Rabu, 21 Maret 2012

Keamanan Sistem Jaringan


NAMA   :HARYONOYUSMAN
NP        :G1A008047
MATA KULIAH :KEAMANAN SISTEM DAN JARINGAN

Soal
1.nmap:cari metode scanning pada nmap
2. IPTABLE : konfigurasi untuk memblok scanning nmap
Penyenlesaikan

1.   metode scanning pada nmap
Menggunakan nmap untuk menscan port
Port scanning adalah proses koneksi ke port-port TCP atau UDP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan. Ada beberapa teknik/metode port scanning dalam nmap, diantaranya:
a. TCP Connect Scan [-sT]
UNIX socket programming menggunakan sebuah system call yang disebut connect() untuk memulai sebuah koneksi ke sebuah remote site. Jika connect() berhasil, sebuah koneksi telah dibangun. Jika gagal, maka koneksi tidak akan terbentuk yang mungkin karena sistem yang diremote sedang offline atau portnya ditutup atau bebrapa error yang terjadi sepanjang jaringan. Tipe koneksi ini berusaha untuk menghubungkan ke setiap port dan memberitahukan apakah koneksi berhasil atau tidak. Jika koneksi berhasil maka akan ditulis open, jika tidak akan dikatakan closed.
Contoh pengguaan : [root@Centos5 ~]# nmap –sT 192.168.1.3

Metode yang sering disebut sebagai full connect scanning ini menggunakan
full 3 way handshake (SYN, SYN/ACK, dan ACK) dan sangat efektif untuk menyediakan sebuah gambaran yang jelas dari port-port yang bisa diakses ataupun yang tidak. Namun, jenis scanning ini sangat mudah dideteksi. Jika sebuah firewall atau IDS (Intrusion Detection System) bekerja pada sebuah sistem, lalu ada yang mencoba scanning sistem tersebut, maka sistem tersebut akan memicu sebuah peringatan (warning). Lagi pula dengan firewall saat ini, sebuah percobaan untuk menscan sebuah port akan diketahui dan diblok serta hasilnya akan menjadi log sehingga sumber IP scan akan mudah diketahui. Untuk alasan inilah, Scan Stealth SYN dibangun.
b. TCP SYN (Stealth) Scan [-sS]
Metode scanning ini disebut juga sebagai metode half open scanning karena tidak menggunakan 3 way handshake secara lengkap. Artinya secara teknis komputer yang dipergunakan untuk menscan mengirimkan paket SYN ke host target. Jika SYN/ACK paket dikirim balik, berarti port tersebut terbuka. Jika client tidak merespon dalam selang waktu tertentu atau klien mengirimkan pesan destination ICMP Error, maka port client itu dinyatakan dalam status filter. Setelah memperoleh paket balasan, computer yang menscan akan menjawab dengan paket RST untuk mereset hubungan yang hampir terjadi. Metode ini hampir tidak terdeteksi oleh host taget yang tidak secara maksimal mencatat aktifitas portnya.
Contoh penggunaan : : [root@Centos5 ~]# nmap –sS 192.168.1.3
c. CP FIN scan –sF
Metode ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Metode ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
Contoh penggunaan : : [root@Centos5
~]# nmap –sF 192.168.1.3
d. TCP Xmas Tree Scan –sX
metode ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.
Contoh penggunaan : : [root@Centos5
~]# nmap –sX 192.168.1.3
e. TCP Null scan –sN
Metode ini membuat off semua flag. Berdasarkan flag 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
Contoh penggunaan : : [root@Centos5 ~]# nmap –sN 192.168.1.3
F. ACK scan –sA
Metode ini berbeda karena tidak digunakan untuk menentukan apakah port tersebut etrtutup atau tertutup. Scan ini hanya menunjukkan apakah status target terfilter atau tidak. Jika terfilter, maka port mana yang terfilter. ACK scan bekerja dengan mengirimkan paket TCP dengan flag ACK. Jika unfiltered, korban mengirim RST, yang artinya target menerima paket ACK, namun, status portnya bisa open atau close. Bila korban tidak merespon, atau mengirim paket ICMP error, maka target diberi status filtered.
Contoh penggunaan : : [root@Centos5
~]# nmap –sA 192.168.1.3
g. UDP scan –sU
Teknik ini mengirimkan paket UDP ke port target. Bila target memberikan respon berupa ICMP port unreachable artinya port ini tertutup. Jika tidak, maka dapat disimpulkan bahwa port tersebut terbuka.
h. Version Detection –sV
Metode ini digunakan untuk mengetahui tentang service-service yang berjalan pada sebuah port yang terbuka termasuk nama produk dan versinya.
Contoh penggunaan : : [root@Centos5 ~]# nmap –sV 192.168.1.3
i. Ping scan –sP
Scanning ini mendeteksi apakah sebuah target online atau tidak. Metode ini juga bisa digunakan untuk melihat daftar host-host pada suatu range IP yang online.
Contoh penggunaan : : [root@Centos5 ~]# nmap –sP 192.168.1.3
j. Operating Scan -O
Scanning ini untuk mendeteksi OS apa yang bekerja dalam sistem.
Contoh penggunaan  : [root@Centos5 ~]# nmap –o 192.200.200.20


Jawaban no 2

    2.     Iptable : konfigurasi untuk memblok scanning nmap
 Pada saat melakukan scanning, sebenarnya IP tercatat di log firewall atau snort bila  menggunakan snort.
 bgmn caranya menjaga anonimitas IP atau nmap footprinting pada saat melakukan scanning. Konsepnya bisa melakukan Decoy atau pengelabuan suatu source (check me if i wrong).disini kita menggunakan IDS.contohnya komputer dengan IP 192.168.1.1 dan target 192.168.1.2
C:\nmap>nmap -v -sV -p 22 -O 192.168.1.2
pada saat melakukan scanning.. snort mencatat lognya seperti ini :

[quote]
[**] SCAN nmap TCP [**]
11/07-01:33:18.752219 192.168.1.1:55464 -> 192.168.1.2:22
TCP TTL:46 TOS:0x0 ID:12633 IpLen:20 DgmLen:60
***A**** Seq: 0x18D5EF65 Ack: 0x0 Win: 0xC00 TcpLen: 40
TCP Options (4) => WS: 10 NOP MSS: 265 TS: 1061109567 0 [/quote]

ketahuan ip yang di pakai. "Kata si snort, I got U.." skrg kita menggunakan Decoy, pada alamat Decoy asal2an saja kita masukin alamat IPnya.

C:\nmap>nmap –v –sV –O &#8211  192.168.2.10 -p 22 192.168.1.2
lognya seperti ini :

[quote]
[**] SCAN nmap TCP [**]
11/07-12:01:08.582551 192.168.2.10:35522 -> 192.168.1.2:22
TCP TTL:46 TOS:0x0 ID:1902 IpLen:20 DgmLen:60
***A**** Seq: 0x2B740381 Ack: 0x0 Win: 0xC00 TcpLen: 40
TCP Options (4) => WS: 10 NOP MSS: 265 TS: 1061109567 0[/quote]
. IP tidak tercatat lagi .

0 komentar:

Posting Komentar

komen aja sesuka loe...
OK!!!

 
Copyright © ajo loepus
Blogger Theme by BloggerThemes Sponsored by Internet Entrepreneur