Laporan Praktikum Keamanan Jaringan Portsentry [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

LAPORAN PRAKTIKUM KEAMANAN JARINGAN PORTSENTRY



Oleh : NOVRIZA ARIZKI NIM E32131559



PROGRAM STUDI TEKNIK KOMPUTER JURUSAN TEKNOLOGI INFORMASI POLITEKNIK NEGERI JEMBER 2015



1.



Dasar Teori



1.1



PORTSENTRY



1.1.1



Pengertian Portsentry Portsentry adalah sebuah perangkat lunak yang di rancang untuk mendeteksi adanya port scanning & merespon secara aktif jika ada port scanning. Port scan adalah proses scanning berbagai aplikasi service yang dijalankan di server Internet. Port scan adalah langkah paling awal sebelum sebuah serangan di lakukan. Cara kerja port sentry dengan melakukan melihat komputer yang melakukan scan dan secara aktif akan memblokir mesin penyerang agar tidak dapat masuk & melakukan transaksi dengan server kita.



1.1.2



Fitur Portsentry a. b.



c.



d.



e.



1.2



Portsentry akan mendeteksi berbagai teknik scan seperti SYN/halfopen, FIN, NULL dan XMAS. Portsentry akan bereaksi terhadap usaha port scan dari lawan dengan cara memblokir penyerang secara real time dari usaha auto scanner, probe penyelidik, maupun serangan terhadap sistem. Portsentry akan melaporkan semua kejanggalan dan pelanggaran kepada software daemon syslog lokal maupun remote yang berisi nama sistem, waktu serangan, IP penyerang maupun nomor port TCP atau UDP tempat serangan di lakukan. Fitur unik Portsentry adalah pada saat terdeteksi sebuah port scan, sistem Anda tiba-tiba menghilang dari hadapan penyerang. Fitur ini membuat penyerang tidak berkutik. Portsentry selalu mengingat alamat IP penyerang, jika ada serangan port scan yang bersifat random maka portsentry akan bereaksi. Salah satu hal yang menarik dari portsentry adalah bahwa program ini dirancang agar dapat dikonfigurasi secara sederhana sekali dan bebas dari keharusan memelihara.



NMAP Nmap adalah tools pemetaan jaringan (network) terbaik yang pernah ada sejauh ini. Panggunaannya yang praktis, konfigurasi yang mudah, dan kehandalannya dalam memetakan jaringan komputer di manapun. Dengan Nmap, anda dapat mengetahui komputer-komputer



(hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer. Nmap juga merupakan utilitas keamanan open-source yang powerfull yang dapat digunakan untuk mengaudit keamanan dan mengeksplorasi jaringan, tetapi dapat juga digunakan untuk komputer yang tidak terhubung degan jaringan. Nmap didesain untuk melakukan scanning jaringan besar atau kecil dengan menggunakan paket raw IP untuk mengetahui host yang ‘up’ dalam jaringan, service yang dijalankan dan nomor port yang terbuka, dan tipe packet-filter/firewall yang digunakan dan berbagai macam karakteristik lainnya. Nmap dapat digunakan untuk melakukan fingerprinting yang bisa membandingkan dan memberikan estimasi jenis sistem operasi (OS) apa yang digunakan target. Nmap juga mempunyai banyak kelebihan atau Flags yang akan memanipulasi cara Scanning. Nmap kompatibel dengan Linux/BSD Family (*nix) dan Windows. Zenmap merupakan versi GUI dari nmap yang dapat dijalankan pada system operasi windows.



2.



Kegiatan Praktikum, Hasil dan Analisa



2.1



Instalasi PORTSENTRY apt-get install portsentry



2.2



Konfigurasi



2.3.1



Mengedit file portsentry.conf Pico /etc/portsentry/portsentry.conf a. Menghilangkan tanda # pada konfigurasi KILL_ROUTE=”/sbin/iptables –I INPUT –s $TARGETS$ -j DROP” Berfungsi untuk mereject koneksi host penyerang dengan menggunakan iptables ketika tertangkap melakukan kegiatan scanning port pada jaringan. b. Menghilangkan tanda # pada konfigurasi



KILL_HOSTS_DENY=”ALL: $TARGETS$ : DENY” Berfungsi untuk memfilter access IP host penyerang ketika tertangkap melakukan scanning port pada jaringan. 2.3.2



Mengedit file portsentry.ignore.static Pico /etc/portsentry/portsentry.ignore.static Menambahkan IP yang tidak ingin terlindungi oleh firewall portsentry, sehingga IP tersebut dapat melakukan port scanning pada jaringan tanpa mengkhawatirkan diblokir oleh portsentry.



2.3.3



Mengedit file portsentry Pico /etc/default/portsentry Berfungsi untuk memilih mode TCP dan UDP ketika portsentry mendeteksi port TCP/UDP, memilih mode deteksi port sesuai dengan yang ditentukan di portsentry.conf.



2.3



Mengaktifkan system portsentry /etc/init.d/portsentry restart



2.4



Tes Konfigurasi a. Siapkan Komputer dengan OS Windows dan Linux Debian yang telah dikonfigurasi portsentry. b. Pada komputer linux, ketik perintah tail –f /var/log/syslog yang berguna untuk mengetahui aktifitas portsentry melalui data syslog. c. Pada komputer windows, download Zenmap dan jalankan. d. Masukkan IP dari computer target dan pilih mode serangan. e. Jika IP dari computer penyerang tidak ditambahkan pada file portsentry.ignore.static, maka IP penyerang akan diblok dan pada computer linux akan muncul peringatan tentang adanya serangan. f. Jika IP dari computer penyerang ditambahkan pada portsentry.ignore.static, maka serangan nmap akan berhasil dan IP penyerang tidak akan di blok.



3.



Kesimpulan Kesimpulan dari praktikum yang telah dilakukan adalah : a. Portsentry merupakan tools yang handal untuk melindungi computer dari serangan port scanning. b. File portsentry.ignore.static mempunyai fungsi yang sama dengan whitelist.



4.



Daftar Pustaka http://hadimawar.blogspot.co.id/2012/10/portsentry.html http://wardamitra.blogspot.co.id/2011/10/pengertian-nmap.html