modul 1 network scurity · task 1 – scurity aspect a. tcpdump pengertian : ... hukuman kepada...
TRANSCRIPT
PRAKTIKUM KEAMANAN JARINGAN
MODUL 1
NETWORK SCURITY
OLEH :
PUNGKY TRIE HESTY P.1
201210370311260
LABORATORIUM JARINGAN KOMPUTER
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNIK
UNIVERSITAS MUHAMMADIYAH MALANG
2013 / 2014
Task 1 – Scurity Aspect
a. TCPDUMP
Pengertian : tools yang mengizinkan anda untuk melakukan dumping terhadap lalu
lintas jaringan komputer.
Analisa : dari syntax di atas, perintah akan mengeksekusi hingga tcpdump
menangkap semua interface, namun dengan –I maka yang
ditangkap hanya interfacenya saja. TCPDump juga dapat digunakan
untuk menguji IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP,
RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS, dan banyak tipe paket data di
jaringan. Selain itu, anda juga dapat menggunakan tools ini untuk
melakukan track down masalah network, mendeteksi “Ping Attacks”,
dan memonitor kegiatan network.
b. IPTraf
Pengertian : tools untuk memonitoring bandwite di Linux.
Analisa : Tool ini berfungsi untuk mengumpulkan informasi seperti koneksi TCP
berupa paket, jumlah byte yang diterima,
statistik interface dan indikator aktivitas jaringan dan sebagainya.
c. Nmap/Zenmap
Pengertian : sebuah aplikasi open source untuk explorasi network dan audit
keamanannya.
Analisa : jadi dengan Nmap kita juga mengetahui komputer-komputer (hosts)
apa saja yang sedang terhubung dalam sebuah jaringan, apa service
(aplikasi) yang sedang dijalankan komputer itu (host), apa sistem
operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan
karakteristik lainnya dari komputer.
d. Etherial/ettercap
Pengertian : perlengkapan untuk penyerangan “penengah” pada sebuah LAN.
Analisa : jadi ettercap dapat menginfeksi, mengganti, dan menghapus
data dalam sebuah koneksi. Selain itu, juga bias melihat password
pada protocol-protokol seperti FTP,HTTP,POP, dll.
e. EtherApe
Pengertian : program untuk memonitor aktivitas jaringan komputer, dengan
EtherApe kita bisa mengetahui aktivitas jaringan yang sedang
berjalan.
Analisa : dengan etherape kita bias mengetahui aktifitas jaringan yang
sedang berjalan.
f. Tracert/Traceroute
Pengertian : perintah untuk menunjukkan rute yang dilewati paket untuk mencapai tujuan.
Analisa : Dengan traceroute, kita dapat menganalisis informasi mengenai lokasi
router, tipe dan kapasitas interface, tipe dan fungsi router, serta batas-batas network yang dilalui, berdasarkan DNS interface yang dilalui. - See more at: http://www.rumahweb.com/journal/traceroute-tracert.htm#sthash.kLfMlrWL.dpuf
g. Dig
Pengertian : dig adalah bagian dari paket dnsutils. Sedangkan di CentOS, dig
adalah bagian dari paket bind-utils.
Analisa : Terlihat dari hasil query di atas, google.com dilayani oleh empat
name server, yaitu ns1, ns2, ns3 dan ns4.google.com.
Task 2 – Pengantar Network Attacks
Zenmap adalah aplikasi multi platform sebagai interface sederhana untuk apikasi nmap.
Footprinting yaitu segala kegiatan yang mengumpulkan semua informasi target yang
akan di rusak sistemnya, sebelum melakukan proses perusakan sesungguhnya.90%
waktu seorang craker adalah untuk mengumpulkan informasi, sedangkan 10% untuk
melakukan percobaan menguasai sistem server atau router. Footprinting dilakukan juga
untuk mengidentifikasi teknologi yang digunakan, sering juga dikenal sebagai
reconnaissence.
o Step 1: Menentukan Scope Aktifitas / Serangan.
o Step 2: Network Enumeration.
o Step 3: Interogasi DNS (domain name).
o Step 4: Mengintai Jaringan
Reconnaissance
Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang
Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah,
nama istri atau suami atau anak, hobi, plat kendaraan, dll.
Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive
Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap
muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive
Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.
Passive Footprinting
Passive footprinting adalah proses mengumpulkan data atau menggali informasi
terhadap sebuah sistem, namun dalam proses ini tidak melibatkan korban atau sistem
secara langsung, atau dengan kata lain metode passive footprinting dimana penyerang
tidak pernah membuat kontak dengan target. Misalnya dengan mengetahui informasi
informasi yang berkaitan dengan perusahaan atau sistem, baik itu informasi karyawan,
email, lokasi host dan ISP yang digunakan serta data yang berkaitan dengan perusahaan.
Informasi IP addres perusahaan dan informasi domain name perusahaan
Active Footprinting
Active footprinting merupakan proses mengumpulkan informasi target dengan
melibatkan interaksi secara langsung. Misalnya dengan melakukan Banner Grabbing
dimana sang penyerang mulai dengan proses membuka koneksi dan membaca respons
yang dikirim oleh aplikasi. Atau e-main bounding, DNS Zone transfer dan lainnya.
Pada dasarnya ada empat (4) langkah utama yang biasanya dilakukan untuk melakukan
intelejen awal untuk melihat scope & situasi target sasaran.
1. Reconnaissance Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja yang diperlukan, baik dari tanggal lahir, nomor rumah, nama istri atau suami atau anak, hobi, plat kendaraan, dll. Reconnaissance dibagi menjadi 2, yaitu Active Reconnaissance dan Passive Reconnaissance. Active Reconnaissance adalah pengumpulan data dengan cara bertatap muka langsung atau berhubungan langsung dengan Target/Sasaran, sedangkan Passive Reconnaissance adalah menggunakan media informasi seperti berita, internet, dll.
2. Scanning Scanning adalahTahap dimana hacker mulai melakukan serangan. Dalam tahap scanning ini, hacker akan mencari kelemahan pada target/korban. Metode ini biasanya menggunakan Tools Tools, namun tidak menutup kemungkinan metode ini dilakukan dengan cara manual, intinya metode scanning ini dilakukan untuk mencari kelemahan pada Target/Sasaran.
3. Gaining Access Dalam tahapan Gaining Access, hacker akan melakukan penentrasi kedalam komputer/system target. Tentunya ini dilakukan setelah mendapatkan informasi kelemahan pada Target/Sasaran pada tahap Scanning. Pada tahap ini, hacker biasanya menggunakan Tools untuk penentrasi atau ada juga yang melakukannya dengan cara manual.
4. Maintenance Access Setelah mendapatkan akses kekomputer/system target, biasanya Hacker ingin tetap menguasai komputer/system target. Misalkan ketika sang Administrator mengganti semua password user, sang Hacker tidak ingin kehilangan control dengan menanam backdoor, rootkit, trojan, dan lain lain untuk tetap mempertahankan kontrolnya pada Target/Sasaran.
5. Covering Tracks Hukuman kepada pelaku kejahatan dunia maya memiliki hukum yang jelas, oleh karena itu seorang Hacker tidak ingin dimasukkan kedalam penjara karena perbuatannya. Pada tahap ini, seorang Hacker harus menghapus jejaknya sehingga aktivitasnya tidak diketahui dan juga keberadaannya tidak dapat dilacak dengan mudah.Salah satu yang harus dilakukan untuk menghapus jejak adalah dengan menghapus Log File.
Misalkan sebuah system kriptografi membutuhkan kunci yang panjangnya 8 karakter,
karakter dapat berupa angka (10 buah), huruf (26 huruf besar dan 26 huruf kecil), maka
jumlah kunci yang harus dicoba adalah
62 62 62 62 62 62 62 62 = 628buah
Asumsi yang digunakan: kriptanalis mengetahui algoritma kriptografi. Untuk menghadapi serangan ini, kriptografer harus membuat algoritma kriptografi yang kompleks sedemikian sehingga plainteks merupakan fungsi matematika dari chiperteks dan kunci yang cukup kompleks, dan tiap kunci merupakan fungsi matematika dari chiperteks dan plainteks yang cukup kompleks.
Analytical attack : yaitu tehnik memecahkan teks sandi dengan melakukan analisis kelemahan algoritma kriptografinya untuk mengurangi kemungkinan kunci yang memang tidak ada (pasti tidak muncul).
Dilakukan dengan cara memecahkan persamaan-persamaan matematik (yang diperoleh dari definisi suatu algoritma kriptografi) yang mengandung perubah-perubah yang merepresentasikan plaintext atau kunci.
Dengan menggabungkan metode analytical attack dan exhaustive attack akan mempercepat diketemukannya plaintext/kunci.
Sementara ,
Brute Force adalah salah satu cara yang digunakan cracker untuk menebak kata kunci
(password) tertentu. Prosesnya dilakukan dengan cara menebak secara urutan sebuah
kombinasi password mulai dari kombinasi angka 0 sampai , A sampai Z, dan seterusnya
pada setiap digit kata kunci.
Masalah yang ditimbulkan: Sebuah kata kunci yang berhasil ditebak dengan teknik
Brute Force mengakibatkan akses ilegal terhadap sebuah akun. Jika yang berhasil
ditebak adalan akun administrator (petinggi dalam sebuah sistem), maka bukan tidak
mungkin sistem tersebut akan berpindah tangan (take over).
Brute Force adalah teknik menembus sistem yang paling populer dan bsia digunakan di
hampir semua sistem yang menggunakan sistem otentikasi berbasis kata kunci.
Pencegahan/Penetralisir:
1. Buat kata kunci yang tidak mudah ditebak. Misalnya gabungan antara angka, huruf
dan kombinasi karakter khusus seperti “&^%$#@*”.
2. Buat kata kunci dengan jumlah karakter tidak kurang dari 8. Makin panjang jumlah
karakter yang digunakan, makin sulit dan butuh waktu untuk Brute Force bisa menebak
sebuah kombinasi.