Tugas MID Keamanan Jaringan Komputer
D I S U S U N
OLEH : Ahmad Fitri Rashad 09121001023
SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA
INDRALAYA TAHUN AJARAN 2015 / 2016
Nmap: Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan. Output Nmap adalah sebuah daftar target yang diperiksa, dengan informasi tambahannya tergantung pada opsi yang digunakan. Hal kunci di antara informasi itu adalah “tabel port menarik”. Tabel tersebut berisi daftar angka port dan protokol, nama layanan, dan status. Statusnya adalah terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered). Terbuka berarti bahwa aplikasi pada mesin target sedang mendengarkan (listening) untuk koneksi/paket pada port tersebut. Difilter berarti bahwa sebuah firewall, filter, atau penghalang jaringan lainnya memblokir port sehingga Nmap tidak dapat mengetahui apakah ia terbuka atau tertutup. Tertutup port tidak memiliki aplikasi yang sedang mendengarkan, meskipun mereka dapat terbuka kapanpun. Port digolongkan sebagai tidak difilter ketika mereka menanggapi probe Nmap, namun Nmap tidak dapat menentukan apakah mereka terbuka atau tertutup. Nmap melaporkan kombinasi status open filtered dan closed filtered ketika ia tidak dapat menentukan status manakah yang menggambarkan sebuah port. Tabel port mungkin juga menyertakan detil versi software ketika diminta melakukan pemeriksaan versi.
Gambar 1.
Pada gambar 1, ditunjukkan bahwa menggunakan command line -sV. Command line sV sendiri adalah Version Detection Scan, yang dengan arti untuk menghasilkan output port berapa saja yang terbuka dan menggunakan daemon versi apa saja.
Nessus: Nessus dibuat oleh Renaud Deraison pada tahun 1998. Nessus adalah salah satu scanner keamanan jaringan yang harus digunakan oleh administrator system. Nessus merupakan sebuah software scanning, yang dapat digunakan untuk meng-audit kemanan sebuah sistem, seperti vulnerability, misconfiguration, security patch yang belum diaplikasikan, default password, dan denial of service. Nessus berfungsi untuk monitoring lalu-lintas jaringan. Untuk menjalankan Nessus pada Kali Linux, buka Terminal dan ketik command line sudo /etc/init.d/nessusd start, lalu kita masukkan http://user:8834 (pada contoh kali ini, saya mengetik nama username dengan nama saya sendiri, yaitu http://rashad:8834) pada browser. Lalu, kita masukkan username dan password kita. Lalu, kita pilih New Scan, Basic Network Scan. Pada tabel Name, kita isi sesuai kemauan kita, dan berlaku juga untuk tabel Description. Untuk pilihan Folder, kita biarkan My Scans untuk defaultnya, dan pada tabel Target, kita isi dengan situs yang kita ingin tau vulnerability (kelemahan) web tersebut. Terakhir, kita pilih Save. Kemudian, kita pilih tombol tanda Play (disamping kanan sekali sebelum tanda silang), lalu kita tunggu hasil scan tersebut sampai selesai.
Gambar 2.
Gambar 3.
Gambar 4.
Gambar 2, 3 dan 4 merupakan hasil scan pada situs www.menlh.go.id (situs Kementrian Lingkungan Hidup Indonesia).
Tools Improve: Pada tools improve kali ini, saya menggunakan WPScan (WordPress Scan) untuk mencari celah apa saja yang ada dalam situs Kementrian Lingkungan Hidup Indonesia. Hasil scan tersebut dapat dilihat pada gambar 5-11.
Gambar 5.
Gambar 6.
Gambar 7.
Gambar 8.
Gambar 9.
Gambar 10.
Gambar 11.
Pada gambar 5, dapat diketahui bahwa situs tersebut menggunakan WordPress versi 4.0 dengan server jenis Apache/2.4.10 (Fedora) PHP/5.5.20 Pada gambar 9, dapat diketahui bahwa Author (pembuat) dari situs tersebut menggunakan jasa www.mitrawebsite.com dengan Author IwayCom. Pada gambar 10, dapat diketahui bahwa header dengan nama easing-slider telah out-of-date karena menggunakan versi v2.1.4.3 (versi terbaru adalah v2.2.1.1), dengan kata lain header tersebut belum diupdate dari pihak yang berwenang. Dan pada gambar 11, dapat diketahui bahwa header wp-recaptcha juga belum diupdate karena masih menggunakan versi v3.2 (versi terbaru adalah v4.1).
Open Port: Port 22 merupakan port SSH (Secure Shell) merupakan sebuah protokol jaringan yang memanfaatkan kriptografi untuk melakukan komunikasi data pada perangkat jaringan agar lebih aman. Dalam konsepnya penggunaan SSH ini harus di dukung oleh server maupun perangkat atau komputer klien yang melakukan pertukaran data. Keduanya harus memiliki SSH server dari sisi komputer server dan SSH klien untuk komputer penerima (klien). Port 80 merupakan port default yang digunakan untuk membentuk hubungan antara klien dan server yang menggunakan HTTP untuk menerima permintaan, kemudian server menjawab dengan baris status dan pesan. Port 111 merupakan port yang menentukan port yang menjalankan pelayanan lainnya dalam sebuah sistem. Maka, port tersebut disebut sebagai ‘portmapper’ karena menyediakan sebuah direkt ori, atau ‘mapping’ (pemetaan) antara layanan yang tersedia dan sebuah port. Daemon: Port 22 menggunakan OpenSSH dengan versi 6.4 (protocol 2.0). OpenSSH adalah satu set aplikasi komputer yang bisa mendukung sesi komunikasi terenkripsi pada jaringan komputer menggunakan protokol ssh. Port 80 menggunakan Varnish yang berguna sebagai sebuah aplikasi Web accelerator yang dikenal juga sebagai Hyper Text Transfer Protocol (HTTP) reverse proxy. Reverse proxy adalah sebuah proxy yang berada di front end Web server berfungsi sebagai cache. Varnish bekerja pada front end dari sebuah server HTTP dan dapat mengkonfigurasi cache tiap konten Website. Prinsip kerja utama dari Varnish adalah menyimpan data halaman Website di dalam memory, sehingga mengurangi beban Web server memuat halaman yang sama. Port 111 menggunakan rpcbind versi 2-4 (RPC RPC #100000). Nama lain rpcbind ini adalah Portmap. Portmap berfungsi sebagai layanan RPC (Remote Procedure Call) pada Linux yang merespon semua permintaan layanan RPC dan melakukan koneksi ke layanan RPC yang diminta. Vulnerable: Port 22: DoS Overflow Pada port 22, dapat diketahui bahwa situs yang telah discanning menggunakan tools Nmap, bahwa port 22 menggunakan OpenSSH dengan versi 6.4 (protocol 2.0). Kelemahan dari OpenSSH menggunakan versi diatas dapat diketahui bahwa fungsi roaming_read dan
roaming_common.c di klien versi OpenSSH 5.x, 6.x, dan 7.x sebelum 7.1p2, ketika tiap – tiap opsi proxy dan forward dihidupkan, maka remote server akan bisa melakukan Denial of Service. Port 80: Denial of Service Pada port 80, dapat diketahui bahwa situs yang discanning menggunakan tools Nmap, bahwa port 80 menggunakan Varnish. Kelemahan dari Varnish tersebut adalah, Varnish yang menggunakan versi sebelum 3.0.5 memperbolehkan penyerang bisa me-remote sehingga akan terjadi Denial of Service menggunakan via request GET dengan meninggalkan jejak karakter ‘whitespace’ dan tidak memiliki URI. Port 111: Denial of Service Pada port 80, dapat diketahui bahwa situs yang discanning menggunakan tools Nmap, bahwa port 111 menggunakan rpcbind versi 2-4 (RPC RPC #100000). Kelemahan dari rpcbind ini adalah pada command line use-after-free pada bagian xprt_set_caller, pada rpcb_svc_com.c di rpcbind 0.2.1 dan versi awal, memperbolehkan penyerang me-remote untuk melakukan Denial of Service (daemon akan crash), via crafted packets, melibatkan kode PMAP_CALLIT.
Risk Rating (severity): Port 22:
Port 80:
Port 111:
CVE Mapping:
Port 22:
DoS Overflow +Info
CVE-2016-0078 CVE-2016-0777
Bypass
CVE-2014-2532
DoS Overflow Mem. Corr.
CVE-2014-1692
Port 80:
DoS Overflow
+Info CVE-2013-4484
CVE-2013-0345
Port 111:
DoS
CVE-2015-7236
Daftar Putsaka https://www.academia.edu/8362410/Pemanfaatan_dan_Pengujian_Aplikasi_Varnish_Web_C ache_Untuk_Mempercepat_Akses_Website