Skip to main content

RECONNAISSANCE DAN SCANNING PADA TAHAPAN SERANGAN (HACKING)



RECONNAISSANCE DAN SCANNING
PADA TAHAPAN SERANGAN (HACKING)









OLEH : VESI AGASTYA
NIM : 19871127






FAKULTAS TEKNIK INFORMATIKA
UNIVERSITAS ... SURABAYA
2016







BAB I

 PENDAHULUAN

 Latar Belakang

              Pada era globalisasi saat ini, keamanan jaringan internet harus sangat diperhatikan, karena jaringan Internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu terminal asal menuju ke terminal tujuan dalam Internet, data itu akan melewati sejumlah terminal yang lain yang berarti akan memberi kesempatan pada user Internet yang lain untuk menyadap atau mengubah data tersebut.
               Seiring dengan semakin berkembangnya system keamanan tersebut berdampak pula pada berkembangnya  suatu bentuk usaha-usaha untuk mencari lubang keamanan lain. Diantaranya yaitu dengan melakukan pendeteksian, penyusupan bahkan penyerangan pada suatu target host. 
                 Sebut saja Hacking atau ada pula istilah lain seperti Piracy (pembajakan), cracking, attacking, phishing, Spyware yang memiliki perbedaan maksud dan tujuan namun tidak sedikit langkah yang mereka ambil adalah sama. Dan yang akan menjadi bahasan kita dalam makalah ini. Saya akan tuliskan sedikit dari beberapa tahap yang dilakukan para peretas di dunia maya tersebut.

Maksud Tujuan

Dalam tugas matakuliah sistem keamanan komputer dengan judul Reconnaissance dan Scanning Pada Tahapan Serangan (Hacking) ini bertujuan untuk menambah wawasan penulis tentang  sebagai metode dan beberapa tahap dalam peretasan cyber. Dan sebagai bahan untuk pencarian solusi dalam nilai negative hacking itu sendiri.

Metode Penulisan

Tugas akhir ini ditulis berdasarkan beberapa referensi yang didapatkan dari literatur mengenai keamanan jaringan internet. Analisa keamanan suatu jaringan dilakukan dengan menggunakan tool-tool sederhana yang sering digunakan oleh setiap pengguna computer.







BAB II

DASAR TEORI

Hacking/ Attacking
Hacking atau Attacking merupakan aktivitas yang dilakukan oleh seorang peretas dengan tujuan untuk meningkatkan tingkat keamanan pada suatu sistem. Kegiatan peretas yang dilakukan tanpa sepengetahuan dan izin dari pemilik, walaupun memiliki tujuan yang baik tidak dapat dikategorikan sebagai peretas yang beretika dan berisiko mendapat ancaman hukuman yang sesuai jika korban merasa tidak senang dengan perbuatan peretas.

Penjelasan Metode dan Fase Teknikal
Dalam menjalankan aktivitasnya, seorang peretas memiliki tata cara dalam pengerjaannya, diantaranya sebagai berikut dan penjelasannya :
1.      Reconnaissance
2.      Scanning
3.      Gaining Access
4.      Maintaining Acces
5.      Covering Tracks



1.      Fase Pertama (I).
Reconnaissance
Reconnaissance atau disebut juga dengan Footprinting dan atau Gathering Information adalah langkah pertama metodologi hacking dimana hacker atau pihak yang akan melakukan serangan dengan berusaha mencari informasi sebanyak - banyaknya mengenai target atau sasaran sistem yang ingin diserang seperti alamat IP, DNS server, domain, table routing, sistem operasi dan lain sebagainya sebelum rangkaian proses penyerangan dilaksanakan. Bila Hacker mendapatkan form login semua bisa jadi kemungkinan untuk sebuah Password. 
Namun, seluruh informasi tersebut tidak selalu diambil secara diam - diam dan tidak jarang perusahaan - perusahaan menyebarkan dokumentasi jaringannya sendiri yang dipublikasikan di internet. Terdapat cukup banyak tools yang digunakan oleh hacker dalam reconnaissance, misalnya melihat informasi register domain pada situs-situs tertentu seperti, whois.net, arin.net dan lain-lain. Intinya adalah untuk mendapatkan informasi sebanyak - banyaknya sebagai persiapan untuk melakukan langkah berikutnya.  Untuk pencegahannya, batasi untuk tidak menyebarkan informasi penting anda tersebut jika anda sering browsing di internet. 


            Reconnaissance dibagi menjadi 2 : 
1    Reconnaissance Aktif yaitu dimana seorang Hacker akan melakukan aktifitas seperti menginjeksi paket data, Sniffing, membohongi karyawan suatu perusahaan, atau admin suatu website. Langkah ini cukup berbahaya, Hacker bisa berurusan dengan pihak berwajib 
2     Reconnaissance Passive yaitu dimana seorang Hacker mencari data yang dikehendaki lewat Koran, Search Engine (Google, Yahoo, dll) karena tanpa interaksi langsung dengan korban, maka langkah ini bisa disebut lebih “aman”. 

Tools Reconnaissance antara lain :
·    *      Readnotify untuk melakukan track email (apakah email tersebut aktif, 
       melalui mana saja dll)
·    *      Whois untuk menemukan registrant website, misalnya dimana hosting, contak no tlp, dll 
·    *      Nslookup
·    *      Samspade script dengan melakukan scane alamat, crawl website, 
       brows web, traceroute, s-lang command, decode url, parse email headers, dll
·    *     Google untuk menemukan apakah ada internal link dari sasaran ( tidak jarang ada 
       internet organisasi yang  dibroadcast juga ke internet namun dengan cover 
       oleh login untuk masuk)
·    *      www.archive.org untuk menemukan kapan web dari sasaran launch untuk pertama kali, 
       update’nya sampai dengan sekarang ini.
·    *      Untuk sasaran personal dapat menggunakan http://people.yahoo.com atau  
       www.intellius.com ( mencari lokasi kediaman, tanggal lahir, lokasi terakhir, dll)
·    *      Google Map untuk mencari lokasi organisasi sasaran
·    *      Melalui jobsite misalnya jobsdb dapat diketahiu mereka yang membutuhkan pekerjaan, 
       informasi hardware, informasi software, dll.
·    *      Postingan lowongan pekerjaan yang membutuhkan karyawan untuk network dengan 
       spesifikasi CCNA, MCDBA maka dapat kita asumsikan mereka menggunakan 
       Infrasutruktur Cisco, Database SQL.
·     *     Menggunakan waybackmachine.com > yang semacam archive dari website
Contoh :
1.   Ping target :
·         http://www.tm.net.my
·         its.ac.id
·         unesa.ac.id
·         pm-pmp.info
2. nslookup target diatas dengan menggunakan command like di windows, misal : nslookup   http://www.tm.net.my.
3.  Gunakan tool whois seperti allwhois.org, whois.domainregistry.my,   https://www.pandi.or.id/whois/  dll
     untuk mengetahui informasi dari pemilik web tersebut.
4.  Gunakan http://www.netcraft.com untuk mengetahui sistem operasi, subdomain terkait  
    dan kapan terakhir diupdate dari target diatas                                                                                  
5. Gunakan visual route untuk mengetahui informasi lokasi server mereka.



2.      Fase (II).
Scanning
Setelah mengetahui seluk beluk sekilas mengenai lingkungan dan karakteristik dari target sistem yang ingin diserang, barulah tahap berikutnya adalah melakukan “scanning”. Sesuai dengan definisi dan konteksnya, “scane” merupakan sebuah proses dimana hacker dengan menggunakan berbagai tools dan berusaha mencari celah masuk atau lokasi tempat serangan akan diluncurkan.
Seperti halnya seorang pencuri yang dapat masuk ke dalam rumah melalui pintu, jendela, atap rumah, atau gorong-gorong bawah tanah, seorang hacker melalui aktivitas ini berusaha mencari lubang-lubang kerawanan tempat serangan masuk. Biasanya, yang akan di-scane pertama kali adalah port dalam sistem komputer (port scanning), atau melalui pemetaan jaringan (network mapping), atau melalui pencarian kerawanan/kerapuhan (vulnerability scanning), dan lain sebagainya.
Hal yang perlu baik - baik diperhatikan adalah bahwa perbuatan “scanning” terhadap sistem jaringan komputer milik orang lain pada dasarnya merupakan aktivitas yang melanggar undang-undang, kecuali seijin pihak yang berkepentingan1. Dan jika tidak hati-hati, maka pihak terkait akan dengan mudah mengetahui kegiatan ini, terlebih-lebih jika yang bersangkutan memiliki perangkat IDS (Intrusion Detection System) yang dapat mendeteksi seandainya terjadi penyusupan atau intrusion dari pihak luar ke dalam sistem yang dilindungi. Hasil dari tahap scanning adalah diketemukannya cara bagi hacker untuk masuk ke dalam sistem. 
Scaning memiliki beberapa type diantaranya :
*        -sS (TCP SYN scan) yaitu SYN scan merupakan opsi scan baku dan terpopuler dengan alasan yang baik. Ia dapat dilakukan dengan cepat, memeriksa ribuan port per detik pada jaringan yang cepat tidak dihalangi oleh firewall yang membatasi. Scan SYN relatif tidak mengganggu dan tersembunyi, karena ia tidak pernah melengkapi koneksi TCP.

  • -sT (TCP connect scan) yaitu Scan TCP connect merupakan jenis scan baku TCP ketika scan SYN tidak dapat digunakan. Nmap meminta SO membuat koneksi dengan mesin target dan port dengan memberikan system call connect.Nmap juga menggunakan API ini untuk memperoleh informasi status setiap usaha koneksi.Kebanyakan layanan pada sistem Unix umum akan membuat catatan ke syslog, dan seringkali pesan kesalahan yang rumit, ketika Nmap membuka dan menutup koneksi tanpa mengirim data. Layanan yang benar-benar buruk akan crash ketika hal ini terjadi, meskipun tidak umum. Administrator yang melihat serangkaian usaha koneksi dari sistem tunggal di lognya seharusnya tahu bahwa ia telah diperiksa dengan metode connect.

  • -sU (UDP scan) layanan UDP luas dipergunakan. DNS, SNMP, dan DHCP adalah tiga yang paling umum. Karena pemeriksaan UDP umumnya lebih lambat dan lebih sulit dibanding TCP. UDP ini berfungsi melihat port UDP yng terbuka.
  • -sN; -sF; -sX (TCP NULL, FIN, dan Xmas scan) yaitu Ketiga jenis scan ini (bahkan kemungkinan lebih dengan adanya opsi –scanflags yang dijelaskan pada bagian berikutnya) mengeksploitasi kelemahan dalam RFC TCP untuk membedakan antara port open dan closed.






BAB III

KESIMPULAN


     Dari hasil penulisan diatas kesimpulan yang didapat adalah :
1.      Menambah wawasan tentang apa itu Hacking
2.      Mengetahui segelumit tata cara aktivitas hacking
3.      Sebagai bahan pencarian solusi dalam masalah Hacking yang mengarah negative dan merugikan banyak orang.
4.      Untuk meningkatkan keamanan jaringan internet dapat menggunakan beberapa metode, contohnya metode authentikasi, penggunaan metode enkripsi-dekripsi, dan menggunakan Firewall
5.      Mengetahiu bahaya apabila Hacking dilakukan dengan tujuan negative.
6.      Membahas 2 fase dalam pelaksanaan serangan peretas
7.      Reconnaissance dan jenisnya yaitu aktif dan pasif
8.      Scanning yang memiliki beberapa type







REFERENSI





















Comments

Popular posts from this blog

Tidak selalu yang bertaring itu menakutkan. Tidak berarti yang indah yang enak dipandang mata. Mencerna suatu filosofi yang tidak monoton dengan rasiomu. Menyimpulkan pernyataan yang tak serumit dugaan. Dan perkiraan yang sudah merusak pemahaman. Cukup berbaring berhempas nafas. Biar enyah. Tiada guna kurajut gundah. Aku cukup dan aku tetapkah aku. Vc Project

See You Again

السَّلاَÙ…ُ عَÙ„َÙŠْÙƒُÙ…ْ ÙˆَرَØ­ْÙ…َØ©ُ اللهِ ÙˆَبَرَÙƒَاتُÙ‡ُ 2015 lalu saya berkeinginan membuat blogg yang tujuannya belum pasti "LOL". Asal punya dululah, nanti isinya apa ya mikirnya belakangan aja hehe. Yang pasti pingin bisa bermanfaat dan mengispirasi orang - orang disekitar (wew... harus nguras otak donk). Sebenernya cukup dengan hobby keseharian yang betul - betul bermanfaat, pengalaman - pengalaman unik, lucu, sedih atau apalah yang dipastikan ada manfaatnya juga. Banyak alasan pula yang membuat saya vakum beberapa waktu, yaa... biar keliatan sibuk gitu hehe. Ok... Saya Vesi, saya kembali ingin menyibukkan diri saya dengan hal yang santai tapi bermanfaat untuk semua termasuk saya, perkenankan saya memainkan kelincahan jemari saya disini, menguras otak saya yang sudah mengentak karena terlalu lama saya pulas tertidur. Just an ordinary introduction, Vesi, seorang ibu dari Abiyyu A. Agastya seorang putra yang luar biasa dalam hidup saya. Saya karyawan swasta yang selalu ...