.
3.11.1 Packet Tracer – Network Security Exploration
E. HASIL PENGUJIAN
3.11.1 Packet Tracer – Network Security Exploration
Part 1: Explore the Networks
Step 2: Explore the rooms in the Data Center
Step 3: Investigate the devices in the Data Center POP
Step: 4

Part 2: Implement Security Measures


Step 1
Step 2
Step 3
F. KESIMPULAN
3.8.8 Lab
- Dapat menangkap lalu lintas DNS
- Dapat menjelajahi lalu lintas Kueri DNS
- Dapat menjelajahi lalu lintas respons DNS
3.11.1 Packet Tracer
- Dapat mengeksplorasi keamanan jaringan
G. REFERENSI
https://contenthub.netacad.com/ensa-dl/3.8.8
https://contenthub.netacad.com/ensa-dl/3.10.1
https://contenthub.netacad.com/ensa-dl/3.11.1
v

Anda mungkin juga menyukai