You are on page 1of 10

Network Security

Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles atau ad-hoc. Gunakan bebrapa metode untuk mencari sebuah informasi berharga dari jaringan (komputer yang dianggap sebagai korban atau victim), dan sertakan analisanya. Gunakan beberapa list tools pendukung di bawah ini. (bisa menggunakan sistem Oprasi Linux) Task 1 Security Aspect Lengkapilah langkah-langkah pada tabel, untuk analisa sebuaha jaringan atau di kenal dengan network monetoring.

Task 2 Pengantar Network Attacks Berikut merupakan tahapan dasar dari analisa system jaringan, yang terdiri dari istilah-istilah seperti di bawah ini. Jelaskanlah sesuai dengan instruksi yang diberikan. Jelaskan yang di maksud dengan footprinting atau reconnaissence dan beberapa metode yang bisa digunakan o Footprinting adalah Teknik paling awal yang harus dilakukan oleh seorang hacker sebelum serangan dilakukan seperti mencari informasi dari target.

o Reconnaissance

adalah

tahapan

mengumpulkan

data

dimana

hacker

akan

mengumpulkan apa semua data sebanyak-banyaknya mengenai target. Reconnaissance dibagi menjadi 2 yaitu active dan passive reconnaissance. Jelaskan yang di maksud dengan passive footprinting dan aktive footprinting
o

Passive Footprinting Adalah Proses pengumpulan data target tanpa melibatkan secara langsung dengan objek Hacking. Kegiatan passive footprinting,meliputi:
1. Analisa Informasi Perusahaan analisa dengan cara mencari alamat website dan

data sebanyak-banyak-nya tentang target.


2. Analisa Jaringan Komputer Analisa Meliputi backbone Koneksi Internet

perusahaan, nama perusahaan penyedia backbone koneksi internet,jenis router,dan IP adress yang digunakan.
o

Active Footprinting Adalah proses mengumpulkan informasi target dengan melibatkan interaksi langsung. Kegiatan Active footprinting ,meliputi: 1. Banner grabbing atau fingerprinting 2. E-Mail Bounding 3. DNS zone Tranfer 4. Menyelidiki website 5. Fake login 6. dan lain-lain. 7.

Di bawah ini merupakan tahapan-tahapan untuk melakukan footprinting. Keterangan tahapan mengumpulkan data dimana hacker akan

Jenis Network Attacker Reconnaissance

mengumpulkan apa semua data sebanyak-banyaknya Scanning mengenai target merupakan tanda dimulainya serangan dari hacker (Preattack). Melalui scanning ini, hacker akan mencari berbagai kemungkinan yang bisa digunakan untuk mengambil alih komputer korban. Gaining Access Dari semua informasi yang didapatkan hacker akan mulai menyerang komputer korban. Tahapan ini merupakan

penerobosan scanning. Maintaining Access

(penetration)

setelah

hacker

berhasil

mengetahui kelemahan pada komputer korban melalui

Ini tahapan ketika hacker berusaha tetap berkuasa di komputer korban setelah mendapatkan akses pada target.

Covering Tracks

Tahapan ini adalah tahapan para hacker menutupi semua jejak yang telah dia buat dengan cara menghapus log file.

Jelaskanlah perbedaan antara Brute Force Attack dengan Analytical Attack, berikanlah contoh masing-masing. o Brute Force Attack Mengungkap plain teks / kunci dengan mencoba semua kemungkinan kunci. Pasti berhasil menemukan kunci jika tersedia waktu yang cukup o Analytical Attack Menganalisis kelemahan algoritma kriptografi untuk mengurangi kemungkinan kunci yang tidak mungkin ada. Caranya: memecahkan persamaan-persamaan matematika (yang diperoleh dari definisi suatu algoritma kriptografi ) yang mengandung peubah-peubah yang merepresentasikan plain teks atau kunci. Metode analytical attack biasanya lebih cepat menemukan kunci dibandingkan dengan exhaustive attack.

Task 3 Analisa Ujicoba Tools Security Aspects PORT NUMBER 20 21 22 23 25 SERVICE FTP data FTP SSH Telnet SMTP ISU KEAMANAN Attacker mempunyai hak akses kepada seluruh data yang ada di ftp Port FTP yang mana semua server FTP secara default ada. Attacker akan mengendalikan semua computer yang terhubung ke dalam jaringan tersebut Attacker akan mengendalikan semua computer yang terhubung ke dalam jaringan tersebut Attacker akan mempunyai hak akses penuh seperti mengakses email sebelum si penerima email membaca email tersebut. Attacker dapat merubah DNS dan memutuskan jaringan ke DNS tersebut Memutuskan jaringan ke klien Mempunyai hak akses secara penuh kepada server sekaligus kliennya. Karena ketika attacker menguasai finger maka secar langsung dia akan mendapatkan informasi tentang klien dengan sangat jelas Mengobrak-obrik isi web Dapat mengakses email baik itu membaca, menghapus atau menggandakannya bahkan semuanya Attacker dapat mengontrol file sharing secara penuh Attacker dapat login sesukanya dengan username dan password yang dibuatnya Membaca, menggandakan, merubah atau menghapus artikel bahkan

53 68 79

DNS DHCP Finger

80 110 111 113 119 137-139

HTTP POP3 RPC portmap Auth NNTP NetBIOS

Attacker mempunyai control untuk sharing data dan printer

143

IMAP

Dapat mengakses email baik itu membaca, menghapus atau menggandakannya bahkan semuanya. Bedanya dengan POP3, menggunakan IMAP pencarian akan lebih cepat Mengobrak-obrik isi web Hak akses secara penuh kepada data-data sharing baik dari server ke klien atau dari klien ke server

443 445

HTTPS File Sharing

Tools dalam keamanan jaringan 1. WireShark WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba menangkap paket-paket jaringan dan berusaha untuk menampilkan semua informasi di paket tersebut sedatail mungkin. Kita bisa mengumpamakan sebuah Network Packet Analyzer sebagai alat untuk memeriksa apa yang sebenarnya sedang terjadi di dalam kabel jaringan, seperti halnya voltmeter atau tespen yang digunakan untuk memeriksa apa yang sebenarnya sedang terjadi di dalam sebuah kabel listrik. Dulunya, tool-tool semacam ini sangatlah mahal harganya, dan biasanya dengan embel-embel hak cipta. Namun dengan adanya WireShark, kita akan sangat dimudahkan. Makanya tidak sedikit yang bilang bahwa WireShark adalah salah satu tool gratis (dan bahkan open source) terbaik untuk menganalisa paket jaringan. Berikut adalah cara menjalankan wireshark . a. Pilih atau klik shortcut dari wireshark

b. Setelah itu akan muncul Splash Screen dari WireShark yang sedang me-load komponenkomponen yang diperlukan

c. Berikut ini adalah contoh tampilan WireShark yang sedang meng-capture paket-paket jaringan:

2. TcpDump TcpDump adalah suatu tool yang digunakan untuk packet sniffing dalam sebuah

jaringan. Sehingga memungkinkan kita melihat paket-paket data yang bersliweran dijaringan. TcpDump ini tersedia untuk OS Linux, sedangkan versi Windows-nya, dinamakan WinDump. Cara mengoprasikan TCPDump : Tidak banyak yang perlu dipersiapkan untuk menjalankan TcpDump ini, yang pastinya dibutuhkan adalah perangkat komputer ber-OS Linux yang sudah terinstall TcpDump di dalamnya. Proses instalasi TcpDump dilakukan seperti biasanya, baik mlalui RPM atau installer file TAR-nya. Setelah terinstall, maka TcpDump siap bertugas mengendus jaringan kita. Untuk menjalankan TcpDump di linux, kita harus menjalankannya dengan akses level root, berikut ini adalah sintaks yang bisa digunakan dalamm TcpDump:

Tidak perlu berpusing-pusing memikirkan sintaks-sintaks tersebut, di sini akan saya berikan cara standar dalam penggunaan TcpDump, yaitu :

Perintah pertama, hasil yang ditampilkan adalah semua header paket yang termonitor oleh interface jaringan eth0. Pada perintah yang kedua, selain header paket yang ditampilkan, juga akan ditampilkan isi data yang dibawa oleh paket tersebut, baik dalam bentuk binary (hexa) maupun dalam bentuk ASCII. Tentunya teknik ini akan sangat berbahaya karena kita dapat saja dengan mudah melihat semua username dan password user di jaringan. Memang sangat berbahaya, namun akan sangat menyenangkan bagi orang-orang usil (hacker) yang punya niatan buruk . Jangan kaget kalau di layar console kita nanti akan dipenuhi dengan print-out paket yang sedang lewat dan scrolling dalam waktu yang sangat cepat. Untuk mengatasinya, kita akan menerapkan filter atau menyaring paket apa saja yang harus ditampilkan, dengan parameter F seperti ini:

Bagaimana nantinya kita menganalisa paket date lewat console? Tentunya akan sedikit merepotkan bukan, mengingat minim-nya fasilitas editing (copy, paste, mark) dan mungkin tidak ada fasilitas find, sehingga kita harus membaca baris-per-baris. Solusinya, kita bisa menuliskan hasil capture TcpDump ke dalam sebuah file, kemudian kita buka melalui teks editor, nah, dari sana kita bisa search and destroy ^_^ paket data yang diinginkan. Begini sintaksnya: Dengan perintah ini, semua paket yang ditangkap akan dituliskan ke dalam file bernama file-buat-nympen (bisa kita buat dulu file kosong dengan nama ini sebelum mengcapture dengan TcpDump) Ada kalanya kita ingin menampilkan hasil tangkapan yang sudah tertulis dalam file kembali lagi ke layar console, caranya dengan menambahakan parameter b sebelum parameter -w, seperti berikut:

Hasil analisa: Interaksi yang terjadi berdasarkan gambar di atas adalah hanya proses ping yaitu request dan reply. Artinya tools ini dapat digunakan untuk mendapatkan paket-paket data yang mengalir dalam jaringan tesebut. Kita bisa mengetahui aktifitas-aktifias yang dilakukan oleh computer dalam jaringan tersebut dengan menggunakan tool ini. Tidak hanya proses ping, kita juga dapat mengetahui informasi yang lain seperti sharing data, yang di atas hanyala contoh.

3. NMAP The Network Mapper Adalah tools pemetaan jaringan (network) terbaik yang pernah ada sejauh ini. Panggunaannya yang praktis, konfigurasi yang mudah, dan kehandalannya dalam memetakan jaringan komputer di manapun. Dengan Nmap, anda dapat mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.

4. Etherape Graphical Network Monitor Modeled after Etherman Etherape adalah tools untuk memonitor jaringan dengan tampilan grafis. Tools ini dilengkapi dengan kemampuan menghasilkan grafik dari lapisan jaringan, mode IP dan TCP, serta menampilkan kegiatan network (jaringan) secara grafis. Kita dapat memfilter traffic apa saja yang mau ditampilkan secara grafis.

You might also like