modul 1 network scurity · task 1 – scurity aspect a. tcpdump pengertian : ... hukuman kepada...

10
PRAKTIKUM KEAMANAN JARINGAN MODUL 1 NETWORK SCURITY OLEH : PUNGKY TRIE HESTY P.1 201210370311260 LABORATORIUM JARINGAN KOMPUTER PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2013 / 2014

Upload: ngokiet

Post on 07-Mar-2019

235 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: MODUL 1 NETWORK SCURITY · Task 1 – Scurity Aspect a. TCPDUMP Pengertian : ... Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena

PRAKTIKUM KEAMANAN JARINGAN

MODUL 1

NETWORK SCURITY

OLEH :

PUNGKY TRIE HESTY P.1

201210370311260

LABORATORIUM JARINGAN KOMPUTER

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS MUHAMMADIYAH MALANG

2013 / 2014

Page 2: MODUL 1 NETWORK SCURITY · Task 1 – Scurity Aspect a. TCPDUMP Pengertian : ... Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena

Task 1 – Scurity Aspect

a. TCPDUMP

Pengertian : tools yang mengizinkan anda untuk melakukan dumping terhadap lalu

lintas jaringan komputer.

Analisa : dari syntax di atas, perintah akan mengeksekusi hingga tcpdump

menangkap semua interface, namun dengan –I maka yang

ditangkap hanya interfacenya saja. TCPDump juga dapat digunakan

untuk menguji IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP,

RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS, dan banyak tipe paket data di

jaringan. Selain itu, anda juga dapat menggunakan tools ini untuk

melakukan track down masalah network, mendeteksi “Ping Attacks”,

dan memonitor kegiatan network.

b. IPTraf

Pengertian : tools untuk memonitoring bandwite di Linux.

Page 3: MODUL 1 NETWORK SCURITY · Task 1 – Scurity Aspect a. TCPDUMP Pengertian : ... Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena

Analisa : Tool ini berfungsi untuk mengumpulkan informasi seperti koneksi TCP

berupa paket, jumlah byte yang diterima,

statistik interface dan indikator aktivitas jaringan dan sebagainya.

c. Nmap/Zenmap

Pengertian : sebuah aplikasi open source untuk explorasi network dan audit

keamanannya.

Page 4: MODUL 1 NETWORK SCURITY · Task 1 – Scurity Aspect a. TCPDUMP Pengertian : ... Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena

Analisa : jadi dengan Nmap kita juga mengetahui komputer-komputer (hosts)

apa saja yang sedang terhubung dalam sebuah jaringan, apa service

(aplikasi) yang sedang dijalankan komputer itu (host), apa sistem

operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan

karakteristik lainnya dari komputer.

d. Etherial/ettercap

Pengertian : perlengkapan untuk penyerangan “penengah” pada sebuah LAN.

Analisa : jadi ettercap dapat menginfeksi, mengganti, dan menghapus

data dalam sebuah koneksi. Selain itu, juga bias melihat password

pada protocol-protokol seperti FTP,HTTP,POP, dll.

e. EtherApe

Pengertian : program untuk memonitor aktivitas jaringan komputer, dengan

EtherApe kita bisa mengetahui aktivitas jaringan yang sedang

berjalan.

Page 5: MODUL 1 NETWORK SCURITY · Task 1 – Scurity Aspect a. TCPDUMP Pengertian : ... Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena

Analisa : dengan etherape kita bias mengetahui aktifitas jaringan yang

sedang berjalan.

f. Tracert/Traceroute

Pengertian : perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan.

Page 6: MODUL 1 NETWORK SCURITY · Task 1 – Scurity Aspect a. TCPDUMP Pengertian : ... Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena

Analisa : Dengan traceroute, kita dapat menganalisis informasi mengenai lokasi

router, tipe dan kapasitas interface, tipe dan fungsi router, serta batas-batas network yang dilalui, berdasarkan DNS interface yang dilalui. - See more at: http://www.rumahweb.com/journal/traceroute-tracert.htm#sthash.kLfMlrWL.dpuf

g. Dig

Pengertian : dig adalah bagian dari paket dnsutils. Sedangkan di CentOS, dig

adalah bagian dari paket bind-utils.

Page 7: MODUL 1 NETWORK SCURITY · Task 1 – Scurity Aspect a. TCPDUMP Pengertian : ... Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena

Analisa : Terlihat dari hasil query di atas, google.com dilayani oleh empat

name server, yaitu ns1, ns2, ns3 dan ns4.google.com.

Task 2 – Pengantar Network Attacks

Zenmap adalah aplikasi multi platform sebagai interface sederhana untuk apikasi nmap.

Footprinting yaitu segala kegiatan yang mengumpulkan semua informasi target yang

akan di rusak sistemnya, sebelum melakukan proses perusakan sesungguhnya.90%

waktu seorang craker adalah untuk mengumpulkan informasi, sedangkan 10% untuk

melakukan percobaan menguasai sistem server atau router. Footprinting dilakukan juga

untuk mengidentifikasi teknologi yang digunakan, sering juga dikenal sebagai

reconnaissence.

o Step 1: Menentukan Scope Aktifitas / Serangan.

o Step 2: Network Enumeration.

o Step 3: Interogasi DNS (domain name).

o Step 4: Mengintai Jaringan

Reconnaissance

Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang

Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah,

nama istri atau suami atau anak, hobi, plat kendaraan, dll.

Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive

Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap

muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive

Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.

Passive Footprinting

Passive footprinting adalah proses mengumpulkan data atau menggali informasi

terhadap sebuah sistem, namun dalam proses ini tidak melibatkan korban atau sistem

secara langsung, atau dengan kata lain metode passive footprinting dimana penyerang

tidak pernah membuat kontak dengan target. Misalnya dengan mengetahui informasi

informasi yang berkaitan dengan perusahaan atau sistem, baik itu informasi karyawan,

email, lokasi host dan ISP yang digunakan serta data yang berkaitan dengan perusahaan.

Informasi IP addres perusahaan dan informasi domain name perusahaan

Active Footprinting

Active footprinting merupakan proses mengumpulkan informasi target dengan

melibatkan interaksi secara langsung. Misalnya dengan melakukan Banner Grabbing

dimana sang penyerang mulai dengan proses membuka koneksi dan membaca respons

yang dikirim oleh aplikasi. Atau e-main bounding, DNS Zone transfer dan lainnya.

Page 8: MODUL 1 NETWORK SCURITY · Task 1 – Scurity Aspect a. TCPDUMP Pengertian : ... Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena

Pada dasarnya ada empat (4) langkah utama yang biasanya dilakukan untuk melakukan

intelejen awal untuk melihat scope & situasi target sasaran.

1. Reconnaissance Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah, nama istri atau suami atau anak, hobi, plat kendaraan, dll. Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.

2. Scanning Scanning adalahTahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.

3. Gaining Access Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam komputer/system target. Tentunya ini dilakukan setelah mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga yang melakukannya dengan cara manual.

4. Maintenance Access Setelah mendapatkan akses kekomputer/system target, biasanya Hacker ingin tetap menguasai komputer/system target. Misalkan ketika sang Administrator mengganti semua password user, sang Hacker tidak ingin kehilangan control dengan menanam backdoor, rootkit, trojan, dan lain lain untuk tetap mempertahankan kontrolnya pada Target/Sasaran.

5. Covering Tracks Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena itu seorang Hacker tidak ingin dimasukkan kedalam penjara karena perbuatannya. Pada tahap ini, seorang Hacker harus menghapus jejaknya sehingga aktivitasnya tidak diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah.Salah satu yang harus dilakukan untuk menghapus jejak adalah dengan menghapus Log File.

Misalkan sebuah system kriptografi membutuhkan kunci yang panjangnya 8 karakter,

karakter dapat berupa angka (10 buah), huruf (26 huruf besar dan 26 huruf kecil), maka

jumlah kunci yang harus dicoba adalah

Page 9: MODUL 1 NETWORK SCURITY · Task 1 – Scurity Aspect a. TCPDUMP Pengertian : ... Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena

62 62 62 62 62 62 62 62 = 628buah

Asumsi yang digunakan: kriptanalis mengetahui algoritma kriptografi. Untuk menghadapi serangan ini, kriptografer harus membuat algoritma kriptografi yang kompleks sedemikian sehingga plainteks merupakan fungsi matematika dari chiperteks dan kunci yang cukup kompleks, dan tiap kunci merupakan fungsi matematika dari chiperteks dan plainteks yang cukup kompleks.

Analytical attack : yaitu tehnik memecahkan teks sandi dengan melakukan analisis kelemahan algoritma kriptografinya untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti tidak muncul).

Dilakukan dengan cara memecahkan persamaan-persamaan matematik (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung perubah-perubah yang merepresentasikan plaintext atau kunci.

Dengan menggabungkan metode analytical attack dan exhaustive attack akan mempercepat diketemukannya plaintext/kunci.

Sementara ,

Brute Force adalah salah satu cara yang digunakan cracker untuk menebak kata kunci

(password) tertentu. Prosesnya dilakukan dengan cara menebak secara urutan sebuah

kombinasi password mulai dari kombinasi angka 0 sampai , A sampai Z, dan seterusnya

pada setiap digit kata kunci.

Masalah yang ditimbulkan: Sebuah kata kunci yang berhasil ditebak dengan teknik

Brute Force mengakibatkan akses ilegal terhadap sebuah akun. Jika yang berhasil

ditebak adalan akun administrator (petinggi dalam sebuah sistem), maka bukan tidak

mungkin sistem tersebut akan berpindah tangan (take over).

Brute Force adalah teknik menembus sistem yang paling populer dan bsia digunakan di

hampir semua sistem yang menggunakan sistem otentikasi berbasis kata kunci.

Pencegahan/Penetralisir:

1. Buat kata kunci yang tidak mudah ditebak. Misalnya gabungan antara angka, huruf

dan kombinasi karakter khusus seperti “&^%$#@*”.

2. Buat kata kunci dengan jumlah karakter tidak kurang dari 8. Makin panjang jumlah

karakter yang digunakan, makin sulit dan butuh waktu untuk Brute Force bisa menebak

sebuah kombinasi.

Page 10: MODUL 1 NETWORK SCURITY · Task 1 – Scurity Aspect a. TCPDUMP Pengertian : ... Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena