Tugas Pendahuluan - Network Scanner dan Probing
A. TUJUAN PEMBELAJARAN
1.
Melakukan instalasi nmap
2.
Mengenalkan tentang penggunaan aplikasi
nmap untuk melakukan scanning dan probing pada host
3.
Mengenalkan tentang penggunaan aplikasi
nmap untuk melakukan scanning dan probing pada sebuah jaringan
4.
Membaca hasil outputdari nmap
B. DASAR TEORI
Pada
pemrograman berbasis socket, server adalah host yang menyediakan sebuah layanan
(service) dan client adalah host yang mengakses atau menggunakan layanan tersebut.
Soket sendiri adalah gabungan dari alamat IP dan nomor port, salah satu contohnya
adalah layanan mail di kampus menggunakan socket 202.9.85.49:25. Alamat IP dari
layanan adalah 202.9.85.49 dengan nomor port 25 (layanan berbasis protocol SMTP).
Atau dengan kata lain host dengan IP 202.9.85.3 membuka port nomor 25 untuk
menyediakan layanan SMTP. Pada praktikum kali ini kita melakukan pemindaian
terhadap port-port (port-scanning) yang terbuka pada suatu host. Layanan
jaringan dapat diserang dalam berbagai cara. Aplikasi layanan sendiri mungkin mempunyai
beberapa kelemahan seperti kesalahan pemrograman, penggunaan autentikasi / password
yang lemah, sensitive data tidak terenkripsi atau mengijinkan koneksi dari
berbagai alamat IP dan lain sebagainya. Kelemahan-kelemahan tersebut memungkinkan
host yang menyediakan layanan tersebut rentan terhadap serangan. Oleh karena
itu sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau dengan
kata lain meminimalkan port yang terbuka.
Pemindaian
Port sebagai langkah awal untuk meretas layanan jaringan
Port
Scanner merupakan program yang didesain untuk menemukan layanan (service) apa
saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, penyerang
harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila penyerang
sudah mengetahui bahwa host menjalankan proses SMTP server, ia dapat menggunakan
kelemahan-kelemahan yang ada pada SMTP server untuk mendapatkan akses. Dari
bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar
diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin
terjadi.
Pemindaian
dengan menggunakan aplikasi Nmap
Nmap
(“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan audit keamanan
jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang terhubung
dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi) yang diberikan,
sistem operasi (dan versi), apa jenis firewall/filter paket yang digunakan, dan
sejumlah karakteristik lainnya. Output Nmap adalah sebuah daftar target host
yang diperiksa dan informasi tambahan sesuai dengan opsi yang digunakan.
Berikut adalah beberapa informasi tambahan yang menarik untuk ditelaah :
1.
nomor port
2.
nama layanan
3.
status port : terbuka (open), difilter
(filtered), tertutup (closed), atau tidak difilter (unfiltered).
4.
nama reverse DNS
5.
prakiraan sistem operasi
6.
jenis device, dan
7.
alamat MAC.
Tipe-tipe
pemindaian dengan menggunakan Nmap connect scan (-sT)
Jenis
scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK,
dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
-sS
(TCP SYN scan)
Paling
populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena
tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik
half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port,
yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening
scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya,
suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port
sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status
LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning
sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan
TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.
TCP
FIN scan (-sF)
Teknik
ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran
akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya
dapat dipakai pada stack TCP/IP berbasis UNIX.
TCP
Xmas Tree scan (-sX)
Teknik
ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC
793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang
tertutup.
TCP
Null scan (-sN)
Teknik
ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim
balik suatu RST untuk semua port yang tertutup.
TCP
ACK scan (-sA)
Teknik
ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan
apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya
koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan
advance packet filtering.
TCP
Windows scan
Teknik
ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem
sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari
ukuran windows TCP yang dilaporkan.
TCP
RPC scan
Teknik
ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi
port RPC (Remote Procedure Call) dan program serta normor versi
C.
MENGGUNAKAN
NMAP (options)
1.
–sL à
List Scan - simply list targets to scan
2.
–sP à
Ping Scan - go no further than determining if host is online
3.
–v à
Increase verbosity level (use twice or more for greater effect)
4.
–F à
Fast mode - Scan fewer ports than the default scan
5.
–sV à
Probe open ports to determine service/version info
6.
–sC à equivalent to --script=default
7.
–sS/sT/sA/sW/sM à TCP SYN/Connect()/ACK/Window/Maimon scans======================================================================
PERCOBAAN PRAKTIKUM
- Masuk ke server 10.252.108.132 dengan perintah ssh student@10.252.108.132. Kemudian masuklah sebagai privilege sebagai "root" dengan perintah su-
- Kemudian
tampilkan informasi server berupa informasi CPU, RAM, Harddisk Size, partisi,
gateway. Informasi
Server :
a) CPU
- Perintah cat /proc/cpuinfo digunakan untuk menampilkan informasi CPU, melihat file pada /proc directori yang bukan merupakan file nyata (not real files).
b) RAM
- Perintah cat /proc/meminfo digunakan untuk melihat penggunaan memori komputer
- Perintah free –m digunakan untuk menampilkan RAM yang belum terpakai sistem, dalam hitungan megabyte
c) Harddisk Size
- Perintah blkid digunakan untuk menampilkan blok partisi detail dengan UUID-nya
- Perintah fdisk –l digunakan untuk cek partisi di disk. Fdisk dapat menampilkan partisi dan detail filesystem serta ukuran untuk masing-masing partisi.
d) Partisi
- Perintah lsblk digunakan untuk menampilkan disk partisi detail dengan blok disk/partisinya
e) Gateway
- Perintah route –n digunakan untuk menampilkan tabel routing - Mengubah ke IP Static dengan melakukan konfigurasi IP Address dari interface eth0, maka editlah network interface dengan cara mengetikkan perintah nano /etc/network/interfaces. Simpan pengaturan dengan cara menekan tombol "ctrl+x" dan tekan Enter.
- Untuk menerapkan pengaturan tersebut maka caranya dengan merestart Network Interface dengan mengetikkan perintah /etc/init.d.d/networking restart pada terminal. Kemudian cek Network Interface apakah sudah berubah seperti konfigurasi yang kita terapkan tersebut dengan mengetikkan perintah ifconfig.
- Lakukan pengetesan dengan melakukan "ping"
Percobaan 1 : Installasi
dan Konfigurasi Telnet
1.
Masuk sebagai user root
2.
Install telnetd dengan perintah : #apt-get install telnetd
3. Selama
installasi telnetd terdapat message pilihan installasi telnetd lewat standalone
atau lewat inetd, jika anda pilih standalone maka telnet akan berjalan sendiri
sebagai daemon. Jika anda pilih inetd maka telnet berjalan lewat daemon xinetd,
hal ini akan membuat efisien memory karena pengaturan layanan telnet diatur
oleh xinetd tidak perlu mengaktifkan service sendiri.
4. Jika
anda pilih standalone lanjutkan ke langkah 6, jika anda pilih inetd maka
selanjutnya jalankan percobaan 5.
5. Untuk
yang pilih telnet lewat inetd, masuk ke file kongurasi /etc/inetd.conf,
pastikan konfigurasi telnetd diaktifkan.
Hal ini
perlu dilakukan karena secara default telnetd dinonaktifkan karena tidak aman.
Lakukan editing dengan menggunakan gedit, vim atau text editor lainya cari
baris seperti berikut :
#telnet stream tcp nowait
telnetd.telnetd /usr/sbin/tcpd/usr/sbin/in.telnetd
Dan hilangkan tanda
uncomment shg menjadi
telnet stream tcp nowait
telnetd.telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd
kemudian simpan dan keluar
dari text editor.
Restart
service inetd menggunakan perintah /etc/init.d/openbsd-inetd restart
6. Menjalankan
telnet melalui komputer lain yang terhubung, masukkan user dan password dari
komputer yang diakses.
Percobaan
2 : SSH Tanpa Password
1. Selesai melakukan uji coba
ssh, lakukan konfigurasi langkah-langkah dibawah ini sehingga memungkinkan
login ssh tanpa password
2. Buat ssh keygen :
Selama
installasi akan diminta memasukkan passphrase/key silahkan masukkan, Jika ingin
pengaturan default cukup tekan enter.
3. Kopikan
public-key user ke computer lain. Ketika anda pertanyaan tekan enter jangan
memasukkan key apapun . Sebelumnya pastikan terdapat nama user yang sama antar
dua computer yang akan koneksi ssh. Jika belum ada user yang sama buat user
terlebih dahulu.
4. Untuk membuktikan ssh tanpa password berhasil, Coba melakukan
login ssh ke komputer tujuan (computer yang dibackup) seharusnya tidak perlu
ada user dan password langsung masuk. Jika installasi berhasil maka tidak perlu
memasukkan nama user dan password cukup tekan enter.
Pada gambar dibawah telah dicoba ssh tanpa password ke
computer 10.252.108.44.
Percobaan
3 : Installasi dan Konfigurasi Sudo
Sudo adalah sebuah perintah dalam command-line Linux. Apabila anda memiliki akses root, maka sudo akan
melakukan perintah sebagai superuser.
Pengguna sudo dan perintah-perintah yang dapat mereka pergunakan terdapat pada
file konfigurasi, /etc/sudoers. Apabila seorang pengguna yang tidak berhak
mencoba menjalankan perintah, sudo akan memberitahu administrator melalui e-mail. Secara default, pemberitahuan peringatan ini akan disimpoan di akun root.Pengguna yang mencoba menjalankan perintah akan
diminta mengisikan password.Setelah terotentifikasi, sudo akan membuat timestamp untuk pengguna.Selama 5 menit, pengguna akan dapat
mengeksekusi perintah-perintah, sampai di akhir menit ke 5 akan diminta untuk
mengisikan password. Grace
period ini dapat di overwrite
dengan mengubah setting pada file /etc/sudoers.
1.
Masuk sebagai user root
2.
Install sudo dengan perintah : #apt-get install sudo
3. Setelah diinstal, dicoba
langsung melakukan salah satu perintah milik root yaitu ifconfig dengan sudo.
Hasilnya setelah memasukkan password student, perintah tak dapat dijalankan,
karena student belum terdaftar sebagai pengguna yang dapat menggunakan sudo.
4. Untuk mengatasi masalah diatas,
perlu dilakukan konfigurasi file sudoers, dengan menambahkan kode agar pengguna
mampu menggunakan sudo untuk menggunakan perintah milik root.
5. Setelah student terdaftar,
sekarang dapat menggunakan sudo untuk melakukan perintah ifconfig yang
merupakan perintah milik root.
Percobaan 4 : Installasi dan Konfigurasi v
VNC (Virtual Network
Connection) adalah software yang dapat digunakan untuk meremote atau melihat
aktivitas kerja dan berinteraksi dengan satu komputer melalui komputer lain
dalam jaringan lokal maupun internet. Tujuan
dari membangun VNC ini sendiri adalah untuk mempermudah dalam pengawasan atau
memonitoring system kerja. Salah
satu cara menghubungkan komputer server dan client yang memikiki OS berbeda
dengan cara metode eksperimental yaitu komputer server bersistem operasi Linux
dapat di kontrol oleh komputer client yang bersistem operasi Windows. Sehingga
semua program yang ada di komputer server dapat disharing ke komputer client
yang bersistem operasi Windows.
1. Menginstal xfce4 sebagai interface untuk virtual network computing yang
akan diinstal selanjutnya.
2. Setelah itu menginstal vnc4server sebagai virtual network computing yang
akan diakses dari client.
3. Setelah semua terinstal, sebuah vncserver diaktifkan hanya sebagai
pengaktifan awal.
4. Kemudian vncserver dimatikan lagi
5. Setelah diaktifkan, terbentuk sebuah file konfigurasi xstartup. File
tersebut dapat ditambahkan beberapa kode yang berguna untuk mengatur apa saja
yang ditampilkan, seperti gui, console, dan lain-lain.
6. Kemudian mengaktifkan kembali vncserver dan mengingat nomor port virtual
network computing yang telah diaktifkan.
7. Kemudian membuka remote vnc dari client dengan mengakses ip server yang
diikuti port vnc yang telah diingat tadi.
8. Jika berhasil, akan tampak tampilan vnc yang tampil sesuai pengaturan
file xstartup pada server.


























Tidak ada komentar:
Posting Komentar