Azhar Elhami Xi TKJ 5
Azhar Elhami Xi TKJ 5
Azhar Elhami Xi TKJ 5
PERTEMUAN KE 1
Materi Ajar : Kebijakan penggunaan jaringan
: Wandi Risnandar
:Natasya
LKPD – TKJ COPY RIGHT : SMK NEGERI RAJAPOLAH – YUSUP FITRIADI, S.T
D. Alat dan Bahan
Laptop / Komputer, perangkat jaringan, aplikasi pengolah kata, aplikasi presentasi dan
internet.
E. Materi
Jaringan komputer sebagai tulang punggung dari teknologi informasi diharapkan
dapat menyediakan layanan yang aman bagi penggunanya. Layanan yang aman tersebut
termasuk hak akses pengguna lain terhadap data. Oleh karena itu dalam suatu jaringan
komputer perlu dilakukan analisis aspek confidentiality yang merupakan salah satu aspek
dari keamanan informasi. Analisis ini bertujuan untuk mengukur tingkat kerahasian
informasi setiap pengguna pada suatu jaringan komputer. Analisis ini dilakukan dengan
cara melakukan eksploitasi terhadap celah keamanan pada salah satu port yang terbuka di
setiap client/hosts melalui internal jaringan komputer untuk mencuri informasi dari
pengguna yang berada pada client/host yang dieksploit.
Analisa keamanan jaringan perlu dilakukan untuk mengetahui bagaimana status
keamanan jaringan. Analisa awal terhadap status keamanan jaringan adalah sebagai
berikut
:
1) Vulnerability
Vulnerability adalah aktivitas menganalisis suatu jaringan untuk mengetahui bagian
dari sistem yang cenderung/sering untuk diserang (kelemahan pada sistem jaringan).
Aktivitas ini sangat membantu untuk meningkatkan keamanan jaringan dengan
mengetahui dan mencatat sistem yang cenderung diserang.
2) Threat
Threat adalah aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan
mempelajari kemungkinan acaman atau serangan yang datang dari luar maupun dari
dalam yang dapat merusak pertahanan keamanan jaringan, seperti:
• Destruction yaitu usaha untuk merusak sistem pada jaringan, seperti virus,
trojan dan lain-lain.
• Denial yaitu usaha untuk melumpuhkan kerja suatu layanan dalam jaringan
• Thieft yaitu usaha mencuri informasi-informasi penting dalam jaringan
• Modification yaitu usaha untuk mengubah data penting dalam jaringan
• Fraud yaitu usaha penipuan terhadap suatu sistem informasi seperti carding,
pemalsuan data dan lain-lain.
LKPD – TKJ COPY RIGHT : SMK NEGERI RAJAPOLAH – YUSUP FITRIADI, S.T
3) Impact
Impact adalah tindakan menganalisis pengaruh-pengaruh apa saja yang diakibatkan
oleh serangan yang terjadi dalam jaringan, seperti destruction, denial, dll.
4) Frequency
Frequency adalah kegiatan menganalisis dan mencatat tingkat keseringan suatu
serangan dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat frekuensi
host dalam jaringan terkena virus/serangan lain.
5) Recommended Countermeasures
Setelah menganalisa dan mencatat beberapa obyek pada tahap analisa di atas,
masalahmasalah yang terjadi dalam jaringan dapat dengan mudah diselesaikan dan
disusun langkah-langkah pencegahannya. Kemudian hasilnya akan menjadi suatu
pedoman yang berguna untuk peningkatan keamanan jaringan selanjutnya.
1. Mengenali Ancaman Terhadap Network Security
Langkah awal dalam mengembangkan rencana network security yang efektif adalah
dengan mengenali ancaman yang mungkin datang. Dalam RFC 1244, Site Security
Handbook, dibedakan tiga tipe ancaman :
1) Akses tidak sah, oleh orang yang tidak mempunyai wewenang
2) Kesalahan informasi, segala masalah yang dapat menyebabkan diberikannya
informasi yang penting atau sensitif kepada orang yang salah, yang seharusnya
tidak boleh mendapatkan informasi tersebut.
3) Penolakan terhadap service, segala masalah mengenai security yang
menyebabkan sistem mengganggu pekerjaan-pekerjaan yang produktif.
2. Port Scanner
Server adalah host yang menyediakan sebuah layanan supaya client dapat mengakses
layanan tersebut. Server sendiri, dalam pemrograman berbasis socket, terdiri dari IP
dan nomor port. Contohnya socket 192.168.0.101:22, alamat IP tersebut berarti
memiliki nomor port 22 (layanan berbasis protokol SSH) atau dengan kata lain host
dengan nomor IP 192.168.0.101 membuka port 22 untuk layanan SSH. Dari segi
keamanan, layanan tersebut memiliki beberapa kelemahan seperti kesalahan
pemrograman, penggunaan password yang kurang aman atau sensitive data tidak
terenkripsi. Kelemahan seperti itu dapat menjadikan host menjadi rentan akan
serangan. Maka, host sebaiknya meminimalkan port yang terbuka.
Port Scanner adalah program khusus yang dirancang untuk menemukan layanan apa
saja yang dijalankan pada host jaringan. Penyerang harus mengetahui kelemahan
LKPD – TKJ COPY RIGHT : SMK NEGERI RAJAPOLAH – YUSUP FITRIADI, S.T
target sebelum dia melakukan serangan. Penyerang akan mencari tahu kelemahan
yang ada pada layanan tersebut jika port terbuka. Terdapat beberapa tool yang dapat
digunakan untuk menganalisa celah dalam keamanan jaringan, yaitu nessus, nmap,
wireshark, dan lain-lain. Kegiatan praktik ini akan menggunakan nmap sebagai tool
dalam melihat atau menganalisa celah dalam jaringan komputer.
3. NMAP
Nmap (Network Mapper) adalah sebuah tool open source untuk mengeksplorasi dan
audit keamanan jaringan. Nmap menggunakan IP raw untuk menentukan host mana
saja yang tersedia pada jaringan, layanan, sistem operasi, jenis firewall dan sejumlah
karakteristik lainnya. Dalam port scanner, Nmap dapat membuat tabel yang berisi
angka port dan protokol, nama layanan, dan status. Status port bisa terbuka (open),
difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered).
Terbuka berarti bahwa aplikasi pada mesin target sedang mendengarkan (listening)
untuk koneksi/paket pada port tersebut. Difilter berarti bahwa firewall, filter, atau
penghalang jaringan lainnya memblokir port sehingga Nmap tidak dapat mengetahui
apakah ia terbuka atau tertutup. Tertutup berarti port tidak memiliki aplikasi yang
sedang listening, meskipun mereka dapat terbuka kapanpun. Port digolongkan sebagai
tidak difilter ketika mereka menanggapi penyelidikan Nmap, namun Nmap tidak dapat
menentukan apakah mereka terbuka atau tertutup.
Keunggulan yang dimiliki Nmap adalah:
• Nmap dapat digunakan dalam jaringan berskala besar.
• Nmap dapat berjalan diberbagai macam sistem operasi.
• Mudah digunakan
• Free
• Dokumentasi program NMAP lengkap dan baik.
Penggunaan Nmap
# nmap {target} [scan tipe] [opsi]
Scan Tipe
Ada 2 macam scan tipe, yaitu TCP scan dan NON-TCP Scan.
TCP SCAN :
-sA (ACK scan).
LKPD – TKJ COPY RIGHT : SMK NEGERI RAJAPOLAH – YUSUP FITRIADI, S.T
Gunakan ACK scan untuk memetakan aturan firewall. Dapat membantu menentukan
apakah firewall itu merupakan simple packet filter yang membolehkan hanya
koneksikoneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang
menjalankan advance packet filtering.
-sF (FIN scan)
Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX. Teknik ini
mengirim suatu paket FIN ke port sasaran. FIN scan dapat membedakan port
"tertutup" dan port "terbuka | filtered" pada beberapa sistem.
-sM (Maimon scan)
Teknik ini akan mengirimkan FIN dan ACK. Terhadap beberapa sistem BSD beserta
turunannya dapat membedakan antara port "tertutup" dan port "terbuka | filtered".
-sN (Null scan)
Teknik ini membuat off semua flag. Null scan dapat membedakan port "tertutup" dan
port "terbuka| filtered" pada beberapa sistem.
-sS (TCP SYN scan)
SYN Scan adalah teknik yang paling popular dan merupkan scan default dari nmap.
Teknik ini tidak menggunakan 3 way hanshae secara lengkap, maka dari itu sering
diset half open scanning. Bila SYN/ACK diterima dari port sasaran, kita dapat
mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Teknik ini
tidak membuat koneksi penuh, maka tidak akan terdeteksi dan tidak tercatat pada log
jaringan.
-sT (TCP connect scan)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,
SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
-sW (Window scan)
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada
sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan
anomali dari ukuran windows TCP yang dilaporkan.
-sX (Xmas Tree scan)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran.
Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua
port yang tertutup.
LKPD – TKJ COPY RIGHT : SMK NEGERI RAJAPOLAH – YUSUP FITRIADI, S.T
NON-TCP
Ping Options
LKPD – TKJ COPY RIGHT : SMK NEGERI RAJAPOLAH – YUSUP FITRIADI, S.T
-PA (ACK ping)
Kirim satu ACK atau lebih untuk memeriksa target. Berikan daftar port atau memakai
port default. Contoh masukan:
22,53,80
-PS (SYN ping)
Mengirim satu atau lebih probe SYN untuk memeriksa target. Berikan daftar port atau
memakai port default. Contoh masukan: 22,53,80
-PU (UDP probe)
Mengirim satu atau lebih probe UDP untuk memeriksa target. Berikan daftar port atau
memakai port default. -PO (IPProto probe)
Mengirim satu atau lebih probe protokol IP raw untuk memeriksa target. Berikan
daftar port atau memakai port default.
4. Aktor Penyerang
Terdapat 2 jenis aktor dari serangan yang diluncurkan pada jaringan, yaitu:
• Hacker: para ahli komputer yang memiliki kekhususan dalam menjebol
keamanan sistem komputer dengan tujuan publisitas.
• Cracker:penjebol sistem komputer yang bertujuan untuk melakukan
pencurian atau merusak sistem.
LKPD – TKJ COPY RIGHT : SMK NEGERI RAJAPOLAH – YUSUP FITRIADI, S.T
Spoofing adalah tekhnik yang digunakan untuk mengakses yang tidak sah ke
suatu komputer dimana si penyerang masuk dengan cara berpura-pura
memalsukan bahwa mereka host yang dapat dipercaya. Serangan ini seringkali
dibentuk dengan bantuan URL Spoofing, yang mengeksploitasi bug-bug
browser web daam rangka menampilkan URL palsu atau dengan
menyalahgunaka DNS Cache untuk mengarahkan user masuk ke dalam situs
yang palsu.
7) Denial-of-service
Serangan yang paling sering dilakukan oleh hacker untuk melumpuhkan suatu
sistem aplikasi komputer atau server dengan cara menghabiskan sumber daya
resource server, diharapkan dari lumpuhnya sistem server akan turut
melumpuhkan sistem pengamanan server sehingga penyerang dapat
melakukan aktivitas pembobolan atau perusakan. Sistem kerja serangan ini
sebenarnya amat sederhana yaitu membanjiri server dengan jumlah lalu lintas
data yang tinggi, atau melakukan request data ke sebuah server sehingga
server tidak lagi dapat melakukan penerimaan dan menjadi lumpuh. Serangan
Dos ini juga yang paling banyak menghabiskan bandwidth sebuah website,
untuk itu Anda harus melengkapi website dengan Firewall untuk melindungi
dari serangan ini. Dalam sebuah serangan Denial of Service, si penyerang
akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau
jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
• Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas
jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk
ke dalam sistem jaringan. Teknik ini disebut sebagai traffict flooding.
• Membanjiri jaringan dengan banyak request terhadap sebuah layanan
jaringan yang disedakan oleh sebuah host sehingga request yang datang dari
pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini
disebut sebagai request flooding.
• Mengganggu komunikasi antara sebuah host dan kliennya yang
terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah
informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen
dan server. 8) Man-in-the-middle Attack
JAWAB:Vulnerability
JAWAB:Frequency
4) Sebuah tool open source untuk mengeksplorasi dan audit keamanan jaringan,
tool tersebut adalah?
LKPD – TKJ COPY RIGHT : SMK NEGERI RAJAPOLAH – YUSUP FITRIADI, S.T
JAWAB:NMAP (Network Mapper)
Daftar Pustaka : Modul Diklat Pembinaan Karir dan Program Keahlian Ganda Guru TKJ Grade 8. LPPPTK KPTK , PPPTK BMTI
Bandung.
LKPD – TKJ COPY RIGHT : SMK NEGERI RAJAPOLAH – YUSUP FITRIADI, S.T