PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T (Karanganyar, Tawangmangu)
Makalah
Diajukan oleh : Nama : Yunan Arie Prabowo Pembimbing 1 : Muhammad Kusban, S.T., M.T Pembimbing 2 : Hernawan Sulistyanto, S.T, M.T
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS KOMUNIKASI DAN INFORMATIKA UNIVERSITAS MUHAMMADIYAH SURAKARTA 2014
HALAMAN PENGESAHAN
Publikasi Ilmiah dengan judul : PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T (Karanganyar, Tawangmangu) Yang dipersiapkan dan disusun oleh : YUNAN ARIE PRABOWO L 200 080 173
Telah disetujui pada : : ………………………….
Hari
Tanggal : …………………………..
Pembimbing I
Pembimbing II
Muhammad Kusban, S.T., M.T NIK: 663
Hernawan Sulistyanto, S.T, M.T NIK : 882
Publikasi ilmiah ini telah diterima sebagai salah satu persyaratan Untuk memperoleh gelar sarjana Tanggal .... ..... .... Mengetahui, Ketua Program Studi Teknik Informatika
Dr. Heru Supriyono, M.Sc. NIP: 100.970
PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T (Karanganyar, Tawangmangu) Teknik Informatika, Fakultas Komunikasi dan Informatika Universitas Muhammadiyah Surakarta E-Mail :
[email protected] ABSTRAK
Sistem keamanan jaringan komputer yang terhubung ke internet harus direncanakan dan dipahami dengan baik agar dapan melindungi sumber daya yang berada dalam jaringan tersebut secara efektif. Model-model penanganan keamanan yang terjadi pada masing-masing lapis pada teknologi wireless tersebut dapat dilakukan antara lain yaitu dengan cara menyembunyikan SSID, memanfaatkan kunci WEP, WPA-PSK atau WPA2-PSK, implementasi fasilitas MAC filtering, pemasangan infrastruktur captive portal. Tujuan dari penelitan yaitu mengetahui kelemahan dari suatu jaringan, dengan mengunakan NMAP dan HPING3 sehingga dengan mengetahui kelemahan yang terdapat pada jaringan maka langkah-langkah untuk mengatasi kelemahan ini dapat dilakukan. Metode yang digunakan yaitu ekperimen dengan lokasi penelitian di yaitu di Balai Besar Penanaman dan Penelitian Tanaman Obat Dan Obat Tradisional (B2P2TO2T) Tawangmangu, Karanganyar. Metode pengumpulan data dilakukan dengan cara hasil implementasi pada Nmap dan Hping. Kesimpulan hasil penelitian yaitu jaringan komputer internet yang sifatnya publik dan global pada dasarnya kurang aman. Untuk meningkatkan keamanan jaringan internet dapat menggunakan beberapa metode, dua metode diantaranya menggunakan Nmap dan Hping3. Keunggulan-keunggulan yang dimiliki oleh Nmap, antara lain powerful Nmap dapat digunakan untuk men-scan jaringan yang besar, portable, Nmap dapat berjalan di berbagai macam system, operasi seperti Linux, Windows, FreeBSD, OpenBSD, Solaris, dan sebagainya, mudah untuk digunakan, dan free. Kelebihan Hping3, yaitu untuk pengecekan kondisi komputer dan port-portnya, paket yang dikirimkan dapat berupa TCP, UDP, atau ICMP, dan aplikasi ini berukuran kecil sehingga ringan dijalankan.
Kata Kunci: Keamanan Jaringan Komputer, Nmap, Hping
3
Selama ini B2P2TO2T
PENDAHULUAN Balai Besar Penanaman dan
menggunakan tools keamanan
Penelitian Tanaman Obat dan Obat
nessus. Pada kenyataan sistem
Tradisional
(B2P2TO2T)
keamanan
nessus
Tawangmangu,
Karanganyar
dipergunakan
tersebut
merupakan
salah
satu
lembaga
pertanian
yang
memberikan
informasi
kepada
masyarakat
optimal
karena
kelemahan
jaringan
sistem
dilakukan.
sistem
informasi
memiliki
(hardware,
belum terjadi wireless,
Hal ini mengganggu keamanan
mengenai hasil penelitian yang telah
B2P2TO2T
yang
aset
informasi. informasi
berbasis
harus
sangat
internet
software,
Keamanan
diperhatikan,
karena
jaringan
sistem, informasi dan manusia) untuk
komputer internet yang sifatnya
mendukung pelaksanaan pemberian
publik dan global pada dasarnya
informasi
tidak aman.
ke
masyarakat.
Aset
Guna
informasi tersebut merupakan aset yang perlu dilindungi dari risiko
mengatasi
permasalahan kelemahan pada
keamanannya baik dari pihak luar jaringan
dan dalam organisasi.
wireless
tersebut,
Keamanan informasi tidak bisa hanya disandarkan pada tools
B2P2TO2T
peneliti
mengunakan
mencoba
NMAP
dan
atau teknologi keamanan informasi, HPING3. Oleh sebab itu, tujuan
melainkan perlu adanya pemahaman
penulisan dari proyek akhir ini
dari organisasi tentang apa yang harus dilindungi dan menentukan secara
tepat
solusi
yang
adalah mengenai
informasi
yang
keamanan
sistemik
analisa
keamanan
jaringan internet dan bagaimana
keamanan informasi). Untuk itu pengelolaan
membahas
dapat
menangani permasalahan kebutuhan
butuh
untuk
untuk mengetahui vulnerability
dan dari
komprehensif.
4
suatu
jaringan,
dengan
mengunakan HPING3
NMAP
dan
sehingga
contohnya surat elektronik, instant messaging,
dengan
chatting.
(3)
Akses
informasi: contohnya web browsing mengetahui
kelemahan
yang
(Andrian, 2010).
terdapat pada jaringan maka langkah-langkah
Apabila ingin mengamankan suatu jaringan maka harus ditentukan
untuk
terlebih dahulu tingkat ancaman mengatasi kelemahan ini dapat
(threat) yang harus diatasi, dan
dilakukan.
resiko yang harus diambil maupun yang
harus
dihindari
seperti
TINJAUAN PUSTAKA
mengenai
ancaman
(threat),
Jaringan Komputer
kelemahan, dan Policy keamanan (security policy) jaringan.
Sulistyo (2011) menyatakan bahwa jaringan komputer adalah
Insiden keamanan jaringan
sebuah kumpulan komputer, printer
adalah suatu aktivitas terhadap suatu
dan
yang
jaringan komputer yang memberikan
kesatuan.
dampak terhadap keamanan sistem
Informasi dan data bergerak melalui
yang secara langsung atau tidak
kabel-kabel
bertentangan dengan security policy
peralatan
terhubung
lainnya
dalam
satu
atau
tanpa
kabel
sistem tersebut (Amin, 2012).
sehingga memungkinkan pengguna jaringan
komputer
bertukar
dapat
saling
dan
data,
dokumen
NMAP (ZENMAP) Rosnelly
mencetak pada printer yang sama dan
bersama-sama
(Network Mapper) adalah sebuah program open source yang berguna
dengan jaringan.
untuk dari
jaringan
Nmap
komputer adalah : (1) Membagi
juga
pemakaian printer, CPU, memori, (2)
mengesksplorasi didesain
untuk
jaringan. dapat
melakukan scan jaringan yang besar,
sumber daya: contohnya berbagi
Hard-Disk..
Pulungan
(2011) menjelaskan bahwa Nmap
menggunakan
hardware/software yang terhubung
Tujuan
dan
dapat
digunakan
untuk
melakukan scan host tunggal. Nmap
Komunikasi:
5
menggunakan
paket
untuk
field header dapat dimodifikasi dan
menentukan host-host yang aktif
dikontrol dengan menggunakan baris
dalam suatu jaringan port-port yang
perintah
terbuka,
Pemahaman yang cukup baik tentang
sistem
IP
operasi
yang
dipunyai, tipe firewall yang dipakai.
sebagai
port
line).
IP, TCP atau UDP wajib diketahui
Fungsi utama dari Nmap adalah
(command
untuk menggunakan dan memahami
scanning,
tool ini (http://www.hping.org).
menurut definisinya scanning adalah
Setiawan (2004) menjelaskan
kegiatan probe dalam jumlah yang
bahwa
besar dengan menggunakan tool
terbaru dari Hping, dan Hping2
secara otomatis, dalam hal ini adalah
adalah aplikasi pendahulunya yang
Nmap. Sebuah scanner sebenarnya
paling signifikan. Hping3 merupakan
adalah scanner untuk port TCP/IP,
aplikasi
yaitu
(standalone),
sebuah
program
yang
Hping3
yang
merupakan
versi
berdiri
sendiri
sedangkan
Hping2
menyerang port TCP/IP dan servis-
dalam
servisnya (telnet, ftp, http, dan lain -
memerlukan
lain) dan mencatat respon dari
ketiga,
komputer target. Dengan cara ini,
memanipulasi paket) dan idswakeup
user
(sebuah
program
scanner
dapat
beberapa
kasus
aplikasi
seperti
aplikasi
dari
scapy
untuk
masih pihak (tools
sistem
memperoleh informasi yang berharga
pendeteksian intrutions / penyusup).
dari
Hping3 hadir dengan mesin baru
host
yang
menjadi
target
(Rosnelly dan Pulungan, 2011).
TCL scripting, sehingga lebih kuat pada perintah command line yang
Hping3
sederhana.
Hping adalah sebuah TCP/IP assembler
dan
command-line pada
juga yang
merupakan
METODE PENELITIAN
berorientasi
ini
penulis
TCP/IP.
menggunakan metode experimental.
untuk
Tempat penelitian dilakukan di Balai
membuat paket IP yang berisi TCP,
Besar Penelitian dan Pengembangan
UDP atau ICMP payloads. Semua
Tanaman Obat dan Obat Tradisional,
Hping
pemrosesan paket
Penelitian
dapat
digunakan
6
Tawangmangu,
Karanganyar.
(closed).
Peralatan utama dan pendukung.
Ketika
dilakukan
scan
nmap kembali kepada web server
Alat dan perangkat lunak
private cloud, paket yang di-log oleh
mendukung
ini
Iptables bertambah dari yang asalnya
Laptop,
2006 paket, menjadi 4012 paket.
Komputer Server, Komputer Client,
Dengan kata lain, setiap nmap TCP
OS LINUX, Software NMAP dan
Connect
HPING3.
melakukan log paket 1990-2020
yang adalah
sebagai
penelitian
berikut:
Scan
Iptables
dapat
paket b.
HASIL PENELITIAN
Pengujian menggunakan Hping3 Didapatkan
1. PC Router sebagai Firewall
a.
Pengujian Menggunakan Nmap Digunakan
bahwa
hping3 telah melakukan ICMP Flood
TCP
dengan mengirimkan paket sebanyak
Connect Scan () untuk melakukan
4381686 paket, tetapi paket yang di-
port scan/sweep terhadap web server
log oleh Iptables hanya berjumlah 64
cloud dan melihat hasilnya apakah
paket. Terjadinya perbedaan jumlah
firewall
paket yang dikirim dan di-log oleh
berfungsi
Nmap
hasil
dengan
baik.
Nmap telah melakukan Port Scan
firewall
pada web server selama 17,48 detik
kemampuan seberapa cepat Iptables
dan layanan (service) yang ada pada
menghasilkan sebuah pesan log.
web server cloud adalah untuk http
2.
(port 80), https (port 443) dan DNS
ini
karena
keterbatasan
PC Router sebagai Firewall dan Log Analysis
(port 53). Tetapi yang dalam keadaan
a.
Pengujian Menggunakan Nmap
terbuka (open/tersedia pada web server tersebut) adalah
Dalam laporan ada bagian
layanan
yang kosong atau bernilai [NONE]
untuk http dan https (port 80 dan
yaitu pada bagian iptables auto-
443), sedangkan untuk layanan DNS
blocked IPs. Ini dikarenakan fitur
(port 53), walaupun pada web server
IDS pada Psad tidak diaktifkan
ada layanan untuk DNS tetapi web
(OFF)
server tidak menyediakannya untuk
sehingga
apabila
suatu
Alamat IP melakukan serangan yang
client karena dalam keadaan tertutup
7
melebihi
batas
toleransi
diijinkan
oleh
(Danger
Level/DL),
sistem
yang
90.10.1.100 untuk di-blok secara
keamanan tidak
otomatis
karena
telah
melebihi
akan
Danger Level yang sebelumnya telah
dilakukan pemblokiran alamat IP.
ditentukan (DL=2). Dapat dilihat
Ketika dilakukan pengujian nmap
pada bagian iptables auto-blocked
scan kembali, hasil data log Iptables
IPs:
bertambah dari yang asalnya 2006
alamat IP 90.10.1.100 telah di-blok
menjadi 4012 paket. Dari hasil yang
dan waktu yang tersisa Rules block
didapat tersebut tidak berbeda jauh
IP tersebut berlaku tinggal 2276
dengan pengujian sebelumnya (PC
detik (dari yang sebelumnya 3600
Router sebagai Firewall), dimana
detik).
ketika dilakukan nmap scan kembali
b.
terdapat
Menjelaskan
yang di-log oleh Iptables bertambah
serangan
sekitar 1990-2010 paket.
pengujian
dengan
yang
dijelaskan
secara
hasil
pengujian
yang
pengujian ini, keterangan iptables
detil
auto-blocked
mengenai serangan/scan yang terjadi
alamat
tetapi pada bagian Top 50 signatures
IPs:,
IP
terisi
dengan
90.10.1.100,
ini
menandakan bahw a IDS Psad
mantches terdapat suatu keterangan
bekerja
terhadap serangan/scan yang terjadi
dalam
melakukan
blok
alamat IP. Serangan yang terjadi
yaitu “ICMP PING”.
terhadap web server. Hasil laporan yang dihasilkan tidak berbeda jauh
3. PC Router Sebagai Firewall,
a.
yang terjadi
sebelumnya dilakukan. Hanya, pada
sebelumnya dilakukan pada laporan Psad
saja
detil
yang dihasilkan tidak berbeda jauh
Hasil laporan tidak berbeda dengan
apa
secara
terhadap web server. Hasil laporan
Pengujian menggunakan Hping3
jauh
bahwa
Pengujian menggunakan Hping3
setelah percobaan pertama paket
b.
keterangan
Log Analysis dan IDS
dengan
Pengujian Menggunakan Nmap
sebelumnya dilakukan. Hanya, pada
Psad memasukkan/membuat
pengujian
yang
pengujian ini, keterangan iptables
telah alamat
hasil
auto-blocked
IP
8
IPs:,
terisi
dengan
alamat
IP
90.10.1.100,
ini
melakukan
serangan.
Sehingga
menandakan bahw a IDS Psad
ketika Attacker PC melakukan Port
bekerja
Scan
dalam
melakukan
blok
alamat IP.
kembali (percobaan 2), pada
hasil port scan-nya port-port pada web server tidak terlihat dan tertutup
4.
PC Router Tanpa Firewall, Log Analysis dan IDS
a.
paket yang di-log Iptables sama
Pengujian Menggunakan Nmap Terlihat hasil laporan Psad
tidak
melaporkan
sama
sekali
terhadap nmap scan yang dilakukan. Ini dikarenakan karena Iptables sama sekali tidak melakukan log paket atau PC Router tidak menggunakan fungsi Iptables sebagai firewall dan log
paket
kemudian. firewall
serta
Dan dalam
men-drop-nya
karena
Iptables
keadaan
tidak
berfungsi sehingga otomatis fitur IDS pada Psad tidak berfungsi. b.
untuk Attacker PC. Serta jumlah
seperti sebelumnya, yaitu 25 paket. Ditambah waktu yang diperlukan nmap dalam menyelesaikan scan lebih lama apabila dibandingkan dengan pengujian yang sebelumnya. Ini
artinya
bahwa
IDS
sukses
melakukan blok alamat IP Attacker PC. Sedangkan yang paling tidak aman/baik adalah pada pengujian 2 (PC Router Tanpa Firewall, Log Analysis dan IDS). Karena pada pengujian
2,
ketika
port
scan
dilakukan. Didapatkan hasil bahwa
Pengujian Menggunakan Hping3
port yang terbuka dan terlihat oleh
Sistem keamanan yang paling
Attacker PC selain Port-port yang
pada pengujian
secara umum terbuka (port 80, 443),
ketiga yaitu PC Router Sebagai
port-port vital pun terlihat dari luar
Firewall, Log Analysis dan IDS.
seperti port 135, 139, 445, dan 3306
Dikarenakan adalah ketika Attacker
sehingga
PC melakukan serangan Port Scan
keamanan Web Server itu sendiri.
(percobaan 1) terhadap web server
Karena pada pengujian 4 Sistem
Private Cloud, serangan tersebut
keamanan tidak diaktifkan, maka
menyebabkan IDS bekerja secara
hasilnya sama sekali tidak ada paket
otomatis mem-blok alamat IP yang
yang di-log oleh firewall
aman/baik adalah
9
menambah
resiko
Sistem keamanan yang paling baik, adalah sistem keamanan yang digunakan pada pengujian 2 (PC Router
sebagai
Firewall,
Tabel Ringkasan Hasil Hping3 No
Pengujian
Status
1
PC Router Sebagai Firewall
2
PC Router Sebagai Firewall dan Log Analysis PC Router Sebagai Firewall, Log Analysis dan IDS PC Router Tanpa Firewall, Log Analysis dan IDS
Log
Analysis dan IDS). Karena ketika dilakukan
ICMP
Flood
pada 3
percobaan 1, Attacker PC yang melakukan serangan, di-blok alamat IP-nya
oleh
IDS
sehingga
4
menyebabkan ketika Attacker PC melakukan serangan kembali sistem
OFF
Jumlah Paket dikirim Hping3 Percobaan 1 Percobaan 2 4381686 4467485
Jumlah paket yang di log Percobaan 1 Percobaan 2 64 130
OFF
4479887
4505001
66
132
ON
4473024
4482804
80
80
OFF
4489364
4491140
0
0
keamanan pada PC Router memblok paket-paket
yang
berasal
dari
Kesimpulan
Attacker PC. Ini dibuktikan dengan
No 1
2
3
4
Pengujian
Nmap
jumlah paket yang di-log sesudah
menggunakan perintah Nmap –sT
percobaan 1 dan 2 berjumlah sama
192.168.1.10
(80 paket). Pengujian 1 dan 2 jumlah
menggunakan perintah hping3 –p 80
paket yang di-log setelah percobaan
--flood
1 dan 2 mengalami kenaikan.
Pengujian-pengujian
Tabel Ringkasan Hasil Nmap
hping3
Pengujia n PC Router Sebagai Firewall
Status OFF
Jumlah paket yang di log Percobaan 1 Percobaan 2 2006 4012
Hasil Port Scan Nmap Percobaan 1 Percobaan 2 53 (closed), 53 (closed), 80 (open), 80 (open), 443 (open) 443 (open)
PC Router Sebagai Firewall dan Log Analysis PC Router Sebagai Firewall, Log Analysis dan IDS PC Router Tanpa Firewall, Log Analysis dan IDS
OFF
2006
80 (open), 443 (open)
53 (closed), 80 (open), 443 (open)
53 (closed), 80 (open), 443 (open)
NONE (BLOCKED )
yaitu:
dan
–-icmp
Hping3
192.168.1.10. Nmap
menggunakan (1)
PC
dan
4
kriteria
Router
sebagai
Firewall (Iptables), (2) PC Router sebagai Firewall (Iptables) serta Log
4012
Analysis (Psad), (3) PC Router sebagai Firewall (Iptables) serta Log
ON
25
25
Analysis and IDS (Psad), dan (4) PC Router tanpa Firewall, Log Analysis
OFF
0
0
80 (open), 135 (open), 139 (open), 443 (open), 445 (open), 3306 (open)
80 (open), 135 (open), 139 (open), 443 (open), 445 (open), 3306 (open)
dan
ID.
Hasil
diperoleh,
sebagai berikut: 1.
PC Router sebagai Firewall (Iptables),
10
yang
Nmap
telah
melakukan Port Scan pada web
alamat
server selama 17,48 detik dan
serangan selama 3600 detik.
layanan (service) yang ada pada
2.
4.
IP
yang
melakukan
PC Router tanpa Firewall Log
web server cloud adalah untuk
Analysis dan ID, Nmap TCP
http (port 80), https (port 443)
Connect Scan () terhadap web
dan DNS (port 53). Sedangkan
server
hping3 telah melakukan ICMP
terdeteksi port 80 (http), dan 443
Flood
mengirimkan
(https) dalam keadaan terbuka,
paket sebanyak 4381686 paket,
port-port vital seperti port 135
tetapi paket yang di-log oleh
(msrpc), 139 (netbios-ssn), 445
Iptables hanya berjumlah 64
(microsoft-ds),
paket.
(mysql) pada web. Sedangkan
PC Router sebagai Firewall
Hping3 menunjukkan Attacker
(Iptables) serta Log Analysis
PC
(Psad),
menyelesaikan
ICMP_ECHO_REQUEST pada
port scan dengan waktu sekitar
web server private cloud selama
17,98 detik. mendeteksi ada 3
30
port yang terlihat dari luar
paket.
dengan
nmap
private
cloud
dan
mengirimkan
detik
sebanyak
dapat
3306
paket
4489364
jaringan privete cloud yaitu http Saran
(port 80), https (port 443) dan
Mengingat jaringan wireless di
DNS (port 53) dan ICMP Flood
B2P2TO2T masih ada kelemahan,
dengan Hping3 selama 30 detik
maka
adalah sebanyak 4479887 paket 3.
menyelesaikan selama
wireless
nmap
port
scan-nya
1158,09
detik.
sebagai
menggunakan menggunakan jaringan
(Iptables) serta Log Analysis and (Psad),
B2P2TO2T
lembaga publik disarankan untuk
PC Router sebagai Firewall
IDS
bagi
lain,
sehingga
dapat
melindungi data-data penting bagi lembaga. Bagi
Sedangkan ICMP PING pada
lembaga
B2P2TO2T
diharapkan di masa mendatang dapat
Hping3 untuk memblok suatu
menggunakan teknologi yang lebih
11
baik
untuk
menjaga
keamanan
jaringan. Adanya teknologi baru yang dimanfaatkan oleh B2P2TO2T, maka lembaga dapat memanfaatkan jaringan
wireless
baru
untuk
kepentingan lembaga.
12
DAFTAR PUSTAKA
Amin, Ziad. 2012. Analisis Vulnerabilitas Host Pada Keamanan Jaringan Komputer di PT. Sumeks Tivi Palembang (PALTV) Menggunakan Router Berbasis UNIX. Jurnal Teknologi dan Informatika. Vol. 2, No. 3. Andrian, Henry Rossi. 2010. Implementasi Radio Kampus pada Jaringan Lokal Politeknik Telkom. Bandung: Program Studi Teknik Komputer Politeknik Telkom Bandung. Rosnelly, Rika dan Pulungan, Reza. 2011. Membandingkan Analisa Trafik Data Pada Jaringan Komputer antara Wireshark dan NMap. Konferensi Nasional Sistem Informasi. Yogyakarta. Setiawan, Thomas. 2004. Analisis Keamanan Jaringan Internet Menggunakan Hping, Nmap, Nessus, dan Ethereal, Bandung, Departemen Teknik Elektro Fakultas Teknologi Industri Institut Teknologi Bandung. Sulistyo, Haryo Budi. 2011. Implementation And Local Area Network (Lan)Based Wireless Network. Skripsi. Jakarta: Universitas Gunadarma.
13
BIODATA PENULIS Nama
: Yunan Arie Prabowo
Tempat dan Tanggal Lahir : Surakarta, 18 Juni 1989 Jenis Kelamin
: Pria
Agama
: Islam
Perguruan Tinggi
: Universitas Muhammadiyah Surakarta
Fak/Jur
: Komunikasi & Informatika / T.informatika
Alamat Rumah
: Joho Kidul RT 01 RW 04 Mojolaban Sukoharjo
No. HP
: 085642475574
Alamat e-mail
:
[email protected]
14