tugas jarkom skj

25
SISTEM KEAMANAN JARINAGAN A. Latar Belakang Dengan dibangunnya jaringan komputer, suatu komputer akan lebih mudah dan lebih sering diakses. Dengan makin banyaknya akses, otomatis keamanan komputer tersebut makin rentan, apalagi jika ada yang pemakai yang mempunyai niat buruk. Pengaturan keamanan pada jaringan komputer pada intinya adalah mengatur akses software maupun hardware setiap pemakai agar tidak dapat menyebabkan gangguan pada sistem. B. Pembahasan Keamanan sistem jaringan komputer adalah bagian tak terpisahkan dari keamanan sistem komputer sebuah organisasi secara keseluruhan, terutama dengan semakin berkembangnya Internet. Semakin banyak aplikasi pengguna yang berbasiskan pada jaringan komputer. Jika sebuah jaringan komputer tidak aman, maka sistem komputer pada organisasi tersebut juga tidak aman. Pada bab ini akan dijelaskan mengenai keamanan sistem j aringan komputer. Pembahasan akandimulai dengan penjelasan mengenai arsitektur jaringan komputer, yang dilanjutkan dengan pembahasan mengenai mekanisme-mekanisme keamanan yang dimiliki arsitektur jaringan komputer. Setelah itu akan dijelaskan mengenai tools-tools yang bisa digunakan untuk melindungi jaringan komputer dari gangguan. Dijelaskan 1

Upload: hosnolhiodayat

Post on 28-Jun-2015

169 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tugas JARKOM SKJ

SISTEM KEAMANAN JARINAGAN

A. Latar Belakang

Dengan dibangunnya jaringan komputer, suatu komputer akan lebih mudah dan lebih

sering diakses. Dengan makin banyaknya akses, otomatis keamanan komputer tersebut

makin rentan, apalagi jika ada yang pemakai yang mempunyai niat buruk. Pengaturan

keamanan pada jaringan komputer pada intinya adalah mengatur akses software maupun

hardware setiap pemakai agar tidak dapat menyebabkan gangguan pada sistem.

B. Pembahasan

Keamanan sistem jaringan komputer adalah bagian tak terpisahkan dari

keamanan sistem komputer sebuah organisasi secara keseluruhan, terutama dengan

semakin berkembangnya Internet. Semakin banyak aplikasi pengguna yang berbasiskan

pada jaringan komputer. Jika sebuah jaringan komputer tidak aman, maka sistem

komputer pada organisasi tersebut juga tidak aman. Pada bab ini akan dijelaskan

mengenai keamanan sistem j aringan komputer. Pembahasan akandimulai dengan

penjelasan mengenai arsitektur jaringan komputer, yang dilanjutkan dengan pembahasan

mengenai mekanisme-mekanisme keamanan yang dimiliki arsitektur jaringan komputer.

Setelah itu akan dijelaskan mengenai tools-tools yang bisa digunakan untuk melindungi

jaringan komputer dari gangguan. Dijelaskan juga beberapa contoh gangguan yang

mungkin dihadapi pengelola dalam melindungi sistem jaringan komputernya.

Pada umumnya suatu jaringan komputer adalah gabungan/organisasi yang

mempunyai beberapa komputer dan sumber daya yang terhubung ke dalam suatu

jaringan. Sumber daya tersebut misalnya :

Workstation dan Laptop

Komputer sebagai host atau server

Interkoneksi: gateway, router, bridge, repeater

Perangkat lunak aplikasi dan jaringan (NOS)

Kabel-kabel jaringan

Informasi di dalam file dan database

1

Page 2: Tugas JARKOM SKJ

1. Prinsip keamanan jaringan

a. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan

kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim

disebut tidak authorize.

b. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya,

tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.

c. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau

authorized users diberi akses tepat waktu dan tidak terkendala apapun.

2. Metode keamanan jaringan

a. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting

Enkripsi ialah proses mengamankan suatu informasi dengan membuat

informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan

enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya

organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat

mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-

an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah

Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada

sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM

pada bank.

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain

masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan

integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication

Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi

dari analisis jaringan komputer.

b. Authentikasi terhadap sistem

Proses pengenalan HW , OS , Proses , Aplikasi , dan indentitas user yang terhubung

dengan jaringan computer Dimulai saat user login ke jaringan dengan cara

2

Page 3: Tugas JARKOM SKJ

memasukan password. Tahapan Autentifikasi Mengetahui lokasi dari peralatan pada

suatu simpul jaringan (data link layer & Network layer)

a) Mengenal OS yang terhubung ke jaringan (transport layer)

b) Mengetahui proses yang sedang terjadi (session & presentation layer)

c) Mengenali user & aplikasi yang digunakan (application layer)

c. Audit sistem untuk akuntabilitas dan rekonstruksi

d. Tool-tool jaringan, misalnya firewall dan proxy

Firewall adalah cara yang lumayan efeltif untuk melakukannya. Secara

umum firewall akanmemisahkan public network dan private network. Tipe

firewall dapat dibagi menjadi beberapa kategori, contohnya: Packet Filtering

Firewall, ProxyFirewall.

Firewall merupakan sebuah sistem yang akan memeriksa seluruh data

yang akan diterima oleh sebuah aplikasi jaringan komputer. Paket-paket data yang

diterima dari pihak lain akan disatukan untuk kemudian diperiksa apakah data

yang dikirimkan berbahaya atau tidak. Apabila ditemukan data yang berbahaya

untuk sebuah aplikasi, maka data tersebut akan dibuang, sehingga tidak

membahayakan sistem jaringan komputer secara keseluruhan. Pada umumnya

Application Firewall diletakkan pada setiap host untuk melindungi aplikasi

jaringan komputer yang ada pada host tersebut. Kekurangan dari sistem ini adalah

diperlukannya sumber daya komputasi yang sangat besar untuk menyatukan

kemudian memeriksa seluruh paket yang diterima oleh sebuah host. Selain itu,

dengan adanya sistem ini, maka waktu yang dibutuhkan agar sebuah data dapat

sampai ke aplikasi yang dituju akan semakin lama, karena harus melalui

pemeriksaan terlebih dahulu. Oleh karena itu, sistem ini tidak cocok untuk

diimplementasikan pada sistem yang mengharuskan data dikirim dan diterima

secara real-time.

3. Membatasi akses jaringan

1) Membuat tingkatan akses :

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang

penembusan oleh pemakai yang tak diotorisasi, misalnya :

3

Page 4: Tugas JARKOM SKJ

a) Pembatasan login. Login hanya diperbolehkan :

Pada terminal tertentu

Hanya ada waktu dan hari tertentu.

Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila

telah sukses login, sistem segera memutuskan koneksi dan memanggil

nomor telepon yang telah disepakati, Penyusup tidak dapat

menghubungi lewat sembarang saluran telepon, tapi hanya pada

saluran telepon tertentu).

b) Pembatasan jumlah usaha login.

Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke

administrator.

Semua login direkam dan sistem operasi melaporkan informasi-

informasi berikut :

Waktu, yaitu waktu pemakai login.

Terminal, yaitu terminal dimana pemakai login.

c) Tingkat akses yang diizinkan ( read / write / execute / all )

2) Mekanisme kendali akses

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user

authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu:

a) Sesuatu yang diketahui pemakai, misalnya :

Password.

Kombinasi kunci.

Nama kecil ibu mertua.

Dan sebagainya.

4

Page 5: Tugas JARKOM SKJ

b) Sesuatu yang dimiliki pemakai, misalnya :

Badge.

Kartu identitas.

Kunci.

Dan sebagainya.

c) Sesuatu mengenai (ciri) pemakai, misalnya :

Sidik jari.

Sidik suara.

Foto.

Tanda tangan.

3) Waspada terhadap rekayasa sosial :

a) Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi

administrator via telepon/fax.

b) Mengaku sebagai administrator yang perlu mendiagnosa masalah network,

menghubungi end user via email/fax/surat.

c) Mengaku sebagai petugas keamanan e-commerce, menghubungi customer

yang telah bertransaksi untuk mengulang kembali transaksinya di form

yang disediakan olehnya.

d) pencurian surat, password.

e) penyuapan, kekerasan.

4) Membedakan Sumber daya internal dan Eksternal :

Memanfaatkan teknologi firewall yang memisahkan network internal dengan

network eksternal dengan rule tertentu.

5) Sistem Otentikasi User :

adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini

diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data,

5

Page 6: Tugas JARKOM SKJ

pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan

layanan akses.

o Upaya untuk lebih mengamankan proteksi password, antara lain :

1) Salting.

Menambahkan string pendek ke string password yang diberikan pemakai sehingga

mencapai panjang password tertentu.

2) One time password.

a. Pemakai harus mengganti password secara teratur. Upaya ini membatasi

peluang password telah diketahui atau dicoba-coba pemakai lain.

b. Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai

mendapat satu buku berisi daftar password. Setiap kali pemakai login,

pemakai menggunakan password berikutnya yang terdapat di daftar password.

c. Dengan one time password, pemakai direpotkan keharusan menjaga agar buku

passwordnya jangan sampai dicuri.

3) Satu daftar panjang pertanyaan dan jawaban.

a. Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar

pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya

dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu

menuliskan di kertas.

b. Pertanyaan berikut dapat dipakai, misalnya :

Siapa mertua abang ipar Badru ?

Apa yang diajarkan Pak Harun waktu SD ?

Di jalan apa pertama kali ditemukan simanis ?

c. Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan

secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

6

Page 7: Tugas JARKOM SKJ

d. Tantangan tanggapan (chalenge response).

Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.

Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam

kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di

pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

o Contoh Produk Otentikasi User, antara lain :

a. Secureid ACE (Access Control Encryption)

System token hardware seperti kartu kredit berdisplay, pemakai akan menginput

nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik

token.

b. S/key (Bellcore)

System software yang membentuk one time password (OTP) berdasarkan

informasi loginterkhir dengan aturan random tertentu.

c. Password Authentication Protocol (PAP)

Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan

user id dan password, authenticator menyetujuinya.

d. Challenge Handshake Authentication Protocol (CHAP)

S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer,

peer menghitung nilai lalu mengirimkan ke authenticator, authenticator

menyetujui otentikasi jika jawabannya sama dengan nilai tadi.

e. Remote Authentication Dial-in User Service (RADIUS)

Untuk hubungan dial-up, menggunakan network access server, dari suatu host

yang menjadi client RADIUS, merupan system satu titik akses.

f. Terminal Access Controller Access Control System (TACACS)

Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat

dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi

digest (transmisi password yang tidak polos)

7

Page 8: Tugas JARKOM SKJ

4. Ancaman Jaringan Komputer

a. Jenis-jenis:

a) FISIK

Pencurian perangkat keras komputer atau perangkat jaringan

Kerusakan pada komputer dan perangkat komunikasi jaringan

Wiretapping

Bencana alam

b) LOGIK

Kerusakan pada sistem operasi atau aplikasi

Virus

Sniffing

b. Bentuk-bentuk ancaman jaringan:

Sniffer

Peralatan yang dapat memonitor proses yang sedang berlangsung

Spoofing

Penggunaan komputer untuk meniru (dengan cara menimpa identitas

atau alamat IP.

Phreaking

Perilaku menjadikan sistem pengamanan telepon melemah

Remote Attack

Segala bentuk serangan terhadap suatu mesin dimana penyerangnya

tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari

jarak jaruh di luar sistem jaringan atau media transmisi.

8

Page 9: Tugas JARKOM SKJ

Hole

Kondisi dari software atau hardware yang bisa diakses oleh pemakai

yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan

tanpa melalui proses autorisasi

Hacker

- Orang yang secara diam-diam mempelajari sistem yang

biasanya sukar dimengerti untuk kemudian mengelolanya dan

men-share hasil ujicoba yang dilakukannya.

- Hacker tidak merusak system

Craker

- Orang yang secara diam-diam mempelajari sistem dengan

maksud jahat

- Muncul karena sifat dasar manusia yang selalu ingin

membangun (salah satunya merusak)

- Ciri-ciri cracker :

Bisa membuat program C, C++ atau pearl

Memiliki pengetahuan TCP/IP

Menggunakan internet lebih dari 50 jam per-bulan

Menguasai sistem operasi UNIX atau VMS

Suka mengoleksi software atau hardware lama

Terhubung ke internet untuk menjalankan aksinya

Melakukan aksinya pada malam hari, dengan alasan

waktu yang memungkinkan, jalur komunikasi tidak

padat, tidak mudah diketahui orang lain

9

Page 10: Tugas JARKOM SKJ

- Penyebab cracker melakukan penyerangan :

spite, kecewa, balas dendam

sport, petualangan

profit, mencari keuntungan dari imbalan orang lain

stupidity, mencari perhatian

politics, alasan politis

- Ciri-ciri target yang dibobol cracker :

Sulit ditentukan

Biasanya organisasi besar dan financial dengan system

pengamanan yang canggih

Bila yang dibobol jaringan kecil biasanya sistem

pengamanannya lemah, dan pemiliknya baru dalam

bidang internet

- Ciri-ciri target yang “berhasil” dibobol cracker :

Pengguna bisa mengakses, bisa masuk ke jaringan tanpa

“nama” dan “password”

Pengganggu bisa mengakses, merusak, mengubah atau

sejenisnya terhadap data

Pengganggu bisa mengambil alih kendali sistem

Sistem hang, gagal bekerja, reboot atau sistem berada

dalam kondisi tidak dapat dioperasikan

Trojan dalam sistem komputer

Adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan

oleh pemilik komputer. Trojan terdiri dari fungsi-fungsi yang tidak

diketahui tujuannya, tetapi secara garis besar mempunyai sifat

merusak. Trojan masuk ke suatu komputer melalui jaringan dengan

10

Page 11: Tugas JARKOM SKJ

cara disisipkan pada saat berinternet dengan media fisik Trojan tidak

berpengaruh secara langsung seperti halnya virus komputer, tetapi

potensi bahayanya dapat jauh lebih besar dari virus komputer.

Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau

menggunakan timer. Pengendalian jarak jauh seperti halnya Remote

Administration Tools, yaitu versi server akan dikendalikan oleh

penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan

oleh penyerang jika komputer korban telah dikendalikan. Port tertentu

yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif

Trojan.

Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan

(preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan

sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai

lubang keamanan. Usaha pengobatan dilakukan setelah sistem

terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah

diekploitasi dan menghilangkan penyebab infeksi.

Exploit

Adalah sebuah perangkat lunak (software) yang menyerang kerapuhan

keamanan (security vulnerability) yang spesifik namun tidak selalu

bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak

peneliti keamanan komputer menggunakan exploit untuk

mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada

badan peneliti yang bekerja sama dengan produsen perangkat lunak.

Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak

dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke

produsen agar produsen dapat mengambil tindakan. Meskipun

demikian, exploit kadang menjadi bagian dari suatu malware yang

bertugas menyerang kerapuhan keamanan.

Denial of Service

Adalah aktifitas menghambat kerja sebuah layanan (servis) atau

mematikan-nya, sehingga user yang berhak / berkepentingan tidak

dapat menggunakan layanan tersebut. Serangan Denial of Service

(DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan

11

Page 12: Tugas JARKOM SKJ

istilah hacker ini merusak host atau sevice yang ada sehingga host atau

service itu tidak dapat lagi berkomunikasi secara lancar di dalam

network neighborhood-nya. Perkembangan dari serangan DOS adalah

DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi

trafik server situs tersebut hingga situs menjadi lambat dan susah

diakses. Pengertian lain tentang DDOS adalah mengirimkan data

secara terus menerus dengan menggunakan satu komputer tidak begitu

efektif karena biasanya sumber daya server yang diserang lebih besar

dari komputer penyerang.

DEFACED

Pengertian sederhana dari deface / defacing atau bahasa umumnya

cyber grafity adalah suatu aktivitas yang mengotori atau mencoret –

coret / menodai dan merubah inti dari isi halaman suatu website

dengan tulisan / kalimat, gambar / image, atau link tertentu yang

membuat suatu link menjadi melenceng dari perintah yang kita berikan

atau kita buat. Biasanya tujuan pelaku ( biasa disebut hacker) adalah

supaya dia mendapat sebuah nama dan menjadi perhatian orang

banyak, menjadi perbincangan karena ulah isengnya yang bisa

membuat dia merasa sedikit bangga karena telah berhasil menyusup.

WORM

Worm adalah lubang keamanan atau celah kelemahan pada komputer

kita yang memungkinkan komputer kita terinfeksi virus tanpa harus

eksekusi suatu file yang umumnya terjadi pada jaringan.

Virus komputer adalah suatu program komputer yang menduplikasi

atau menggandakan diri dengan menyisipkan kopian atau salinan

dirinya ke dalam media penyimpanan / dokumen serta ke dalam

jaringan secara diam – diam tanpa sepengetahuan pengguna komputer

tersebut. Efek dari virus komputer sangat beragam mulai dari hanya

muncul pesan – pesan aneh hingga merusak komputer serta menghapus

file atau dokumen kita.

Jika kita melihat kejanggalan pada media penyimpanan seperti file

bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi

tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau

12

Page 13: Tugas JARKOM SKJ

kita jalankan agar virus komputer tersebut tidak menular ke komputer

yang kita gunakan.

Tanda – tanda komputer kita terkena virus :

Komputer berjalan lambat dari normal

Perubahan tampilan pada komputer

Komputer sering restart sendiri atau crash ketika sedang

berjalan

Komputer hang atau berhenti merespon kita

Harddisk tidak bisa diakses

Dan lain – lain

Kebijakan keamanan jaringan harus memperhatikan pula keamanan terhadap sumber daya

tersebut. Karena suatu jaringan akan saling terhubung ke jaringan lain, maka kebijakan

keamanan harus memperhatikan kebutuhan dari semua jaringan yang saling terhubung. Hal

ini penting untuk diperhatikan karena kemungkinan kebijakan keamanan jaringan dapat

melindungi jaringan tersebut, namun berbahaya bagi sumber daya jaringan yang lain.

Suatu contoh dari hal ini adalah penggunaan alamat IP di belakang firewall, dimana alamat IP

tersebut sudah digunakan oleh orang lain. Pada kasus ini, penyusupan dapat dilakukan

terhadap jaringan di belakang firewall dengan melakukan IP spoofing. Sebagai catatan, RFC

1244 membahas keamanan keamanan situs secara detail.

5. Kebijakan Keamanan Jaringan

Kebijakan keamanan menyediakan kerangka-kerangka untuk membuat

keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk

melindungi jaringan dan bagaimana mengkonfigurasi servis-servis. Kebijakan keamanan

juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk

diikuti user maupun bagi administrator sistem. Karena kebjikan keamanan tersebut

mencakup bahasan yang sangat luas, maka pada saat ini hanya akan dibahas inti

permasalahan saja dan tidak akan membahas hal-hal yang bersifat spesifik dari segi

teknologi.

13

Page 14: Tugas JARKOM SKJ

Sebuah kebijakan keamanan mencakup hal-hal berikut ini :

1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang

berlaku, otoritas dari kebijakan tersebut dan filosofi dasar untuk digunakan

pada saat menginterpretasikan kebijakan tersebut.

2. Analisa risiko yang mengidentifikasi aset-aset situs, ancaman yang

dihadapi oleh aset-aset tersebut dan biaya yang harus dikeluarkan untuk

kerusakan/kehilangan aset-aset tersebut.

3. Petunjuk bagi administrator sistem untuk mengelola sistem

4. Definisi bagi user tentang hal-hal yang boleh dilakukan

5. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada,

serta memutuskan apakah akan melacak penyusup atau akan mematikan

sistem dan kemudian memulihkannya lagi.

Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara

lain adalah:

1. Komitmen dari pengelola jaringan

2. Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut

3. Keefektifan penyebaran kebijakan tersebut

4. Kesadaran semua user jaringan terhadap keamanan jaringan

14

Page 15: Tugas JARKOM SKJ

SOFTWARE SCANNING

A. Pengertian Scanning

Scan adalah probe dalam jumlah besar menggunakan tool secara otomatis

dengan tujuan tertentu (misal : mendeteksi kelemahan-kelemahan pada host tujuan).

Scanning adalah metode bagaimana caranya mendapatkan informasi

sebanyak-banyaknya dariIP/Network korban. Biasanya scanning dijalankan secara

otomatis mengingat scanning pada multiple-host sangat menyita waktu. Hackers

biasanya mengumpulkan informasi dari hasil scanning ini. Dengan mengumpulkan

informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan

dilancarkannya. Scanner biasanya bekerja dengan men-scan port TCP /IP dan servis-

servisnya dan mencatat respon dari komputer target. Dari scanner ini dapat diperoleh

informasi mengenai port-port mana saja yang terbuka. Kemudian yang dilakukan

adalah mencari tahu kelemahan-kelemahan yang mungkin bisa dimanfaatkan berdasar

port yang terbuka dan aplikasi serta versi aplikasi yang digunakan. Temen-temen bisa

menggunakan tool-tool yang sudah banyak beredar di internet seperti IP

scanner,Netscan dll (please search with keyword: tool scaning)

Port scanning adalah sebuah aktivitas untuk mendapatkan informasi yang

menyeluruh mengenai status port (biasanya port TCP) pada sebuah host. Dengan port

scanning, seseorang dapat mengetahui port-port mana saja yang terbuka pada sebuah

host.

B. Macam –macam software scanning

1. Nmap

Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk

melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan

nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada.

Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka,

Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya,

15

Page 16: Tugas JARKOM SKJ

Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya

sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap.

2. Nessus merupakan network scanner yang akan melaporkan apabila terdapat celah keamanan pada target yang diperiksanya. Hacker biasanya menggunakan Nessus untuk pengumpulan informasi sebelum benar-benar meluncurkan serangan.

3. NETCAT

NETCAT dikenal sebagai tools hacking serba-guna. Aksi-aksi mengerikan mulai dari

banner grabbing, port scanning, mengambil alih system target melalui konsol, hingga

sebagai backdoor.

4. SuperSCAN

SuperScan dapat diperoleh di www.foundstone.com/rdlabs/ termofuse.php?

filename=superscan.exe. SuperScan adalah port scanner TCP yang juga cepat dan

dapat diandalkan pada harga yang jauh lebih baik (gratis!). Seperti juga NSTP2K,

SupeScan memungkinkan spesifikasi fleksibel dari IP-IP sasaran dan daftar port.

Opsi Extract From File nyaman mudah digunakan dan cepat pula.

5. Ultra SCAN

adalah sebuah program port scanning ciptaan Michael Marchuk, dan dapat

didownload dari www.point1.com/UltraScan/UltraScan_v.1.5.EXE.

Untuk melacak port number dengan menggunakan UltraScan, yang pertama kali

harus dilakukan adalah menyiapkan alamat IP dari host yang akan dilacak. Misalnya

akan melacak port number berapa saja yang aktif pada host ibank.klikbca. com, maka

harus mengetahui atau me-r

6. NetScan Tools Pro 2000

NetScan Tools Pro 2000 (NSTP2K) menyediakan segala macam utilitas dalam satu

paket: DNS query mencakup nslookup dan dig dengan axfr, whois, ping sweeps, Net-

BIOS name table scan, SNMP walks, dan banyak lagi.

Lebih jauh lagi NSTP2K mempunyai kemampuan multitasking. Serta dapat

menjalankan port scan terhadap suatu sistem dan menjalankan ping sweep pada

sistem yang lain. NetScan Tools Pro 2000 menyertakan port scanner versi Windows

terbaik yang ada sekarang, yaitu pada tab Port Probe. Kehebatan Port Pro mencakup

16

Page 17: Tugas JARKOM SKJ

flexible target dan spesifikasi port (IP sasaran maupun daftar port dapat diimpor dari

file teks), mendukung scan TCP maupun UDP (tapi tidak selektif per port), dan

multithreaded speed. Di sisi negatifnya, output yang dihasilkan Port Pro bersifat

grafis sehingga sulit dibaca oleh script ataupun tool pemilah-milah data. Sayangnya

juga, output dari suatu fungsi (misalnya NetScanner) tidak dapat secara otomatis

dijadikan input oleh fungsi lain (misalnya Port Probe).

7. WinScan

WinScan, karya Sean Mathias dari Prosolve (http://prosolve.com) adalah

suatu TCP port scanner yang tersedia baik dalam format grafis (winscan.exe)

maupun command line (scan.exe). Versi command line-nya mampu men-scan

network Class-C dan output-nya mudah dibaca.

8. IpEye

Packet scan eksotis hanya nmap di Linux? Tidak juga. IpEye karya Arne

Voidstrom (http://ntsecurity.nu) dapat menjalankan source port scanning, selain

SYN, FIN, dan Xmas scan dari command line Windows. Satu-satunya

keterbatasan ipEye adalah hanya berjalan pada Windows 2000 dan setiap kali

hanya dapat men-scan satu host.

Banyak router dan firewall dikonfigurasikan agar memungkinkan protokol

seperti DNS (UDP 53), FTP data channel (TCP 20), SMTP (TCP 25), dan HTTP

(TCP 80) masuk melalui filter, source port scanning dapat menyerang

kontrolkontrol ini dengan jalan menyamar sebagai lalu-lintas komunikasi inbound

ini. Untuk itu, anda harus mengetahui ruang alamat yang ada di balik firewall atau

router, yang sulit bila melibatkan NAT (NetBIOS Auditing Tool).

17