Selasa, 23 Agustus 2011

Tutorial Scan Nmap (footprinting)

Nama Kelompok
 1. I Made Indra Purnawan (080010001)
 2.I Made Wira Dharma (080010243)
 3. I Ketut Alit Suya Dinata (080010244)
 4.I Kadek Suradira Wijaya (080010676)

Ini adalah latihan scan tanpa bertujuan untuk merusak atau hal negatif lainnya , hanya sebatas pembelajaran semata....

1. Jika dalam Ubuntu sudah terinstal nmap dan ingin menginstal nmap dengan tipe file tar.gz maka nmap harus diuninstall dengan perintah sudo apt-get remove nmap dengan hasil sebagai berikut;

2. Setelah ter-unistall Lakukan penginstalan build-esential yang berguna untuk mengexstrak file tar.gz dengan perintah sudo apt-get install build-essential dengan hasil sebagai berikut;
 
Hasil akhir

  3. Setelah install build-essential selesai.  Download file nmap.tar.gz di http;//nmap.org/download.html. Pada percobaan ini digunakan nmap_5.00.orig.tar.gz, lalu untuk memudahkan proses extraksi file tersebut pindahkan ke home folder dan melakukan langkah extrak melalui terminal dengan perintah tar  -xvzf nmap_5.00.orig.tar.gz
Hasil perintah diatas adalah

hasil Akhir;
Setelah ter-ektrak lakukan langkah configure dengan perintah :  
            Cd nmap-5.0.0
./configure
Atau seperti gambar dibawah;
 
Setelah terconfigure maka ketik perintah;  make
 
Setelah proses make berjalan ketikan perintah sudo su untuk masuk ke root, lalu lakukan langkah penginstallan nmap dengan ketikan perintah make install
Seperti pada gambar
 Setelah melakukan make install maka akan tampil, bahwa nmap telah terinstall dengan sukses seperti pada gambar berikut;
  4. Setelah nmap teristall kita bisa melakukan proses scan pertama dengan menetahui IP address dari domain yang ingin kita scan atau mengetahui informasi yang dimiliki domain tersebut dengan ketik perintah host nama domain
Seperti ditunjukan pada gambar berikut;

Dengan alamat ip tersebut kita bisa melakukan scan untuk mengetahui lebih lanjut mengenai web target kita. Sebelum memulai, untuk mengetahui fasilitas apa yang tersedia dari Nmap. Untuk itu dengan melihat option yang tersedia. Untuk mengetahui option yang tersedia dari Nmap, cukup memanggil Helpnya dengan perintah;  nmap –h
Contoh;
A.    Mengetahui informasi yang dimiliki www.mastergomaster.com
Dengan perintah ; nmap –sS –O –P0 mastergomaster.com bisa mengetahui port yang dipakai, status menyala atau tidak, ip adressnya,servis dan lain-lain seperti ditunjukan pada gambar. Tapi sebelumnya kita harus masuk ke root terlebih dahulu dengan perintah; sudo -i .selanjutnya baru-lah menggunakan perintah scan nmap. Pada percobaan ini bisa juga dipakai langsung nama domainnya (intinya tidak selalu harus menggunakan IP address-nya)
B.  Mengetahui informasi yang dimiliki www.kedaibola.com Dengan perintah ; nmap –sS –O –P0 www.kedaibola.com  bisa mengetahui port yang dipakai, status menyala atau tidak, ip adressnya,servis dan lain-lain seperti ditunjukan pada gambar;
C.    Mengetahui informasi yang dimiliki  www.tabloid.com Dengan perintah ; nmap –sS –O –P0 www.tabloid.com seperti ditunjukan gambar dibawah ;

D.    Untuk mengetahui informasi www.scanme.nmap.org dengan cara yang sedikit berbeda yaitu dengan perintah nmap –A –T4 www.scanme.nmap.og   dimana arti dari –A disini adalah untuk memeriksa system operasi dan versi,pemeriksaan skrip.dan traceroute; -T4 untuk eksekusi lebih cepat ;dan dua buah nama host target.dengan hasil yang diberikan sebagai berikut;
   5. Selanjutnya kita bisa juga mengetahui informasi-informasi lain yang dimiliki target dengan perintah whois domain atau IP target atau bisa melalui website di www. netcraft.com .              
      contoh penggunaan whois adalah;
Catatan ; dalam gambar dibawah sudah diedit karena mendapatkan informasi yang sangat panjang jadi hasilnya sedikit diubah,dan diambil yang penting-pentingnya saja.
A. Untuk mengetahui informasi www.mastergomaster.com
B. Untuk mengetahui informasi www.kedaibola.com
C. Untuk mengetahui informasi www.tabloid.com

 

D.Untuk mengetahui informasi www.scanme.com

Dari ke-4 contoh scan diatas  dapat dirangkum dalam table berikut ini yaitu


Lebih Jauh tentang Jenis Port Scanning pada Nmap
Setiap pengelola sistem memiliki strategi pengamanan yang berbeda-beda. Untuk itu cara-cara yang telah dijelaskan di atas mungkin tidak selalu dapat diterapkan. Nmap sendiri memberikan beberapa teknik port scanning untuk menghadapi “medan” tempur yang berbeda-beda. Untuk itu terkadang dibutuhkan latihan dan kreatifitas yang tinggi bagi Anda yang ingin menembus sistem pertahanan lawan tanpa diketahui pemiliknya ( kami tidak menyarankan apalagi memprovokasi Anda ). Diatas telah diperkenalkan beberapa option dari Nmap yang merupakan teknik scan. Berikut ini teknik scan lanjutan yang dapat Anda manfaatkan sesuai dengan medan tempur yang ada:
a. TCP connect scan -sT
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh pengelola host target.
b. TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk. Suatu paket SYN dikirimkan ke port host target. Bila SYN/ACK diterima dari port host target, maka Anda dapat mengambil kesimpulan bahwa port tersebut dalam status listening. Jika RST/ACK Anda terima, biasanya menunjukkan bahwa port tersebut tidak listening. Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.
c. TCP FIN scan –sF
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
d. TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.
e. TCP Null scan -sN
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
f. TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
g. TCP Windows scan -sW
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran windows TCPnya.
h. TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya
i. UDP Scan -sU
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.
Apapun teknik port scan yang akan Anda pergunakan, Anda perlu berhati-hati dalam menggunakan terhadap host target. Tindakan Anda melakukan port scanning ke host target yang bukan wewenang Anda dapat saja menimbulkan reaksi yang mungkin tidak Anda duga sebelumnya dari pengelola host target seperti serangan balik, pemblokiran terhadap acount oleh ISP dan sebagainya. Jadi sebaiknya Anda menguji coba pada sistem Anda sendiri.
Enam status port yang dikenali Nmap
open
Sebuah aplikasi secara aktif menerima koneksi paket TCP atau UDP pada port ini. Menemukan port terbuka ini seringkali merupakan tujuan utama scanning port. Orang dengan pikiran keamanan (security-minded) tahu bahwa setiap port terbuka merupakan celah untuk serangan. Penyerang dan pen-testers ingin mengeksploitasi port terbuka, namun administrator berusaha menutup atau melindungi mereka dengan firewall tanpa mengganggu user yang berhak. Port terbuka juga menarik bagi scan bukan keamanan karena mereka memberitahu layanan yang dapat digunakan pada jaringan.
closed
Port tertutup dapat diakses (ia menerima dan menanggapi paket probe Nmap), namun tidak ada aplikasi yang mendengarkan padanya. Mereka bermanfaat dengan menunjukkan bahwa host up pada alamat IP tersebut (host discovery, atau ping scanning), dan sebagai bagian deteksi SO. Oleh karena port tertutup dapat dijangkau, bermanfaat untuk mencoba scan di waktu yang lain jikalau port tersebut terbuka. Administrator mungkin perlu mempertimbangkan untuk memblok port tersebut dengan firewall. Lalu mereka akan muncul dalam status filtered, yang akan didiskusikan.
filtered
Nmap tidak dapat menentukan apakah port terbuka karena packet filtering mencegah probenya mencapai port. Filter ini dapat dilakukan oleh device firewall, aturan pada router, atau software firewall pada host. Port ini membuat penyerang frustrasi karena mereka memberikan sedikit informasi. Terkadang mereka menanggapi dengan pesan kesalahan ICMP misalnya tipe 3 kode 13 (tujuan tidak dapat dicapai: komunikasi dilarang secara administratif), namun yang lebih umum adalah filter yang hanya men-drop probe tanpa memberi tanggapan. Hal ini memaksa Nmap berusaha beberapa kali untuk memastikan probe tidak di-drop akibat jaringan yang padat. Hal ini sangat memperlambat proses scan.
unfiltered
Status unfiltered berarti bahwa port dapat diakses, namun Nmap tidak dapat menentukan apakah ia open atau closed. Hanya scan ACK, yang digunakan untuk mengetahui aturan firewall, menggolongkan port ke dalam status ini. Pemeriksaan port unfiltered dengan tipe pemeriksaan lain seperti Window scan, SYN scan, atau FIN scan, dapat membantu mengetahui apakah port terbuka.
open|filtered
Nmap menganggap port dalam status ini bila ia tidak dapat menentukan apakah port open atau filtered. Hal ini terjadi untuk jenis pemeriksaan ketika port terbuka tidak memberi respon. Tidak adanya tanggapan dapat pula berarti bahwa packet filter men-drop probe atau respon yang diberikan. Sehingga Nmap tidak dapat mengetahui dengan tepat apakah port terbuka atau difilter. Scan UDP, IP protocol, FIN, NULL, dan Xmas mengklasifikasikan port dengan cara ini.
closed|filtered
Status ini digunakan ketika Nmap tidak dapat menentukan apakah port tertutup atau di-filter. Ia hanya digunakan pada scan idle ID IP.

Rabu, 17 Agustus 2011

Cara Kerja Virtual Private Network

Virtual private network (VPN) : Sebuah koneksi yang aman antara dua bagian dari sebuah jaringan pribadi yang digunakan pada sebuah jaringan publik seperti Internet untuk mengurangi biaya operasional.

Bisa dikatakan Anda harus bekerja walau sedang tidak berada di kantor. Mungkin saat Anda tengah berada di jalan atau bekerja di rumah, atau sedang berada di lapangan di tengah-tengah proyek, Anda memerlukan akses ke file-file, e-mail, dan database di kantor pusat Anda. Mengkoneksikan diri langsung ke server kantor Anda mungkin merupakan salah satu solusi, tetapi hal tersebut bisa menjadi sangat mahal dan memerlukan hardware dan dukungan teknis yang rumit. Mengirim file melalui Internet mungkin menjadi sarana yang paling mudah, tetapi belum tentu file yang Anda kirim aman dari para pengendus (sniffer) yang suka mencuri dan mengintip rahasia orang lain. Jadi, kenapa tidak Anda bawa saja jaringan tersebut kemana-mana?

Dimana Anda dapat mengakses secara aman pada jaringan bisnis Anda dengan biaya semurah telepon lokal. Caranya adalah ? Gunakan saja jaringan Internet dan sebuah virtual private network (VPN). Dengan VPN, Anda tidak perlu pusing-pusing mengurus instalasi yang rumit--yang Anda perlukan hanyalah mendapatkan sebuah ISP (internet service provider) untuk mengelola VPN tersebut untuk Anda. Lebih jauh mengenai VPN:
  • Menciptakan sebuah koneksi yang aman untuk jaringan bisnis Anda untuk dapat diakses oleh kantor cabang atau pekerja yang bekerja di rumah
  • Biaya yang dikeluarkan lebih hemat 70 persen dibanding akses dial-up dan modem biasa.
  • Dapat dijalankan pada berbagai jenis jaringan, termasuk Internet.

Sebuah VPN menyediakan koneksi yang aman antara dua segmen pada sebuah jaringan, dimana satu ujungnya berada pada gateway (sebuah pintu masuk ke dalam jaringan, seperti sebuah router) jaringan di kantor Anda, dan ujung yang satunya lagi berada pada PC di rumah Anda atau pada sebuah gateway jaringan lainnya, misalnya pada kantor cabang di luar kota. Kedua segmen tersebut dikoneksikan melalui sebuah jaringan publik, biasanya adalah Internet. Untuk dapat mengamankan jaringan di dalamnya, VPN memakai dua teknologi utama: tunneling dan enkripsi.

Tunneling
memungkinkan dua ujung dari VPN dapat saling berkomunikasi melalui Internet. Karena sistem Internet berbeda dengan sistem jaringan Anda, sebuah lorong (tunnel) khusus dibuat untuk memaketkan data yang Anda kirim sehingga Internet dapat melewatkannya di dalam jaringannya.

Membuat Sebuah Koneksi

Saat Anda membuat sebuah koneksi VPN, software pada ujung di bagian Anda mengontak gateway VPN, sebagai contoh mungkin adalah router Ethernet di kantor Anda. Gateway biasanya memverifikasi apakah Anda seorang pemakai yang terotorisasi dengan mengecek password Anda. Kemudian software VPN akan membuatkan sebuah tunnel dan menambahkan sebuah header pada paket data Anda yang dimengerti oleh jaringan Internet. Saat paket mencapai endpoint dari gateway, gateway akan menarik kembali header Internet tersebut, dan mengarahkan paket tersebut ke tujuan akhirnya. VPN menggunakan salah satu dari tiga teknologi tunneling yang ada: PPTP, L2TP, dan standar terbaru, Internet Protocol Security (biasa disingkat menjadi IPSec).

Bila tunnel membuatkan jaringan, enkripsi akan menciptakan privasi/keamanan di dalamnya, dengan mengacak data yang lewat sehingga hanya pihak yang memiliki kunci digital saja yang dapat membacanya. PPTP dan L2TP dapat memverifikasi sebuah identifikasi pengguna dan mengacak data menggunakan kriptografi dasar, yaitu mengacak dan menenkripsikan seluruh file secara bersamaan. Untuk situasi dan kalangan bisnis tertentu, metoda pengamanan tersebut masih mencukupi. Untuk perusahaan yang memerlukan tingkat keamanan super-ketat mungkin lebih baik menggunakan protokol IPSec, yang memiliki proses tingkat lanjut, memverifikasi dan mengenkripsi setiap paket data untuk dapat mencapai privasi tingkat maksimum.

Jaringan di Seluruh Dunia dengan Biaya Murah

Menggunakan Internet untuk melewatkan lalu lintas data di jaringan Anda tampaknya dapat menghemat biaya komunikasi di kantor Anda. Tetapi, apakah VPN benar-benar murah seperti yang digembar-gemborkan? Tentu saja. Sebuah studi riset yang dilakukan oleh Infonetics Research menunjukkan bahwa biaya total yang dikeluarkan oleh 50 pengguna jarak jauh untuk berkomunikasi dengan kantornya jauh lebih kecil bila menggunakan VPN dibandingkan dengan menggunakan modem dial-up biasa, bahkan penghematannya bisa mencapai 70 persen.

VPN dapat berupa sebuah layanan, sebuah perangkat hardware, software, atau kombinasi dari semuanya, tergantung kepada siapa Anda bertanya. Untuk perusahaan kecil dapat menggunakan sebuah VPN tanpa harus membeli hardware baru, dimana ada layanan start-up VPN yang harganya cukup murah dan dengan perjanjian jangka pendek. Layanan seperti ini bisa Anda tanyakan pada ISP lokal atau perusahaan penyedia jasa ini di kota Anda. Contohnya, di Amerika Serikat, FirstVPN Enterprise Networks menawarkan perancangan, penerapan, serta pengelolaan VPN untuk kantor Anda dengan biaya langganan US$15 per bulan per pengguna.

Mengapa pengelolaan juga harus dilakukan oleh ISP atau perusahaan penyedia jasa tersebut? Mungkin Anda perlu tahu, bahwa mengelola sebuah jaringan dengan tingkat keamanan yang tinggi memerlukan tenaga ahli TI (teknologi informasi) yang handal. Anda dapat saja menyewa beberapa ahli TI pada kantor Anda, tetapi bila perusahaan Anda teramasuk ukuran menengah ke bawah, akan jauh lebih murah untuk mempercayakan hal tersebut pada ISP atau perusahaan penyedia jasa VPN daripada harus membuat departemen TI tersendiri. Untuk perusahaan besar, tentu saja sebaiknya memiliki departemen tenaga ahli TI. Karena bilamana semua masalah diserahkan pada pihak ketiga, dapat mendorong terjadinya hal-hal yang tidak diinginkan di kemudian hari, misalnya pembocoran rahasia perusahaan, pengintipan data oleh pihak yang diberi kepercayaan mengelola VPN tersebut.
 
Software atau Hardware?

Bila Anda telah memiliki infrastruktur yang diperlukan sebagai awalan mungkin sebuah router dan sebuah departemen TI--yang Anda perlukan selanjutnya adalah akses Internet dan software atau hardware VPN. VPN berbasis software biasanya dijual sebagai bagian dari sistem operasi server atau sebagai add-on. Bila rancangan jaringan Anda menyertakan VPN-1 Gateway, Anda dapat mengaktifkan VPN sebagai opsi konfigurasi yang gratis. VPN berbasis firewall seperti software buatan Check Point Software Technologies, VPN-1 Accelerator Card, mengintegrasikan software VPN dengan sebuah paket firewall.

Bila Anda menginginkan bandwith Internet Anda termakan seluruhnya oleh VPN, solusi yang hanya menggunakan software mungkin cocok untuk bisnis Anda. Tetapi jika server Anda tidak terlalu hebat dalam urusan mengenkripsi data dari VPN, Anda dapat menambahkan sebuah akselerator pengenkripsi tipe hardware, seperti Check Point VPNware System 25.

VPN tipe hardware sebenarnya merupakan perangkat yang berdiri sendiri (stand-alone), mirip dengan sebuah server, dengan sebuah prosesor bertugas khusus untuk mengelola fungsi VPN seperti autentikasi, enkapsulasi, enkripsi, dan penyaringan (filtering). Produk-produk semacam ini biasanya membundelkan paket software client dan paket layanan lainnya dengan kapasitas yang berbeda-beda disesuaikan dengan kebutuhan. Contohnya adalah VPNet LanRoverVPN Gateway Plus yang menyertakan software VPN-10 Gateway, dengan lisensi untuk 25 client serta software manajemen. Perusahaan yang lebih besar mungkin dapat menggunakan server tunnel Intel Virtual Private Network Consortium, yang menyertakan feature routing dan firewall serta akselerator enkripsi Crypto. Harga untuk paket Intel ini mulai dari US$10,000.

Karena penghematan serta kenyamanan yang diberikan oleh VPN, analis memperkirakan permintaan akan VPN bertambah hingga dua kali lipatnya setiap tahun. Sehingga di masa depan, produk-produk VPN juga akan semakin banyak dan semakin bervariasi.

Bagaimana dengan Indonesia? Mungkin saat ini yang memerlukan VPN adalah perusahaan minyak dan gas, perbankan, dan perusahaan pertambangan. Sementara untuk perusahaan-perusahaan kecil dan perusahaan-perusahaan di daerah mungkin harus menunggu hingga Internet dapat menjangkau seluruh pelosok di Indonesia dan dengan biaya yang murah pula. Pertanyaan selanjutnya adalah, kapan? Jawabannya mungkin dapat Anda temukan pada rumput yang bergoyang.