Modul 3 - Keamanan Jaringan

Published on November 2016 | Categories: Documents | Downloads: 98 | Comments: 0 | Views: 491
of 9
Download PDF   Embed   Report

Comments

Content

LAPORAN TUGAS KEAMANAN JARINGAN MODUL 3

DI SUSUN OLEH :

1. Ferdian Budi .C 2. Wirawan Teguh .P

( 115623005) ( 115623007)

KELAS : D3 MI A/2011

PROGRAM STUDI D3 MANAJEMEN INFORMATIKA - A JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS NEGERI SURABAYA 2013

Modul 3 Praktikum Keamanan Jaringan 1. Cari software untuk scanning, kemudian jelaskan kelebihan, kekurangan, dan fitur-fitur yang ada. 2. Lakukan scanning untuk mengetahui: a. Mencari sistem yang aktif b. Mencari port yang terbuka c. Mengidentifikasi service d. OS fingerprinting (mengetahui OS yang digunakan) 3. Jelaskan dan praktekkan tentang HTTP Tunneling beserta bagaimana cara kerjanya. 4. Jelaskan dan praktekkan tentang Anonymous proxy dan free proxy server. 5. Sebutkan 5 situs web tentang informasi keamanan /security, dan rangkum 5 jenis isu sekurity dari masing-masing situs web tersebut.

BAB 1 LANDASAN TEORI

Software untuk scanning 1. NMAP Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap. Kelebihan : Ini sangat membantu sekali pada saat kita memulai scanning port yang terbuka di komputer target. NMAP memiliki banyak dalam hal teknik sanning, seperti: UDP, TCP Connect(), TCP SYN (half open), ftp proxy (bounce attack), ICMP (ping sweep), FIN, ACK sweep, Xmas tree, Null scan, dll lah.. NMAP juga mempunyai kelebihan untuk mengetahui OS apa yang dipakai oleh target, di versi terbarunya bisa spoof IP dan MAC kita. ini berguna agar IP dan MAC kita tidak bisa diketahui (anonimitas di jaringan). Kekurangan :Kelemahan utama adalah tidak semua sistem mematuhi RFC 793 secara tepat. Sejumlah sistem mengirim respon RST atas probe tanpa perduli apakah port terbuka atau tertutup. Hal ini membuat seluruh port dianggap sebagai closed. Sistem operasi utama yang melakukan hal ini adalah Microsoft Windows, banyak device Cisco devices, BSDI, dan IBM OS/400. Scan ini tidak bekerja terhadap kebanyakan sistem berbasis Unix. Kekurangan lainnya adalah scan ini tidak dapat membedakan antara port open dengan port tertentu yang filtered, memberikan anda tanggapan open|filtered. Fitur : nmap di versi terbaru sekarang ini sudah mempunyai fitur yang sangat baik sekali, bahkan bisadikatakan lengkap dan juga sudah ada yang versi GUI nya. Ini sangat membantu sekali pada saatkita memulai scanning atau mulai mengintip´ port yang terbuka di komputer target. NMAPmemiliki banyak dalam hal teknik sanning, seperti: UDP, TCP Connect(), TCP SYN (half open),ftp proxy (bounce attack), ICMP (ping sweep), FIN, ACK sweep, Xmas tree, Null scan, dll. NMAP juga mempunyai kelebihan untuk mengetahui OS apa yang dipakai oleh target, di versiterbarunya bisa spoof IP dan MAC kita. Ini berguna agar IP dan MAC kita tidak bisa diketahui(anonimitas di jaringan)

2. HTTP Tunneling Secara sederhana tunneling berarti mengirimkan data melalui koneksi lain yang sudah terbentuk. Kalau anda buka situs internet banking, pasti anda akan membukanya dengan URL berawalan “https”, yang sejatinya adalah data dalam protokol HTTP yang dikirimkan melalui koneksi dengan protokol SSL, atau “HTTP over SSL”, dalam bahasa gaulnya berarti HTTP digendong sama SSL. SSH dan SSL adalah dua contoh tunneling protocol, keduanya bisa dipakai untuk menggendong data dalam protokol apa saja (tidak hanya http). Hanya bedanya adalah pada SSL dibutuhkan public key certificate dalam format X.509 yang perlu diverifikasi melalui Certificate Authority resmi. SSH tidak memerlukan public key certificate, sehingga lebih sederhana dan lebih mudah dipakai. 3. Anonymous proxy bagian dari perangkat lunak yang melindungi privasi web browser(pengguna internet) dan anonimitas dari operator jaringan selular. Perangkat lunak anonymous proxy berada di server proxy. Web browser terhubung ke server proxy dan proxy server menghubungkan ke web server. Web server tidak tahu siapa pengguna, hanya tahu siapa server proxy. Proxy server tidak tahu siapa penggunanya, jadi lebih baik memilih server proxy dapat dipercaya (ada lho,cara hack akun lewat proxy server). Fitur untuk Carilah dalam Anonymous Proxy Sebuah proxy web yang baik memungkinkan pengguna untuk setup TLS atau SSL terowongan. Hal ini untuk mencegah packet sniffers dari menguping pada pengguna sementara mereka surfing anonim. Beberapa server anonymous proxy mendukung FTP, sementara yang lain hanya mendukung HTTP. Anonymous proxy server yang lebih baik juga mendukung HTTPS. Pastikan untuk memilih anonymous proxy server yang mendukung protokol yang diinginkan. Selain menyembunyikan alamat IP pengguna, anonymous proxy server biasanya menghapus lalu lintas seperti: Cookies,chace, Pop-up Banner Script informasi Referal Opsi-opsi ini harus dikonfigurasi oleh pengguna akhir untuk mengaktifkan server proxy untuk bekerja dengan situs web yang memerlukan cookie atau pop-up.jadi dengan menggunakan proxy anonymous kita bisa bebas menggunakan internet secara gratis karena sistem web browser operator tidak mengenali siapa yang menggunakannya. Free Proxy Server Free proxy merupakan server bebas, atau server online yang bisa digunakan siapa saja ketika ia membutuhkan bantuan proxy. Free proxy ini umumnya (dalam pengetahuan yang sangat umum pula) digunakan para mahasiswa, apabila kampus mereka memblokir situs-situs tertentu. Penggunaan free proxy telah teruji cukup mujarab untuk menembus beberapa situs yang diblok. Tentu saja dengan catatan bahwa situs itu tidak juga ikut kena blok. Sebuah proxy server akan membuat Anda tersembunyi pada saat melakukan „pencarian informasi‟. Proses dari sebuah proxy sebenarnya cukup sederhana. Anda meminta suatu server untuk melakukan pesanan data kepada pemasok data. Kemudian, si server itu akan mencarikannya untuk Anda tanpa memberitahu identitas Anda kepada si pemasok data. Semudah itu.Penggunaan proxy server sangatlah

mudah. Namun, Anda jangan ketagihan menggunakannya tanpa mencernanya terlebih dahulu. Pada awalnya, konten-filtering dari server memberikan pengawasan secara administratif atas isi yang penyampaiannya dapat satu atau dua arah melalui proxy. Hal ini, umumnya digunakan dalam organisasi komersial dan non komersial (khususnya sekolah) dengan tujuan: 1. Untuk memastikan bahwa internet digunakan sesuai dengan kebijakan pengunaan; 2. Agar para mahasiswa sibuk belajar; 3. Supaya para pekerja fokus pada pekerjaan dan tidak tergoda untuk (misalnya) bermain game online. Dengan adanya free proxy server, si pengguna fasilitas server default dapat menghindari proxy tersebut dan memilih proxy yang tidak berbayar alias gratisan. Hal ini dapat dilakukan semudah berganti rumah, menyelinap lewat pintu belakang, tanpa ketahuan si „ibu‟ kost. Tampaknya, istilah pacaranrendevouz pun ada dalam kasus ini. Sebuah konten filtering proxy akan mendukung autentikasi pengguna (atau penyewa gratisan), dan juga mampu untuk mengendalikan akses web. Biasanya, hal ini pun menghasilkan relokasi data tambahan yang bisa memberikan informasi terperinci mengenai URL yang diakses oleh pengguna tertentu, atau sekedar mengamati statistik penggunaan bandwidth. Free proxy server juga dapat berkomunikasi melalui daemon-based dan/atau ICAP yang berbasis pada software antivirus yang dipilih oleh penyedia layananfree proxy. Tujuannya adalah untuk menyediakan keamanan dari serangan virus dan malware lainnya dengan cara memindai konten yang masuk secara real time sebelum konten tersebut masuk ke dalam jaringan yang Anda inginkan. 4. situs Web tentang keamanan jaringan: 1. rahman.staf.narotama.ac.id situs ini berisi tentang serangan denial of Service (DoS) Dimana Denial of service (DoS) adalah sebuah metode serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber daya (resource) sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Serangan ini bertujuan untuk mencegah pengguna mendapatkan layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk. yaitu : Serangan Buffer Overflow, mengirimkan data yang melebihi kapasitas sistem, misalnya paket ICMP yang berukuran sangat besar. Serangan SYN, mengirimkan data TCP SYN dengan alamat palsu. Serangan Teardrop, mengirimkan paket IP dengan nilai offset yang membingungkan. Serangan Smurf, mengirimkan paket ICMP bervolume besar dengan alamat host lain. Internet Control Message Protocol (ICMP) Flooding. 2. ilmukomputer.org situs ini berisi tentang artikel-artikel keamanan jaringan antara lain: Konfigurasi dan penginstallan dns server pada so debian 6.0 squezee (cli) berbagai macam serangan terhadap jaringan komputer keamanan dan eksplorasi jaringan dengan nmap

-

tujuan, risiko, dan ancaman pada keamanan jaringan komputer web authoring dan web programming macromedia flash bagian iv menu interaktif macromedia flash serangan pada jaringan wireless macromedia flash bagian iii instalasi dan setting opengl pada microsoft visual c++ 6.0 belajar media interaktif dengan adobe flash | part 1 memilih firewallperancangan sistem intrusion detection system pengamanan jaringan dengan server ids portsentry aplikasi login dengan database dan tanpa database pada visual basic 2010 perancangan sederhana vlan dengan cisco packet tracer wireless mode bss optimasi flash pada website agar search engine friendly membangun server dns dengan djbdns jaringan komputer dan pengertiannya

3. http://teknologi.kompasiana.com/internet/ Wet Sie ini merupakan cabang dari Wet Site berita kompas.com yang khusus membahas tentang internet dan keamanan jaringan. Wet Sie ini berisi tentang berita-berita yang berkaitan dengan permasalahan internet seperti: Perang pornografi (cara menghapus pornografi) MS SQL Server Hosting Google,”Babble”,Aplikasi Terbaru … dll. 4. http://www.sysneta.com/keamanan-jaringan-wireless Kemanan jaringan wireless pada dasarnya lebih mudah di crack daripada jaringan LAN kabel, karena sebenarnya anda tidak memerlukan koneksi secara fisik terhadap jaringan wireless. Transfer data terjadi lewat gelombang udara, yang oleh karenanya pengaksesannya jadi lebih gampang. Maka dari itu, suatu pendekatan yang systematic dalam keamanan jaringan wireless termasuk perlindungan terhadap serangan virus menjadi suatu keharusan.

BAB 2 PRAKTIKUM
Menggunakan Aplikasi Tunneling a. b. c. d. Mendownload aplikasinya (HTTP-Tunnel Client) Install setelah diinstall, jalankan software tersebut isikan key jika anda mempunyainya, tapi untuk kali ini gunakan yang use free Service

i. e. atau kalau tidak muncul menu yang seperti di atas, klik settings->configure firewall dan akan muncul menu seperti ini

i. f. biarkan saja default port atau bisa juga diubah sesuai kemauan anda g. dan klik test dan ok h. setelah itu kita setting browser yang akan dipakai klik tools->options, akan muncul menu ini, dan klik advanced->network->settings dan pilih manual proxy configuration, isikan proxy dengan 127.0.0.1 dan port 1081 i. klik ok. Dan mulai browsing internet

BAB 3 UJI COBA
Melakukan Scanning dengan menggunakan NMAP-Zenmap  Mencari Sistem Yang Aktif dengan NMAP ZENMAP Mengistall aplikasi NMAP Buka command prompt Ketik nmap –sP 202.80.113.1-200 (melihat jaringan lokal Unesa) Hasil:



Mencari Port yang terbuka Ketik nmap –sS 202.80.113.125 (IP Unesa) Hasil:



Mengidentifikasi Service dan melihat OS yang digunakan Ketik map –O 202.80.113.125 Hasil:

REFERENSI
http://rezabrianca.wordpress.com/2010/03/ http://inkomik.blogspot.com/2012/11/ http://imadearjanablog.wordpress.com/

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close