FOOTPRINTING
ABSTRACT
Dengan semakin berkembang dan populernya jaringan nirkabel, menyebabkan munculnya isu-isu keamanan pada jaringan nirkabel. Serangan terhadap jaringan nirkabel pun berkembang. Teknik paling awal sekali yang harus dilakukan oleh seorang hacker sebelum serangan di lakukan adalah melakukan proses footprinting, atau dalam bahasa keren-nya intelejen awal tentang segala sesuatu yang berkaitan dengan target yang dituju. Dengan cara ini seorang penyerang akan memperoleh profile / postur keamanan yang lengkap dari organisasi / jaringan yang akan di serang.
DASAR TEORI
PENGERTIAN FOOTPRINTING
§ Footprinting adalah segala kegiatan mengumpulkan informasi target yang akan di-hack sistemnya, sebelum melakukan penguasaan sistem sesungguhnya. Atau Footprinting, merupakan seni mencari / mengumpulkan informasi yang berkaitan dengan target yang akan diserang. Misal jika seseorang ingin merampok bank yang dilakukan terlebih dahulu adalah kantor bank itu berada, dimana biasa kasir menyimpan uang, rute bank untuk persiapan melarikan diri dan berbagai hal yang berkaitan dengan target. Mengapa proses footprinting ini penting? Karena menurut Certified Ethical Hacker (CEH), 90% waktu seorang hacker dan cracker dihabiskan untuk mengumpulkan informasi, sedangkan 10% untuk melakukan percobaan menguasai sistem server atau router.
Footprinting dapat dibagi 2 yaitu
1. inner footprinting dan
2. outer footprinting.
Inner footprinting adalah pencarian informasi terhadap suatu situs dimana Anda sudah berada di dalam jaringan komputer tersebut (Anda sudah berada didalam gedungnya dan menggunakan fasilitas internet gratis).
Outer Footprinting adalah pencarian informasi terhadap suatu situs dimana Anda tidak berada di dalam jaringan komputer target (Anda berada jauh dari komputer target).
LANGKAH - LANGKAH FOOTPRINTING
Pada dasarnya ada empat (4) langkah utama yang biasanya dilakukan untuk melakukan intelejen awal untuk melihat scope situasi target sasaran. Langkah ini dikenal sebagai footprinting, yaitu:
1. Menentukan Scope Aktifitas / Serangan
2. Network Enumeration
3. interogasi DNS (domain name).
4. Mengintai Jaringan.
Penjelasan ;
1. Menentukan Scope Aktifitas / Serangan
Pada tahapan 1 ini, kita perlu memperoleh sebanyak mungkin informasi yang berkaitan dengan lokasi,berita akusisi, nomor telepon, kontak person ,e-mail address mereka, masalah privasi kebijakan keamanan yang di terapkan, link ke berbagai situs Web lain yang berhubungan dan lain-lain.
Bagi sistem administrator yang ingin melawan hal ini, ada baiknya membaca-baca RFC 2196 Site Security Handbook yang bisa di download dari http://www.ietf.org/rfc/rfc2196.txt.
2. Network Enumeration
Network Enumeration dilakukan untuk melihat domain yang digunakan oleh sebuah organisasi. Untuk melihat domain tersebut bisa dilakukan dengan beberapa langkah, yaitu :
a. Melihatnya lewat internet / web di https://register.pandi.or.id/registrant?navigation=tambah.
Setelah mengisi nama alamat web yang kita inginkan yaitu www.stikom-bali.ac.id maka hasilnya akan seperti berikut ;
Dari langkah diatas maka kita akan mendapatkan informasi dari nama alamat web tersebut seperti alamat domain, nama domain, jumlah server yang digunakan, dan lain-lain. Tapi web ini terbatas untuk server yang ada di Indonesia. Tapi jangan khawatir ada tempat untuk mengetahui informasi alamat yang ada di luar Indonesia yaitu di http://news.netcraft.com dengan web ini kita bisa mendapatkan informasi yang lebih mendetail tentang suatu web yang kita ingin selidiki.
b. Atau pun dengan cara ketik host www.stikom-bali.ac.id di terminal. Maka akan hasilnya sebagai berikut ;
c. Kita juga bisa menggunakan perintah Whois. Dimana whois adalah suatu prosedur untuk mendapatkan informasi mengenai sebuah domain. Informasi yang bisa di dapat meliputi siapa pemilik Domain, dimana alamatnya, no telepon, alamat email, kapan domain ini di daftarkan dan kapan domain ini akan expired.. Penggunaannya sangat sederhana sekali melalui terminal, cukup mengetik ;
àwhois stikom-bali.ac.id
seperti gambar berikut ;
3. Interogasi DNS
Interogasi DNS adalah cara yang dilakukan dengan mengambil informasi Domain Name System (DNS).
Selain beberapa informasi lainnya tentang pemetaan alamat IP dengan hostname. Salah satu cara yang mungkin agak mudah untuk melakukan zone transfer,pada masa lalu, bisa dilakukan dengan mudah menggunakan perangkat lunak nslookup .
Cara menginstallnya tinggal mengetikan sudo apt-get install nslookup sama halnya dengan menginstall program-program lain yang ada di linux.
Setelah menginstall nslookup maka saat mengetik perintah nslookup stikom-bali.ac.id maka hasilnya akan sebagai berikut ;
Salah satu program Intrusion Detection yang gratis dan baik dapat diunduh di http://www.snort.org yang dibuat oleh Marty Roesch.
Bagi system administrator, teknik Intrusion Detection menjadi penting untuk dikuasai untuk menjaga adanya penyerang yang masuk dan melakukan pemetaan jaringan internal kita. Berupa pengumpulan informasi pada jaringan nirkabel yang akan dihack, informasi tersebut berupa SSID, channel, metode enkripsi, jumlah user, dan sebagainya. Tool atau aplikasi yang biasa digunakan adalah kismet.
Kismet merupakan pasive monitoring, sehingga klien atau penyerang menggunakan kismet hanya untuk menangkap informasi pada access point. Maksudnya kismet akan memberikan instruksi pada wireless card untuk mendengarkan semua channel yang ada dan menangkap semua informasi yang terdapat pada access point. Dengan demikian penyerang tidak perlu melakukan probe request yang mengakibatkan administrator mengetahui keberadaan penyerang. Informasi IP address dan MAC address yang didapat dari kismet menggunakan protokol ARP.
4. Mengintai Jaringan
Langkah keempat atau terakhir dalam proses footprinting adalah melakukan pengintaian jaringan lawan,dalam bahasa Inggris-nya adalah network reconnaissance. Proses pengintaian dapat dilakukan dengan menggunakan perangkat lunak traceroute(di UNIX/Linux), atau menggunakan tracert (di Windows).
Traceroute merupakan perangkat lunak diagnostik yang pertama kali di kembangkan oleh salah satu sesepuh Internet yaitu Van Jacobson.Dengan mengakali parameter Time To Live (TTL) di paket IP agar setiap router yang dilewati mengirimkan berita ICMP_TIME_EXCEEDED, kita dapat memetakan rute yang diambil oleh sebuah paket dalam jaringan Internet.
Setelah mengetahui daftar alamat IP (IP address) dari berbagai host yang ada di target anda. Langkah selanjutnya adalah memetakan topologi jaringan, baik yang menuju ke target sasaran maupun konfigurasi internal jaringan target. Biasanya kita mengunakan software seperti
a. traceroute
Dengan software ini kita hanya ketik traceroute stikom-bali.ac.id atau dengan traceroute 202.146.237.203 (tapi sebelumnya install terlebih dahulu traceroute dengan mengetikan sudo apt-get install traceroute ) maka hasilnya :
b. Nmap
§ Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. digunakan untuk eksplorasi suatu jaringan komputer dan pemeriksaan sekuriti jaringan. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya.
§ Perintah-perintah dasar di Nmap
Bentuk dasar dari perintah Nmap adalah :
"nmap <option> <target>"
Untuk melihat petunjuk penggunaan dari nmap, silakan gunakan perintah :
"nmap --h” atau " man nmap”
§ Kegunaan Nmap
1. Nmap untuk Scan IP
Kegunaan Nmap disini jika kita menemui kasus kalau seandainya dalam suatu perusahaan memiliki network kelas C dengan 256 host, tidak mungkinkan kita meng-ngeping satu persatu untuk mengetahui IP yang aktif , maka Nmap memberikan solusi. Seandainya Anda ingin memeriksa apakah ada host yang aktif pada network kelas C dengan nomor IP 192.168.1.91 s/d 192.168.1.100 yang ada dalam perusahaan tersebut Maka Anda dapat memeriksa dengan perintah sebagai berikut: nmap -sP 192.168.1.91-100
Maka hasilnya sebagai berikut;
-sP adalah scanning dari Nmap berbasis ICMP,dimana umumnya digunakan untuk melakukan ping terhadap sejumlah IP sekaligus
- Nmap untuk Port Scanning
Selain itu Nmap juga berfungsi untuk Port scanning. Port scanning adalah proses koneksi ke port-port TCP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan (Listening). Dengan mengidentifikasi port-port yang listening ini Anda dapat menentukan jenis aplikasi dan sistem operasi apa yang dipergunakan pada host tersebut. Service yang dalam status listening ini memungkinkan orang yang tidak berhak menerobos ke dalam host tersebut.
Untuk mengetahui port apa saja yang listening dari sebuah host dapat menggunakan cara sebagai berikut: #nmap -sS stikom-bali.ac.id
-sS à Stealth scan atau scan yang tidak terdeteksi
- Nmap untuk Mendeteksi OS
Untuk mengetahui OS yang ada atau yang kita inggin ketahui yaitu hanya dengan mengetikan nmap –O www.stikom-bali.ac.id atau nmap nmap –sS –O www.stikom-bali.ac.id (agar scan yang kita lakukan tidak terdeteksi ) maka hasilnya adalah sebagai berikut;
atau
§ Teknik scan Nmap yang disesuaikan dengan medan tempur
a. TCP connect scan -sT
Jenis scan ini terhubung ke port host target dan mengetahui port yang ada, terfiltering atau tidak. Scan ini mudah terdeteksi oleh pengelola host target. Hasilnya adalah ;
b. Scan –sF
Teknik ini mengirimkan suatu paket ke port host target.host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.hasilnya adalah sebagai berikut;
c. Scan -sX
Teknik ini mengirimkan suatu paket.Jadi Host target akan mengembalikan suatu RST untuk semua port yang tertutup. Hasilnya adalah ;
d. TCP Null scan -sN
Teknik ini membuat off semua flag. Hasilnya adalah ;
e. TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering. Hasilnya adalah ;
f. TCP Windows scan -sW
Untuk mendeteksi port-port terbuka ,terfilter/tidak terfilter pada sistem-sistem tertentu. seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran windows TCPnya. hasilnya adalah ;
g. TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya.hasilnya adalah;
h. UDP Scan -sU
Teknik ini untuk mengetahui port terbuka atau tertutup melalui paket yang dikirimnya. mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.hasilnya adalah ;
c. Dig
§ Dig merupakan bagian dari paket dnsutils. Dnsutils adalah klien yang disediakan oleh BIND (Nama Domain Internet).Untuk Ubuntu cara menginstalnya mudah tinggal ketik perintah sudo apt-get install dnsutils Setelah itu untuk menginstal dig yaitu dengan perintah sudo apt-get install dig
§ Contoh-contoh kasus penggunaan dig
1. Misalnya kita ingin mengetahui IP address stikom-bali.ac.id dengan perintah dig, maka perintahnya adalah :
dig ns1.stikom-bali.ac.id
dig ns1.stikom-bali.ac.id
Maka hasilnya adalah;
2. Atau Misalnya, kita ingin mengetahui DNS server yang melayani domain stikom-bali dengan perintah dig.
Maka perintah yang dimasukkan : dig stikom-bali.ac.id ns
Maka perintah yang dimasukkan : dig stikom-bali.ac.id ns
maka hasilnya adalah;
3. Ataupun Misalnya kita ingin mengetahui IP address dari mail dengan perintah dig pada stikom-bali, caranya :
dig mail.stikom-bali.ac.id
maka hasilnya adalah;
4.Selain itu kita juga bisa mengetahui email server yang melayani domain stikom-bali.ac.id, dengan perintah :
dig stikom-bali.ac.id mx
dig stikom-bali.ac.id mx
Maka hasilnya adalah;
5.Menggunakan dig untuk mengetahui SOA record
§ Kita dapat melihat primari server, kontak dan serial dari zona tersebut dengan SOA (Staff of Authority) Record.
§ Misalnya kita ingin mengetahui data-data dari stikom-bali. Maka, perintah yang digunakan :
dig stikom-bali.ac.id soa
dig stikom-bali.ac.id soa
§ Maka hasilnya adalah ;
Mudah-mudahan tulisan sederhana ini, dapat memberikan inspirasi bagi para penyerang maupun para sistem administrator dalam menangkal intelejen yang dilakukan para penyerang di Internet.