Download - Tugas Pendahuluan
Tugas Pendahuluan
1. Sebutkan langkah dasar yang biasa dipakai untuk melakukan proses hacking !
FootPrinting merupakan proses untuk mencari informasi mengenai target. selain
footprinting ada pula Active FootPrinting yang merupakan proses pengumpulan
informasi dengan melibatkan interaksi secara langsung dengan target.
Scanning merupakan sebuah teknik untuk mencari port atau pintu masuk yang terbuka
dari target.
Reconnaissance adalah suatu tahap persiapan dimana hacker atau pihak yang akan
melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai target
atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan
dilaksanakan.
Gaining Access merupakan langkah untuk mendapatkan data lebih banyak lagi untuk
mulai mencoba mengakses sasaran.Meliputi mengintip dan merampas password,menebak
password, serta melakukan buffer overflow. gaining access adalah mencoba mendapatkan
akses ke dalam suatu sistem sebagai user biasa.Ini adalah kelanjutan dari kegiatan
enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling tidak user
account yang absah,dan tinggal mencari passwordnya saja. Bila resource share-nya
diproteksi dengan password, maka passwordini dapat saja ditebak (karena banyak yang
menggunakan password sederhana dalam melindungi komputernya).Menebaknya dapat
secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai
password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai
password).Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user
yang absah.
Maintaining Access adalah sebuah periode dimana setelah hacker berhasil masuk ke
dalam system dan berusaha untuk tetap bertahan memperoleh hak akses tersebut.
Covering Tracks merupakan langkah untuk menyembunyikan atau menghilangkan jejak
kita jika kita sudah berhasil melakukan langka-langkah di atas. Jika langkah ini tidak
diperhatikan atau dianggap tidak penting, maka seorang hacker akan mudah dilacak
jejaknya oleh pihak penegak hukum.
Network Scanning Dan Probing
1. Sebutkan langkah dasar yang biasa dipakai untuk melakukan proses hacking !
FootPrinting merupakan proses untuk mencari informasi mengenai target. selain
footprinting ada pula Active FootPrinting yang merupakan proses pengumpulan
informasi dengan melibatkan interaksi secara langsung dengan target.
Scanning merupakan sebuah teknik untuk mencari port atau pintu masuk yang terbuka
dari target.
Reconnaissance adalah suatu tahap persiapan dimana hacker atau pihak yang akan
melakukan “serangan” berusaha mencari informasi sebanyak-banyaknya mengenai target
atau sasaran sistem yang ingin diserang sebelum rangkaian proses penyerangan
dilaksanakan.
Gaining Access merupakan langkah untuk mendapatkan data lebih banyak lagi untuk
mulai mencoba mengakses sasaran.Meliputi mengintip dan merampas password,menebak
password, serta melakukan buffer overflow. gaining access adalah mencoba mendapatkan
akses ke dalam suatu sistem sebagai user biasa.Ini adalah kelanjutan dari kegiatan
enumerasi,sehingga biasanya di sini penyerang sudah mempunyai paling tidak user
account yang absah,dan tinggal mencari passwordnya saja. Bila resource share-nya
diproteksi dengan password, maka passwordini dapat saja ditebak (karena banyak yang
menggunakan password sederhana dalam melindungi komputernya).Menebaknya dapat
secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai
password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai
password).Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user
yang absah.
Maintaining Access adalah sebuah periode dimana setelah hacker berhasil masuk ke
dalam system dan berusaha untuk tetap bertahan memperoleh hak akses tersebut.
Covering Tracks merupakan langkah untuk menyembunyikan atau menghilangkan jejak
kita jika kita sudah berhasil melakukan langka-langkah di atas. Jika langkah ini tidak
diperhatikan atau dianggap tidak penting, maka seorang hacker akan mudah dilacak
jejaknya oleh pihak penegak hukum.
2. Sebutkan cara penggunaan netstat dan option-option yang dipakai serta arti option
tersebut ?
Perintah netstat digunakan untuk mengetahui koneksi apa saja yang keluarmasuk dalam sebuah
jaringan. Netstat mengambil informasi networking inidengan cara membaca tabel routing dari
kernel yang terdapat dalam memori.
Cara penggunaan Netstat :
Pertama, buka Applications > Accessories > Terminal
Ketikan perintah # sudo netstat . Akan muncul informasi seperti di bawah ini :
Keterangan dari output Netstat di atas :
Proto
Merupakan kolom yang menunjukan jenis protokolyang dipakai bisa TCP atau UDP.
Local Address
Merupakan kolom yang menjelaskan alamatIP dan nomor port yang ada di komputer apabila
koneksisedang aktif. Contoh IP 10.253.195.15 merupakan IPmodem Smart yang didapat dari
Smart untuk melakukankoneksi dan koneksi tersebut sedang aktif serta nomor port 4328
merupakan nomor port yang sedang aktif.
Foreign Address
Merupakan Kolom yang menunjukankoneksi yang dituju oleh local address beserta nomor
portnya. Contoh di atas menunjukkan adanya koneksi melalui port http.
State
Merupakan Kolom yang menunjukan status darikoneksi yang sedang terjadi. ESTABLISED
yang berartistatus komputer sedang terhubung dengan suatu koneksiinternet atau komputer lain
dan siap mengirimkan data.
Selain menggunakan perintah tunggalnya netstat dapat digabungkan dengan perintah lainnya
seperti grep ataupun simbol untuk menyimpannya kedalam file. Setelah mengetahui fungsi dan
sintaks dari netstat, berikut adalah beberapa perintah dan opsi netstat yang sering digunakan
didalam jaringan.
# netstat -i
Opsi -i memberikan informasi statistik untuk interface jaringan yang digunakan.
# netstat -ie
Opsi -e akan memberikan informasi tambahan untuk interface jaringan yang digunakan.
# netstat -ta
Opsi -ta digunakan untuk menampilkan socket TCP,UDP, RAW yang aktif atau pasif dan juga
kondisi socket yang sedang menunggu koneksi.
# netstat -nr
Opsi -nr akan menampilkan alamat numerik dan juga akan menampilkan table routing yang
digunakan interface.
# netstat –tcp –numeric
Perintah netstat diatas akan menampilkan informasi port TCP apa saja yang sedang berjalan dan
hanya menampilkan alamat IP dari komputer yang menjalankan TCP.
# netstat –tcp –listening –program
Menampilkan port TCP yang sedang berjalan dan juga menunjukkan spesifikasi program yang
sedang dijalankan.
# netstat –tapn | grep squid
Perintah diatas menggabungkan perintah netstat dan grep untuk menangkap informasi koneksi
apa saja yang digunakan squid.
# netstat –statistic –raw
Opsi statistic digunakan untuk menampilkan statistik jaringan yang sedang berjalan dan opsi raw
digunakan untuk menampilkan informasi dasar.
# netstat -b 10
Perintah netstat diatas akan menampilkan statistik yang berjalan dan uniknya dijalankan dalam
jangka waktu setiap 10 detik.
# netstat -b 10 > /etc/catatan.txt
Perhatikan tanda > yang menunjukkan bahwa hasil output dari perintah netstat akan disimpan ke
dalam file /etc/catatan.txt.
Dengan adanya perintah netstat tidak diperlukan aplikasi lain untuk memantau koneksi jaringan
ataupun socket dan port yang berjalan dikomputer server. Gunakan netstat untuk mempermudah
dalam memantau jaringan.
3. Cara pemakaian software nmap dengan menggunakan Type Scanning
TCP connect scan -sT
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.
nina@boeboe:~$ nmap -sS [IP-Target]
TCP FIN scan –sF
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
nina@boeboe:~$ nmap -sF [IP-Target]
TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
nina@boeboe:~$ nmap -sX [IP-Target]
TCP Null scan -sN
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang terturup.
nina@boeboe:~$ nmap -sN [IP-Target]
TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi- koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
nina@boeboe:~$ nmap -sA [IP-Target]
TCP Windows scan -sW
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
nina@boeboe:~$ nmap -sW [IP-Target]
TCP RPC Scan -sR
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.
nina@boeboe:~$ nmap -sR [IP-Target]
UDP Scan -sU
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan “ICMP port unreachable†� artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.
nina@boeboe:~$ nmap -sU [IP-Target]