hping dan nmap
Embed Size (px)
TRANSCRIPT
-
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 1
LAPORAN RESMI KEAMANAN DATA
HPING
Nama : Agrippina G.J.W., Galuh Maghfira, dan Bima Prakoso
NRP : 2103131039, 2103131052, dan 2103131057
Kelas : 3 D3 IT B
a. HPING
Hping adalah sebuah TCP/IP assembler dan juga merupakan command line yang berorientasi
pada pemrosesan paket TCP/IP. Hping dapat digunakan untuk membuat paket IP yang berisi TCP,
UDP atau ICMP payloads. Semua fieldheader dapat dimodifikasi dan dikontrol dengan menggunakan
baris perintah (command line).Pemahaman yang cukup baik tentang IP, TCP atau UDP wajib
diketahui untuk menggunakan dan memahami tool ini.
Ketika user membutuhkan alat untuk penetration testing dan audit keamanan jaringan, Hping
merupakan salah pilihan tool terbaik. Saat ini Hping telah menjadi cara untuk menghasilkan paket IP
dan biasanya digunakan untuk pengujianfirewall dan intrusion de-protection system. User dapat
menggunakan Hping untuk manipulasi semua field, flags, dan jenisprotokol dari protokol TCP/ IP.
Dengan memanipulasi paket, user dapat memindai (scanning) sistem jaringan dan dapat membuat lalu
lintas jaringan tersebut menjadi padat, dan akhirnya membuat paket yang isinya dapat disesuaikan
dengan keinginan user. Oleh karena itu, beberapa user menyebutnya sebagai aplikasi packet-crafting.
Hping3 merupakan versi terbaru dari Hping, dan Hping2 adalah aplikasi pendahulunya yang
paling signifikan. Hping3merupakan aplikasi yang berdiri sendiri (standalone), sedangkan Hping2
dalam beberapa kasus masih memerlukan aplikasi dari pihak ketiga, seperti scapy (tools
memanipulasi paket) dan idswakeup (sebuah aplikasi untuk sistem pendeteksian intrutions /
penyusup). Hping3 hadir dengan mesin baru TCL scripting, sehingga lebih kuat pada perintah
command line yangsederhana.
b. Percobaan
Pada kali ini kita memiliki 3 IP Address tujuan yang akan dijadikan percobaan, antara lain
yaitu pada IP 10.252.108.8, 10.252.44.47, dan 10.252.108.23. Langkah pertama adalah install paket
hping3 di server Anda dengan cara apt-get install hping3. Setelah selesai maka service dari paket
hping3 bisa dipraktikkan.
- IP 10.252.108.8
ICMP Ping
Pertama-tama kita lakukan ICMP ping dengan menggunakan Hping3 seperti
berikut. Pada percobaan tersebut sama halnya dengan melakukan ping biasa pada
umumnya.
-
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 2
ACK Scan on Port 80
Scan ini dapat digunakan untuk melihat apakah sebuah host hidup (ketika Ping
diblokir misalnya). Ini harus mengirim respon RST kembali jika port terbuka.
Pada gambar berikutnya merupakan Flowgraph menggunakan Wireshark. Dapat
terlihat ketika client mengirimkan ACK ke server, maka dari sisi server harus mengirim respon berupa
RST kepada client setiap kali melakukan sebuah transaksi ACK.
-
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 3
UDP Scan on port 80
Pada UDP scan, sesuai dengan namanya, paket yang dikirim adalah paket UDP. Bila
PORT sasaran memberikan respon berupa pesan ICMP PORT unreachable artinya
PORT ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat
menyimpulkan bahwa PORT itu terbuka.
Collecting initial sequence number
Berikut ini melakukan pengumpulan Initial Sequence Number pada port 80. Proses
ini berjalan pada protocol TCP. Jika kita menggunakan perintah dengan benar, maka
-
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 4
hasilnya adalah seperti gambar berikut. Gambar tersebut berhasil mengumpulkan
sequence number.
Berdasarkan flowgraph, ketika client mengirimkan SYN, secara otomatis server akan
menimbal balikkan dengan mengirim SYN dan juga ACK. Setelah server mengirimkan SYN dan
ACK, maka secara otomatis client mengirimkan SYN kembali dan melakukan RST. Begitupun
seterusnya.
-
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 5
SYN scan on port 50-60
Pada percobaan ini kita melakukan scanning pada port 50 sampai 60 pada IP
10.252.108.8.
FIN, PUSH and URG scan on port 80
FIN digunakan untuk mengatur FIN tcp flag, PUSH digunakan untuk mengatur
PUSH pada tcp flag dan URG digunakan untuk mengatur URG tcp flag. Di sini kita
lakukan pada port 80.
Dapat terlihat pada hasil wireshark di bawah bahwa perintah tersebut berjalan pada protocol TCP.
-
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 6
Dapat terlihat pada flowgraph tersebut bahwa dari sisi client mengirimkan FIN secara terus menerus
kepada server. Sedangkan di sisi server hanya menerima saja.
Scan entire subnet for live hosts
Di sini kita mencoba untuk melakukan scanning subnet untuk hosts yang menyala.
-
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 7
Pada wireshark tersebut, terlihat bahwa client melakukan request terhadap server atau IP yang dituju.
Sedangkan dari IP yang dituju kemudian membalas terhadap sisi client sehingga dapat disimpulkan
bahwa IP tersebut sedang nyala.
Intercept all traffic containing HTTP signature
Di sini kita mencoba untuk menangkap traffic mana saja yang mengandung HTTP. Di
sini kita hanya dalam listen mode.
-
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 8
Scanning pada IP 10.252.44.47
Pada umumnya antara IP 10.252.44.47 dan IP 10.252.108.8 memiliki konfigurasi yang sama
dan hasil yang sama pula. Dapat terlihat pada hasil seperti berikut :
IP 10.252.108.8 ketika melakukan UDP Scan on Port 80.
IP 10.252.44.47 ketika melakukan UDP Scan on Port 80.
Dapat terlihat bahwa dari kedua percobaan tersebut, susunan antara IP 10.252.44.47 dan 10.252.108.8
tidak memiliki perbedaan yang sangat banyak. Untuk OS yang digunakan pada IP tersebut yaitu
-
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 9
Linux. Dapat terlihat bahwa dari sisi yang dituju antara 10.252.108.8 dan 10.252.44.47 melakukan
refuse ketika ada client yang melakukan scanning UDP pada port 80. Dapat terlihat bahwa hasilnya
adalah UNKNOWN dan dapat terlihat pada wireshark bahwa hasilnya adalah Unreachable.
Scanning pada IP 10.252.108.23
ICMP Ping
Pertama-tama kita lakukan ICMP ping dengan menggunakan Hping3 seperti berikut.
Pada percobaan tersebut sama halnya dengan melakukan ping biasa pada umumnya.
ACK Scan on port 80
Scan ini dapat digunakan untuk melihat apakah sebuah host hidup (ketika Ping
diblokir misalnya). Ini harus mengirim respon RST kembali jika port terbuka.
-
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 10
Pada gambar berikutnya merupakan Flowgraph menggunakan Wireshark. Dapat terlihat
ketika client mengirimkan ACK ke server, maka dari sisi server harus mengirim respon berupa RST
kepada client setiap kali melakukan sebuah transaksi ACK.
UDP scan on port 80
Pada percobaan ini adalah kita melakukan Scan UDP pada port 80 terhadap ip
10.252.108.23. Pada IP yang dituju tersebut, dapat terlihat pada hasil wireshark
bahwa Protocol UDP tersebut terbuka, sehingga dapat dipastikan bahwa ada protocol
UDP yang sedang aktif. Dapat kita lihat di wireshark bahwa destination portnya
adalah HTTP. Dapat disimpulkan bahwa port yang terbuka adalah HTTP.
-
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 11
-
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 12
Collecting Initial Sequence Number
Berikut ini melakukan pengumpulan Initial Sequence Number pada port 80. Proses
ini berjalan pada protocol TCP. Jika kita menggunakan perintah dengan benar, maka
hasilnya adalah seperti gambar berikut. Gambar tersebut berhasil mengumpulkan
sequence number.
Dapat terlihat bahwa aktifitas pada wireshark adalah dari sisi client mengirim SYN
flag pada IP tujuan, yang kemudian IP tujuan tersebut mengirimkan SYN dan juga ACK kepada IP
Client. Setelah dibalas oleh IP Tujuan, secara otomatis IP Client melakukan Reset dengan cara
mengirimkan RST flag kepada IP Tujuan yang kemudian dilakukan pengiriman SYN flag lagi kepada
IP Tujuan. Hal tersebut akan terjadi seterusnya hingga kita memberhentikan servicenya.
-
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 13
SYN scan on port 50-60
Pada percobaan ini kita melakukan SYN scan pada port 50-60. Hasilnya terlihat
sangat berbeda dengan percobaan sebelumnya. Pada percobaan yang ini dapat terlihat
bahwa IP Tujuan tidak menunjukkan hasilnya. Namun pada percobaan tersebut
bahwa ada 7 port yang terbuka yaitu mulai port 50 hingga port 56.
FIN, PUSH and URG scan on port 80
FIN digunakan untuk mengatur FIN tcp flag, PUSH digunakan untuk mengatur
PUSH pada tcp flag dan URG digunakan untuk mengatur URG tcp flag. Di sini kita
lakukan pada port 80.
-
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 14
Di sini client melakukan pengiriman flag FIN terhadapat IP tujuan.
Scan entire subnet for live host.
Di sini kita mencoba untuk melakukan scanning subnet untuk hosts yang menyala.
Dapat dilihat dari flowgraph, bahwa terjadi transaksi antara client dan IP tujuan yaitu dari sisi client
melakukan request ke IP tujuan yang kemudian IP tersebut melakukan reply. Semuanya berjalan pada
port 0.
-
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 15
Intercept all traffic containing HTTP signature
Pada percobaan ini kita mencoba untuk menangkap traffic yang mengandung HTTP
dan kita berjalan pada listen mode. Dapat terlihat yaitu pada host 239.255.255.250
port 1900 yang memiliki traffic mengandung HTTP.
-
AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO 16
KESIMPULAN
- HPing merupakan sebuah TCP/IP assebler. Tidak Seperti ping command yang hanya dapat menggirim ICMP echo request, hping juga dapat mengirim paket TCP, UDP, ICMP
dan RAW-IP Protocols. Fungsi HPing sebagai berikut:
Mengetest Firewall Port Scanning Network Testing, dengan menggunakan protokol yang berbeda-beda Remote OS FingerPrinting Remote Uptime Guessing TCP/IP Stacks Auditing Traceroute Manual Path MTU Discovering
- Pada IP 10.252.108.8 dan 10.252.44.47 memiliki struktur yang sama. Namun berbeda dengan IP 10.252.108.23 yang memiliki struktur berbeda. Perbedaan tersebut dapat kita
lihat ketika kita melakukan scanning UDP pada port 80. Jika pada IP 10.252.108.8 dan
10.252.44.47 melakukan refuse sehingga hasilnya unreachable, beda lagi dengan IP
10.252.108.23. Pada IP tersebut dapat dilakukan UDP scanning, sehingga kita dapat
melihat bahwa ada port yang terbuka. Salah satunya adalah pada protocol HTTP, karena
ketika kita melakukan scanning, secara otomatis akan diarahkan ke HTTP.