ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone to increased security threats. Keywords: Nmap, Passive Attacks, SYN, FIN, ACK, Peretas (Hacker) Latar Belakang Seiring dengan pesatnya perkembangan teknologi jaringan dan banyaknya komputer yang terhubung di dunia saat ini, maka peningkatan terhadap kejahatan dunia mayapun terus terjadi. Hal ini disebabkan semakin banyaknya pengguna komputer yang saling terhubung melalui internet. Dengan tren peningkatan kejahatan di dunia maya saat ini, maka dibutuhkan suatu mekanisme pengamanan terhadap sistem dari serangan yang terjadi dari para peretas sistem (hacker) maupun dari serangan virus dan software-software lain yang dianggap membahayakan cara kerja sebuah sistem komputer didalam jaringan baik itu lokal maupun internet. Untuk mengetahui bagaimana cara para peretas sistem komputer dapat melakukan aksinya terhadap sebuah komputer target, maka perlu untuk mengetahui tool apa yang digunakan para peretas sehingga dengan mengetahui cara kerja dari tool-tool tersebut maka dapat dibuat sebuah mekanisme pengamanan yang tepat. Nmap Nmap adalah sebuah utiliti yang melakukan eksplorasi dan audit terhadap sistem keamanan komputer. Nmap gratis dan tersedia dalam bentuk kode sumber terbuka (open source code) yang dapat di gunakan dengan lisensi dari GNU General Public License (GPL). 1
M.Rudyanto Arief, M.T. JURUSAN TEKNIK INFORMATIKA STMIK AMIKOM YOGYAKARTA 2009
Proyek utama Nmap adalah untuk membuat jaringan komputer lebih aman dan menyediakan fasilitas/ alat yang lebih canggih untuk auditor keamanan jaringan komputer dan administrator jaringan dalam melakukan eksplorasi data didalam jaringan komputer yang dikelola. Nmap dirancang cukup handal dalam melakukan proses scan secara cepat terhadap jaringan komputer skala besar maupun untuk satu host untuk keamanan, proses audit, dan eksplorasi jaringan komputer. Cara kerja Nmap dengan menggunakan paket-paket Internet Protocol (IP) untuk menentukan host/ komputer mana saja yang statusnya aktif didalam jaringan tersebut, layanan apa saja dijalankan oleh host tersebut, sistem operasi apa saja yang digunakan oleh host tersebut, dan jenis “packet filter” atau firewall apa saja yang digunakan oleh host- host tersebut didalam jaringan yang di scan oleh Nmap pada saat itu.
Gambar. 1Tampilan Nmap menggunakan Command Line Gambar 1 diatas merupakan contoh tampilan Nmap, yang dijalankan melalui command line. Contoh tersebut menampilkan hasil scan Nmap yang menampilkan port-port TCP yang digunakan oleh komputer target.
Nmap memiliki 3 (tiga) fungsi utama, yaitu: deteksi sistem operasi, scan terhadap port, ping scans. Secara default, Nmap melakukan sebuah proses ping scan untuk ping ke setiap host untuk memastikan host tersebut aktif atau tidak. Beberapa metode dapat digunakan termasuk sweep terhadap Internet Control Messaging Protocol (ICMP) dan TCP ping. Secara default, Nmap akan menggunakan ICMP untuk mendeteksi apakah host target aktif atau tidak. System monitoring jaringan biasanya menyimpan catatan (log) setiap kejadian dan perangkat gateway, seperti firewall, menghentikan lalu lintas ICMP. Hal ini dapat di netralkan dengan cara mematikan switching ping sweep atau dengan menggunakan metode lain yang digunakan oleh firewall. Proses TCP Ping melibatkan TCP Acknowledgement (ACK) atau paket sinkronisasi (SYN) ke port-port tertentu pada host target. Secara default Nmap menggunakan port 80, yang biasanya juga digunakan oleh protokol HyperText Transfer Protocol (HTTP), walaupun dapat juga menggunakan port yang lain. Tergantung pada kompleksitas gateway, lalu lintas jaringan yang ada dapat saja tidak terdeteksi dan akhirnya di hentikan.
Gambar. 2 Nmap melakukan Scanning Port ke salah satu Host target Port scanning menentukan port TCP apa yang dapat digunakan untuk berkomunikasi. Hal ini sangat berguna untuk eksplorasi status dalam sebuah system jaringan computer karena port-port tersebut merepresentasikan jalur komunikasi yang potensial dan melakukan pemetaan terhadap port-port tersebut dan memfasilitasi pertukaran informasi antar host satu dengan host yang lain. Terdapat banyak teknik yang digunakan untuk mengetahui semua aktifitas data dalam sebuah jaringan. Semua teknik yang ada melibatkan pencarian informasi yang berbeda satu sama lain antara system operasi dan kemudian menuliskan hasil perbedaannya. Pembuktian menggunakan teknik FIN merupakan salah satu teknik yang digunakan oleh Nmap. Cara kerjanya adalah dengan mengirimkan paket FIN atau sebuah paket tanpa ACK atau tanda SYN ke sebuah port yang terbuka di komputer target dan menunggu respons dari komputer target tersebut. Balasan dari computer target tersebut berupa informasi yang sangat bermanfaat bagi pihak yang melakukan proses scanning menggunakan Nmap tersebut. Informasi yang diperoleh diantaranya: daftar computer/ host yang aktif didalam jaringan, daftar port-port beserta statusnya pada computer target, system operasi yang digunakan pada computer target, layanan-layanan apa saja yang berjalan pada computer target. Semua informasi-informasi tersebut merupakan informasi dasar dan potensial yang dapat digunakan oleh user untuk melakukan aksi berikutnya ke computer target atau system jaringan computer yang sementara di scan. Aksi tersebut dapat saja untuk tujuan yang baik seperti untuk kepentingan pengelolaan jaringan yang baik oleh administrasi jaringan tersebut atau untuk kepentingan audit terhadap penerapan keamanan didalam jaringan computer tersebut, selain untuk hal-hal yang bermanfaat diatas, informasi yang dihasilkan oleh Nmap dapat juga digunakan untuk kepentingan yang negative. User yang tidak berkepentingan (hacker) dapat saja menggunakan informasi yang potensial tersebut sebagai dasar untuk melakukan serangan aktif yang lebih berbahaya terhadap system jaringan atau computer target tersebut. Proses mendapatkan informasi rahasia sebuah system jaringan computer melalui tool seperti Nmap oleh seorang peretas dapat di kategorikan jenis serangan pasif (passive attack).
Gambar. 3 Nmap melakukan Scanning terhadap Sistem Operasi ke salah satu Host target Dengan menggunakan teknik fingerprint TCP/IP yang tepat dan baik, dapat diketahui system operasi apa yang sedang digunakan oleh sebuah computer target. Pada gambar diatas, hasil scan Nmap menemukan bahwa computer target yang di scan menggunakan Microsoft Windows 2000, Windows XP, atau Windows ME. Kesimpulan Nmap merupakan salah satu tool yang biasanya digunakan untuk membantu pekerjaan administrator jaringan dalam melakukan pengawasan terhadap kondisi keamanan jaringan yang dikelolanya. Nmap termasuk perangkat lunak yang free dan dapat di download secara bebas dan digunakan melalui lisensi GNU General Public License (GPL). Nmap dari sisi keamanan jaringan termasuk tool yang dapat digunakan untuk melakukan penyerangan terhadap sebuah sistem jaringan komputer. Tool ini seringkali digunakan oleh seorang peretas dunia maya (hacker) untuk melakukan pencarian informasi terhadap sebuah komputer target sebelum melakukan penyerangan terhadap komputer target. Informasi yang dihasilkan oleh
Nmap meliputi informasi status daftar komputer yang aktif didalam jaringan, status port-port yang terdapat di komputer target, jenis sistem operasi yang digunakan, jenis layanan-layanan yang terdapat pada komputer target, serta metode pengamanan yang sedang di terapkan pada komputer target jika ada. Kegiatan mendapatkan informasi tentang kondisi terkini dari komputer target dapat dikategorikan kedalam jenis serangan pasif (passive attack). Dimana jenis serangan ini tidak membahayakan sebuah sistem komputer yang diserang, tetapi akibat dari kegiatan ini seorang peretas (hacker) dapat melakukan serangan ke tahap serangan aktif kepada sebuah komputer target dengan memanfaatkan informasi yang dihasilkan dari proses serangan pasif yang menggunakan tool seperti Nmap. Selain membantu seorang administrasi jaringan dan bahkan disalah gunakan oleh seorang peretas untuk melakukan serangan pasif ke sebuah komputer target, Nmap juga bermanfaat untuk kegiatan Audit keamanan sebuah jaringan komputer oleh seorang Auditor Keamanan Jaringan. Dengan melihat informasi yang dihasilkan oleh Nmap seorang auditor keamanan dapat melihat apakah komputer target yang sedang di audit relatif aman atau tidak sehingga dapat ditentukan metode pengamanan yang tepat untuk komputer target tersebut. Daftar Pustaka □ CompTIA Security+, Part 1 – security concepts., www.comptia.net □ Network Security Essentials., Stalling W., Prentice Hall., 2004 □ http://www.more.net –Network Auditing-, 2007.