hping dan nmap

16
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 1 LAPORAN RESMI KEAMANAN DATA HPING Nama : Agrippina G.J.W., Galuh Maghfira, dan Bima Prakoso NRP : 2103131039, 2103131052, dan 2103131057 Kelas : 3 D3 IT B a. HPING Hping adalah sebuah TCP/IP assembler dan juga merupakan command line yang berorientasi pada pemrosesan paket TCP/IP. Hping dapat digunakan untuk membuat paket IP yang berisi TCP, UDP atau ICMP payloads. Semua fieldheader dapat dimodifikasi dan dikontrol dengan menggunakan baris perintah (command line).Pemahaman yang cukup baik tentang IP, TCP atau UDP wajib diketahui untuk menggunakan dan memahami tool ini. Ketika user membutuhkan alat untuk penetration testing dan audit keamanan jaringan, Hping merupakan salah pilihan tool terbaik. Saat ini Hping telah menjadi cara untuk menghasilkan paket IP dan biasanya digunakan untuk pengujianfirewall dan intrusion de-protection system. User dapat menggunakan Hping untuk manipulasi semua field, flags, dan jenisprotokol dari protokol TCP/ IP. Dengan memanipulasi paket, user dapat memindai (scanning) sistem jaringan dan dapat membuat lalu lintas jaringan tersebut menjadi padat, dan akhirnya membuat paket yang isinya dapat disesuaikan dengan keinginan user. Oleh karena itu, beberapa user menyebutnya sebagai aplikasi packet-crafting. Hping3 merupakan versi terbaru dari Hping, dan Hping2 adalah aplikasi pendahulunya yang paling signifikan. Hping3merupakan aplikasi yang berdiri sendiri (standalone), sedangkan Hping2 dalam beberapa kasus masih memerlukan aplikasi dari pihak ketiga, seperti scapy (tools memanipulasi paket) dan idswakeup (sebuah aplikasi untuk sistem pendeteksian intrutions / penyusup). Hping3 hadir dengan mesin baru TCL scripting, sehingga lebih kuat pada perintah command line yangsederhana. b. Percobaan Pada kali ini kita memiliki 3 IP Address tujuan yang akan dijadikan percobaan, antara lain yaitu pada IP 10.252.108.8, 10.252.44.47, dan 10.252.108.23. Langkah pertama adalah install paket hping3 di server Anda dengan cara apt-get install hping3. Setelah selesai maka service dari paket hping3 bisa dipraktikkan. - IP 10.252.108.8 ICMP Ping Pertama-tama kita lakukan ICMP ping dengan menggunakan Hping3 seperti berikut. Pada percobaan tersebut sama halnya dengan melakukan ping biasa pada umumnya.

Upload: bima-prakoso-sudibyo

Post on 16-Apr-2017

389 views

Category:

Education


2 download

TRANSCRIPT

Page 1: Hping dan nmap

AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 1

LAPORAN RESMI KEAMANAN DATA

HPING

Nama : Agrippina G.J.W., Galuh Maghfira, dan Bima Prakoso

NRP : 2103131039, 2103131052, dan 2103131057

Kelas : 3 D3 IT B

a. HPING

Hping adalah sebuah TCP/IP assembler dan juga merupakan command line yang berorientasi

pada pemrosesan paket TCP/IP. Hping dapat digunakan untuk membuat paket IP yang berisi TCP,

UDP atau ICMP payloads. Semua fieldheader dapat dimodifikasi dan dikontrol dengan menggunakan

baris perintah (command line).Pemahaman yang cukup baik tentang IP, TCP atau UDP wajib

diketahui untuk menggunakan dan memahami tool ini.

Ketika user membutuhkan alat untuk penetration testing dan audit keamanan jaringan, Hping

merupakan salah pilihan tool terbaik. Saat ini Hping telah menjadi cara untuk menghasilkan paket IP

dan biasanya digunakan untuk pengujianfirewall dan intrusion de-protection system. User dapat

menggunakan Hping untuk manipulasi semua field, flags, dan jenisprotokol dari protokol TCP/ IP.

Dengan memanipulasi paket, user dapat memindai (scanning) sistem jaringan dan dapat membuat lalu

lintas jaringan tersebut menjadi padat, dan akhirnya membuat paket yang isinya dapat disesuaikan

dengan keinginan user. Oleh karena itu, beberapa user menyebutnya sebagai aplikasi packet-crafting.

Hping3 merupakan versi terbaru dari Hping, dan Hping2 adalah aplikasi pendahulunya yang

paling signifikan. Hping3merupakan aplikasi yang berdiri sendiri (standalone), sedangkan Hping2

dalam beberapa kasus masih memerlukan aplikasi dari pihak ketiga, seperti scapy (tools

memanipulasi paket) dan idswakeup (sebuah aplikasi untuk sistem pendeteksian intrutions /

penyusup). Hping3 hadir dengan mesin baru TCL scripting, sehingga lebih kuat pada perintah

command line yangsederhana.

b. Percobaan

Pada kali ini kita memiliki 3 IP Address tujuan yang akan dijadikan percobaan, antara lain

yaitu pada IP 10.252.108.8, 10.252.44.47, dan 10.252.108.23. Langkah pertama adalah install paket

hping3 di server Anda dengan cara apt-get install hping3. Setelah selesai maka service dari paket

hping3 bisa dipraktikkan.

- IP 10.252.108.8

ICMP Ping

Pertama-tama kita lakukan ICMP ping dengan menggunakan Hping3 seperti

berikut. Pada percobaan tersebut sama halnya dengan melakukan ping biasa pada

umumnya.

Page 2: Hping dan nmap

AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 2

ACK Scan on Port 80

Scan ini dapat digunakan untuk melihat apakah sebuah host hidup (ketika Ping

diblokir misalnya). Ini harus mengirim respon RST kembali jika port terbuka.

Pada gambar berikutnya merupakan Flowgraph menggunakan Wireshark. Dapat

terlihat ketika client mengirimkan ACK ke server, maka dari sisi server harus mengirim respon berupa

RST kepada client setiap kali melakukan sebuah transaksi ACK.

Page 3: Hping dan nmap

AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 3

UDP Scan on port 80

Pada UDP scan, sesuai dengan namanya, paket yang dikirim adalah paket UDP. Bila

PORT sasaran memberikan respon berupa pesan “ICMP PORT unreachable” artinya

PORT ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat

menyimpulkan bahwa PORT itu terbuka.

Collecting initial sequence number

Berikut ini melakukan pengumpulan Initial Sequence Number pada port 80. Proses

ini berjalan pada protocol TCP. Jika kita menggunakan perintah dengan benar, maka

Page 4: Hping dan nmap

AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 4

hasilnya adalah seperti gambar berikut. Gambar tersebut berhasil mengumpulkan

sequence number.

Berdasarkan flowgraph, ketika client mengirimkan SYN, secara otomatis server akan

menimbal balikkan dengan mengirim SYN dan juga ACK. Setelah server mengirimkan SYN dan

ACK, maka secara otomatis client mengirimkan SYN kembali dan melakukan RST. Begitupun

seterusnya.

Page 5: Hping dan nmap

AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 5

SYN scan on port 50-60

Pada percobaan ini kita melakukan scanning pada port 50 sampai 60 pada IP

10.252.108.8.

FIN, PUSH and URG scan on port 80

FIN digunakan untuk mengatur FIN tcp flag, PUSH digunakan untuk mengatur

PUSH pada tcp flag dan URG digunakan untuk mengatur URG tcp flag. Di sini kita

lakukan pada port 80.

Dapat terlihat pada hasil wireshark di bawah bahwa perintah tersebut berjalan pada protocol TCP.

Page 6: Hping dan nmap

AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 6

Dapat terlihat pada flowgraph tersebut bahwa dari sisi client mengirimkan FIN secara terus menerus

kepada server. Sedangkan di sisi server hanya menerima saja.

Scan entire subnet for live hosts

Di sini kita mencoba untuk melakukan scanning subnet untuk hosts yang menyala.

Page 7: Hping dan nmap

AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 7

Pada wireshark tersebut, terlihat bahwa client melakukan request terhadap server atau IP yang dituju.

Sedangkan dari IP yang dituju kemudian membalas terhadap sisi client sehingga dapat disimpulkan

bahwa IP tersebut sedang nyala.

Intercept all traffic containing HTTP signature

Di sini kita mencoba untuk menangkap traffic mana saja yang mengandung HTTP. Di

sini kita hanya dalam listen mode.

Page 8: Hping dan nmap

AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 8

Scanning pada IP 10.252.44.47

Pada umumnya antara IP 10.252.44.47 dan IP 10.252.108.8 memiliki konfigurasi yang sama

dan hasil yang sama pula. Dapat terlihat pada hasil seperti berikut :

IP 10.252.108.8 ketika melakukan UDP Scan on Port 80.

IP 10.252.44.47 ketika melakukan UDP Scan on Port 80.

Dapat terlihat bahwa dari kedua percobaan tersebut, susunan antara IP 10.252.44.47 dan 10.252.108.8

tidak memiliki perbedaan yang sangat banyak. Untuk OS yang digunakan pada IP tersebut yaitu

Page 9: Hping dan nmap

AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 9

Linux. Dapat terlihat bahwa dari sisi yang dituju antara 10.252.108.8 dan 10.252.44.47 melakukan

refuse ketika ada client yang melakukan scanning UDP pada port 80. Dapat terlihat bahwa hasilnya

adalah UNKNOWN dan dapat terlihat pada wireshark bahwa hasilnya adalah Unreachable.

Scanning pada IP 10.252.108.23

ICMP Ping

Pertama-tama kita lakukan ICMP ping dengan menggunakan Hping3 seperti berikut.

Pada percobaan tersebut sama halnya dengan melakukan ping biasa pada umumnya.

ACK Scan on port 80

Scan ini dapat digunakan untuk melihat apakah sebuah host hidup (ketika Ping

diblokir misalnya). Ini harus mengirim respon RST kembali jika port terbuka.

Page 10: Hping dan nmap

AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 10

Pada gambar berikutnya merupakan Flowgraph menggunakan Wireshark. Dapat terlihat

ketika client mengirimkan ACK ke server, maka dari sisi server harus mengirim respon berupa RST

kepada client setiap kali melakukan sebuah transaksi ACK.

UDP scan on port 80

Pada percobaan ini adalah kita melakukan Scan UDP pada port 80 terhadap ip

10.252.108.23. Pada IP yang dituju tersebut, dapat terlihat pada hasil wireshark

bahwa Protocol UDP tersebut terbuka, sehingga dapat dipastikan bahwa ada protocol

UDP yang sedang aktif. Dapat kita lihat di wireshark bahwa destination portnya

adalah HTTP. Dapat disimpulkan bahwa port yang terbuka adalah HTTP.

Page 11: Hping dan nmap

AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 11

Page 12: Hping dan nmap

AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 12

Collecting Initial Sequence Number

Berikut ini melakukan pengumpulan Initial Sequence Number pada port 80. Proses

ini berjalan pada protocol TCP. Jika kita menggunakan perintah dengan benar, maka

hasilnya adalah seperti gambar berikut. Gambar tersebut berhasil mengumpulkan

sequence number.

Dapat terlihat bahwa aktifitas pada wireshark adalah dari sisi client mengirim SYN

flag pada IP tujuan, yang kemudian IP tujuan tersebut mengirimkan SYN dan juga ACK kepada IP

Client. Setelah dibalas oleh IP Tujuan, secara otomatis IP Client melakukan Reset dengan cara

mengirimkan RST flag kepada IP Tujuan yang kemudian dilakukan pengiriman SYN flag lagi kepada

IP Tujuan. Hal tersebut akan terjadi seterusnya hingga kita memberhentikan servicenya.

Page 13: Hping dan nmap

AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 13

SYN scan on port 50-60

Pada percobaan ini kita melakukan SYN scan pada port 50-60. Hasilnya terlihat

sangat berbeda dengan percobaan sebelumnya. Pada percobaan yang ini dapat terlihat

bahwa IP Tujuan tidak menunjukkan hasilnya. Namun pada percobaan tersebut

bahwa ada 7 port yang terbuka yaitu mulai port 50 hingga port 56.

FIN, PUSH and URG scan on port 80

FIN digunakan untuk mengatur FIN tcp flag, PUSH digunakan untuk mengatur

PUSH pada tcp flag dan URG digunakan untuk mengatur URG tcp flag. Di sini kita

lakukan pada port 80.

Page 14: Hping dan nmap

AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 14

Di sini client melakukan pengiriman flag FIN terhadapat IP tujuan.

Scan entire subnet for live host.

Di sini kita mencoba untuk melakukan scanning subnet untuk hosts yang menyala.

Dapat dilihat dari flowgraph, bahwa terjadi transaksi antara client dan IP tujuan yaitu dari sisi client

melakukan request ke IP tujuan yang kemudian IP tersebut melakukan reply. Semuanya berjalan pada

port 0.

Page 15: Hping dan nmap

AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 15

Intercept all traffic containing HTTP signature

Pada percobaan ini kita mencoba untuk menangkap traffic yang mengandung HTTP

dan kita berjalan pada listen mode. Dapat terlihat yaitu pada host 239.255.255.250

port 1900 yang memiliki traffic mengandung HTTP.

Page 16: Hping dan nmap

AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 16

KESIMPULAN

- HPing merupakan sebuah TCP/IP assebler. Tidak Seperti ping command yang hanya

dapat menggirim ICMP echo request, hping juga dapat mengirim paket TCP, UDP, ICMP

dan RAW-IP Protocols. Fungsi HPing sebagai berikut:

Mengetest Firewall

Port Scanning

Network Testing, dengan menggunakan protokol yang berbeda-beda

Remote OS FingerPrinting

Remote Uptime Guessing

TCP/IP Stacks Auditing

Traceroute

Manual Path MTU Discovering

- Pada IP 10.252.108.8 dan 10.252.44.47 memiliki struktur yang sama. Namun berbeda

dengan IP 10.252.108.23 yang memiliki struktur berbeda. Perbedaan tersebut dapat kita

lihat ketika kita melakukan scanning UDP pada port 80. Jika pada IP 10.252.108.8 dan

10.252.44.47 melakukan refuse sehingga hasilnya unreachable, beda lagi dengan IP

10.252.108.23. Pada IP tersebut dapat dilakukan UDP scanning, sehingga kita dapat

melihat bahwa ada port yang terbuka. Salah satunya adalah pada protocol HTTP, karena

ketika kita melakukan scanning, secara otomatis akan diarahkan ke HTTP.