Dasar Teori
Pada pemrograman berbasis socket, server adalah host yang menyediakan
sebuah layanan (service) dan client adalah host yang mengakses atau menggunakan
layanan tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port,
salah satu contohnya adalah layanan mail di kampus menggunakan socket
202.9.85.49:25. Alamat IP dari layanan adalah 202.9.85.49 dengan nomor port 25
(layanan berbasis protocol SMTP). Atau dengan kata lain host dengan IP
202.9.85.3 membuka port nomor 25 untuk menyediakan layanan SMTP. Pada praktikum
kali ini kita melakukan pemindaian terhadap port-port (port-scanning)
yang terbuka pada suatu host. Layanan jaringan dapat diserang dalam berbagai
cara. Aplikasi layanan sendiri mungkin mempunyai beberapa kelemahan seperti
kesalahan pemrograman, penggunaan autentikasi/password yang lemah, sensitive
data tidak terenkripsi atau mengijinkan koneksi dari berbagai alamat IP dan
lain sebagainya. Kelemahan kelemahan tersebut memungkinkan host yang
menyediakan layanan tersebut rentan terhadap serangan. Oleh karena itu
sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau dengan kata
lain meminimalkan port yang terbuka.
Pemindaian dengan menggunakan aplikasi Nmap
Nmap (“Network Mapper”) adalah sebuah tool open source untuk eksplorasi
dan audit keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi
host yang terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi
dan versi) yang diberikan, sistem operasi (dan versi), apa jenis
firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya.
Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi
tambahan sesuai dengan opsi yang digunakan. Berikut adalah beberapa informasi
tambahan yang menarik untuk ditelaah :
- nomor port
- nama layanan
- status port : terbuka (open), difilter (filtered), tertutup (closed),
atau tidak difilter (unfiltered).
- nama reverse DNS
- prakiraan sistem operasi
- jenis device, dan
- alamat MAC.
Tipe-tipe pemindaian dengan menggunakan Nmap
connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way
handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem
sasaran.
-sS (TCP SYN scan)
Paling populer dan merupakan scan default nmap. SYN scan juga sukar
terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang
disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat
membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal
sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai
terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK
diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu
berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan
scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat
siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem
sasaran.
TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC
793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang
tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran.
Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua
port yang tertutup.
TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran
akan mengirim balik suatu RST untuk semua port yang tertutup.
TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu
menentukan apakah firewall itu merupakan suatu simple packet filter yang
membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau
suatu firewall yang menjalankan advance packet filtering.
TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak
terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD)
sehubungan dengan anomaly dari ukuran windows TCP yang dilaporkan.
TCP RPC scan
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk
mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program
serta normor versi yang berhubungan dengannya.
Langkah Percobaan
a. Ada berapa host yang sedang dalam keadaan
beroperasi ?
Terdapat 5 host
yang sedang beroperasi diantaranya yaitu –sL dengan ip 10.252.108.20, -sL
dengan client ip 10.252.108.17 dan 10.252.108.9, -sL untuk www.pens.ac.id,dan –sL lecturer.pens.ac.id
2. Jalankan nmap dengna menggunakan option : -sP
a. Ada berapa host yang sedang dalam keadaan
beroperasi ?
Terdapat 5 host
yang sedang beroperasi diantaranya yaitu –sP dengan ip 10.252.108.20, -sP
dengan client ip 10.252.108.17 dan 10.252.108.9, -sP untuk www.pens.ac.id,dan –sP lecturer.pens.ac.id
b. Adakah
perbedaan hasil dengan menggunakan option –sL ? Sebutkan perbedaannya dan
jelaskan maksud dari informasi tambahan yang muncul !
terdapat
perbedaan antara –sL dengan –sP. Jika –sL hanya mendaftarkan ipnya yang akan di
tarjet tanpa di scan sehinggan host yang beroperasi masih dalam keadaan 0 atau
tidak ditemukan. Sedangkan –sP yaitu mendaftaran ip yang akan di target dan
sudah di ping kan sehingga host yang beroperasi ditemukan.
3.
Tambahkan option “-v” pada percobaan 2.
a. Amati
perbedaanhasil yang ada! Beri komentarmu!
Perbedaaannya adalah pada –sP memberikan hasil bahwa ip tersebut tidak discan karena tidak membeikan reply ping, sedang –sP –v memberikan keterangan keadaan host itu sekarang berdasarkan ping yang dikirimkan.
Percobaan
C.2. Hosts scan
Langkah
percobaan
1. Lakukan
pemindaian ke alamat host : scanmap.eepis-its.edu dengan memakai teknik
pemindaian
a. –F
b. –sV
2. Catat dan bandingkan hasil dari kedua opsi diatas ! Beri komentarmu!
Percobaan C.3. Hosts scan dengan menggunakan script yang telah disediakan
oleh nmap
1. Dengan menggunakan manual dari nmap :
a. Di folder
mana, scripts nmaps disimpan dalam sistem
b. jelaskan
penggunaan dari scripts (-sC) !
2. Lakukan pemindaian ke alamat host : scanmap.eepis-its.edu dengan
menggunakan opsi –sC. Amati perbedaan hasil dari perintah yang dijalankan pada
percobaan nomor 2. Jelaskan minimal tiga percobaan yang kamu peroleh !


D. TUGAS
1. Jalankan nmap dengan menggunakan teknik TCP half
open atau dengan menggunakan opsi –sS. Amati paket anatara host anda dan hoist
target dengan menggunakan wireshark. Apakah yang dimaksud dengan half-open
dengan melihat hasil dari analisa paket anda?
SYN scan merupakan opsi scan baku dan
terpopuler dengan alasan yang baik. Ia dapat dilakukan dengan cepat, memeriksa
ribuan port per detik pada jaringan yang cepat tidak dihalangi oleh firewall
yang membatasi. Scan SYN relatif tidak mengganggu dan tersembunyi, karena ia
tidak pernah melengkapi koneksi TCP. Ia juga bekerja terhadap stack TCP yang
sesuai alih-alih tergantung pada platform khusus sebagaimana scan
FIN/NULL/Xmas, Maimon dan idle. Ia juga memungkinkan pembedaan yang tegas dan
handal antara status
open
, closed
, dan filtered
.
Teknik ini seringkali diacu sebagai
pemeriksaan setengah terbuka (half-open scanning), karena anda tidak membuka
seluruh koneksi TCP. Anda mengirim sebuah paket SYN, seperti anda ingin
melakukan koneksi sesungguhnya dan kemudian menunggu tanggapan. SYN/ACK
menandakan port sedang mendengarkan (open), RST (reset) menandakan tidak sedang
mendengarkan. Jika tidak ada tanggapan setelah beberapa kali pengiriman ulang,
port ditandai sebagai tersaring (filtered). Port juga ditandai sebagai
tersaring bila diterima kesalahan ICMP unreachable (tipe 3, kode 1, 2, 3, 9,
10, atau 13).
Gambarkan diagram TCPnya
2. Dengan menggunakan referensi darihttp://www.sans.org/reading_room/whitepapers/hackers/fundamentalscomputer
hacking_956, apa yang harus dilakukan oleh hacker
untuk mengetahui informasi dari hosts target yang akan diserang ? Melalui
port scanning seorang hacker bisa melihat fungsi dan cara bertahan sebuah
system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam
sistem melalui port yang tidak dilindungi. Sebagai contoh : scaning bisa
digunakan untuk menentukan dimana default SNMP string di buka untuk publik,
yang artinya informasi bisa di extract untuk digunakan dalam remote command
attack.
3. Beri kesimpulan dari percobaan-percobaan yang telah
anda lakukan diatas !
Tidak ada komentar:
Posting Komentar