RECONNAISSANCE DAN
SCANNING
PADA TAHAPAN SERANGAN
(HACKING)
OLEH : VESI AGASTYA
NIM : 19871127
FAKULTAS TEKNIK
INFORMATIKA
UNIVERSITAS ... SURABAYA
2016
BAB I
PENDAHULUAN
Latar Belakang
Pada
era globalisasi saat ini, keamanan jaringan internet harus sangat diperhatikan,
karena jaringan Internet yang sifatnya publik dan global pada dasarnya tidak
aman. Pada saat data terkirim dari suatu terminal asal menuju ke terminal
tujuan dalam Internet, data itu akan melewati sejumlah terminal yang lain yang
berarti akan memberi kesempatan pada user Internet yang lain untuk menyadap
atau mengubah data tersebut.
Seiring
dengan semakin berkembangnya system keamanan tersebut berdampak pula pada berkembangnya suatu bentuk usaha-usaha untuk mencari lubang
keamanan lain. Diantaranya yaitu dengan melakukan pendeteksian, penyusupan
bahkan penyerangan pada suatu target host.
Sebut saja Hacking atau ada pula istilah lain seperti Piracy
(pembajakan), cracking, attacking, phishing, Spyware yang memiliki
perbedaan maksud dan tujuan namun tidak sedikit langkah yang mereka ambil
adalah sama. Dan yang akan menjadi bahasan kita dalam makalah ini. Saya akan
tuliskan sedikit dari beberapa tahap yang dilakukan para peretas di dunia maya
tersebut.
Maksud Tujuan
Dalam tugas matakuliah sistem
keamanan komputer dengan judul Reconnaissance
dan Scanning Pada Tahapan Serangan (Hacking) ini bertujuan untuk menambah
wawasan penulis tentang sebagai metode
dan beberapa tahap dalam peretasan cyber. Dan sebagai bahan untuk pencarian
solusi dalam nilai negative hacking itu sendiri.
Metode Penulisan
Tugas akhir ini ditulis berdasarkan
beberapa referensi yang didapatkan dari literatur mengenai keamanan jaringan
internet. Analisa keamanan suatu jaringan dilakukan dengan menggunakan
tool-tool sederhana yang sering digunakan oleh setiap pengguna computer.
BAB II
DASAR TEORI
Hacking/ Attacking
Hacking atau Attacking merupakan
aktivitas yang dilakukan oleh seorang peretas dengan tujuan untuk meningkatkan tingkat keamanan
pada suatu sistem.
Kegiatan peretas yang dilakukan tanpa sepengetahuan dan izin dari pemilik,
walaupun memiliki tujuan yang baik tidak dapat dikategorikan sebagai peretas
yang beretika dan berisiko mendapat ancaman hukuman
yang sesuai jika korban merasa tidak senang dengan perbuatan
peretas.
Penjelasan Metode dan Fase Teknikal
Dalam menjalankan aktivitasnya,
seorang peretas memiliki tata cara dalam pengerjaannya, diantaranya sebagai
berikut dan penjelasannya :
1. Reconnaissance
2. Scanning
3. Gaining Access
4. Maintaining Acces
5. Covering Tracks
1. Fase Pertama (I).
Reconnaissance
Reconnaissance
atau disebut juga dengan Footprinting
dan atau Gathering Information adalah
langkah pertama metodologi hacking dimana hacker atau pihak yang akan melakukan
serangan dengan berusaha mencari
informasi sebanyak - banyaknya mengenai target atau sasaran sistem yang ingin
diserang seperti alamat IP, DNS server,
domain, table routing, sistem operasi dan lain sebagainya sebelum
rangkaian proses penyerangan dilaksanakan. Bila Hacker mendapatkan form login semua bisa jadi
kemungkinan untuk sebuah Password.
Namun,
seluruh informasi tersebut tidak selalu diambil secara diam - diam dan tidak
jarang perusahaan - perusahaan menyebarkan dokumentasi jaringannya sendiri yang
dipublikasikan di internet. Terdapat cukup banyak tools yang digunakan oleh
hacker dalam reconnaissance, misalnya melihat informasi register domain pada
situs-situs tertentu seperti, whois.net, arin.net dan lain-lain. Intinya adalah
untuk mendapatkan informasi sebanyak - banyaknya sebagai persiapan untuk
melakukan langkah berikutnya. Untuk pencegahannya, batasi untuk tidak
menyebarkan informasi penting anda tersebut jika anda sering browsing di
internet.
Reconnaissance dibagi menjadi 2 :
1
Reconnaissance
Aktif yaitu dimana seorang Hacker akan melakukan aktifitas seperti menginjeksi paket
data, Sniffing, membohongi karyawan suatu perusahaan, atau admin suatu website.
Langkah ini cukup berbahaya, Hacker bisa berurusan dengan pihak berwajib
2 Reconnaissance Passive yaitu dimana
seorang Hacker mencari data yang dikehendaki lewat Koran, Search Engine
(Google, Yahoo, dll) karena tanpa interaksi langsung dengan korban, maka
langkah ini bisa disebut lebih “aman”.
Tools Reconnaissance antara lain :
· *
Readnotify
untuk melakukan track email (apakah email tersebut aktif,
melalui mana saja
dll)
· * Whois untuk menemukan registrant
website, misalnya dimana hosting, contak no tlp, dll
· * Nslookup
· * Samspade script dengan melakukan
scane alamat, crawl website,
brows web, traceroute, s-lang command, decode url,
parse email headers, dll
· * Google untuk menemukan apakah ada
internal link dari sasaran ( tidak jarang ada
internet organisasi yang
dibroadcast juga ke internet namun dengan cover
oleh login untuk masuk)
update’nya sampai dengan sekarang ini.
www.intellius.com ( mencari lokasi kediaman, tanggal
lahir, lokasi terakhir, dll)
· * Google Map untuk mencari lokasi
organisasi sasaran
· * Melalui jobsite misalnya jobsdb dapat
diketahiu mereka yang membutuhkan pekerjaan,
informasi hardware, informasi
software, dll.
· * Postingan lowongan pekerjaan yang
membutuhkan karyawan untuk network dengan
spesifikasi CCNA, MCDBA maka dapat
kita asumsikan mereka menggunakan
Infrasutruktur Cisco, Database SQL.
· * Menggunakan waybackmachine.com >
yang semacam archive dari website
Contoh :
1.
Ping target :
· its.ac.id
·
unesa.ac.id
· pm-pmp.info
2. nslookup
target diatas dengan menggunakan command like di windows, misal : nslookup http://www.tm.net.my.
3. Gunakan
tool whois seperti allwhois.org, whois.domainregistry.my, https://www.pandi.or.id/whois/ dll
untuk mengetahui informasi dari
pemilik web tersebut.
dan kapan terakhir diupdate dari target diatas
5. Gunakan visual route untuk mengetahui
informasi lokasi server mereka.
2. Fase (II).
Scanning
Setelah mengetahui seluk beluk
sekilas mengenai lingkungan dan karakteristik dari target sistem yang ingin
diserang, barulah tahap berikutnya adalah melakukan “scanning”. Sesuai dengan definisi dan konteksnya, “scane”
merupakan sebuah proses dimana hacker dengan menggunakan berbagai tools dan
berusaha mencari celah masuk atau lokasi tempat serangan akan diluncurkan.
Seperti halnya seorang pencuri yang
dapat masuk ke dalam rumah melalui pintu, jendela, atap rumah, atau
gorong-gorong bawah tanah, seorang hacker melalui aktivitas ini berusaha
mencari lubang-lubang kerawanan tempat serangan masuk. Biasanya, yang akan
di-scane pertama kali adalah port dalam sistem komputer (port scanning), atau melalui pemetaan jaringan (network mapping), atau melalui
pencarian kerawanan/kerapuhan (vulnerability
scanning), dan lain sebagainya.
Hal yang perlu baik - baik
diperhatikan adalah bahwa perbuatan “scanning”
terhadap sistem jaringan komputer milik orang lain pada dasarnya merupakan
aktivitas yang melanggar undang-undang, kecuali seijin pihak yang
berkepentingan1. Dan jika tidak hati-hati, maka pihak terkait akan dengan mudah
mengetahui kegiatan ini, terlebih-lebih jika yang bersangkutan memiliki perangkat
IDS (Intrusion Detection System) yang
dapat mendeteksi seandainya terjadi penyusupan atau intrusion dari pihak luar
ke dalam sistem yang dilindungi. Hasil dari tahap scanning adalah
diketemukannya cara bagi hacker untuk masuk ke dalam sistem.
Scaning
memiliki beberapa type diantaranya :
*
-sS (TCP SYN scan) yaitu SYN scan merupakan opsi
scan baku dan terpopuler dengan alasan yang baik. Ia dapat dilakukan dengan
cepat, memeriksa ribuan port per detik pada jaringan yang cepat tidak dihalangi
oleh firewall yang membatasi. Scan SYN relatif tidak mengganggu dan
tersembunyi, karena ia tidak pernah melengkapi koneksi TCP.
- -sT (TCP connect scan) yaitu Scan TCP connect merupakan jenis scan baku TCP ketika scan SYN tidak dapat digunakan. Nmap meminta SO membuat koneksi dengan mesin target dan port dengan memberikan system call connect.Nmap juga menggunakan API ini untuk memperoleh informasi status setiap usaha koneksi.Kebanyakan layanan pada sistem Unix umum akan membuat catatan ke syslog, dan seringkali pesan kesalahan yang rumit, ketika Nmap membuka dan menutup koneksi tanpa mengirim data. Layanan yang benar-benar buruk akan crash ketika hal ini terjadi, meskipun tidak umum. Administrator yang melihat serangkaian usaha koneksi dari sistem tunggal di lognya seharusnya tahu bahwa ia telah diperiksa dengan metode connect.
- -sU (UDP scan) layanan UDP luas dipergunakan. DNS, SNMP, dan DHCP adalah tiga yang paling umum. Karena pemeriksaan UDP umumnya lebih lambat dan lebih sulit dibanding TCP. UDP ini berfungsi melihat port UDP yng terbuka.
- -sN; -sF; -sX (TCP NULL, FIN, dan Xmas scan) yaitu Ketiga jenis scan ini (bahkan kemungkinan lebih dengan adanya opsi –scanflags yang dijelaskan pada bagian berikutnya) mengeksploitasi kelemahan dalam RFC TCP untuk membedakan antara port open dan closed.
BAB III
KESIMPULAN
Dari hasil penulisan
diatas kesimpulan yang didapat adalah :
1. Menambah wawasan tentang apa itu
Hacking
2. Mengetahui segelumit tata cara
aktivitas hacking
3. Sebagai bahan pencarian solusi dalam
masalah Hacking yang mengarah negative dan merugikan banyak orang.
4. Untuk meningkatkan keamanan jaringan
internet dapat menggunakan beberapa metode, contohnya metode authentikasi,
penggunaan metode enkripsi-dekripsi, dan menggunakan Firewall
5. Mengetahiu bahaya apabila Hacking
dilakukan dengan tujuan negative.
6. Membahas 2 fase dalam pelaksanaan
serangan peretas
7. Reconnaissance dan jenisnya yaitu
aktif dan pasif
8. Scanning yang memiliki beberapa type
REFERENSI
Comments
Post a Comment