LAPORAN RESMI PRAKTIKUM 2 KEAMANAN JARINGAN “NETWORK SCANNER & NETWORK PROBING “ AULIA OKTAVELLA P. (2103141015_ 3 D3 IT A) A. TUJUAN PEMBELAJARAN 1. Melakukan instalasi nmap 2. Mengenalkan tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host 3. Mengenalkan tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada sebuah jaringan 4. Membaca hasil output dari nmap B. DASAR TEORI Pada pemrograman berbasis socket, server adalah host yang menyediakan sebuah layanan (service) dan client adalah host yang mengakses atau menggunakan layanan tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port, salah satu contohnya adalah layanan mail di kampus menggunakan socket 202.9.85.49:25. Alamat IP dari layanan adalah 202.9.85.49 dengan nomor port 25 (layanan berbasis protocol SMTP). Atau dengan kata lain host dengan IP 202.9.85.3 membuka port nomor 25 untuk menyediakan layanan SMTP. Pada praktikum kali ini kita melakukan pemindaian terhadap port-port (port-scanning) yang terbuka pada suatu host. Layanan jaringan dapat diserang dalam berbagai cara. Aplikasi layanan sendiri mungkin mempunyai beberapa kelemahan seperti kesalahan pemrograman, penggunaan autentikasi/password yang lemah, sensitive data tidak terenkripsi atau mengijinkan koneksi dari berbagai alamat IP dan lain sebagainya. Kelemahan-kelemahan tersebut memungkinkan host yang menyediakan layanan tersebut rentan terhadap serangan. Oleh karena itu sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau dengan kata lain meminimalkan port yang terbuka. Telnet Pemindaian Port sebagai langkah awal untuk meretas layanan jaringan Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, penyerang harus mengetahui titiktitik kelemahan yang ada. Sebagai contoh, apabila penyerang sudah mengetahui bahwa host menjalankan proses SMTP server, ia dapat menggunakan kelemahan-kelemahan yang ada pada SMTP server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi. Pemindaian dengan menggunakan aplikasi Nmap Nmap (“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi) yang diberikan, sistem operasi (dan versi), apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan sesuai dengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan yang menarik untuk ditelaah: nomor port nama layanan status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered). nama reverse DNS prakiraan sistem operasi jenis device, dan alamat MAC. Tipe-tipe pemindaian dengan menggunakan Nmap Connect scan (-sT) Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran. 1|Page
-sS (TCP SYN scan) Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.
TCP FIN scan (-sF) Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX
TCP Xmas Tree scan (-sX) Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
TCP Null scan (-sN) Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.
TCP ACK scan (-sA) Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksikoneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering
TCP Windows scan Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomaly dari ukuran windows TCP yang dilaporkan.
TCP RPC scan Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.
2|Page
C. LANGKAH PERCOBAAN Percobaan 1 : Membuat 2 buah VM 1. Membuat VM Sebelum melakukan praktikum, kita harus terlebih dahulu menyiapkan dua buah VM. VM pertama diberi nama dengan 2103141015, sedangkan VM kedua diberi nama 2103141015_2. 2. Mengatur Network Adapater pada masing-masing VM Untuk dapat menjalankan praktikum kita harus mengatur network adapter pada masing-masing VM. Berikut adalah pengaturannya : VM 1 Pada VM pertama kita memerlukan dua Network Adapter, yaitu Bridged dan Host-only
VM 2 Pada VM kedua kita hanya memerlukan satu Network Adapter, yaitu Host-only
3. Masuk sebagai root Untuk masuk sebagai root, dapat menggunakan perintah su, kemudian dilanjutkan dengan memasukkan password dari user. 4. Melakukan pengecekan IP Address pada masing-masing VM Dengan menggunakan perintah #ifconfig IP Address VM 1 eth0 : 10.252.108.246 eth1 : 192.168.195.128 IP Address VM 2 eth0 : 10.252.108.200
3|Page
Percobaan 2 : Network Scan 1. Masuk sebagai user root Untuk masuk sebagai root, dapat menggunakan perintah su, kemudian dilanjutkan dengan memasukkan password dari user. 2. Melakukan Installasi nmap Install nmap dengan menggunakan perintah apt-get install nmap
3. Menjalankan nmap dengan menggunakan option –sL Menjalankan nmap pada VM pertama, dengan menggunakan option –sL pada 10.252.108.0/24. Dari hasil percobaan dapat dilihat bahwa dari proses scanning yang dilakukan, tidak ditemukan host yang sedang dalam keadaan beroperasi, ini menandakan bahwa belum ada host yang terhubung ke jaringan.
4. Menjalankan nmap dengan menggunakan option –sP Menjalankan nmap pada VM pertama, dengan menggunakan option –sP pada 10.252.108.0/24. Dari hasil percobaan dapat dilihat bahwa dari proses scanning yang dilakukan, ditemukan 7 host yang dalam keadaan beroperasi.
Perbedaan hasil antara option –sL dan –SP Penggunaan nmap –sL digunakan untuk melakukan list scan, option ini hanya mendaftar target-target untuk di scan. Sedangkan –sP digunakan untuk melakukan ping scan, option ini menentukan bila terdapat host yang sedang online atau beroperasi. 5. Menjalankan nmap dengan menggunakan option –sP –v Dengan penambahan option –v makaproses scanning yang dilakukan pada tiap-tiap port tidak akan ditampilkan secara rinci, option ini akan langsung menampilkan beberapa port yang terbuka. Selain itu dengan penambahan option ini akan menampilkan paket yang dikirim dan diterima serta beberapa informasi penting lainnya.
4|Page
Percobaan 3 : Host Scan 1. Menjalankan nmap dengan menggunakan option –F Option –F pada nmap merupakan fungsi Fast Mode, yaitu dengan melakukan scan dengan lebih sedikit port dari default scannya. Sehingga teknik pemindaian menggunakan –F menghasilkan proses scan yang lebih cepat. Ketika nmap –F dijalankan maka attacker akan mengirimkan paket SYN ke semua IP yang berada dijaringan tujuan. Jika server merespon dengan mengirimkan paket RST atau ACK, dapat diartikan bahwa port tsb terbuka, namun jika server tidak memberikan respon apapun saat attacker mengirimkan paket SYN, ini menandakan bahwa port tujuan sedang dalam keadaaan tertutup. www.pens.ac.id
10.252.108.17
Guest OS pada VM 2
5|Page
2. Menjalankan nmap dengan menggunakan option –sV Option –sV pada nmap digunakan untuk memeriksa port yang terbuka untuk menentukan service atau info versi. Seperti pada tampilan pemindaian menggunakan –sV dibawah terlihat informasi tambahan berupa versi dari masing-masing port. Ketika nmap –sV dijalankan maka attacker akan mengirimkan paket SYN ke semua IP yang berada dijaringan tujuan. Jika server merespon dengan mengirimkan paket RST atau ACK, dapat diartikan bahwa port tsb terbuka, namun jika server tidak memberikan respon apapun saat attacker mengirimkan paket SYN, ini menandakan bahwa port tujuan sedang dalam keadaaan tertutup. www.pens.ac.id
10.252.108.17
Guest OS pada VM 2
6|Page
Perbedaan option –F dengan –sV Dari hasil kedua option tersebut terdapat perbedaan yang terlihat, untuk opsi –F (Fast Mode) port yang di scan lebih sedikit sehingga proses pemindaian dilakukan dengan cepat. Sedangkan scanning menggunakan opsi –sV membutuhkan waktu pemindaian yang relative lebih lama, karena digunakan untuk memeriksa semua port yang terbuka sehingga akan tampil beberapa informasi versinya 3. Melakukan installasi hping3
4. Menjalankan hping3 Hping3 merupakan salah satu aplikasi yang dapat mengirimkan paket TCP, UDP, ICMP dan RAW IP protocols. Hping3 dapat memungkinkan user membuat script yang cukup rumit dan akan membantu user untuk mensimulasikan lalu lintas jaringan pada firewall dan pendeteksian penyusup pada sistem user. Pada percobaan ini, dilakukan hping3 menggunakan Ack Scan pada port 80 dengan menggunakan perintah #hping3 –A
-p 80 Ketika perintah hping3 dengan Ack Scan dijalankan maka attacker akan mengirimkan paket ack pribe dengan sequence number acak ke jaringan tujuan. Jika server merespon dengan mengirimkan paket RST, dapat diartikan bahwa port is not filtered, namun jika server tidak memberikan respon apapun saat attacker mengirimkan paket SYN, ini menandakan bahwa port is filtered (stateful firewall is present) www.pens.ac.id
10.252.108.17
Guest OS pada VM 2
7|Page
Percobaan 4 : Menggunakan nmap script dengan target 10.252.108.154 1. Masuk sebagai user root Untuk masuk sebagai root, dapat menggunakan perintah sudo, kemudian dialnjutkan dengan memasukkan password dari user. 2. Memastikan isi direktori terdapat file myusers.lst dan mypasswds.lst Sebelum menjalankan percobaan keempat, kita harus memeriksa terlebih dahulu apakah dalam direktori kita sudah terdapat file myusers.lst dan mypasswds.lst. Karena kedua file tersebut akan dibutuhkan dalam langkah percobaan berikutnya.
3. Menjalankan nmap script Untuk dapat menjalankan nmap script pada percobaan ini, digunakan perintah #nmap –p 23 –script telnet-brute –script-args userdb=myusers.lst,passdb=mypasswds.lst,telnetbrute.timeout=8s 10.252.108.154
Dengan menggunakan perintah ini kita dapat mengetahui username dan password yang digunakan oleh pemilik IP 10.252.108.154. Sehingga pada langkah selanjutnya kita dapat melakukan remote jaringan dengan menggunakan ssh .
4. Menjalankan ssh Setelah mendapatkan username dan password, kita dapat menjalakan ssh kepada IP Address 10.252.108.154. Dengan menjalankan ssh, kita dapat melakukan remote terhadap IP Address tersebut. Untuk melakukan ssh dapat dilakukan dengan perintah #ssh @, kemudian dilanjutkan dengan memasukkan password.
Dari gambar diatas dapat dilihat bahwa kita sudah berhasil melakukan remote terhadap jaringan tersebut. 5. Melihat isi direktori dari computer yang diremote Untuk melihat isi direktori/file dapat menggunakan perintah ls. Dari perintah tsb, kita dapat mengetahui bahwa pada direktori computer yang diremote terdapat sebuah file bernama Flag.file
6. Membuka isi dari Flag.file Untuk membuka isi dari Flag.file dapat menggunakan perintah less. Dengan menggunakan perintah tsb, kita dapat mengetahui isi Flag.file. File ini berisi password root (jaringankomunikasi) dari computer yang di remote.
7. Masuk sebagai root pada computer yang di remote 8|Page
Setelah mengetahui password dari root, kita dapat masuk sebagai root pada computer yang diremote dengan menggunakan perintah su-, kemudian dilanjutkan dengan memasukkan password root yang telah didapat dari langkah sebelumnya. Dengan mempunyai hak akses sebagai root, kita dapat melakukan apa saja yang kita inginkan.
8. Melihat isi direktori root pada computer yang di remote Untuk melihat isi direktori/file dapat menggunakan perintah ls. Dari perintah tsb, kita dapat mengetahui bahwa pada direktori root dari komputer yang diremote terdapat sebuah file bernama getTheFlag.sh
9. Mencoba untuk menyerang computer di remote Ketika penyerangan berhasil dilakukan, maka computer yang diremote akan merasakan gangguan yang dialami berupa bunyi keras yang keluar dari computer tersebut
KESIMPULAN : Dari percobaan yang telah dilakukan dapat disimpulkan bahwa, nmap dan hping3 merupakan tool yang dapat digunakan untuk melakukan hacking. Dengan menggunakan nmap dan hping3 kita dapat mengetahui kelemahan-kelemahan dari suatu jaringan dengan melihat port mana saja yang terbuka dan tertutup. Kedua tools tersebut memang mempunyai tujuan yang sama, namun keduanya memilki kelebihan masing-masing dalam menjalankan prosesnya. Penggunaan nmap dirasa lebih powerfull, karena nmap dapat digunakan untuk melakukan scanning jaringan dalam jumlah yang besar, selain itu nmap juga dapat berjalan diberbagai macam sistem serta mudah untuk digunakan. Sedangkan pada hping3, biasanya lebih digunakan untuk melakukan pengecekan kondisi computer dan port-portnya, paket yang dikirimkan berupa TCP, UDP atau ICMP. Selain itu penggunaan hping3 dirasa lebih ringan untuk dijalankan karena ukurannya kecil.
9|Page