hping dan nmap

of 16 /16
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 1 LAPORAN RESMI KEAMANAN DATA HPING Nama : Agrippina G.J.W., Galuh Maghfira, dan Bima Prakoso NRP : 2103131039, 2103131052, dan 2103131057 Kelas : 3 D3 IT B a. HPING Hping adalah sebuah TCP/IP assembler dan juga merupakan command line yang berorientasi pada pemrosesan paket TCP/IP. Hping dapat digunakan untuk membuat paket IP yang berisi TCP, UDP atau ICMP payloads. Semua fieldheader dapat dimodifikasi dan dikontrol dengan menggunakan baris perintah (command line).Pemahaman yang cukup baik tentang IP, TCP atau UDP wajib diketahui untuk menggunakan dan memahami tool ini. Ketika user membutuhkan alat untuk penetration testing dan audit keamanan jaringan, Hping merupakan salah pilihan tool terbaik. Saat ini Hping telah menjadi cara untuk menghasilkan paket IP dan biasanya digunakan untuk pengujianfirewall dan intrusion de-protection system. User dapat menggunakan Hping untuk manipulasi semua field, flags, dan jenisprotokol dari protokol TCP/ IP. Dengan memanipulasi paket, user dapat memindai (scanning) sistem jaringan dan dapat membuat lalu lintas jaringan tersebut menjadi padat, dan akhirnya membuat paket yang isinya dapat disesuaikan dengan keinginan user. Oleh karena itu, beberapa user menyebutnya sebagai aplikasi packet-crafting. Hping3 merupakan versi terbaru dari Hping, dan Hping2 adalah aplikasi pendahulunya yang paling signifikan. Hping3merupakan aplikasi yang berdiri sendiri (standalone), sedangkan Hping2 dalam beberapa kasus masih memerlukan aplikasi dari pihak ketiga, seperti scapy (tools memanipulasi paket) dan idswakeup (sebuah aplikasi untuk sistem pendeteksian intrutions / penyusup). Hping3 hadir dengan mesin baru TCL scripting, sehingga lebih kuat pada perintah command line yangsederhana. b. Percobaan Pada kali ini kita memiliki 3 IP Address tujuan yang akan dijadikan percobaan, antara lain yaitu pada IP 10.252.108.8, 10.252.44.47, dan 10.252.108.23. Langkah pertama adalah install paket hping3 di server Anda dengan cara apt-get install hping3. Setelah selesai maka service dari paket hping3 bisa dipraktikkan. - IP 10.252.108.8 ICMP Ping Pertama-tama kita lakukan ICMP ping dengan menggunakan Hping3 seperti berikut. Pada percobaan tersebut sama halnya dengan melakukan ping biasa pada umumnya.

Author: bima-prakoso-sudibyo

Post on 16-Apr-2017

370 views

Category:

Education


2 download

Embed Size (px)

TRANSCRIPT

  • AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 1

    LAPORAN RESMI KEAMANAN DATA

    HPING

    Nama : Agrippina G.J.W., Galuh Maghfira, dan Bima Prakoso

    NRP : 2103131039, 2103131052, dan 2103131057

    Kelas : 3 D3 IT B

    a. HPING

    Hping adalah sebuah TCP/IP assembler dan juga merupakan command line yang berorientasi

    pada pemrosesan paket TCP/IP. Hping dapat digunakan untuk membuat paket IP yang berisi TCP,

    UDP atau ICMP payloads. Semua fieldheader dapat dimodifikasi dan dikontrol dengan menggunakan

    baris perintah (command line).Pemahaman yang cukup baik tentang IP, TCP atau UDP wajib

    diketahui untuk menggunakan dan memahami tool ini.

    Ketika user membutuhkan alat untuk penetration testing dan audit keamanan jaringan, Hping

    merupakan salah pilihan tool terbaik. Saat ini Hping telah menjadi cara untuk menghasilkan paket IP

    dan biasanya digunakan untuk pengujianfirewall dan intrusion de-protection system. User dapat

    menggunakan Hping untuk manipulasi semua field, flags, dan jenisprotokol dari protokol TCP/ IP.

    Dengan memanipulasi paket, user dapat memindai (scanning) sistem jaringan dan dapat membuat lalu

    lintas jaringan tersebut menjadi padat, dan akhirnya membuat paket yang isinya dapat disesuaikan

    dengan keinginan user. Oleh karena itu, beberapa user menyebutnya sebagai aplikasi packet-crafting.

    Hping3 merupakan versi terbaru dari Hping, dan Hping2 adalah aplikasi pendahulunya yang

    paling signifikan. Hping3merupakan aplikasi yang berdiri sendiri (standalone), sedangkan Hping2

    dalam beberapa kasus masih memerlukan aplikasi dari pihak ketiga, seperti scapy (tools

    memanipulasi paket) dan idswakeup (sebuah aplikasi untuk sistem pendeteksian intrutions /

    penyusup). Hping3 hadir dengan mesin baru TCL scripting, sehingga lebih kuat pada perintah

    command line yangsederhana.

    b. Percobaan

    Pada kali ini kita memiliki 3 IP Address tujuan yang akan dijadikan percobaan, antara lain

    yaitu pada IP 10.252.108.8, 10.252.44.47, dan 10.252.108.23. Langkah pertama adalah install paket

    hping3 di server Anda dengan cara apt-get install hping3. Setelah selesai maka service dari paket

    hping3 bisa dipraktikkan.

    - IP 10.252.108.8

    ICMP Ping

    Pertama-tama kita lakukan ICMP ping dengan menggunakan Hping3 seperti

    berikut. Pada percobaan tersebut sama halnya dengan melakukan ping biasa pada

    umumnya.

  • AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 2

    ACK Scan on Port 80

    Scan ini dapat digunakan untuk melihat apakah sebuah host hidup (ketika Ping

    diblokir misalnya). Ini harus mengirim respon RST kembali jika port terbuka.

    Pada gambar berikutnya merupakan Flowgraph menggunakan Wireshark. Dapat

    terlihat ketika client mengirimkan ACK ke server, maka dari sisi server harus mengirim respon berupa

    RST kepada client setiap kali melakukan sebuah transaksi ACK.

  • AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 3

    UDP Scan on port 80

    Pada UDP scan, sesuai dengan namanya, paket yang dikirim adalah paket UDP. Bila

    PORT sasaran memberikan respon berupa pesan ICMP PORT unreachable artinya

    PORT ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat

    menyimpulkan bahwa PORT itu terbuka.

    Collecting initial sequence number

    Berikut ini melakukan pengumpulan Initial Sequence Number pada port 80. Proses

    ini berjalan pada protocol TCP. Jika kita menggunakan perintah dengan benar, maka

  • AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 4

    hasilnya adalah seperti gambar berikut. Gambar tersebut berhasil mengumpulkan

    sequence number.

    Berdasarkan flowgraph, ketika client mengirimkan SYN, secara otomatis server akan

    menimbal balikkan dengan mengirim SYN dan juga ACK. Setelah server mengirimkan SYN dan

    ACK, maka secara otomatis client mengirimkan SYN kembali dan melakukan RST. Begitupun

    seterusnya.

  • AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 5

    SYN scan on port 50-60

    Pada percobaan ini kita melakukan scanning pada port 50 sampai 60 pada IP

    10.252.108.8.

    FIN, PUSH and URG scan on port 80

    FIN digunakan untuk mengatur FIN tcp flag, PUSH digunakan untuk mengatur

    PUSH pada tcp flag dan URG digunakan untuk mengatur URG tcp flag. Di sini kita

    lakukan pada port 80.

    Dapat terlihat pada hasil wireshark di bawah bahwa perintah tersebut berjalan pada protocol TCP.

  • AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 6

    Dapat terlihat pada flowgraph tersebut bahwa dari sisi client mengirimkan FIN secara terus menerus

    kepada server. Sedangkan di sisi server hanya menerima saja.

    Scan entire subnet for live hosts

    Di sini kita mencoba untuk melakukan scanning subnet untuk hosts yang menyala.

  • AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 7

    Pada wireshark tersebut, terlihat bahwa client melakukan request terhadap server atau IP yang dituju.

    Sedangkan dari IP yang dituju kemudian membalas terhadap sisi client sehingga dapat disimpulkan

    bahwa IP tersebut sedang nyala.

    Intercept all traffic containing HTTP signature

    Di sini kita mencoba untuk menangkap traffic mana saja yang mengandung HTTP. Di

    sini kita hanya dalam listen mode.

  • AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 8

    Scanning pada IP 10.252.44.47

    Pada umumnya antara IP 10.252.44.47 dan IP 10.252.108.8 memiliki konfigurasi yang sama

    dan hasil yang sama pula. Dapat terlihat pada hasil seperti berikut :

    IP 10.252.108.8 ketika melakukan UDP Scan on Port 80.

    IP 10.252.44.47 ketika melakukan UDP Scan on Port 80.

    Dapat terlihat bahwa dari kedua percobaan tersebut, susunan antara IP 10.252.44.47 dan 10.252.108.8

    tidak memiliki perbedaan yang sangat banyak. Untuk OS yang digunakan pada IP tersebut yaitu

  • AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 9

    Linux. Dapat terlihat bahwa dari sisi yang dituju antara 10.252.108.8 dan 10.252.44.47 melakukan

    refuse ketika ada client yang melakukan scanning UDP pada port 80. Dapat terlihat bahwa hasilnya

    adalah UNKNOWN dan dapat terlihat pada wireshark bahwa hasilnya adalah Unreachable.

    Scanning pada IP 10.252.108.23

    ICMP Ping

    Pertama-tama kita lakukan ICMP ping dengan menggunakan Hping3 seperti berikut.

    Pada percobaan tersebut sama halnya dengan melakukan ping biasa pada umumnya.

    ACK Scan on port 80

    Scan ini dapat digunakan untuk melihat apakah sebuah host hidup (ketika Ping

    diblokir misalnya). Ini harus mengirim respon RST kembali jika port terbuka.

  • AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 10

    Pada gambar berikutnya merupakan Flowgraph menggunakan Wireshark. Dapat terlihat

    ketika client mengirimkan ACK ke server, maka dari sisi server harus mengirim respon berupa RST

    kepada client setiap kali melakukan sebuah transaksi ACK.

    UDP scan on port 80

    Pada percobaan ini adalah kita melakukan Scan UDP pada port 80 terhadap ip

    10.252.108.23. Pada IP yang dituju tersebut, dapat terlihat pada hasil wireshark

    bahwa Protocol UDP tersebut terbuka, sehingga dapat dipastikan bahwa ada protocol

    UDP yang sedang aktif. Dapat kita lihat di wireshark bahwa destination portnya

    adalah HTTP. Dapat disimpulkan bahwa port yang terbuka adalah HTTP.

  • AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 11

  • AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 12

    Collecting Initial Sequence Number

    Berikut ini melakukan pengumpulan Initial Sequence Number pada port 80. Proses

    ini berjalan pada protocol TCP. Jika kita menggunakan perintah dengan benar, maka

    hasilnya adalah seperti gambar berikut. Gambar tersebut berhasil mengumpulkan

    sequence number.

    Dapat terlihat bahwa aktifitas pada wireshark adalah dari sisi client mengirim SYN

    flag pada IP tujuan, yang kemudian IP tujuan tersebut mengirimkan SYN dan juga ACK kepada IP

    Client. Setelah dibalas oleh IP Tujuan, secara otomatis IP Client melakukan Reset dengan cara

    mengirimkan RST flag kepada IP Tujuan yang kemudian dilakukan pengiriman SYN flag lagi kepada

    IP Tujuan. Hal tersebut akan terjadi seterusnya hingga kita memberhentikan servicenya.

  • AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 13

    SYN scan on port 50-60

    Pada percobaan ini kita melakukan SYN scan pada port 50-60. Hasilnya terlihat

    sangat berbeda dengan percobaan sebelumnya. Pada percobaan yang ini dapat terlihat

    bahwa IP Tujuan tidak menunjukkan hasilnya. Namun pada percobaan tersebut

    bahwa ada 7 port yang terbuka yaitu mulai port 50 hingga port 56.

    FIN, PUSH and URG scan on port 80

    FIN digunakan untuk mengatur FIN tcp flag, PUSH digunakan untuk mengatur

    PUSH pada tcp flag dan URG digunakan untuk mengatur URG tcp flag. Di sini kita

    lakukan pada port 80.

  • AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 14

    Di sini client melakukan pengiriman flag FIN terhadapat IP tujuan.

    Scan entire subnet for live host.

    Di sini kita mencoba untuk melakukan scanning subnet untuk hosts yang menyala.

    Dapat dilihat dari flowgraph, bahwa terjadi transaksi antara client dan IP tujuan yaitu dari sisi client

    melakukan request ke IP tujuan yang kemudian IP tersebut melakukan reply. Semuanya berjalan pada

    port 0.

  • AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 15

    Intercept all traffic containing HTTP signature

    Pada percobaan ini kita mencoba untuk menangkap traffic yang mengandung HTTP

    dan kita berjalan pada listen mode. Dapat terlihat yaitu pada host 239.255.255.250

    port 1900 yang memiliki traffic mengandung HTTP.

  • AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 16

    KESIMPULAN

    - HPing merupakan sebuah TCP/IP assebler. Tidak Seperti ping command yang hanya dapat menggirim ICMP echo request, hping juga dapat mengirim paket TCP, UDP, ICMP

    dan RAW-IP Protocols. Fungsi HPing sebagai berikut:

    Mengetest Firewall Port Scanning Network Testing, dengan menggunakan protokol yang berbeda-beda Remote OS FingerPrinting Remote Uptime Guessing TCP/IP Stacks Auditing Traceroute Manual Path MTU Discovering

    - Pada IP 10.252.108.8 dan 10.252.44.47 memiliki struktur yang sama. Namun berbeda dengan IP 10.252.108.23 yang memiliki struktur berbeda. Perbedaan tersebut dapat kita

    lihat ketika kita melakukan scanning UDP pada port 80. Jika pada IP 10.252.108.8 dan

    10.252.44.47 melakukan refuse sehingga hasilnya unreachable, beda lagi dengan IP

    10.252.108.23. Pada IP tersebut dapat dilakukan UDP scanning, sehingga kita dapat

    melihat bahwa ada port yang terbuka. Salah satunya adalah pada protocol HTTP, karena

    ketika kita melakukan scanning, secara otomatis akan diarahkan ke HTTP.