0% menganggap dokumen ini bermanfaat (0 suara)
202 tayangan8 halaman

Modul 1

Dokumen tersebut membahas tentang konsep scanner dan probing jaringan untuk menganalisis kelemahan jaringan. Ia menjelaskan tools-tools seperti nmap, netstat, dan nessus untuk melakukan scanning port, melihat layanan yang berjalan, dan melaporkan kelemahan sistem. Dokumen tersebut juga memberikan contoh-contoh perintah dasar tools tersebut dan langkah praktikum konfigurasi jaringan virtual untuk scanning antar mesin virtual.

Diunggah oleh

niafest
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
202 tayangan8 halaman

Modul 1

Dokumen tersebut membahas tentang konsep scanner dan probing jaringan untuk menganalisis kelemahan jaringan. Ia menjelaskan tools-tools seperti nmap, netstat, dan nessus untuk melakukan scanning port, melihat layanan yang berjalan, dan melaporkan kelemahan sistem. Dokumen tersebut juga memberikan contoh-contoh perintah dasar tools tersebut dan langkah praktikum konfigurasi jaringan virtual untuk scanning antar mesin virtual.

Diunggah oleh

niafest
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai PDF, TXT atau baca online di Scribd
Anda di halaman 1/ 8

MODUL I

NETWORK SCANNING DAN PROBING


A. TUJUAN PEMBELAJARAN:
1. Mahasiswa dapat memahami konsep Scanner dan Probing.
2. Mahasiswa memahami konsep layanan jaringan dan port numbering.
3. Mahasiswa mampu menganalisa kelemahan jaringan menggunakan software
scanning yang ada.

B. DASAR TEORI
1. Network scanning
Network scanning merupakan cara yang digunakan untuk melakukan
scanning pada mesin jaringan, baik itu untuk mendapatkan IP, Port, Packet data
yang keluar masuk melalui jaringan, termasuk merekam aktifitas browsing,
yang tentunya terdapat password dan username. Network scanning ini bisa juga
digunakan untuk menyisipkan tool-tool hacking, seperti key logger yang
digunakan untuk merekam apa saja yang diinputkan oleh user.
Server bertugas melayani client dengan menyediakan service yang
dibutuhkan. Server menyediakan service yang memiliki macam-macam
kemampuan baik untuk lokal maupun remote. Server listening pada suatu port
dan menunggu incoming connection ke port. Koneksi bisa berupa lokal
maupuan remote. Port merupakan suatu alamat pada stack jaringan kernel,
sebagai cara dimana transport layer mengelola koneksi dan melakukan
pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait
dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup
untuk mengurangi resiko terhadap exploit.
Port Scanner merupakan program yang didesain untuk menemukan
layanan (service) apa saja yang dijalankan pada host jaringan. Untuk
mendapatka akses ke host, cracker harus mengetahui titik-titik kelemahan yang
ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host
menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan
yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita
dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar
diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang
mungkin terjadi.
Berikut utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem
service dan port:
a. Netstat
Netstat merupakan utility yang powerfull untuk menngamati current state
pada server, service apa yang listening untuk incoming connection,
interface mana yang listening, siapa saja yang terhubung.
b. Nmap
Nmap (“Network Mapper”) adalah sebuah tool open source untuk
eksplorasi dan audit keamanan jaringan. Nmap juga merupakan software
scanner yang paling tua yang masih dipakai sampai sekarang
Berikut ini bentuk-bentuk scanning yang bisa dilakukan nmap:
 TCP Connect Scan (–sT)
Contoh: nmap –sT –v no_ip_target
 TCP SYN Scan (–sS)
Contoh: nmap –sS –v no_ip_target
 TCP FIN Scan (–sF)
Contoh: nmap –sF –v no_ip_target
 TCP Xmas Tree Scan (–sX)
Contoh: nmap –sX –v no_ip_target
 TCP ACK scan (–sA)
Contoh: nmap –sA –v no_ip_target
 TCP Null Scan (–sN)
Contoh: nmap –sN –v no_ip_target
 UDP Scan (–sU)
Contoh: nmap –sU –v no_ip_target
 TCP Windows Scan (–sW)
Contoh: nmap –sW –v no_ip_target
 TCP RPC Scan (–sR)
Contoh: nmap –sR –v no_ip_target
 OS Fingerprint (–O)
Contoh: nmap –O no_ip_target
c. Nessus
Nessus merupakan suatu tools yang powerful untuk melihat kelemahan
port yang ada pada komputer kita dan komputer lain. Nessus akan
memberikan report secara lengkap apa kelemahan komputer kita dan
bagaimana cara mengatasinya.
Teknik Scanning
a. TCP Connect (Full-open Scan) – Jenis scan ini terhubung ke port sasaran
dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK).
Scan jenis ini mudah terdeteksi oleh sistem sasaran .full scan.
b. Stealth Scan (Half-open Scan) – Teknik ini dikenal sebagai half-opening
scanning karena suatu koneksi penuh TCP tidak sampai terbentuk.
Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK
diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port
itu berada dalam status listening. Suatu RST/ACT akan dikirim oleh mesin
yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk.
Teknik ini bersifat tersembunyi, dibandingkan TCP connect penuh, dan
tidak akan tercatat pada log sistem sasaran half scan.
c. TCP FIN scan (-sF) – Teknik ini mengirim suatu paket FIN ke port sasaran.
Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST
untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack
TCP/IP berbasis UNIX fin scan.
d. TCP Xmas Tree scan (-sX) – Teknik ini mengirimkan suatu paket FIN,
URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran
akan mengembalikan suatu RST untuk semua port yang tertutup.xmasscan.
e. TCP Null scan (-sN) – Teknik ini membuat off semua flag. Berdasarkan
RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port
yang tertutup.nullscan
2. Probing
Dalam telekomunikasi, probe atau network probing adalah sebuah aksi
yang diambil atau sebuah object yang digunakan untuk mengetahui kondisi dari
suatu network. Sebagai contoh sederhana adalah dengan mengirim sebuah
pesan untuk mengetahui apakah suatu host exist atau tidak. Ping merupakan
salah satu contoh utility yang umum dijumpai untuk melalukan sebuah
penyelidikan jaringan (probing network).
Probe atau network probing adalah sebuah aplikasi atau device lain yang
disusupkan dalam network dengan tujuan untuk melakukan monitoring dan
mendapatkan data-data mengenai aktifitas jaringan tersebut. Network probing
ditujukan untuk mengetahui akses dari sebuah host dan data yang terdapat
didalamnya atau bahkan untuk mengetahui kelemahan dari suatu komputer
tersebut.

C. LANGKAH PRAKTIKUM
1. Konfigurasi pada mesin virtual
 Pilih NAT pada adapter 1
 Pilih Host-only Adapter pada adapter 2, klik menu advanced lalu pilih allow
all pada promiscuous mode.

 Atur IP Debian, DHCP pada interface eth0, lalu pada eth1 dikonfigurasi
static, perintah untuk konfigurasi IP adalah nano
/etc/network/interfaces.
 Lakukan restart pada IP yang telah diatur dengan perintah service
networking restart atau /etc/init.d/networking
restart.
 Cek konfigurasi IP address dengan perintah ip a.
 Atur IP address pada interface VirtualBox Host-Only Network.
 Lakukan pengujian dengan perintah ping.
2. Konfigurasi nmap
 Lakukan instalasi nmap dengan perintah apt-get install nmap.

 Lakukan scanning terhadap IP address target (IP windows) dengan perintah


nmap (alamat IP).

 Scanning dalam waktu tertentu.dengan menambah parameter -T1 untuk slow


-T5 untuk fast. Misalnya nmap –T5 (IP target).
 Melakukan scan operating system dengan perintah nmap –O (IP
target).

 Mengetahui version target dengan nmap -sV (IP target).

 Stealth scan atau scan yang tidak terdeteksi, mendeteksi port apa saja yang
terbuka dengan nmap -sS (IP target).
 Menampilkan informasi hasil scanning yang lebih detil dengan opsi verbase
yaitu nmap -v (IP target).

 Scan dengan melewatkan proses ping untuk setiap scanning yang dilakukan
dengan nmap -v -Pn (IP target).

D. TUGAS
Lakukan scan sesuai parameter yang telah dilakukan dengan 5 website yang
berbeda (tiap mahasiswa usahakan dengan web yang berbeda).

Anda mungkin juga menyukai