• Tidak ada hasil yang ditemukan

PRAKTIKUM KEAMANAN JARINGAN

N/A
N/A
Protected

Academic year: 2021

Membagikan "PRAKTIKUM KEAMANAN JARINGAN"

Copied!
10
0
0

Teks penuh

(1)

PRAKTIKUM KEAMANAN JARINGAN

MODUL 1

NETWORK SCURITY

OLEH :

PUNGKY TRIE HESTY P.1 201210370311260

LABORATORIUM JARINGAN KOMPUTER

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG

2013 / 2014

(2)

Task 1 – Scurity Aspect

a. TCPDUMP

Pengertian : tools yang mengizinkan anda untuk melakukan dumping terhadap lalu lintas jaringan komputer.

Analisa : dari syntax di atas, perintah akan mengeksekusi hingga tcpdump menangkap semua interface, namun dengan –I maka yang

ditangkap hanya interfacenya saja. TCPDump juga dapat digunakan untuk menguji IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS, dan banyak tipe paket data di jaringan. Selain itu, anda juga dapat menggunakan tools ini untuk melakukan track down masalah network, mendeteksi “Ping Attacks”, dan memonitor kegiatan network.

b. IPTraf

(3)

Analisa : Tool ini berfungsi untuk mengumpulkan informasi seperti koneksi TCP berupa paket, jumlah byte yang diterima,

statistik interface dan indikator aktivitas jaringan dan sebagainya.

c. Nmap/Zenmap

Pengertian : sebuah aplikasi open source untuk explorasi network dan audit keamanannya.

(4)

Analisa : jadi dengan Nmap kita juga mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.

d. Etherial/ettercap

Pengertian : perlengkapan untuk penyerangan “penengah” pada sebuah LAN.

Analisa : jadi ettercap dapat menginfeksi, mengganti, dan menghapus data dalam sebuah koneksi. Selain itu, juga bias melihat password pada protocol-protokol seperti FTP,HTTP,POP, dll.

e. EtherApe

Pengertian : program untuk memonitor aktivitas jaringan komputer, dengan EtherApe kita bisa mengetahui aktivitas jaringan yang sedang berjalan.

(5)

Analisa : dengan etherape kita bias mengetahui aktifitas jaringan yang sedang berjalan.

f. Tracert/Traceroute

Pengertian : perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan.

(6)

Analisa : Dengan traceroute, kita dapat menganalisis informasi mengenai lokasi router, tipe dan kapasitas interface, tipe dan fungsi router, serta batas-batas network yang dilalui, berdasarkan DNS interface yang dilalui. - See more at:

http://www.rumahweb.com/journal/traceroute-tracert.htm#sthash.kLfMlrWL.dpuf

g. Dig

Pengertian : dig adalah bagian dari paket dnsutils. Sedangkan di CentOS, dig adalah bagian dari paket bind-utils.

(7)

Analisa : Terlihat dari hasil query di atas, google.com dilayani oleh empat name server, yaitu ns1, ns2, ns3 dan ns4.google.com.

Task 2 – Pengantar Network Attacks

 Zenmap adalah aplikasi multi platform sebagai interface sederhana untuk apikasi nmap.

Footprinting yaitu segala kegiatan yang mengumpulkan semua informasi target yang akan di rusak sistemnya, sebelum melakukan proses perusakan sesungguhnya.90% waktu seorang craker adalah untuk mengumpulkan informasi, sedangkan 10% untuk melakukan percobaan menguasai sistem server atau router. Footprinting dilakukan juga untuk mengidentifikasi teknologi yang digunakan, sering juga dikenal sebagai

reconnaissence.

o Step 1: Menentukan Scope Aktifitas / Serangan.

o Step 2: Network Enumeration.

o Step 3: Interogasi DNS (domain name).

o Step 4: Mengintai Jaringan Reconnaissance

Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah, nama istri atau suami atau anak, hobi, plat kendaraan, dll.

Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive

Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.

Passive Footprinting

Passive footprinting adalah proses mengumpulkan data atau menggali informasi terhadap sebuah sistem, namun dalam proses ini tidak melibatkan korban atau sistem secara langsung, atau dengan kata lain metode passive footprinting dimana penyerang tidak pernah membuat kontak dengan target. Misalnya dengan mengetahui informasi informasi yang berkaitan dengan perusahaan atau sistem, baik itu informasi karyawan, email, lokasi host dan ISP yang digunakan serta data yang berkaitan dengan perusahaan. Informasi IP addres perusahaan dan informasi domain name perusahaan

Active Footprinting

Active footprinting merupakan proses mengumpulkan informasi target dengan melibatkan interaksi secara langsung. Misalnya dengan melakukan Banner Grabbing dimana sang penyerang mulai dengan proses membuka koneksi dan membaca respons yang dikirim oleh aplikasi. Atau e-main bounding, DNS Zone transfer dan lainnya.

(8)

Pada dasarnya ada empat (4) langkah utama yang biasanya dilakukan untuk melakukan intelejen awal untuk melihat scope & situasi target sasaran.

1. Reconnaissance

Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah, nama istri atau suami atau anak, hobi, plat kendaraan, dll.

Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive

Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll. 2. Scanning

Scanning adalahTahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya

menggunakan Tools Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.

3. Gaining Access

Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam komputer/system target. Tentunya ini dilakukan setelah mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga yang melakukannya dengan cara manual.

4. Maintenance Access

Setelah mendapatkan akses kekomputer/system target, biasanya Hacker ingin tetap menguasai komputer/system target. Misalkan ketika sang Administrator mengganti semua password user, sang Hacker tidak ingin kehilangan control dengan menanam backdoor, rootkit, trojan, dan lain lain untuk tetap mempertahankan kontrolnya pada Target/Sasaran.

5. Covering Tracks

Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena itu seorang Hacker tidak ingin dimasukkan kedalam penjara karena perbuatannya. Pada tahap ini, seorang Hacker harus menghapus jejaknya sehingga aktivitasnya tidak

diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah.Salah satu yang harus dilakukan untuk menghapus jejak adalah dengan menghapus Log File.

Misalkan sebuah system kriptografi membutuhkan kunci yang panjangnya 8 karakter, karakter dapat berupa angka (10 buah), huruf (26 huruf besar dan 26 huruf kecil), maka jumlah kunci yang harus dicoba adalah

(9)

62  62  62  62  62  62  62  62 = 628buah

Asumsi yang digunakan: kriptanalis mengetahui algoritma kriptografi.

Untuk menghadapi serangan ini, kriptografer harus membuat algoritma kriptografi yang kompleks sedemikian sehingga plainteks merupakan fungsi matematika dari chiperteks dan kunci yang cukup kompleks, dan tiap kunci merupakan fungsi matematika dari chiperteks dan plainteks yang cukup kompleks.

Analytical attack : yaitu tehnik memecahkan teks sandi dengan melakukan analisis kelemahan algoritma kriptografinya untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti tidak muncul).

Dilakukan dengan cara memecahkan persamaan-persamaan matematik (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung perubah-perubah yang merepresentasikan plaintext atau kunci.

Dengan menggabungkan metode analytical attack dan exhaustive attack akan mempercepat diketemukannya plaintext/kunci.

Sementara ,

Brute Force adalah salah satu cara yang digunakan cracker untuk menebak kata kunci (password) tertentu. Prosesnya dilakukan dengan cara menebak secara urutan sebuah kombinasi password mulai dari kombinasi angka 0 sampai , A sampai Z, dan seterusnya pada setiap digit kata kunci.

Masalah yang ditimbulkan: Sebuah kata kunci yang berhasil ditebak dengan teknik Brute Force mengakibatkan akses ilegal terhadap sebuah akun. Jika yang berhasil ditebak adalan akun administrator (petinggi dalam sebuah sistem), maka bukan tidak mungkin sistem tersebut akan berpindah tangan (take over).

Brute Force adalah teknik menembus sistem yang paling populer dan bsia digunakan di hampir semua sistem yang menggunakan sistem otentikasi berbasis kata kunci.

Pencegahan/Penetralisir:

1. Buat kata kunci yang tidak mudah ditebak. Misalnya gabungan antara angka, huruf dan kombinasi karakter khusus seperti “&^%$#@*”.

2. Buat kata kunci dengan jumlah karakter tidak kurang dari 8. Makin panjang jumlah karakter yang digunakan, makin sulit dan butuh waktu untuk Brute Force bisa menebak sebuah kombinasi.

(10)

Referensi

Dokumen terkait

Documenting atau dokumentasi adalah proses dimana sistem akan mengumpulkan data dari proses interaksi yang terjadi pada sistem informasi, baik yang merupakan data

Dalam penelitian ini peneliti bertidak sebagai pengumpul data secara langsung yaitu peneliti mengamati proses pembelajaran secara langsung, mengumpulkan data hasil

Dalam penelitian ini cara mengumpulkan data primernya dengan cara observasi secara langsung dengan mengumpulkan data atau informasi dengan pihak yang melakukan

(2009; 104) Suatu sistem informasi terdiri dari data, manusia, dan proses serta kombinasi dari perangkat keras, perangkat lunak, dan teknologi komunikasi atau yang

Metode pengambilan data konsumsi dapat dilakukan secara langsung pada tingkat individu dan secara tidak langsung dengan mengumpulkan informasi konsumsi dari

Autentikasi adalah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka

Ketika server mulai dijalankan (pada komputer korban), Trojan umumnya mencoba untuk menyembunyikan diri di suatu tempat dalam sistem komputer tersebut, kemudian

mengamati secara langsung ke lokasi penelitian guna menggali dan mengumpulkan data yang diperlukan tentang Persepsi Masyarakat terhadap kegiatan Majelis