Top Banner
Network Security Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 - Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles atau ad-hoc. - Gunakan bebrapa metode untuk mencari sebuah informasi berharga dari jaringan (komputer yang dianggap sebagai korban atau victim), dan sertakan analisanya. - Gunakan beberapa list tools pendukung di bawah ini. (bisa menggunakan sistem Oprasi Linux) Task 1 –Security Aspect Lengkapilah langkah-langkah pada tabel, untuk analisa sebuaha jaringan atau di kenal dengan network monetoring. Task 2 – Pengantar Network Attacks Berikut merupakan tahapan dasar dari analisa system jaringan, yang terdiri dari istilah-istilah
13
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Network Security

Network Security Lab.Assignment: Modul 1 Researching Network Attacks

Latihan 1

- Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles atau

ad-hoc.

- Gunakan bebrapa metode untuk mencari sebuah informasi berharga dari jaringan

(komputer yang dianggap sebagai korban atau victim), dan sertakan analisanya.

- Gunakan beberapa list tools pendukung di bawah ini. (bisa menggunakan sistem Oprasi

Linux)

Task 1 –Security Aspect

Lengkapilah langkah-langkah pada tabel, untuk analisa sebuaha jaringan atau di kenal dengan

network monetoring.

Task 2 – Pengantar Network Attacks

Berikut merupakan tahapan dasar dari analisa system jaringan, yang terdiri dari istilah-istilah

seperti di bawah ini. Jelaskanlah sesuai dengan instruksi yang diberikan.

Jelaskan yang di maksud dengan footprinting atau reconnaissence dan beberapa metode

yang bisa digunakan

o Footprinting adalah Teknik paling awal yang harus dilakukan oleh seorang hacker

sebelum serangan dilakukan seperti mencari informasi dari target.

Page 2: Network Security

o Reconnaissance adalah tahapan mengumpulkan data dimana hacker akan

mengumpulkan apa semua data sebanyak-banyaknya mengenai target.

Reconnaissance dibagi menjadi 2 yaitu active dan passive reconnaissance.

Jelaskan yang di maksud dengan passive footprinting dan aktive footprinting

o Passive Footprinting Adalah Proses pengumpulan data target tanpa melibatkan secara

langsung dengan objek Hacking. Kegiatan passive footprinting,meliputi:

1. Analisa Informasi Perusahaan analisa dengan cara mencari alamat website dan

data sebanyak-banyak-nya tentang target.

2. Analisa Jaringan Komputer Analisa Meliputi backbone Koneksi Internet

perusahaan, nama perusahaan penyedia backbone koneksi internet,jenis

router,dan IP adress yang digunakan.

o Active Footprinting Adalah proses mengumpulkan informasi target dengan

melibatkan interaksi langsung. Kegiatan Active footprinting ,meliputi:

1. Banner grabbing atau fingerprinting

2. E-Mail Bounding

3. DNS zone Tranfer

4. Menyelidiki website

5. Fake login

6. dan lain-lain.

7.

Di bawah ini merupakan tahapan-tahapan untuk melakukan footprinting.

Jenis Network Attacker Keterangan

Reconnaissance tahapan mengumpulkan data dimana hacker akan

mengumpulkan apa semua data sebanyak-banyaknya

mengenai target

Scanning merupakan tanda dimulainya serangan dari hacker (Pre-

attack). Melalui scanning ini, hacker akan mencari

berbagai kemungkinan yang bisa digunakan untuk

mengambil alih komputer korban.

Gaining Access Dari semua informasi yang didapatkan hacker akan mulai

Page 3: Network Security

menyerang komputer korban. Tahapan ini merupakan

penerobosan (penetration) setelah hacker berhasil

mengetahui kelemahan pada komputer korban melalui

scanning.

Maintaining Access Ini tahapan ketika hacker berusaha tetap berkuasa di

komputer korban setelah mendapatkan akses pada target.

Covering Tracks Tahapan ini adalah tahapan para hacker menutupi semua

jejak yang telah dia buat dengan cara menghapus log file.

Jelaskanlah perbedaan antara Brute Force Attack dengan Analytical Attack, berikanlah

contoh masing-masing.

o Brute Force Attack

Mengungkap plain teks / kunci dengan mencoba semua kemungkinan kunci.

Pasti berhasil menemukan kunci jika tersedia waktu yang cukup

o Analytical Attack

Menganalisis kelemahan algoritma kriptografi untuk mengurangi

kemungkinan kunci yang tidak mungkin ada. Caranya: memecahkan

persamaan-persamaan matematika (yang diperoleh dari definisi suatu

algoritma kriptografi ) yang mengandung peubah-peubah yang

merepresentasikan plain teks atau kunci. Metode analytical attack biasanya

lebih cepat menemukan kunci dibandingkan dengan exhaustive attack.

Page 4: Network Security

Task 3 – Analisa Ujicoba Tools Security Aspects

PORT NUMBER

SERVICE ISU KEAMANAN

20 FTP data Attacker mempunyai hak akses kepada seluruh data yang ada di ftp

21 FTP Port FTP yang mana semua server FTP secara default ada.

22 SSH Attacker akan mengendalikan semua computer yang terhubung ke dalam jaringan tersebut

23 Telnet Attacker akan mengendalikan semua computer yang terhubung ke dalam jaringan tersebut

25 SMTP Attacker akan mempunyai hak akses penuh seperti mengakses email sebelum si penerima email membaca email tersebut.

53 DNS Attacker dapat merubah DNS dan memutuskan jaringan ke DNS tersebut

68 DHCP Memutuskan jaringan ke klien

79 Finger Mempunyai hak akses secara penuh kepada server sekaligus kliennya. Karena ketika attacker menguasai finger maka secar langsung dia akan mendapatkan informasi tentang klien dengan sangat jelas

80 HTTP Mengobrak-obrik isi web

110 POP3 Dapat mengakses email baik itu membaca, menghapus atau menggandakannya bahkan semuanya

111 RPC portmap

Attacker dapat mengontrol file sharing secara penuh

113 Auth Attacker dapat login sesukanya dengan username dan password yang dibuatnya

119 NNTP Membaca, menggandakan, merubah atau bahkan menghapus artikel

137-139 NetBIOS Attacker mempunyai control untuk sharing data dan

Page 5: Network Security

printer

143 IMAP Dapat mengakses email baik itu membaca, menghapus atau menggandakannya bahkan semuanya. Bedanya dengan POP3, menggunakan IMAP pencarian akan lebih cepat

443 HTTPS Mengobrak-obrik isi web

445 File Sharing

Hak akses secara penuh kepada data-data sharing baik dari server ke klien atau dari klien ke server

Tools dalam keamanan jaringan

1. WireShark

WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan

mencoba “menangkap” paket-paket jaringan dan berusaha untuk menampilkan semua informasi

di paket tersebut sedatail mungkin.

Kita bisa mengumpamakan sebuah Network Packet Analyzer sebagai alat untuk

memeriksa apa yang sebenarnya sedang terjadi di dalam kabel jaringan, seperti halnya

voltmeter atau tespen yang digunakan untuk memeriksa apa yang sebenarnya sedang terjadi

di dalam sebuah kabel listrik.

Dulunya, tool-tool semacam ini sangatlah mahal harganya, dan biasanya dengan

embel-embel hak cipta. Namun dengan adanya WireShark, kita akan sangat dimudahkan.

Makanya tidak sedikit yang bilang bahwa WireShark adalah salah satu tool gratis (dan bahkan

open source) terbaik untuk menganalisa paket jaringan. Berikut adalah cara menjalankan

wireshark .

a. Pilih atau klik shortcut dari wireshark

Page 6: Network Security

b. Setelah itu akan muncul Splash Screen dari WireShark yang sedang me-load komponen-

komponen yang diperlukan

c. Berikut ini adalah contoh tampilan WireShark yang sedang meng-capture paket-

paket jaringan:

Page 7: Network Security

2. TcpDump

TcpDump adalah suatu tool yang digunakan untuk packet sniffing dalam sebuah

jaringan. Sehingga memungkinkan kita melihat paket-paket data yang bersliweran

dijaringan. TcpDump ini tersedia untuk OS Linux, sedangkan versi Windows-nya,

dinamakan WinDump. Cara mengoprasikan TCPDump :

Tidak banyak yang perlu dipersiapkan untuk menjalankan TcpDump ini, yang

pastinya dibutuhkan adalah perangkat komputer ber-OS Linux yang sudah terinstall

TcpDump di dalamnya. Proses instalasi TcpDump dilakukan seperti biasanya, baik mlalui

RPM atau installer file TAR-nya. Setelah terinstall, maka TcpDump siap bertugas

‘mengendus’ jaringan kita.

Untuk menjalankan TcpDump di linux, kita harus menjalankannya dengan akses level

root, berikut ini adalah sintaks yang bisa digunakan dalamm TcpDump:

Tidak perlu berpusing-pusing memikirkan sintaks-sintaks tersebut, di sini akan saya

berikan ‘cara standar’ dalam penggunaan TcpDump, yaitu :

Perintah pertama, hasil yang ditampilkan adalah semua header paket yang termonitor

oleh interface jaringan eth0. Pada perintah yang kedua, selain header paket yang

ditampilkan, juga akan ditampilkan isi data yang dibawa oleh paket tersebut, baik dalam

bentuk binary (hexa) maupun dalam bentuk ASCII. Tentunya teknik ini akan sangat berbahaya

karena kita dapat saja dengan mudah melihat semua username dan password user di

jaringan. Memang sangat berbahaya, namun akan sangat menyenangkan bagi orang-orang usil

(hacker) yang punya niatan buruk .

Jangan kaget kalau di layar console kita nanti akan dipenuhi dengan print-out paket yang

sedang lewat dan scrolling dalam waktu yang sangat cepat. Untuk mengatasinya, kita akan

menerapkan filter atau menyaring paket apa saja yang harus ditampilkan, dengan

parameter –F seperti ini:

Page 8: Network Security

Bagaimana nantinya kita menganalisa paket date lewat console? Tentunya akan

sedikit merepotkan bukan, mengingat minim-nya fasilitas editing (copy, paste, mark) dan

mungkin tidak ada fasilitas find, sehingga kita harus membaca baris-per-baris.

Solusinya, kita bisa menuliskan hasil capture TcpDump ke dalam sebuah file,

kemudian kita buka melalui teks editor, nah, dari sana kita bisa ‘search and destroy’ ^_^

paket data yang diinginkan. Begini sintaksnya:

Dengan perintah ini, semua paket yang ditangkap akan dituliskan ke dalam file

bernama file-buat-nympen (bisa kita buat dulu file kosong dengan nama ini sebelum

mengcapture dengan TcpDump)

Ada kalanya kita ingin menampilkan hasil tangkapan yang sudah tertulis dalam file

kembali lagi ke layar console, caranya dengan menambahakan parameter –b sebelum

parameter -w, seperti berikut:

Hasil analisa: Interaksi yang terjadi berdasarkan gambar di atas adalah hanya proses ping yaitu request dan reply. Artinya tools ini dapat digunakan untuk mendapatkan paket-paket data yang mengalir dalam jaringan tesebut. Kita bisa mengetahui aktifitas-aktifias yang dilakukan oleh computer dalam jaringan tersebut dengan menggunakan tool ini. Tidak hanya proses ping, kita juga dapat mengetahui informasi yang lain seperti sharing data, yang di atas hanyala contoh.

Page 9: Network Security

3. NMAP – The Network MapperAdalah tools pemetaan jaringan (network) terbaik yang pernah ada sejauh ini.

Panggunaannya yang praktis, konfigurasi yang mudah, dan kehandalannya dalam memetakan jaringan komputer di manapun. Dengan Nmap, anda dapat mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.

Page 10: Network Security

4. Etherape – Graphical Network Monitor Modeled after EthermanEtherape adalah tools untuk memonitor jaringan dengan tampilan grafis. Tools ini

dilengkapi dengan kemampuan menghasilkan grafik dari lapisan jaringan, mode IP dan TCP, serta menampilkan kegiatan network (jaringan) secara grafis. Kita dapat memfilter traffic apa saja yang mau ditampilkan secara grafis.