Laporan ini membahas penggunaan alat Hping untuk melakukan berbagai jenis scanning dan pengujian keamanan jaringan, seperti port scanning, intercept lalu lintas HTTP, dan mengumpulkan informasi sequence number. Percobaan dilakukan pada tiga IP target yang memiliki hasil yang berbeda, menunjukkan adanya perbedaan konfigurasi jaringan.
This gives an overall idea about wireshark design and how to capture packets using wireshark, tcpdump and tshark. It also covers basics behind measuring network performance and tools to use such as bmon and iperf.
Over the past 10 years the Session Initiation Protocol (SIP) has moved from the toy of researchers and academics to the de-facto standard for telephony and multimedia services in mobile and fixed networks.
Probably one of the most emotionally fraught discussions in the context of SIP was whether Session Border Controllers (SBC) are good or evil.
SIP was designed with the vision of revolutionizing the way communication services are developed, deployed and operated. Following the end-to-end spirit of the Internet SIP was supposed to turn down the walled gardens of PSTN networks and free communication services from the grip of large telecom operators. By moving the intelligence to the end systems, developers were supposed to be able to develop new communication services that will innovate the way we communicate with each other.
This was to be achieved without having to wait for the approval of the various telecommunication standardization groups such as ETSI or the support of incumbent telecoms.
Session border controllers are usually implemented as SIP Back-to-Back User Agents (B2BUA) that are placed between a SIP user agent and a SIP proxy. The SBC then acts as the contact point for both the user agents and the proxy. Thereby the SBC actually breaks the end-to-end behavior of SIP, which has led various people to deem the SBC as an evil incarnation of the old telecom way of thinking. Regardless of this opposition, SBCs have become a central part of any SIP deployment.
In this paper we will first give a brief overview of how SIP works and continue with a description of what SBCs do and the different use cases for deploying SBCs.
This gives an overall idea about wireshark design and how to capture packets using wireshark, tcpdump and tshark. It also covers basics behind measuring network performance and tools to use such as bmon and iperf.
Over the past 10 years the Session Initiation Protocol (SIP) has moved from the toy of researchers and academics to the de-facto standard for telephony and multimedia services in mobile and fixed networks.
Probably one of the most emotionally fraught discussions in the context of SIP was whether Session Border Controllers (SBC) are good or evil.
SIP was designed with the vision of revolutionizing the way communication services are developed, deployed and operated. Following the end-to-end spirit of the Internet SIP was supposed to turn down the walled gardens of PSTN networks and free communication services from the grip of large telecom operators. By moving the intelligence to the end systems, developers were supposed to be able to develop new communication services that will innovate the way we communicate with each other.
This was to be achieved without having to wait for the approval of the various telecommunication standardization groups such as ETSI or the support of incumbent telecoms.
Session border controllers are usually implemented as SIP Back-to-Back User Agents (B2BUA) that are placed between a SIP user agent and a SIP proxy. The SBC then acts as the contact point for both the user agents and the proxy. Thereby the SBC actually breaks the end-to-end behavior of SIP, which has led various people to deem the SBC as an evil incarnation of the old telecom way of thinking. Regardless of this opposition, SBCs have become a central part of any SIP deployment.
In this paper we will first give a brief overview of how SIP works and continue with a description of what SBCs do and the different use cases for deploying SBCs.
Mengecek koneksi ip dan port menggunakan protocol tcpEen Pahlefi
Mengecek koneksi ip dan port menggunakan protocol tcp
Mengecek koneksi ip dan port menggunakan protocol tcp
Mengecek koneksi ip dan port menggunakan protocol tcp
Mengecek koneksi ip dan port menggunakan protocol tcp
Mengecek koneksi ip dan port menggunakan protocol tcp
Mengecek koneksi ip dan port menggunakan protocol tcp
Mengecek koneksi ip dan port menggunakan protocol tcp
http://suka-jaringan.web.id
Setting jaringan TCP/IP di Linux dapat dilakukan dengan mode grafis atau menu di desktop. Namun untuk kondisi tertentu, misal akses secara remote tanpa desktop atau network-manager dimatikan, mode teks atau melalui perintah di terminal lebih direkomendasikan.
Socket Programming UDP Echo Client Server (Python)Lusiana Diyan
User Datagram Protocol (UDP) merupakan protokol yang bersifat connectionless. UDP tidak dapat menjamin pengiriman maupun urutan paket. Sealain itu juga tidak ada mekanisme handshaking. Sehingga, reliabilitas UDP tidak sebaik TCP. UDP menyediakan checksum untuk integritas data dan port number sebagai pengalamatan. UDP diperlukan untuk aplikasi yang membutuhkan komunikasi efisien dan cepat tanpa mempermasalahkan packet loss.
Ppt landasan pendidikan Pai 9 _20240604_231000_0000.pdffadlurrahman260903
Ppt landasan pendidikan tentang pendidikan seumur hidup.
Prodi pendidikan agama Islam
Fakultas tarbiyah dan ilmu keguruan
Universitas Islam negeri syekh Ali Hasan Ahmad addary Padangsidimpuan
Pendidikan sepanjang hayat atau pendidikan seumur hidup adalah sebuah system konsepkonsep pendidikan yang menerangkan keseluruhan peristiwa-peristiwa kegiatan belajarmengajar yang berlangsung dalam keseluruhan kehidupan manusia. Pendidikan sepanjang
hayat memandang jauh ke depan, berusaha untuk menghasilkan manusia dan masyarakat yang
baru, merupakan suatu proyek masyarakat yang sangat besar. Pendidikan sepanjang hayat
merupakan asas pendidikan yang cocok bagi orang-orang yang hidup dalam dunia
transformasi dan informasi, yaitu masyarakat modern. Manusia harus lebih bisa menyesuaikan
dirinya secara terus menerus dengan situasi yang baru.
1. AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO
1
LAPORAN RESMI KEAMANAN DATA
HPING
Nama : Agrippina G.J.W., Galuh Maghfira, dan Bima Prakoso
NRP : 2103131039, 2103131052, dan 2103131057
Kelas : 3 D3 IT B
a. HPING
Hping adalah sebuah TCP/IP assembler dan juga merupakan command line yang berorientasi
pada pemrosesan paket TCP/IP. Hping dapat digunakan untuk membuat paket IP yang berisi TCP,
UDP atau ICMP payloads. Semua fieldheader dapat dimodifikasi dan dikontrol dengan menggunakan
baris perintah (command line).Pemahaman yang cukup baik tentang IP, TCP atau UDP wajib
diketahui untuk menggunakan dan memahami tool ini.
Ketika user membutuhkan alat untuk penetration testing dan audit keamanan jaringan, Hping
merupakan salah pilihan tool terbaik. Saat ini Hping telah menjadi cara untuk menghasilkan paket IP
dan biasanya digunakan untuk pengujianfirewall dan intrusion de-protection system. User dapat
menggunakan Hping untuk manipulasi semua field, flags, dan jenisprotokol dari protokol TCP/ IP.
Dengan memanipulasi paket, user dapat memindai (scanning) sistem jaringan dan dapat membuat lalu
lintas jaringan tersebut menjadi padat, dan akhirnya membuat paket yang isinya dapat disesuaikan
dengan keinginan user. Oleh karena itu, beberapa user menyebutnya sebagai aplikasi packet-crafting.
Hping3 merupakan versi terbaru dari Hping, dan Hping2 adalah aplikasi pendahulunya yang
paling signifikan. Hping3merupakan aplikasi yang berdiri sendiri (standalone), sedangkan Hping2
dalam beberapa kasus masih memerlukan aplikasi dari pihak ketiga, seperti scapy (tools
memanipulasi paket) dan idswakeup (sebuah aplikasi untuk sistem pendeteksian intrutions /
penyusup). Hping3 hadir dengan mesin baru TCL scripting, sehingga lebih kuat pada perintah
command line yangsederhana.
b. Percobaan
Pada kali ini kita memiliki 3 IP Address tujuan yang akan dijadikan percobaan, antara lain
yaitu pada IP 10.252.108.8, 10.252.44.47, dan 10.252.108.23. Langkah pertama adalah install paket
hping3 di server Anda dengan cara apt-get install hping3. Setelah selesai maka service dari paket
hping3 bisa dipraktikkan.
- IP 10.252.108.8
ICMP Ping
Pertama-tama kita lakukan ICMP ping dengan menggunakan Hping3 seperti
berikut. Pada percobaan tersebut sama halnya dengan melakukan ping biasa pada
umumnya.
2. AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO
2
ACK Scan on Port 80
Scan ini dapat digunakan untuk melihat apakah sebuah host hidup (ketika Ping
diblokir misalnya). Ini harus mengirim respon RST kembali jika port terbuka.
Pada gambar berikutnya merupakan Flowgraph menggunakan Wireshark. Dapat
terlihat ketika client mengirimkan ACK ke server, maka dari sisi server harus mengirim respon berupa
RST kepada client setiap kali melakukan sebuah transaksi ACK.
3. AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO
3
UDP Scan on port 80
Pada UDP scan, sesuai dengan namanya, paket yang dikirim adalah paket UDP. Bila
PORT sasaran memberikan respon berupa pesan “ICMP PORT unreachable” artinya
PORT ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat
menyimpulkan bahwa PORT itu terbuka.
Collecting initial sequence number
Berikut ini melakukan pengumpulan Initial Sequence Number pada port 80. Proses
ini berjalan pada protocol TCP. Jika kita menggunakan perintah dengan benar, maka
4. AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO
4
hasilnya adalah seperti gambar berikut. Gambar tersebut berhasil mengumpulkan
sequence number.
Berdasarkan flowgraph, ketika client mengirimkan SYN, secara otomatis server akan
menimbal balikkan dengan mengirim SYN dan juga ACK. Setelah server mengirimkan SYN dan
ACK, maka secara otomatis client mengirimkan SYN kembali dan melakukan RST. Begitupun
seterusnya.
5. AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO
5
SYN scan on port 50-60
Pada percobaan ini kita melakukan scanning pada port 50 sampai 60 pada IP
10.252.108.8.
FIN, PUSH and URG scan on port 80
FIN digunakan untuk mengatur FIN tcp flag, PUSH digunakan untuk mengatur
PUSH pada tcp flag dan URG digunakan untuk mengatur URG tcp flag. Di sini kita
lakukan pada port 80.
Dapat terlihat pada hasil wireshark di bawah bahwa perintah tersebut berjalan pada protocol TCP.
6. AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO
6
Dapat terlihat pada flowgraph tersebut bahwa dari sisi client mengirimkan FIN secara terus menerus
kepada server. Sedangkan di sisi server hanya menerima saja.
Scan entire subnet for live hosts
Di sini kita mencoba untuk melakukan scanning subnet untuk hosts yang menyala.
7. AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO
7
Pada wireshark tersebut, terlihat bahwa client melakukan request terhadap server atau IP yang dituju.
Sedangkan dari IP yang dituju kemudian membalas terhadap sisi client sehingga dapat disimpulkan
bahwa IP tersebut sedang nyala.
Intercept all traffic containing HTTP signature
Di sini kita mencoba untuk menangkap traffic mana saja yang mengandung HTTP. Di
sini kita hanya dalam listen mode.
8. AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO
8
Scanning pada IP 10.252.44.47
Pada umumnya antara IP 10.252.44.47 dan IP 10.252.108.8 memiliki konfigurasi yang sama
dan hasil yang sama pula. Dapat terlihat pada hasil seperti berikut :
IP 10.252.108.8 ketika melakukan UDP Scan on Port 80.
IP 10.252.44.47 ketika melakukan UDP Scan on Port 80.
Dapat terlihat bahwa dari kedua percobaan tersebut, susunan antara IP 10.252.44.47 dan 10.252.108.8
tidak memiliki perbedaan yang sangat banyak. Untuk OS yang digunakan pada IP tersebut yaitu
9. AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO
9
Linux. Dapat terlihat bahwa dari sisi yang dituju antara 10.252.108.8 dan 10.252.44.47 melakukan
refuse ketika ada client yang melakukan scanning UDP pada port 80. Dapat terlihat bahwa hasilnya
adalah UNKNOWN dan dapat terlihat pada wireshark bahwa hasilnya adalah Unreachable.
Scanning pada IP 10.252.108.23
ICMP Ping
Pertama-tama kita lakukan ICMP ping dengan menggunakan Hping3 seperti berikut.
Pada percobaan tersebut sama halnya dengan melakukan ping biasa pada umumnya.
ACK Scan on port 80
Scan ini dapat digunakan untuk melihat apakah sebuah host hidup (ketika Ping
diblokir misalnya). Ini harus mengirim respon RST kembali jika port terbuka.
10. AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO
10
Pada gambar berikutnya merupakan Flowgraph menggunakan Wireshark. Dapat terlihat
ketika client mengirimkan ACK ke server, maka dari sisi server harus mengirim respon berupa RST
kepada client setiap kali melakukan sebuah transaksi ACK.
UDP scan on port 80
Pada percobaan ini adalah kita melakukan Scan UDP pada port 80 terhadap ip
10.252.108.23. Pada IP yang dituju tersebut, dapat terlihat pada hasil wireshark
bahwa Protocol UDP tersebut terbuka, sehingga dapat dipastikan bahwa ada protocol
UDP yang sedang aktif. Dapat kita lihat di wireshark bahwa destination portnya
adalah HTTP. Dapat disimpulkan bahwa port yang terbuka adalah HTTP.
12. AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO
12
Collecting Initial Sequence Number
Berikut ini melakukan pengumpulan Initial Sequence Number pada port 80. Proses
ini berjalan pada protocol TCP. Jika kita menggunakan perintah dengan benar, maka
hasilnya adalah seperti gambar berikut. Gambar tersebut berhasil mengumpulkan
sequence number.
Dapat terlihat bahwa aktifitas pada wireshark adalah dari sisi client mengirim SYN
flag pada IP tujuan, yang kemudian IP tujuan tersebut mengirimkan SYN dan juga ACK kepada IP
Client. Setelah dibalas oleh IP Tujuan, secara otomatis IP Client melakukan Reset dengan cara
mengirimkan RST flag kepada IP Tujuan yang kemudian dilakukan pengiriman SYN flag lagi kepada
IP Tujuan. Hal tersebut akan terjadi seterusnya hingga kita memberhentikan servicenya.
13. AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO
13
SYN scan on port 50-60
Pada percobaan ini kita melakukan SYN scan pada port 50-60. Hasilnya terlihat
sangat berbeda dengan percobaan sebelumnya. Pada percobaan yang ini dapat terlihat
bahwa IP Tujuan tidak menunjukkan hasilnya. Namun pada percobaan tersebut
bahwa ada 7 port yang terbuka yaitu mulai port 50 hingga port 56.
FIN, PUSH and URG scan on port 80
FIN digunakan untuk mengatur FIN tcp flag, PUSH digunakan untuk mengatur
PUSH pada tcp flag dan URG digunakan untuk mengatur URG tcp flag. Di sini kita
lakukan pada port 80.
14. AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO
14
Di sini client melakukan pengiriman flag FIN terhadapat IP tujuan.
Scan entire subnet for live host.
Di sini kita mencoba untuk melakukan scanning subnet untuk hosts yang menyala.
Dapat dilihat dari flowgraph, bahwa terjadi transaksi antara client dan IP tujuan yaitu dari sisi client
melakukan request ke IP tujuan yang kemudian IP tersebut melakukan reply. Semuanya berjalan pada
port 0.
15. AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO
15
Intercept all traffic containing HTTP signature
Pada percobaan ini kita mencoba untuk menangkap traffic yang mengandung HTTP
dan kita berjalan pada listen mode. Dapat terlihat yaitu pada host 239.255.255.250
port 1900 yang memiliki traffic mengandung HTTP.
16. AGRIPPINA G.J.W., GALUH MAGHFIRA, BIMA PRAKOSO
16
KESIMPULAN
- HPing merupakan sebuah TCP/IP assebler. Tidak Seperti ping command yang hanya
dapat menggirim ICMP echo request, hping juga dapat mengirim paket TCP, UDP, ICMP
dan RAW-IP Protocols. Fungsi HPing sebagai berikut:
Mengetest Firewall
Port Scanning
Network Testing, dengan menggunakan protokol yang berbeda-beda
Remote OS FingerPrinting
Remote Uptime Guessing
TCP/IP Stacks Auditing
Traceroute
Manual Path MTU Discovering
- Pada IP 10.252.108.8 dan 10.252.44.47 memiliki struktur yang sama. Namun berbeda
dengan IP 10.252.108.23 yang memiliki struktur berbeda. Perbedaan tersebut dapat kita
lihat ketika kita melakukan scanning UDP pada port 80. Jika pada IP 10.252.108.8 dan
10.252.44.47 melakukan refuse sehingga hasilnya unreachable, beda lagi dengan IP
10.252.108.23. Pada IP tersebut dapat dilakukan UDP scanning, sehingga kita dapat
melihat bahwa ada port yang terbuka. Salah satunya adalah pada protocol HTTP, karena
ketika kita melakukan scanning, secara otomatis akan diarahkan ke HTTP.