Network Security Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 - Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles atau ad-hoc. - Gunakan bebrapa metode untuk mencari sebuah informasi berharga dari jaringan (komputer yang dianggap sebagai korban atau victim), dan sertakan analisanya. - Gunakan beberapa list tools pendukung di bawah ini. (bisa menggunakan sistem Oprasi Linux) Task 1 –Security Aspect Lengkapilah langkah-langkah pada tabel, untuk analisa sebuaha jaringan atau di kenal dengan network monetoring. Task 2 – Pengantar Network Attacks Berikut merupakan tahapan dasar dari analisa system jaringan, yang terdiri dari istilah-istilah
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Network Security Lab.Assignment: Modul 1 Researching Network Attacks
Latihan 1
- Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles atau
ad-hoc.
- Gunakan bebrapa metode untuk mencari sebuah informasi berharga dari jaringan
(komputer yang dianggap sebagai korban atau victim), dan sertakan analisanya.
- Gunakan beberapa list tools pendukung di bawah ini. (bisa menggunakan sistem Oprasi
Linux)
Task 1 –Security Aspect
Lengkapilah langkah-langkah pada tabel, untuk analisa sebuaha jaringan atau di kenal dengan
network monetoring.
Task 2 – Pengantar Network Attacks
Berikut merupakan tahapan dasar dari analisa system jaringan, yang terdiri dari istilah-istilah
seperti di bawah ini. Jelaskanlah sesuai dengan instruksi yang diberikan.
Jelaskan yang di maksud dengan footprinting atau reconnaissence dan beberapa metode
yang bisa digunakan
o Footprinting adalah Teknik paling awal yang harus dilakukan oleh seorang hacker
sebelum serangan dilakukan seperti mencari informasi dari target.
o Reconnaissance adalah tahapan mengumpulkan data dimana hacker akan
mengumpulkan apa semua data sebanyak-banyaknya mengenai target.
Reconnaissance dibagi menjadi 2 yaitu active dan passive reconnaissance.
Jelaskan yang di maksud dengan passive footprinting dan aktive footprinting
o Passive Footprinting Adalah Proses pengumpulan data target tanpa melibatkan secara
langsung dengan objek Hacking. Kegiatan passive footprinting,meliputi:
1. Analisa Informasi Perusahaan analisa dengan cara mencari alamat website dan
data sebanyak-banyak-nya tentang target.
2. Analisa Jaringan Komputer Analisa Meliputi backbone Koneksi Internet
perusahaan, nama perusahaan penyedia backbone koneksi internet,jenis
router,dan IP adress yang digunakan.
o Active Footprinting Adalah proses mengumpulkan informasi target dengan
melibatkan interaksi langsung. Kegiatan Active footprinting ,meliputi:
1. Banner grabbing atau fingerprinting
2. E-Mail Bounding
3. DNS zone Tranfer
4. Menyelidiki website
5. Fake login
6. dan lain-lain.
7.
Di bawah ini merupakan tahapan-tahapan untuk melakukan footprinting.
Jenis Network Attacker Keterangan
Reconnaissance tahapan mengumpulkan data dimana hacker akan
mengumpulkan apa semua data sebanyak-banyaknya
mengenai target
Scanning merupakan tanda dimulainya serangan dari hacker (Pre-
attack). Melalui scanning ini, hacker akan mencari
berbagai kemungkinan yang bisa digunakan untuk
mengambil alih komputer korban.
Gaining Access Dari semua informasi yang didapatkan hacker akan mulai
menyerang komputer korban. Tahapan ini merupakan
penerobosan (penetration) setelah hacker berhasil
mengetahui kelemahan pada komputer korban melalui
scanning.
Maintaining Access Ini tahapan ketika hacker berusaha tetap berkuasa di
komputer korban setelah mendapatkan akses pada target.
Covering Tracks Tahapan ini adalah tahapan para hacker menutupi semua
jejak yang telah dia buat dengan cara menghapus log file.
Jelaskanlah perbedaan antara Brute Force Attack dengan Analytical Attack, berikanlah
contoh masing-masing.
o Brute Force Attack
Mengungkap plain teks / kunci dengan mencoba semua kemungkinan kunci.
Pasti berhasil menemukan kunci jika tersedia waktu yang cukup
o Analytical Attack
Menganalisis kelemahan algoritma kriptografi untuk mengurangi
kemungkinan kunci yang tidak mungkin ada. Caranya: memecahkan
persamaan-persamaan matematika (yang diperoleh dari definisi suatu
algoritma kriptografi ) yang mengandung peubah-peubah yang
merepresentasikan plain teks atau kunci. Metode analytical attack biasanya
lebih cepat menemukan kunci dibandingkan dengan exhaustive attack.
Task 3 – Analisa Ujicoba Tools Security Aspects
PORT NUMBER
SERVICE ISU KEAMANAN
20 FTP data Attacker mempunyai hak akses kepada seluruh data yang ada di ftp
21 FTP Port FTP yang mana semua server FTP secara default ada.
22 SSH Attacker akan mengendalikan semua computer yang terhubung ke dalam jaringan tersebut
23 Telnet Attacker akan mengendalikan semua computer yang terhubung ke dalam jaringan tersebut
25 SMTP Attacker akan mempunyai hak akses penuh seperti mengakses email sebelum si penerima email membaca email tersebut.
53 DNS Attacker dapat merubah DNS dan memutuskan jaringan ke DNS tersebut
68 DHCP Memutuskan jaringan ke klien
79 Finger Mempunyai hak akses secara penuh kepada server sekaligus kliennya. Karena ketika attacker menguasai finger maka secar langsung dia akan mendapatkan informasi tentang klien dengan sangat jelas
80 HTTP Mengobrak-obrik isi web
110 POP3 Dapat mengakses email baik itu membaca, menghapus atau menggandakannya bahkan semuanya
111 RPC portmap
Attacker dapat mengontrol file sharing secara penuh
113 Auth Attacker dapat login sesukanya dengan username dan password yang dibuatnya
119 NNTP Membaca, menggandakan, merubah atau bahkan menghapus artikel
137-139 NetBIOS Attacker mempunyai control untuk sharing data dan
printer
143 IMAP Dapat mengakses email baik itu membaca, menghapus atau menggandakannya bahkan semuanya. Bedanya dengan POP3, menggunakan IMAP pencarian akan lebih cepat
443 HTTPS Mengobrak-obrik isi web
445 File Sharing
Hak akses secara penuh kepada data-data sharing baik dari server ke klien atau dari klien ke server
Tools dalam keamanan jaringan
1. WireShark
WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan
mencoba “menangkap” paket-paket jaringan dan berusaha untuk menampilkan semua informasi
di paket tersebut sedatail mungkin.
Kita bisa mengumpamakan sebuah Network Packet Analyzer sebagai alat untuk
memeriksa apa yang sebenarnya sedang terjadi di dalam kabel jaringan, seperti halnya
voltmeter atau tespen yang digunakan untuk memeriksa apa yang sebenarnya sedang terjadi
di dalam sebuah kabel listrik.
Dulunya, tool-tool semacam ini sangatlah mahal harganya, dan biasanya dengan
embel-embel hak cipta. Namun dengan adanya WireShark, kita akan sangat dimudahkan.
Makanya tidak sedikit yang bilang bahwa WireShark adalah salah satu tool gratis (dan bahkan
open source) terbaik untuk menganalisa paket jaringan. Berikut adalah cara menjalankan
wireshark .
a. Pilih atau klik shortcut dari wireshark
b. Setelah itu akan muncul Splash Screen dari WireShark yang sedang me-load komponen-
komponen yang diperlukan
c. Berikut ini adalah contoh tampilan WireShark yang sedang meng-capture paket-
paket jaringan:
2. TcpDump
TcpDump adalah suatu tool yang digunakan untuk packet sniffing dalam sebuah
jaringan. Sehingga memungkinkan kita melihat paket-paket data yang bersliweran
dijaringan. TcpDump ini tersedia untuk OS Linux, sedangkan versi Windows-nya,
dinamakan WinDump. Cara mengoprasikan TCPDump :
Tidak banyak yang perlu dipersiapkan untuk menjalankan TcpDump ini, yang
pastinya dibutuhkan adalah perangkat komputer ber-OS Linux yang sudah terinstall
TcpDump di dalamnya. Proses instalasi TcpDump dilakukan seperti biasanya, baik mlalui
RPM atau installer file TAR-nya. Setelah terinstall, maka TcpDump siap bertugas
‘mengendus’ jaringan kita.
Untuk menjalankan TcpDump di linux, kita harus menjalankannya dengan akses level
root, berikut ini adalah sintaks yang bisa digunakan dalamm TcpDump:
Tidak perlu berpusing-pusing memikirkan sintaks-sintaks tersebut, di sini akan saya
berikan ‘cara standar’ dalam penggunaan TcpDump, yaitu :
Perintah pertama, hasil yang ditampilkan adalah semua header paket yang termonitor
oleh interface jaringan eth0. Pada perintah yang kedua, selain header paket yang
ditampilkan, juga akan ditampilkan isi data yang dibawa oleh paket tersebut, baik dalam
bentuk binary (hexa) maupun dalam bentuk ASCII. Tentunya teknik ini akan sangat berbahaya
karena kita dapat saja dengan mudah melihat semua username dan password user di
jaringan. Memang sangat berbahaya, namun akan sangat menyenangkan bagi orang-orang usil
(hacker) yang punya niatan buruk .
Jangan kaget kalau di layar console kita nanti akan dipenuhi dengan print-out paket yang
sedang lewat dan scrolling dalam waktu yang sangat cepat. Untuk mengatasinya, kita akan
menerapkan filter atau menyaring paket apa saja yang harus ditampilkan, dengan
parameter –F seperti ini:
Bagaimana nantinya kita menganalisa paket date lewat console? Tentunya akan
sedikit merepotkan bukan, mengingat minim-nya fasilitas editing (copy, paste, mark) dan
mungkin tidak ada fasilitas find, sehingga kita harus membaca baris-per-baris.
Solusinya, kita bisa menuliskan hasil capture TcpDump ke dalam sebuah file,
kemudian kita buka melalui teks editor, nah, dari sana kita bisa ‘search and destroy’ ^_^
paket data yang diinginkan. Begini sintaksnya:
Dengan perintah ini, semua paket yang ditangkap akan dituliskan ke dalam file
bernama file-buat-nympen (bisa kita buat dulu file kosong dengan nama ini sebelum
mengcapture dengan TcpDump)
Ada kalanya kita ingin menampilkan hasil tangkapan yang sudah tertulis dalam file
kembali lagi ke layar console, caranya dengan menambahakan parameter –b sebelum
parameter -w, seperti berikut:
Hasil analisa: Interaksi yang terjadi berdasarkan gambar di atas adalah hanya proses ping yaitu request dan reply. Artinya tools ini dapat digunakan untuk mendapatkan paket-paket data yang mengalir dalam jaringan tesebut. Kita bisa mengetahui aktifitas-aktifias yang dilakukan oleh computer dalam jaringan tersebut dengan menggunakan tool ini. Tidak hanya proses ping, kita juga dapat mengetahui informasi yang lain seperti sharing data, yang di atas hanyala contoh.
3. NMAP – The Network MapperAdalah tools pemetaan jaringan (network) terbaik yang pernah ada sejauh ini.
Panggunaannya yang praktis, konfigurasi yang mudah, dan kehandalannya dalam memetakan jaringan komputer di manapun. Dengan Nmap, anda dapat mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.
4. Etherape – Graphical Network Monitor Modeled after EthermanEtherape adalah tools untuk memonitor jaringan dengan tampilan grafis. Tools ini
dilengkapi dengan kemampuan menghasilkan grafik dari lapisan jaringan, mode IP dan TCP, serta menampilkan kegiatan network (jaringan) secara grafis. Kita dapat memfilter traffic apa saja yang mau ditampilkan secara grafis.