25
LAPORAN RESMI NETWORK SCANNER DAN NETWORK PROBING Oleh : Festy Fildia Siswanto NRP. 2110141037 Dosen : Ferry Astika Saputra, ST, M.sc NIP. 197708232001121002 JURUSAN TEKNIK INFORMATIKA POLITEKNIK ELEKTRONIKA NEGERI SURABAYA 2017

LAPORAN RESMI · 2017. 7. 5. · LAPORAN RESMI NETWORK SCANNER DAN NETWORK PROBING Oleh : Festy Fildia Siswanto NRP. 2110141037 Dosen : Ferry Astika Saputra, ST, M.sc NIP. 197708232001121002

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

  • LAPORAN RESMI

    NETWORK SCANNER DAN NETWORK PROBING

    Oleh :

    Festy Fildia Siswanto

    NRP. 2110141037

    Dosen :

    Ferry Astika Saputra, ST, M.sc

    NIP. 197708232001121002

    JURUSAN TEKNIK INFORMATIKA

    POLITEKNIK ELEKTRONIKA NEGERI SURABAYA

    2017

  • PERCOBAAN 1 : NETWORK SCAN

    1. Jalankan nmap dengan menggunakan option : -sL .

    a. Ada berapa host yang sedang dalam keadaan beroperasi ?

    Jika ingin mengetahui host yang aktif, kita harus mengetahui subnet masknya.

    Pada jaringan terdapat 34 host yang aktif.

    Bila menggunakan nmap IP –sL, kita tidak bisa mengetahui host tersebut aktif

    atau tidak karena ditunjukkan dengan angka 0 pada host up.

    Saat dilakukan pengecekan pada wireshark, terdapat warna merah yang berarti

    ada sesuatu yang tidak normal karena proses nmap.

  • Jika dilihat dari graphnya, proses nmap hanya melihat port tersebut aktif atau

    tidak. IP yang melakukan nmap mengirim SYN kemudian dibalas oleh IP target

    SYN, ACK. Setelah IP yang melakukan nmap menerima SYN, ACK, maka akses

    akan langsung diputus.

    2. Jalankan nmap dengna menggunakan option : -Sp

    a. Ada berapa host yang sedang dalam keadaan beroperasi ?

    Sama dengan nmap sebelumnya, untuk mengetahui host yang aktif dalam sebuah

    jaringan, kita harus mengetahui dulu subnet masknya.

    Jika dispesifikan pada 1 host

    Pada percobaan diatas, terlihat 1 host yang sedang beroperasi. Tampak pada baris

    terakhir, yaitu 1 hosts up scanned pada 0.20 seconds.

    b. Adakah perbedaan hasil dengan menggunakan option –sL ?

    Sebutkan perbedaannya dan jelaskan maksud dari informasi tambahan yang

    muncul !

    Ada perbedaan antara hasil nmap yang menggunakan option –sL dengan –sP pada

    host yang sedang beroperasi. Pada option –sL host yang sedang beroperasi 0,

    sedangkan untuk option –sP host yang sedang beroperasi 1.

  • Pada option –sP ada informasi tambahan yang muncul, yaitu waktu untuk host

    dijalankan dan informasi MAC Address.

    3. Tambahkan option “-v” pada percobaan 2. a. Amati perbedaan hasil yang ada! Beri komentarmu!

    Perbedaan yang terjadi beberapa percobaan sebelumnya dengan percobaan

    dengan option –sP –v. Tampak lebih jelas informasi-infomasi yang ditampilkan.

    Pada percobaan ini kita bisa mengetahui waktu saat kita melakukan ping. Tidak

    hanya saat dilakukan ping, setiap tahap akan ditampilkan. Seperti resolusi parallel

    DNS. Kita juga bisa mengetahui tepat data dibaca, yaitu ada baris Read data files

    from. File dibaca pada direktori /usr/bin/../share/nmap. Selain kita bisa melihat

    host yang sedang beroperasi, kita juga bisa mengetahui ukuran paket raw yang

    terkirim, dan yang diterima.

    PERCOBAAN 2 : HOST SCAN

    1. Lakukan pemindaian ke alamat host : 10.252.108.8 dengan memakai teknik

    pemindaian

    a. –F

    Hasil output seperti gambar tersebut, menampilkan semua port yang terbuka pada

    ip target.

  • b. –sV

    Walaupun opsi berbeda tetapi tcp flow yg dihasilkan sama, ip yang melakukan

    nmap mengirimkan SYN. Kemudian ip target membalas dengan SYN+ACK.

    Langsung diputus oleh ip yg melakukan nmap dengan mengirimkan RST.

    2. Catat dan bandingkan hasil dari kedua opsi diatas ! Beri komentarmu!

    Hasil dari output kedua opsi tersebut sangat berbeda, tetapi untuk tcp flow nya sama.

    Untuk percobaan pertama, dilakukan pemindaian ke alamat host dengan opsi –F akan

    terlihat beberapa host yang telah tersedia atau open, dengan rincian nomor port,

    state(status), dan service(nama host). Dan juga kita dapat melihat MAC Address dari

    komputer kita serta ada berapa host yang sedang beroperasi.

    Sedangkan pada percobaan kedua, menggunakan opsi –sV. Hampir sama dengan

    percobaan pertama, namun untuk opsi –sV ini lebih detail lagi dari informasi host yang

    tesedia atau open. Ada 1 kolom tambahan disamping kolom service, yaitu kolom version,

    yang menunjukkan versi dari setiap host yang ada. Dibawah baris informasi MAC

    Address, kita dapat melihat service info dari host yang digunakan, informasi OS nya, dll.

  • PERCOBAAN 3 : HOST SCAN DENGAN MENGGUNAKAN SCRIPT YANG TELAH

    DISEDIAKAN NMAP

    1. Dengan menggunakan manual dari nmap : a. Di folder mana, scripts nmap disimpan dalam sistem

    Untuk mencari nmap disimpan, kita menggunakan whereis nmap

    Dengan menggunakan comman whereis nmap, kita dapat mengetahui di direktori

    mana script nmap disimpan. Dari percobaan diatas, dapat kita ketahui nmap disimpan

    di direktori :

    - /usr/bin/nmap - /usr/share/nmap

    - /usr/lib/nmap - /usr/share/man/manl/nmap.1.gz

    - /usr/bin/X11/nmap

    Aplikasi nmap yg biasa dijalankan terdapat di /usr/bin/nmap

    b. Jelaskan penggunaan dari scripts (-sC) ! Argumen --scanflags dapat berupa nilai flag numerik seperti 9 (PSH dan

    FIN), namun menggunakan nama simbolik lebih mudah. Gabungkan saja

    sembarang kombinasi URG,ACK, PSH, RST, SYN, dan FIN. Sebagai contoh, --

    scanflags URGACKPSHRSTSYNFIN menset semuanya, meskipun ia tidak terlalu

    bermanfaat untuk pemeriksaan. Urutan spesifikasi tidaklah relevan.

    Selain dengan menspesifikasikan flag yang diinginkan, anda dapat pula

    memberikan jenis scan TCP (seperti -sA atau -sF). Jenis dasar tersebut

    memberitahu Nmap bagaimana menginterpretasikan respon. Sebagai contoh,

    SYN scan menganggap no-response sebagai indikasi port filtered, sementara

    FIN scan mengganggapnya sebagai open|filtered. Nmap akan berperilaku sama

    dengan jenis scan dasar, kecuali ia akan menggunakan flag TCP yang anda

    spesifikasikan Jika anda tidak menspesifikasikan tipe dasar, akan digunakan

    SYN scan.

    2. Lakukan pemindaian ke alamat host : 10.252.108.8 dengan menggunakan opsi –sC. Amati perbedaan hasil dari perintah yang dijalankan pada percobaan nomor 2.

  • TUGAS

    1. Jalankan nmap dengan menggunakan teknik TCP half open atau dengan menggunakan opsi –sS. Amati paket anatara host anda dan host target dengan

    menggunakan wireshark. Apakah yang dimaksud dengan half-open dengan melihat

    hasil dari analisa paket anda? Gambarkan diagram TCPnya.

  • 2. Dengan menggunakan referensi dari http://www.sans.org/reading_room/whitepapers/hackers/fundamentalscomputer-

    hacking_956, apa yang harus dilakukan oleh hacker untuk mengetahui informasi dari hosts

    target yang akan diserang ?

    Yang harus dilakukan oleh hacker untuk mengetahui informasi dari hosts target yang

    akan diserang ada 3 tahap, yaitu Foot Printing, Scanning, Enumeration.

    - Foot Printing adalah kemampuan untuk mendapatkan informasi tentang

    oragnisasi. Informasi ini termasuk dari teknologi yang digunakan, seperti internet,

    intranet, remote access, dan extranet. Dengan tambahan, teknologi untuk polisi

    keamanan dan prosedur harus tetap di eksplore. Ada beberapa langkah yang harus

    dilakukan oleh hacker untuk membuat foot printing dari organisasi adalah tentukan

    cakupan aktivitas dari foot printing anda, network enumeration adalah sebuah teknik

    untuk mengidentifikasi nama domain dan jaringan asosiasi yang berhubungan pada

    beberapa organisasi, interogasi DNS, dan Network Reconnaissance. - Scanning adalah salah satu tahap dasar untuk memetakkan suatu jaringan adalah

    menampilkan ping sweep yang otomatis pada batasan IP address dan network block

    untuk menentukan jika sistem hidup. - Enumeration. Setelah mendapatkan informasi dari tahap scanning, seorang

    hacker akan memulai aksinya dengan informasi yang telah diperoleh. Hacker akan

    mencoba setiap kemungkinan yang ada. Setiap port, setiap ip address akan dicoba

    kelemahannya untuk mendapatkan hak akses pada sistem tersebut.

    3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas ! Port adalah suatu alamat pada stack jaringan kernel, sebagai cara dimana

    transport layer mengelola koneksi dan melakukan pertukaran data antar komputer.

    Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana

    yang dibuka dan mana yang ditutup untuk mengurangi terjadinya exploit. Ada

    beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service

    dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port

    mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem

    jika port ini terbuka. Port scanner merupakan program yang didesain untuk

    menemukan layanan apa saja yang dijalankan pada host jaringan. Misalnya ada

    cracker yang sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat

    menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan

    akses. Kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar

    diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin

    terjadi.

    Penggunaan nmap relatif mudah dan efektif dalam melakukan eksplorasi

    jaringan atau audit keamanan. Dalam proses scanning, nmap memghasilkan dan

    merequest paket ip dalam jumlah besar sehingga memungkinkan terganggunya lalu

    lintas data dalam jaringan. Dengan melihat prosesnya, port scanning dapat dideteksi

    dengan mengawasi host-host yang aktif mengirimkan paket dengan port yang

    berubah-ubah.

  • ANALISA HPING3 DAN NMAP

    1. Analisa hping3 dan nmap - Syn scan - Fin scan - Null Scan

    2. Tentukan : a. OS dan Arsitektur dari masing-masing target b. Exploit dan Vuln Cari exploit.db.com

    1. Jawaban Hping3 Fin a. Hping3 Fin dengan IP

  • b. Hping3 Fin dengan url pens1

    c. Hping3 Fin dengan url pens2

  • FIN digunakan untuk mengatur FIN TCP flag. Host yang melakukan scan akan mengirimkan paket TCP dengan flag FIN ke host sasaran. Host sasaran akan

    mengirimkan paket RST ke setiap port yang tertutup dan apabila host sasaran tidak

    mengirimkan paket apapun dapat disimpulkan bahwa port dalam keadaan terbuka. hal

    itu bisa dilihat pada Hping3 fin IP.

    Pada fin url pens1 dan url pens2, terdapat flag rst, ack. Hal itu menunjukkan bahwa host target mengirimkan balik suatu rst untuk setiap port yang tertutup (port sudah

    ditutup).

    2. Jawaban Hping3 Null a. Hping3 Null dengan IP

    b. Hping3 Null dengan url pens1

  • c. Hping3 Null dengan url pens2

  • Ini artinya host yang melakukan scan tidak mengirimkan paket apapun ke host sasaran. Host sasaran akan mengirimkan paket RST ke setiap port yang tertutup dan

    apabila host sasaran tidak mengirimkan paket apapun dapat disimpulkan bahwa port

    dalam keadaan terbuka. hal itu bisa dilihat pada Hping3 Null dengan IP.

    Pada null scan url pens1 dan url pens2, terdapat flag rst, ack. Hal itu menunjukkan bahwa host target mengirimkan balik suatu rst untuk setiap port yang tertutup (port

    sudah ditutup).

    3. Jawaban Hping3 Syn

    a. Hping3 Syn dengan IP

    b. Hping3 Syn dengan url pens1

  • c. Hping3 Syn dengan url pens2

  • Jenis port ini client mengirimkan syn, kemudian apabila port server terbuka maka server mengirimkan syn/ack,tetapi apabila port server tertutup maka server mengirim

    kan rst. Apabila port server terbuka,client langsung megirimkan rst.

    4. Jawaban Nmap Fin a. Nmap Fin dengan IP

    b. Nmap Fin dengan url pens1

    c. Nmap Fin dengan url pens2

  • Pada Teknik scanning dengan fin scan adalah dengan mengirim suatu paket fin ke port sasaran. Sistem sasaran akan mengirim balik paket RST untuk setiap port

    yang tertutup. Apabila system sasaran tidak mengirim balik paket apapun, dapat

    disimpulkan bahwa port dalam keadaan terbuka. Untuk melakukan fin scan ini

    dengan menggunakan perintah nmap –sF. Dapat dilihat dari hasil praktikum

    diatas, system ingin melakukan fin scan ke sebuah ip address untuk mengetahui

    apakah port tertentu dalam keadaan terbuka. Dari analysis wireshark pada Fin IP

    dan Fin url PENS1, dapat dilihat bahwa host sasaran tidak mengirimkan paket

    apapun sehingga dapat disimpulkan bahwa port yang ditanyakan dalam keadaan

    terbuka.

    Pada fin url pens2, terdapat flag rst, ack. Hal itu menunjukkan bahwa host target mengirimkan balik suatu rst untuk setiap port yang tertutup (port sudah ditutup).

    5. Jawaban Nmap Null a. Nmap Null dengan IP

  • b. Nmap Null dengan url pens1

    c. Nmap Null dengan url pens2

    Null scan adalah teknik scanning dengan menyembunyikan semua flag. Sistem sasaran akan mengirim balik paket RST untuk setiap port yang tertutup. Apabila

    system sasaran tidak mengirim balik paket apapun, dapat disimpulkan bahwa port

    dalam keadaan terbuka. Dapat dilihat dari hasil praktikum diatas, system ingin

  • melakukan scanning dengan teknik null scan ke ip address tertentu untuk mengetahui

    apakah port yang ditanyakan dalam keadaan terbuka. Dari analysis menggunakan

    wireshark, dapat dilihat bahwa paket yang dikirimkan tidak diketahui flagnya (None).

    Dapat dilihat juga bahwa host sasaran tidak mengirimkan paket apapun sehingga

    dapat disimpulkan bahwa port yang ditanyakan dalam keadaan terbuka. hal ini terlihat

    pada nmap url pens1.

    Pada nmap null IP dan url pens2, terdapat flag rst, ack. Hal itu menunjukkan bahwa host target mengirimkan balik suatu rst untuk setiap port yang tertutup (port sudah

    ditutup).

    6. Jawaban Nmap Syn a. Nmap Syn dengan IP

    b. Nmap Syn dengan url pens1

  • c. Nmap Syn dengan url pens2

    Jenis port ini client mengirimkan syn, kemudian apabila port server terbuka maka server mengirimkan syn/ack,tetapi apabila port server tertutup maka server mengirim

    kan rst. Apabila port server terbuka,client langsung megirimkan rst.

    7. Jawaban Nmap OS a. Nmap OS IP

  • b. Nmap OS url pens1

    c. Nmap OS url pens2

    d. Nmap Eksploit url pens1

  • e. Nmap eksploit url pens2

  • f. Vuln url pens1

    g. Vuln url pens2

  • Analisa :

    Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana

    yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit.

    Pada vulnerability, seseorang mendapatkan hak akses untuk masuk kedalam komputer

    yang dituju (target).

    Exploit adalah teknik untuk memanfaatkan vulnerability sehingga kita

    mengontrol atau memonitor resource yang kita anggap penting. Explo it

    bergantung sistem operasi dan konfigurasi program - program yang

    berjalan di komputer system, dan LAN.