1 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
Nama : Galuh Maghfira
Kelas : 1 D4 LJ IT
NRP : 2110 165 013
--------------------------------------------------------------------------------------------------------------------------------------
Keamanan Jaringan
--------------------------------------------------------------------------------------------------------------------------------------
A. Target
1. Untuk network scanning : 10.252.108.0/24, nmap –sL dan nmap –sP amati
perbedaannya dengan Wireshark
Nmap –sL berfungsi untuk menampilkan keseluruhan target pada jaringan yang dituju.
Nmap –sP berfungsi untuk melakukan Ping ke seluruh host pada jaringan target untuk
dilihat mana saja host yang online pada jaringan tersebut dan port yang terbuka setelah
proses scanning.
- Nmap –sL pada 10.252.108.0/24 :
Pengamatan Wireshark :
Analisa : Pada scan ini IP Source melakukan broadcast ke seluruh jaringan target dengan
ARP tanpa balasan Mac Address.
2 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
- Nmap -sP pada 10.252.108.0/24 :
Pengamatan Wireshark :
Analisa : Pada scan ini IP sumber melakukan Ping ke seluruh jaringan pada target dan akan
dibalas dengan flag SYN pada IP yang online pada jaringan tersebut.
2. Host Scan di percobaan 2 :
Pengamatan Wireshark :
3 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
a. Ada berapa host yang sedang dalam keadaan beroperasi ?
Pada hasil percobaan dapat dilihat bahwa dari beberapa host yang di scan, ditemukan 32
host yang dalam keadaan beroperasi, dengan waktu scan 5,26 detik. Ketika nmap –SP
dijalankan, maka “penyerang” akan mengiriman permintaan SYN ke semua IP yang berada di
jaringan 10.252.108.0/24. Kemudian host ayng aktif akan mengirimkan ACK, dari jumlah
yang mengirimkan ACK ada 32 host.
b. Adakah perbedaan hasil dengan menggunakan option –sL ? Sebutkan
perbedaannya dan jelaskan maksud dari informasi tambahan yang muncul !
Menurut bantuan (namual) penggunaan nmap –sL digunakan untuk melakukan List Scan
yaitu hanya mendaftar target-target untuk di scan. Sedangkan –sP digunkan untuk Ping Scan
yaitu untuk menentukan bila terdapat host yang sedang online. Sehingga perbedaan hasil
antara percobaan option –sL dan option –Sp sudah dapat terlihat pada hasil capture option –
sL host yang ada pada jaringan 10.252,108.0/24 tidak di scan dan belum ditemukan host
yang dalam keadaan beroperasi, sementara ketika dijalankan option –Sp pada jaringan
10.252,108.0/24 semua host yang ada pada jaringan tersebut mulai discan dan didapatkan
32 host yang dalam keadaan beroperasi.
3. Tambahkan option “-v” pada percobaan 2.
Amati perbedaan hasil yang ada! Beri komentarmu!
Ketika ditambahkan option -v maka scanning untuk host yang berada pada jaringan 10.252.108.0
didapatkan informasi lebih lengkap dari hasil scanning yang telah dilakukan.
4. Ada berapa kategori script di Nmap ?
Ada 8 yaitu safe, intrusive, malware, version, discovery, vuln, auth, dan default.
4 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
B. Vulnerabilitas
1. Jun01.c307.pens.ac.id
- nmap –script default :
Analisa : Pada script default menampilkan port 22 yang open yaitu ssh dengan penjelasan
ssh-hostkey. Lalu port 23 domain dengan informasi bind.version. Kemudian port 111 yaitu
rpcbind dan port 3128 yaitu squid http.
- nmap –script vuln :
Analisa : Pada scan script vuln pada jaringan ini tidak menampilkan ketersediaan celah pada
port yang open pada jaringan ini.
5 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
2. Jun02.c307.pens.ac.id
- nmap –script default :
Analisa : Pada scan ini menampilkan 8 port servis yang open yaitu ftp, ssh, telnet, smtp,
domain, http, rpcbind dan squid-http.
- nmap –script vuln :
6 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
Analisa : Pada scan vuln ini port yang tersedia informasi celahnya adalah yaitu port SMTP
dan HTTP. Pada informasi yang tersedia pada port SMTP sebagi berikut :
a. https://www.openssl.org/~bodo/ssl-poodle.pdf
• Pada Paper ini, dapat kita lihat bahwa Untuk SSL 3.0, celah nya adalah
CVE-2014-3566
• Dimana saat Attack di lakukan, pada pertama handshake di lakukan, penawaran
protokol versi terbaru di support oleh klien, jika handshake nya fail, maka akan
mencoba dengan versi sebelumnya.
• Dalam kasus ini, kita di rekomendasikan untuk men-disable SSL 3.0 lalu agar Attack
tersebut tidak mendowngrade kan SSL miliknya sehingga Attack akan berhenti
sampai di situ.
b. https://www.imperialviolet.org/2014/10/14/poodle.html
• Mekanisme pencegah nya di sebut TLS_FALLBACK_SCSV
• TLS_FALLBACK_SCSV merupakan mekanisme yang diimplementasikan oleh Google
dan Chrome sejak bulan Februari tahun 2014
• Mekanisme ini menghentikan penyerang melakukan downgrading dari TLS 1.2 ke
TLS 1.1 dan seterusnya serta menghilangkan AEAD Ciphers dari sebuah koneksi.
• Namun jika User hanya ingin men-disable SSLv3, maka user hanya perlu
menggunakan command line flag --ssl-version-min=tls1
7 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
• Sebenarnya ada cara lain, yaitu dengan anti-POODLE record splitting. Namun hal ini
dapat benar-benar menghancurkan sesuatu sehingga penulis hanya
merekomendasikan fallback SSLv3
c. https://weakdh.org/
• Pada halaman ini, di jelaskan mengenai “Weak Diffie-Hellman and the Logjam
Attack”
• Dimana yang pertama di bahas adalah mengenai Logjam Attack yang menyerang
TLS Protocol. Logjam Attack akan membiarkan penyerang melakukan downgrade
celah dari koneksi TLS ke kriptografi kelas 512-byte. Selain itu juga menjadikan
penyerang untuk membaca dan memodifikasi data yang melewati koneksi tersebut.
Penyerang dapat mempengaruhi semua server yang men-support cipher
DHE_EXPORT dan mempengaruhi seluruh web browser modern (versi baru)
• Yang kedua adalah “Threats from state-level adversaries” jutaan HTTPS, SSH dan
server VPN, semuanya menggunakan nomer prime yang sama untuk pertukaran Key
Diffie-Hellman. Banyak yang mempercayai bahwa hal ini akan aman untuk
digunakan selama ada key baru saat pertukran pesan yang di generate, di setiap
koneksi. Namun jika langkah tersebut sudah di bobol, maka penyerang akan dengan
gampang menghancurkan koneksi individual
d. https://www.ietf.org/rfc/rfc2246.txt
• Pada paper ini, di jelaskan di bagian Final Notes, di mana sistem hanya sekuat
pertukaran Key yang paling lemah dan autektikasi algoritma yang di dukung serta
hanya fungsi kriptografik yang benar-benar dapat di percaya yang di gunakan. Publik
Key yang pendek, 40-bit bulk key enkripsi dan server yang anonymous harus di
gunakan dengan sangat hati-hati. Implementasi dan user harus benar2 berhati2
ketika memilih sertifikat dan authorities sertifikat yang dapat di terima karena
sertifikat yang tidak dapat di percaya hanya akan menimbulkan masalah.

Laporan Keamanan Jaringan Network Scanning

  • 1.
    1 | Ga l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n Nama : Galuh Maghfira Kelas : 1 D4 LJ IT NRP : 2110 165 013 -------------------------------------------------------------------------------------------------------------------------------------- Keamanan Jaringan -------------------------------------------------------------------------------------------------------------------------------------- A. Target 1. Untuk network scanning : 10.252.108.0/24, nmap –sL dan nmap –sP amati perbedaannya dengan Wireshark Nmap –sL berfungsi untuk menampilkan keseluruhan target pada jaringan yang dituju. Nmap –sP berfungsi untuk melakukan Ping ke seluruh host pada jaringan target untuk dilihat mana saja host yang online pada jaringan tersebut dan port yang terbuka setelah proses scanning. - Nmap –sL pada 10.252.108.0/24 : Pengamatan Wireshark : Analisa : Pada scan ini IP Source melakukan broadcast ke seluruh jaringan target dengan ARP tanpa balasan Mac Address.
  • 2.
    2 | Ga l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n - Nmap -sP pada 10.252.108.0/24 : Pengamatan Wireshark : Analisa : Pada scan ini IP sumber melakukan Ping ke seluruh jaringan pada target dan akan dibalas dengan flag SYN pada IP yang online pada jaringan tersebut. 2. Host Scan di percobaan 2 : Pengamatan Wireshark :
  • 3.
    3 | Ga l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n a. Ada berapa host yang sedang dalam keadaan beroperasi ? Pada hasil percobaan dapat dilihat bahwa dari beberapa host yang di scan, ditemukan 32 host yang dalam keadaan beroperasi, dengan waktu scan 5,26 detik. Ketika nmap –SP dijalankan, maka “penyerang” akan mengiriman permintaan SYN ke semua IP yang berada di jaringan 10.252.108.0/24. Kemudian host ayng aktif akan mengirimkan ACK, dari jumlah yang mengirimkan ACK ada 32 host. b. Adakah perbedaan hasil dengan menggunakan option –sL ? Sebutkan perbedaannya dan jelaskan maksud dari informasi tambahan yang muncul ! Menurut bantuan (namual) penggunaan nmap –sL digunakan untuk melakukan List Scan yaitu hanya mendaftar target-target untuk di scan. Sedangkan –sP digunkan untuk Ping Scan yaitu untuk menentukan bila terdapat host yang sedang online. Sehingga perbedaan hasil antara percobaan option –sL dan option –Sp sudah dapat terlihat pada hasil capture option – sL host yang ada pada jaringan 10.252,108.0/24 tidak di scan dan belum ditemukan host yang dalam keadaan beroperasi, sementara ketika dijalankan option –Sp pada jaringan 10.252,108.0/24 semua host yang ada pada jaringan tersebut mulai discan dan didapatkan 32 host yang dalam keadaan beroperasi. 3. Tambahkan option “-v” pada percobaan 2. Amati perbedaan hasil yang ada! Beri komentarmu! Ketika ditambahkan option -v maka scanning untuk host yang berada pada jaringan 10.252.108.0 didapatkan informasi lebih lengkap dari hasil scanning yang telah dilakukan. 4. Ada berapa kategori script di Nmap ? Ada 8 yaitu safe, intrusive, malware, version, discovery, vuln, auth, dan default.
  • 4.
    4 | Ga l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n B. Vulnerabilitas 1. Jun01.c307.pens.ac.id - nmap –script default : Analisa : Pada script default menampilkan port 22 yang open yaitu ssh dengan penjelasan ssh-hostkey. Lalu port 23 domain dengan informasi bind.version. Kemudian port 111 yaitu rpcbind dan port 3128 yaitu squid http. - nmap –script vuln : Analisa : Pada scan script vuln pada jaringan ini tidak menampilkan ketersediaan celah pada port yang open pada jaringan ini.
  • 5.
    5 | Ga l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n 2. Jun02.c307.pens.ac.id - nmap –script default : Analisa : Pada scan ini menampilkan 8 port servis yang open yaitu ftp, ssh, telnet, smtp, domain, http, rpcbind dan squid-http. - nmap –script vuln :
  • 6.
    6 | Ga l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n Analisa : Pada scan vuln ini port yang tersedia informasi celahnya adalah yaitu port SMTP dan HTTP. Pada informasi yang tersedia pada port SMTP sebagi berikut : a. https://www.openssl.org/~bodo/ssl-poodle.pdf • Pada Paper ini, dapat kita lihat bahwa Untuk SSL 3.0, celah nya adalah CVE-2014-3566 • Dimana saat Attack di lakukan, pada pertama handshake di lakukan, penawaran protokol versi terbaru di support oleh klien, jika handshake nya fail, maka akan mencoba dengan versi sebelumnya. • Dalam kasus ini, kita di rekomendasikan untuk men-disable SSL 3.0 lalu agar Attack tersebut tidak mendowngrade kan SSL miliknya sehingga Attack akan berhenti sampai di situ. b. https://www.imperialviolet.org/2014/10/14/poodle.html • Mekanisme pencegah nya di sebut TLS_FALLBACK_SCSV • TLS_FALLBACK_SCSV merupakan mekanisme yang diimplementasikan oleh Google dan Chrome sejak bulan Februari tahun 2014 • Mekanisme ini menghentikan penyerang melakukan downgrading dari TLS 1.2 ke TLS 1.1 dan seterusnya serta menghilangkan AEAD Ciphers dari sebuah koneksi. • Namun jika User hanya ingin men-disable SSLv3, maka user hanya perlu menggunakan command line flag --ssl-version-min=tls1
  • 7.
    7 | Ga l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n • Sebenarnya ada cara lain, yaitu dengan anti-POODLE record splitting. Namun hal ini dapat benar-benar menghancurkan sesuatu sehingga penulis hanya merekomendasikan fallback SSLv3 c. https://weakdh.org/ • Pada halaman ini, di jelaskan mengenai “Weak Diffie-Hellman and the Logjam Attack” • Dimana yang pertama di bahas adalah mengenai Logjam Attack yang menyerang TLS Protocol. Logjam Attack akan membiarkan penyerang melakukan downgrade celah dari koneksi TLS ke kriptografi kelas 512-byte. Selain itu juga menjadikan penyerang untuk membaca dan memodifikasi data yang melewati koneksi tersebut. Penyerang dapat mempengaruhi semua server yang men-support cipher DHE_EXPORT dan mempengaruhi seluruh web browser modern (versi baru) • Yang kedua adalah “Threats from state-level adversaries” jutaan HTTPS, SSH dan server VPN, semuanya menggunakan nomer prime yang sama untuk pertukaran Key Diffie-Hellman. Banyak yang mempercayai bahwa hal ini akan aman untuk digunakan selama ada key baru saat pertukran pesan yang di generate, di setiap koneksi. Namun jika langkah tersebut sudah di bobol, maka penyerang akan dengan gampang menghancurkan koneksi individual d. https://www.ietf.org/rfc/rfc2246.txt • Pada paper ini, di jelaskan di bagian Final Notes, di mana sistem hanya sekuat pertukaran Key yang paling lemah dan autektikasi algoritma yang di dukung serta hanya fungsi kriptografik yang benar-benar dapat di percaya yang di gunakan. Publik Key yang pendek, 40-bit bulk key enkripsi dan server yang anonymous harus di gunakan dengan sangat hati-hati. Implementasi dan user harus benar2 berhati2 ketika memilih sertifikat dan authorities sertifikat yang dapat di terima karena sertifikat yang tidak dapat di percaya hanya akan menimbulkan masalah.