Pada
pemrograman berbasis socket, server adalah host yang menyediakan sebuah layanan
(service) dan client adalah host yang mengakses atau menggunakan layanan
tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port, salah
satu contohnya adalah layanan mail di kampus menggunakan socket 202.9.85.49:25.
Alamat IP dari layanan adalah 202.9.85.49 dengan nomor port 25 (layanan
berbasis protocol SMTP). Atau dengan kata lain host dengan IP 202.9.85.3
membuka port nomor 25 untuk menyediakan layanan SMTP. Pada praktikum kali ini
kita melakukan pemindaian terhadap port-port (port-scanning) yang terbuka pada
suatu host. Layanan jaringan dapat diserang dalam berbagai cara. Aplikasi
layanan sendiri mungkin mempunyai beberapa kelemahan seperti kesalahan pemrograman,
penggunaan autentikasi/password yang lemah, sensitive data tidak terenkripsi
atau mengijinkan 8 koneksi dari berbagai alamat IP dan lain sebagainya.
Kelemahan-kelemahan tersebut memungkinkan host yang menyediakan layanan
tersebut rentan terhadap serangan. Oleh karena itu sebaiknya host hanya
menyediakan layanan yang diperlukan saja, atau dengan kata lain meminimalkan
port yang terbuka.
Pemindaian
Port sebagai langkah awal untuk meretas layanan jaringan. Port Scanner
merupakan program yang didesain untuk menemukan layanan (service) apa saja yang
dijalankan pada host jaringan. Untuk mendapatkan akses ke host, penyerang harus
mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila penyerang
sudah mengetahui bahwa host menjalankan proses SMTP server, ia dapat
menggunakan kelemahan-kelemahan yang ada pada SMTP server untuk mendapatkan
akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak
benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan
yang mungkin terjadi. Pemindaian dengan menggunakan aplikasi Nmap Nmap
(“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan audit
keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang
terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi)
yang diberikan, sistem operasi (dan versi), apa jenis firewall/filter paket
yang digunakan, dan sejumlah karakteristik lainnya. Output Nmap adalah sebuah
daftar target host yang diperiksa dan informasi tambahan sesuai dengan opsi
yang digunakan. Berikut adalah beberapa informasi tambahan :
·
nomor port
·
nama layanan
·
status port : terbuka (open), difilter
(filtered), tertutup (closed), atau tidak difilter (unfiltered).
·
nama reverse DNS
·
prakiraan sistem operasi
·
jenis device
·
alamat MAC.
Tipe-tipe
pemindaian dengan menggunakan Nmap
·
connect scan (-sT)
Jenis scan ini konek ke port sasaran dan
menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah
terdeteksi oleh sistem sasaran.
·
sS (TCP SYN scan)
Paling populer dan merupakan scan default
nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake
secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga
efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun
close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi
penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke
port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil
kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan
dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan
terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan
tidak aka tercatat pada log sistem sasaran.
·
TCP FIN scan (-sF)
Teknik ini mengirim suatu paket FIN ke port
sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST
untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack
TCP/IP berbasis UNIX.
·
TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG,
dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan
mengembalikan suatu RST untuk semua port yang tertutup
·
TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan
RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang
tertutup.
·
TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set
aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu
simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi
dengan bit set ACK) atau suatu firewall yang menjalankan advance packet
filtering.
·
TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka
maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh,
AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang
dilaporkan.
·
TCP RPC scan
Teknik ini spesifik hanya pada system UNIX
dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure
Call) dan program serta normor versi yang berhubungan dengannya.
A. Langkah Percobaan
a. Network Scan
1. Lakukan
setting interface pada guest os dan server.
a. Server
memiliki 2 interface yaitu host only dan bridge
b. Guest os
memiliki interface host only
2. Jalankan
nmap dengan menggunakan option : -sL
3. Jalankan
nmap dengan menggunakan option : -sP
4. Tambahkan
option “-v” pada percobaan 2
b. Hosts Scan
Lakukan pemindaian nmap dan hping3 ke alamat
host:
a. www.
Pens.ac.id
b. 10.252.108.17
c. Guest os
dengan
memakai teknik pemindaian :
·
–F
·
–sV
c. Nmap & SSH
1. Letakkan
file myusers.lst dan mypasswds.lst di komputer
2. Lakukan nmap dengan perintah nmap –p 23 --script
telnet-brute --script-args
userdb=myusers.lst,passdb=mypasswds.lst,telnet-brute.timeout=8s 10.252.108.154
3. Akan muncul
nama user dan password yaitu testing dan
lessterm
4. Lakukan ssh testing@10.252.108.154
5. Cek isi
direktori dengan perintah ls akan
tampil Flag.file
6. Lakukan less Flag.file
7. Masuk
sebagai root dengan –su dengan
password jaringankomputer
8. Lakukan ./getTheFlag.sh
No comments:
Post a Comment