PRAKTIKUM KEAMANAN JARINGAN
MODUL 1
NETWORK SCURITY
OLEH :
PUNGKY TRIE HESTY P.1 201210370311260
LABORATORIUM JARINGAN KOMPUTER
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2013 / 2014
Task 1 – Scurity Aspect
a. TCPDUMP
Pengertian : tools yang mengizinkan anda untuk melakukan dumping terhadap lalu lintas jaringan komputer.
Analisa : dari syntax di atas, perintah akan mengeksekusi hingga tcpdump menangkap semua interface, namun dengan –I maka yang
ditangkap hanya interfacenya saja. TCPDump juga dapat digunakan untuk menguji IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS, dan banyak tipe paket data di jaringan. Selain itu, anda juga dapat menggunakan tools ini untuk melakukan track down masalah network, mendeteksi “Ping Attacks”, dan memonitor kegiatan network.
b. IPTraf
Analisa : Tool ini berfungsi untuk mengumpulkan informasi seperti koneksi TCP berupa paket, jumlah byte yang diterima,
statistik interface dan indikator aktivitas jaringan dan sebagainya.
c. Nmap/Zenmap
Pengertian : sebuah aplikasi open source untuk explorasi network dan audit keamanannya.
Analisa : jadi dengan Nmap kita juga mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.
d. Etherial/ettercap
Pengertian : perlengkapan untuk penyerangan “penengah” pada sebuah LAN.
Analisa : jadi ettercap dapat menginfeksi, mengganti, dan menghapus data dalam sebuah koneksi. Selain itu, juga bias melihat password pada protocol-protokol seperti FTP,HTTP,POP, dll.
e. EtherApe
Pengertian : program untuk memonitor aktivitas jaringan komputer, dengan EtherApe kita bisa mengetahui aktivitas jaringan yang sedang berjalan.
Analisa : dengan etherape kita bias mengetahui aktifitas jaringan yang sedang berjalan.
f. Tracert/Traceroute
Pengertian : perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan.
Analisa : Dengan traceroute, kita dapat menganalisis informasi mengenai lokasi router, tipe dan kapasitas interface, tipe dan fungsi router, serta batas-batas network yang dilalui, berdasarkan DNS interface yang dilalui. - See more at:
http://www.rumahweb.com/journal/traceroute-tracert.htm#sthash.kLfMlrWL.dpuf
g. Dig
Pengertian : dig adalah bagian dari paket dnsutils. Sedangkan di CentOS, dig adalah bagian dari paket bind-utils.
Analisa : Terlihat dari hasil query di atas, google.com dilayani oleh empat name server, yaitu ns1, ns2, ns3 dan ns4.google.com.
Task 2 – Pengantar Network Attacks
Zenmap adalah aplikasi multi platform sebagai interface sederhana untuk apikasi nmap.
Footprinting yaitu segala kegiatan yang mengumpulkan semua informasi target yang akan di rusak sistemnya, sebelum melakukan proses perusakan sesungguhnya.90% waktu seorang craker adalah untuk mengumpulkan informasi, sedangkan 10% untuk melakukan percobaan menguasai sistem server atau router. Footprinting dilakukan juga untuk mengidentifikasi teknologi yang digunakan, sering juga dikenal sebagai
reconnaissence.
o Step 1: Menentukan Scope Aktifitas / Serangan.
o Step 2: Network Enumeration.
o Step 3: Interogasi DNS (domain name).
o Step 4: Mengintai Jaringan Reconnaissance
Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah, nama istri atau suami atau anak, hobi, plat kendaraan, dll.
Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive
Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.
Passive Footprinting
Passive footprinting adalah proses mengumpulkan data atau menggali informasi terhadap sebuah sistem, namun dalam proses ini tidak melibatkan korban atau sistem secara langsung, atau dengan kata lain metode passive footprinting dimana penyerang tidak pernah membuat kontak dengan target. Misalnya dengan mengetahui informasi informasi yang berkaitan dengan perusahaan atau sistem, baik itu informasi karyawan, email, lokasi host dan ISP yang digunakan serta data yang berkaitan dengan perusahaan. Informasi IP addres perusahaan dan informasi domain name perusahaan
Active Footprinting
Active footprinting merupakan proses mengumpulkan informasi target dengan melibatkan interaksi secara langsung. Misalnya dengan melakukan Banner Grabbing dimana sang penyerang mulai dengan proses membuka koneksi dan membaca respons yang dikirim oleh aplikasi. Atau e-main bounding, DNS Zone transfer dan lainnya.
Pada dasarnya ada empat (4) langkah utama yang biasanya dilakukan untuk melakukan intelejen awal untuk melihat scope & situasi target sasaran.
1. Reconnaissance
Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah, nama istri atau suami atau anak, hobi, plat kendaraan, dll.
Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive
Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll. 2. Scanning
Scanning adalahTahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya
menggunakan Tools Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.
3. Gaining Access
Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam komputer/system target. Tentunya ini dilakukan setelah mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga yang melakukannya dengan cara manual.
4. Maintenance Access
Setelah mendapatkan akses kekomputer/system target, biasanya Hacker ingin tetap menguasai komputer/system target. Misalkan ketika sang Administrator mengganti semua password user, sang Hacker tidak ingin kehilangan control dengan menanam backdoor, rootkit, trojan, dan lain lain untuk tetap mempertahankan kontrolnya pada Target/Sasaran.
5. Covering Tracks
Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena itu seorang Hacker tidak ingin dimasukkan kedalam penjara karena perbuatannya. Pada tahap ini, seorang Hacker harus menghapus jejaknya sehingga aktivitasnya tidak
diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah.Salah satu yang harus dilakukan untuk menghapus jejak adalah dengan menghapus Log File.
Misalkan sebuah system kriptografi membutuhkan kunci yang panjangnya 8 karakter, karakter dapat berupa angka (10 buah), huruf (26 huruf besar dan 26 huruf kecil), maka jumlah kunci yang harus dicoba adalah
62 62 62 62 62 62 62 62 = 628buah
Asumsi yang digunakan: kriptanalis mengetahui algoritma kriptografi.
Untuk menghadapi serangan ini, kriptografer harus membuat algoritma kriptografi yang kompleks sedemikian sehingga plainteks merupakan fungsi matematika dari chiperteks dan kunci yang cukup kompleks, dan tiap kunci merupakan fungsi matematika dari chiperteks dan plainteks yang cukup kompleks.
Analytical attack : yaitu tehnik memecahkan teks sandi dengan melakukan analisis kelemahan algoritma kriptografinya untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti tidak muncul).
Dilakukan dengan cara memecahkan persamaan-persamaan matematik (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung perubah-perubah yang merepresentasikan plaintext atau kunci.
Dengan menggabungkan metode analytical attack dan exhaustive attack akan mempercepat diketemukannya plaintext/kunci.
Sementara ,
Brute Force adalah salah satu cara yang digunakan cracker untuk menebak kata kunci (password) tertentu. Prosesnya dilakukan dengan cara menebak secara urutan sebuah kombinasi password mulai dari kombinasi angka 0 sampai , A sampai Z, dan seterusnya pada setiap digit kata kunci.
Masalah yang ditimbulkan: Sebuah kata kunci yang berhasil ditebak dengan teknik Brute Force mengakibatkan akses ilegal terhadap sebuah akun. Jika yang berhasil ditebak adalan akun administrator (petinggi dalam sebuah sistem), maka bukan tidak mungkin sistem tersebut akan berpindah tangan (take over).
Brute Force adalah teknik menembus sistem yang paling populer dan bsia digunakan di hampir semua sistem yang menggunakan sistem otentikasi berbasis kata kunci.
Pencegahan/Penetralisir:
1. Buat kata kunci yang tidak mudah ditebak. Misalnya gabungan antara angka, huruf dan kombinasi karakter khusus seperti “&^%$#@*”.
2. Buat kata kunci dengan jumlah karakter tidak kurang dari 8. Makin panjang jumlah karakter yang digunakan, makin sulit dan butuh waktu untuk Brute Force bisa menebak sebuah kombinasi.