KHOIRUL ANAM
TCP/IP dan Praktek
Sekuriti Jaringan
Bagian 1: Port Scanning dan Blocking
Pendahuluan
Jaringan komputer LAN pada suatu organisasi yang membentuk intranet, seperti pada
gambar di bawah, memiliki 1 buah atau lebih server.
Server-server saling berkomunikasi menggunakan suatu aturan yang di sebut protokol.
Gambar 1 Jaringan Komputer (Intranet)
Lisensi Dokumen:
Copyright © 2003 IlmuKomputer.Com
Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan
disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat
tidak menghapus atau merubah atribut penulis dan pernyataan copyright yang
disertakan dalam setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang,
kecuali mendapatkan ijin terlebih dahulu dari IlmuKomputer.Com.
Kuliah Umum IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
2
Protokol komunikasi di Interenet di kenal dengan nama TCP/IP. TCP/IP bekerja secara
bertingkat atau memiliki layer-layer komunikasi. Protokol TCP/IP merupakan sekumpulan
protokol dengan 2 protokol utamanya adalah TCP dan IP.
Analogi komunikasi di atas seperti 2 orang kepala negara yang saling berkomunikasi
dengan surat. Permintaan aplikasi, misalnya http, sebagai kepala negara A, yang di tujukan
ke server aplikasi (web server), sebagai kepala negara B. Surat dari kepalan negara A
(dengan bahasa A) di terjemahkan dulu ke bahasa Inggris oleh seorang penterjemah,
kemudian di ketik dan di edit oleh sekertaris. Lalu dikirim melalui seorang kurir (jalur
transmisi). Di sisi penerima (negara B), surat tadi akan masuk ke sekertaris dan di proses
adminitrasinya, kemudian di terjemahkan ke bahasa B. Kedua kepala negara tidak seolaholah
saling berkomunikasi (komunikasi peer to peer) dengan bahasanya masing-masing.
Aplikasi
(telnet, ftp, http)
Transport (TCP)
Internet (IP)
Layer Fisik
(Ethernet / label)
Aplikasi
(telnet, ftp, http)
TCP
IP
Layer Fisik
(Ethernet / label
Jalur Transmisi
Komunikasi
Peer to Peer
Port
Scanning Port
Komunikasi antara layer aplikasi dengan TCP menggunakan port. Setiap port di
identifikasikan dengan suatu aplikasi. Gambar 3 memperlihatkan nomor port dan aplikasi
yang bersesuaian. Misalnya ftp biasa menggunakan port 21, ssh (Secure Shell)
menggunakan port 22, dan seterusnya.
Pekerjaan yang di lakukan oleh protokol TCP/IP dapat digambarkan sebagai berikut.
Sebuah web server misalnya http://www.company.com/ menangani permintaan dari sebuah
browser misalnya Internet Explorer. File index.htm, hendak di kirim ke browser. Di TCP,
file index.htm, akan di pecah-pecah menjadi paket yang lebih kecil dan di beri tanda urutan
paketnya, agar penerima dapat menggabungkan paket tersebut kembali. Tanda urutan paket
disimpan dalam header TCP. Kemudian pada layer IP, di buat header lagi yang berisi
alamat IP asal dan port asal, serta alamat IP dan port tujuan. Dari penjelasan ini dapat
diambil kesimpulan bahwa layer transport dan layer internet, hanya mengolah header,
pengolah data atau menjalankan program (data yang dimaksud dapat berupa data teks,
gambar ataupun sebuah script/program) di lakukan di tingkat aplikasi. Dan port menjadi
penting, karena port merupakan jalan masuk ke aplikasi tertentu. Port pada suatu server
dapat di buka atau di tutup seperlunya sesuai dengan aplikasi yang dilayani server tersebut,
atau jenis komunikasi yang diperbolehkan melewati server tersebut.
Pada percobaan pertama berkaitan dengan keamanan jaringan ini, akan di cobakan 2 hal.
Dari sisi seseorang yang akan mencoba membobol keamanan suatu server (hacker) yaitu
dengan melakukan pendeteksian port, dan dari sisi orang yang akan mengamankan
komputernya dengan memblok port yang tidak diperlukan. Pendeteksi port yang digunakan
adalah Freeware (tersedia gratis), SuperScan yang dibuat oleh Robin Keir
(http://members.home.com/rkeir/software.html).
Gambar 4 memperlihatkan SuperScan yang dijalankan untuk mendeteksi IP (host) aktif
pada range tertentu. Sementara gambar 5 memeriksa port-port yang terbuka pada suatu
server.
Memblok IP
Untuk memblok IP pada PC Windows
dapat digunakan ZoneAlarm
(http://www.zonealarm.com) lisensi gratis
untuk pemakaian gratis.
Gambar 6 memper-lihatkan pemberitahuan
(alert) ZoneAlarm dari usaha memeriksa
IP (ping) oleh program scanning port
SuperScan. Dan gambar 7 memperlihatkan
SuperScan yang tidak mendapatkan apaapa
dari usahanya mendeteksi port yang
terbuka.
Untuk mengkonfigurasi ZoneAlarm, pertama kali adalah membedakan LAN dan Internet.
Gambar 8 memperlihatkan konfigurasi IP lokal.
Gambar 9 memperlihatkan policy baik terhadap LAN (lokal) maupun Internet. Terdapat 3
macam policy : low, medium dan high.
Port Scanning Lanjut (Advanced Mode)
Pada percobaan di atas, port scanning di atas menggunakan jenis scan TCP yang terhubung
(TCP connect scan). Selan TCP connect scan masih ada scan jenis lain, seperti yang dapat
dilihat pada tabel 1.
Tabel 1. Jenis scan port
Jenis Koneksi
TCP Connect scan SYN → SYN/ACK → ACK
TCP SYN scan SYN → SYN/ACK → RST/ACK (terbuka)
SYN → SYN/RST → RST/ACK (tertutup)
TCP FIN scan FIN → RST (Closed port)
TCP Xmas Tress scan FIN / URG / PUSH → RST (Closed port)
TCP null scan Turn off all flag → RST (Closed port)
TCP ACK scan Firewall rule set (ACK bit set)
TCP Windows scan TCP windows size reported (di AIX, FreeBSD)
TCP RPC scan Detect and indentify RPC (di UNIX)
UDP scan UDP → tidak ada respon (kemungkinan terbuka)
UDP → ICMP port unreachable (di tutup)
Pada TCP connect scan client akan mengirim sinyal SYN, kemudian akan di balas oleh
server dengan sinyal SYN/ACK, untuk mengakhiri hubungan client mengirim ACK sebagai
konfirmasi. Cara ini di sebut 3-way handshake dari TCP. Server akan mencatat (terdeteksi
oleh ZoneAlarm), bila ACK dari client diterima oleh server pada hubungan yang penuh.
Sebenarnya saat client mengirim SYN, server akan menjawab dengan 2 kemungkinan
SYN/ACK bila port terbuka dan RST/ACK bila port tertutup. Dengan informasi ini, client
telah dapat menentukan status port, apapun hasilnya bila client mengirim sinyal RST (bukan
ACK), maka aktifitas client tidak akan tercatat (tidak dapat terdeteksi). Cara ini dikenal
dengan hubungan half-open scanning atau mode stealth. Tool yang dapat melakukan
scanning ini adalah nmap yang bekerja pada sistem operasi UNIX (gambar 10).
Tingkah laku respon server sewaktu scanning dari client berbeda untuk setiap sistem operasi.
Tabel 2 memperlihatkan sinyal dan respon server yang membuatnya dapat dikenali jenis
sistem operasinya. Perlu di catat, parameter pada server dengan mudah diubah, sehingga
prediksi jenis sistem operasi dengan cara di atas bisa tidak tepat.
Jenis Probe Respon Server Sistem Operasi
FIN probe FIN/ACK Windows NT
Bogus Flag probe
(undefined flag)
Flag set Linux
ISN sampling
(Initial Sequence Number)
Asumsi OS
“Don’t fragment bit”
monitoring
Set
“Don’t fragment bit”
Some OS
TCP initial window size Asumsi OS
ACK value Send back sequence number
- number sent
- number sent - 1
ICMP error message
Quenching
UDP scan pada selang waktu
tertentu :
Jumlah pesan unreachable
Asumsi OS
ICMP message quoting Asumsi OS
ICMP error message –
Echoing integrity
Alter the IP headers Asumsi OS
TOS (Type of Service) Pesan “ICMP port unreachable” Banyak
menggunakan 0
Fragmentation handling Noting how probe packets
are reassembled
Asumsi OS
TCP options Multiple options sets Asumsi OS
Bagian 2: Sniffer dan Enkripsi
Pendahuluan
Ide internet berawal saat Amerika Serikat melakukan perang dingin dengan Uni Sovyet.
Sebuah bom atom mampu menghancurkan suatu area yang luas. Ide Internet sangat
sederhana, yaitu bagaimana komputer dapat berkomunikasi tanpa melewati suatu jalur yang
permanen (dedeicated), sehingga bila pusat komando dihancurkan, koordinasi (komunikasi)
dapat dilakukan di mana saja. Implikasinya adalah setiap komputer yang terhubung ke
internet, datanya akan melewati banyak server (maksimal 30 hops), sebelum mencapai
tujuannya. Setiap orang yang berada pada jalur data tersebut, dimungkinkan untuk membaca
data tersebut. Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff.
Sniffer
Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation
(http://www.distinct .com ). Program ini merupakan versi trial yang berumur 10 hari. Di
dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah
komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan
topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub
tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data
tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat
tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan
alamat bukan alamat tujuan tetap mengambil data tersebut.
host A sniffer host B
Sebelum melakukan sniff, pertama kali adalah membuka adapter (ethernet card), agar
mengambil semua data yang melewatinya, sekalipun bukan sebagai alamat tujuan. (Gambar
2)
Biasanya data yang melewati Adapter akan sangat banyak, untuk mempermudah encarian,
unakan fasilitas filter seperti terlihat pada gambar 3.
Gambar 3 : Sniffer : Filter
Gambar 2 Sniffer : Membuka Adapter
Kuliah Umum IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
11
Hasil dari sniff pada protokol POP (Post Office Propotocol), dapat dilihat pada gambar 4.
Gambar 4 : Sniffer : Data Result
Kuliah Umum IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
12
Pengacakan Data
Agar data tidak dapat disadap oleh orang lain, maka data yang hendak dikirim di acak
(enkripsi) terlebih dahulu. Mekanisme Enkripsi yang akan digunakan pada percobaan ini
adalah mekanisme yang menggunakan kunci publik. Pada mekanisme kunci publik, terdapat
2 macam kunci yaitu kunci privat dan kunci publik. Kunci publik di hasilkan (generate)
oleh kunci privat milik kita. Untuk selanjutnya kunci publik di sebar ke setiap orang yang
akan berkomunikasi dengan kita. Di internet terdapat beberapa server kunci publik (gambar
5), yang menyimpan kunci publik dari orang yang terdaftar di server tersebut. Publik key
berfungsi untuk meng-enkripsi, dan data hasil enkripsi ini hanya bisa dibuka oleh kunci
privat yang menghasilkan kunci publik peng-enkripsi tadi. (Gambar 6). Cara ini juga
merupakan Sistem Kriptografi Asimetris. (Enkripsi dan dekripsi menggunakan kunci yang
berbeda).
Program yang akan digunakan pada percobaan ini adalah PGP 6.0.2 versi freeware, buatan
Network Associates, Inc. (http://www.nai.com).
Pembuatan Kunci Publik
Langkah pertama sebelum dapat melakukan komunikasi dengan data yang ter-acak,
adalah membuat kunci publik.
Allie Bob
Kunci
Privat
Allie
Kunci
Publik
Allie
Kirim Kunci
Publik
Allie
Data Bob
Belum
dienkripsi
(plain
text)
Enkripsi
Data Bob
Terenkripsi
(Chipertext)
Dekripsi
Kirim
Data Bob
a. Inisialisasi
e. Kunci Privat
b. alamat e-mail
c. Panjang Kunci
d. Masa Berlaku Kunci
f.
Pemilihan
Bilangan
Acak
g. Kunci
Publik
telah
dibuat
h. Pengiriman Kunci
Publik ke server
i. Selesai
Untuk pengatur kunci gunakan tool PGPKeys (gambar 8) dan PGPTools (gambar 9) untuk
meng-enkripsi serta men-dekripsi suatu file.
Enkripsi File
Enkripsi dapat dilakukan dengan meng-click kanan file yang akan diacak pada
Windows Explorer (gambar 10).
Dekripsi File
Kebalikan dari enkripsi adalah dekripsi (gambar 12).
Gambar 12 Dekripsi File
Kuliah Umum IlmuKomputer.Com
Copyright © 2003 IlmuKomputer.Com
17
Untuk mendekripsi file diperlukan kunci privat (gambar 13)
Gambar 13 Kunci Privat Untuk Dekripsi
Perbandingan file asli dengan file yang telah di dekripsi (gambar 14).
Gambar 14 Perbandingan File Setelah Didekripsi
0 komentar:
Posting Komentar