Percobaan Brute Force Attack dengan Medusa

klik file ini untuk lebih lanjut >> Tugas Teori – Brute Force Attack dengan Medusa

Brute force attack adalah salah satu metode password cracking dengan cara mencoba semua kemungkinan kombinasi password yang disimpan didalam file wordlist. Kelemahan dalam meretas password menggunakan metode brute force ini memakan banyak waktu dan resource tergantung oleh panjang dan kombinasi karakter password yang akan diretas. Sebuah password dapat dibongkar dengan menggunakan program yang mencoba membuka password yang sudah terenkripsi dengan menggunakan algoritma tertentu dengan mencoba semua kemungkinan. Salah satu tools yang biasa digunakan dalam password cracking adalah medusa, hydra, ataupun ncrack. Dalam percobaan, akan dilakukan teknik brute force attack menggunakan tools medusa.

Langkah-langkah percobaan:

  1. Menginstall medusa

apt get-install medusa

  1. Membuat file sebagai database file. Dalam percobaan ini dibuat file dengan nama lst yang disimpan di dalam directory /home/
  2. Menuliskan beberapa kombinasi password yang akan digunakan untuk meretas password suatu sistem. Akan lebih baik jika kita mengetahui username yang digunakan sehingga mempunyai kemungkinan password yang bisa saja digunakan
  3. Melakukan percobaan password craking ke suatu sistem dengan perintah sebagai berikut

Medusa –h 10.252.108.78 –u student –P /home/passwd.lst –M ssh

Maksud dari perintah diatas adalah melakukan password cracking pada host dengan nomor ip 10.252.108.78 protocol ssh pada username student dengan menggunakan wordlist yang disimpan pada direktori home. Hasilnya, medusa berhasil menemukan password yang sesuai pada baris ke empat yaitu student.

Medusa –h 10.252.108.78 –u root –P /home/passwd.lst –M ssh

Maksud dari perintah diatas adalah melakukan password cracking pada host dengan nomor ip 10.252.108.78 protocol ssh pada username root dengan menggunakan wordlist yang disimpan pada direktori home. Hasilnya, medusa berhasil menemukan password yang sesuai pada baris ke sepuluh yaitu kamdat08.

 

 

 

 

Keamanan Data – Percobaan trojan njRAT

FARIDA AMILA HUSNA | 2110131039 | 3 D4 TI B

klik file ini lebih lanjut >> njRAT

 

Praktik pertama yaitu bagaimana membuat dan melakukan RAT [Remote Access Trojan]. Remote Access Trojan ini adalah sebuah trojan yang kita buat dan infeksikan ke korban, yang mana setelah trojan berjalan, kita punya hak akses dan kontrol penuh terhadap komputer infeksi tersebut. Tools yang digunakan yaitu njRAT. Aplikasi njRAT ini dulu sangat berjaya ketika Windows XP masih tenar, namun sayang, sekarang ketenarannya sudah mulai berkurang karena sudah banyak antivirus yang dapat mengenalinya. Bahkan si trojan untuk melakukan RAT nya ketika diupload ke virustotal.com, hanya 4 antivirus yang tidak menganggapnya sebagai sebuah trojan. Dibuat menggunakan bahasa pemrograman berbasis .NET sehingga bagi pengguna Windows XP, ada kemungkinan trojan ini tidak dapat dijalankan karena dibutuhkannya .NET framework. Biasanya pengguna njRAT akan menjual akun korban yang terinfeksi trojan hingga menjual generator trojan dan tutorial penggunaannya. Oke, gambar dibawah ini tampilan ketika njRAT pertama kali diaktifkan. Jangan lupa untuk mendisable antivirus dan firewall.

Langkah awal untuk memulai RAT adalah membuat trojannya, untuk itu kita klik menu Builder. Tampilan Builder seperti gambar dibawah ini.

Host diisi IP server RAT nya, kemudian Victime Name, ExeName dibuat seolah-olah itu file yang mirip-mirip dengan services windows agar korban tidak curiga. Kemudian Directory untuk meletakkan file trojan ketika dieksekusi. Setelah itu klik Build maka jadilah itu trojannya. Langkah berikutnya mengirimkan trojan ke korban. Ketika korban membuka trojan tersebut, maka kita akan mempunyai hak akses penuh atas komputernya seperti gambar dibawah ini, dengan beberapa fitur yang bisa digunakan. Semua akses tersebut ketika kami ujicobakan memang benar-benar bisa.

Sebelumnya, untuk menggunakan aplikasi ini kita harus terhubung ke jaringan internet. Kita hanya perlu menunggu komputer korban yang terinfeksi trojan ini tersambung ke internet untuk bisa melakukan akses kontrol terhadapnya.

Setelah melakukan praktik terhadap RAT tersebut, praktik selanjutnya yaitu bagaimana mengetahui komputer kita menjadi korban RAT. Ternyata caranya menggunakan proses manager. Tools yang digunakan yaitu ProcNetMonitor dan CrowdInspect. Kedua software tersebut akan memberitahukan jika ada services yang berjalan dengan menggunakan active connections. Bahkan CrowdInspect bisa langsung mengetahui ada services yang berjalan yang merupakan virus. Karena software tersebut terkoneksi ke virutstotal.com.

Tuga Anonymous Email, Hash Password dan Steganografi

 

Oleh :

Farida Amila Husna              2110131039

 

 

 

3 D4 IT B

 

Departemen Teknik Informatika dan Komputer

POLITEKNIK ELEKTRONIKA NEGERI SURABAYA

klik link tersebut >> untuk lebih lanjut TUGAS TEORI

 

 

 

 

A.    Email Anonymous

  1. Pengiriman email anonym dapat dilakukan pada website anonymousemail.me atau website lain penyedia
  2. Dapat memasukkan seperti berpura-pura dari email tersebut padahal bukan. Dengan cara mengisikan isian form yang dikehendaki
  3. Email diketahui dikirimkan dengan email 2268576765@anonymousemail.me yang ditutup dengan email afifah fatin
  4. Pada email berhasil tidak terlihat hanya terlihat dari afifah fatin saja
  5. akan tetapi tetap terlihat fake apabila di tekan detail forwarders dari siapa yang mengirim

Analisis : email anonim membentuk dasar anonimitas melalui web. Internet adalah tidak ada penyimpanan aman, tetapi Anda memiliki cara dalam yang memiliki akses ke data Anda dan siapa yang tidak. Jika itu ada, email anonim adalah salah satu cara untuk memastikan email Anda tidak dapat dilacak secara online. Catatan: Anonimitas tidak mungkin menyembunyikan alamat IP Anda, sehingga Anda harus menggunakan Tor, atau proxy lain atau layanan VPN sebelum menggunakan layanan di bawah ini untuk tetap anonim di Internet.

 

 

 

B.    MD5 Hash

  1. Encrypt password menggunakan md5 online. MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 — MD4 — mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
  2. Buka password menggunakan crackstation dengan cara mendecryptnya

Analisis : Cracker bisa menembus ke database dan mendapatkan password korbannya dalam bentuk hash, dan kalau berhasil mencuri passwordnya dalam bentuk hash yang totalnya berjumlah 32bit (contoh hash : fdf0ef0ea5c1620f77107f3f1047fb4c) maka dengan mudah password hash hasil encrypt MD5 tersebut tinggal di decrypt ke dalam bentuk plain text (teks biasa) dengan menggunakan tools/software yang bisa didownload gratis dari paman google maupun website penyedia layanan decrypt password hash MD5 ke password yang sebenarnya.

C.    Steganography

Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Sebaliknya, kriptografi menyamarkan arti dari suatu pesan, tapi tidak menyembunyikan bahwa ada suatu pesan. Kata “steganografi” berasal dari bahasa Yunani steganos, yang artinya “tersembunyi atau terselubung”, dan graphein, “menulis”.

Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Dalam praktiknya, kebanyakan pesan disembunyikan dengan membuat perubahan tipis terhadap data digital lain yang isinya tidak akan menarik perhatian dari penyerang potensial, sebagai contoh sebuah gambar yang terlihat tidak berbahaya. Perubahan ini bergantung pada kunci (sama pada kriptografi) dan pesan untuk disembunyikan. Orang yang menerima gambar kemudian dapat menyimpulkan informasi terselubung dengan cara mengganti kunci yang benar ke dalam algoritma yang digunakan.

Kelebihan steganografi jika dibandingkan dengan kriptografi adalah pesan-pesannya tidak menarik perhatian orang lain. Pesan-pesan berkode dalam kriptografi yang tidak disembunyikan, walaupun tidak dapat dipecahkan, akan menimbulkan kecurigaan. Seringkali, steganografi dan kriptografi digunakan secara bersamaan untuk menjamin keamanan pesan rahasianya.

  1. Steganography dapat menggunakan software quickStego. Klik open image > masukkan kata2 di kotak kanan > lalu klik hide text
  2. Jangan lupa untuk disimpan menjadi file baru dengan nama yang berbeda > lalu exit software tersebut
  3. Buka lagi software tersebut dan open image image sebelumnya > lalu tekan button get text > lalu akan terlihat kata-kata atau text file yang disembunyikan oleh gambar.

Tugas Pendahuluan Snort

  1. Snort

    Oleh : farida amila husna | 3D4ITB (2110131039)

    1. Cara kerja snort

    Snort dapat dikonfigurasi untuk berjalan dalam tiga mode:

    • Modus sniffer, yang hanya membaca paket off dari jaringan dan menampilkannya untuk Anda dalam aliran berkelanjutan pada konsol (layar).
    • Modus Logger paket, yang log paket ke disk.
    • Intrusion Detection System (NIDS) modus jaringan, yang melakukan deteksi dan analisis pada lalu lintas jaringan. Ini adalah modus yang paling kompleks dan dikonfigurasi.
    1. Cara menuliskan rule pada snort

    Snort menggunakan suatu bahasa deskriptif untuk menentukan rules atau peraturan-peraturan guna pendeteksian berbagai macam serangan terhadap jaringan komputer.Bahasa deskriptif ini relatif mudah dipelajari namun cukup fleksibel dan canggih.Peraturan Snort dibagi menjadi 2 bagian, yaitu rule header dan rule options. Rule headerberisikan tindakan yang harus dilakukan, protokol yang dimonitor, alamat IP asal dantujuan, netmask, serta nomor port asal dan tujuan. Rule options berisikan pesan-pesanyang dimunculkan, serta bagian mana dari paket yang harus diamati untuk menentukanapakah perlu melakukan tindakan atau tidak.Contoh peraturan di Snort adalah sebagai berikut:

    alert tcp any any -> 192.168.1.0/24 111 (content:”|00 01 86 a5|”;msg:”mountd access”;)

    Yang ada di antara ( ) merupakan rule options, sedangkan bagian sebelumnya adalahrule header. Di rule header di atas, terlihat bahwa Snort harus memberikan alert jika adaaccess menggunakan protokol tcp dari alamat IP mana saja port 24 ke alamat IP manasaja port 111 dengan netmask 192.168.1.0. Netmask digunakan untuk menentukannomor jaringan. Di rule options, ditentukan bahwa Snort akan memberikan pesan“mountd access” jika di dalam paket terdapat isi heksadesimal “00 01 86 a5”

    1. Bagaimana cara menampilkan event/ serangan pada snort

    hasil perintah #snort –v

    Setelah startup, Snort menampilkan mode, logging directory dan interface Snort langsung me-listen pada port. Kemudian Snort mulai men-dump paket.  Snort akan meng-generate ringkasan paket yang diambil, termasuk protokol dan statistik lainnya, seperti fragmentasi paket.
    Untuk melihat lebih detail dan mendapatkan hasil yang mirip dengan tcpdump (termasuk header lapisan data link), gunakan opsi -e juga. Menggunakan opsi -d dan opsi -e akan menampilkan hampir semua data di dalam paket.t pada database

     

    1. Bagaimana cara menyimpan event hasil perintah #snort –vd

    Opsi -d akan menampikan data aplikasi. Opsi ini menyediakan output bahkan lebih rinci. Data aplikasi terlihat jelas dan dapat melihat teks biasa dalam paket.

Laporan Pendahuluan Host Based IDS

Host Based IDS – Laporan Pendahuluan

Salah satu komponen dari jaringan komputer yang perlu dikelola dengan menggunakan manajemen jaringan adalah Intrusion Detection System (IDS). IDS merupakan sistem yang berfungsi untuk melakukan deteksi penyusupan. Penggunaan IDS dari waktu ke waktu semakin meningkat seiring dengan semakin pentingnya faktor keamanan bagi para pengguna jaringan komputer. Untuk sebuah jaringan yang berskala besar bahkan seringkali digunakan lebih dari satu jenis produk IDS. Dengan semakin besarnya jumlah IDS yang digunakan maka semakin besar pula usaha yangdiperlukan untuk mengelolanya.Hal inilah yang menjadi alasan diperlukannya manajemen jaringan untuk mengelola IDS tersebut.

Berdasarkan input datanya, IDS dibagi menjadi 2 jenis yaitu :

  1. Network Intrusion Detection System(NIDS)

NIDS adalah jenis IDS yang menganalisa lalulintas packet dalam jaringan. Oleh NIDS, paket-paket data yang dikirimkan melalui jaringan akan diperiksa apakah berbahaya untuk keseluruhan jaringan. Apabila ada paket data yang berbahaya atau mencurigakan, NIDS akan membuat log mengenai paket tersebut, yang disertai informasi-informasi tambahan.Berdasarkan paket yang mencurigakan tadi, NIDS akan memeriksa database miliknya mengenai ciri-ciri paket yang merupakan serangan terhadap jaringan. Kemudian NIDS akan memberikan label mengenai tingkat bahaya dari setiap paket yang dicurigai. Apabila tingkat bahaya cukup tinggi, NIDS bisa mengirimkan email peringatan kepada administrator agar dilakukan analisa lebih lanjut.

NIDS mendapatkan input dari sensor-sensor yang berada di lokasi-lokasi yang strategis dalam sebuah jaringan. Beberapa lokasi strategis yang bisa dipakai untuk menempatkan sensor antara lain switch, router, firewall, atau berada di sebuah host.Salah satu contoh software NIDS yang bisa dianggap sebagai standar NIDS secara de facto adalah Snort.

  1. Host-based Intrusion Detection System(HIDS)

HIDS menganalisa beberapa area dalam sebuah host untuk mengetahui adanya aktivitas merusak ataupun penyusupan (serangan) terhadap sebuah host. HIDS memanfaatkan beberapa jenis file log (misalnya log kernel, log sistem, log konfigurasi, dan lain-lain) dan kemudian membandingkannya dengan database (berisi ciri-ciri serangan yang diketahui) yang dimiliki oleh HIDS. Apabila HIDS menemukan event-event yang mencurigakan dalam file log, maka HIDS akan menganalisa event tersebut, kemudian menilai tingkat bahaya dari event tersebut. HIDS lalu mencatat event-event mencurigakan tersebut dengan format khusus dan melaporkannya ke administrator untuk dianalisa lebih lanjut.

Sebuah HIDS juga bisa digunakan untuk memverifikasi integritas file, sehingga bisa diketahui apabila file tersebut telah mengalami perubahan. Fungsi integritas file bisa diterapkan untuk file-file penting yang berperan vital, agar tidak dilakukan perubahan oleh pihak yang tidak berwenang.

Lebih lanjut mengenai integritas data, HIDS bisa digunakan untuk memonitor komponen khusus dalam sebuah host, yang tidak aman apabila dimonitor oleh NIDS. Komponen-komponen khusus dalam sebuah sistem operasi seperti file passwd (dalam sistem UNIX), Registry (dalam sistem Windows), atau file-file konfigurasi lainnya bisa dimonitor agar tidak disalahgunakan. File-file tersebut akan sangat beresiko apabila dimonitor menggunakan NIDS.

Meskipun HIDS lebih baik dibanding NIDS dalam mendeteksi serangan dan aktivitas merusak dalam sebuah host, HIDS memiliki keterbatasan dalam memonitor jaringan. HIDS tidak mampu mendeteksi serangan yang ditujukan untuk host yang tidak terinstall HIDS. Salah satu aplikasi HIDS yang cukup populer dalam Linux adalah Tripwire.

Laporan pendahuluan network scanner dan network probbing

Tipe-tipe pemindaian dengan menggunakan Nmap

  • connect scan (-sT)
    Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN,
    SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.
    -sS (TCP SYN scan)
    Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi,
    karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai
    teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state
    port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat
    mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu
    RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh
    tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.
  • TCP FIN scan (-sF)
    Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem
    sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini
    hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
  • TCP Xmas Tree scan (-sX)
    Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran.
    Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua
    port yang tertutup.
  • TCP Null scan (-sN)
    Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan
    mengirim balik suatu RST untuk semua port yang tertutup.
  • TCP ACK scan (-sA)
    Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu
    menentukan apakah firewall itu merupakan suatu simple packet filter yang
    membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu
    firewall yang menjalankan advance packet filtering.
  • TCP Windows scan
    Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada
    sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali
    dari ukuran windows TCP yang dilaporkan.
  • TCP RPC scan
    Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan
    mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi
    yang berhubungan dengannya.

Hping adalah sebuah TCP/IP assembler dan juga merupakan command-line yang berorientasi pada pemrosesan paket TCP/IP. Hping dapat digunakan untuk membuat paket IP yang berisi TCP, UDP atau ICMP payloads. Semua fieldheader dapat dimodifikasi dan dikontrol dengan menggunakan baris perintah (command line). Pemahaman yang cukup baik tentang IP, TCP atau UDP wajib diketahui untuk menggunakan dan memahami tool  ini.

Ketika user membutuhkan alat untuk penetration testing dan audit keamanan jaringan, Hping merupakan salah pilihan tool terbaik. Saat ini Hping telah menjadi cara untuk menghasilkan paket IP dan biasanya digunakan untuk pengujianfirewall dan intrusion de-protection system. User dapat menggunakan Hping untuk manipulasi semua field, flags, dan jenisprotokol dari protokol TCP/ IP. Dengan memanipulasi paket, user dapat memindai (scanning) sistem jaringan dan dapat membuat lalu lintas jaringan tersebut menjadi padat, dan akhirnya membuat paket yang isinya dapat disesuaikan dengan keinginan user. Oleh karena itu, beberapa user menyebutnya sebagai aplikasi packetcrafting.

Hping3 merupakan versi terbaru dari Hping, dan Hping2 adalah aplikasi pendahulunya yang paling signifikan. Hping3merupakan aplikasi yang berdiri sendiri (standalone), sedangkan Hping2 dalam beberapa kasus masih memerlukan aplikasi dari pihak ketiga, seperti scapy (tools memanipulasi paket) dan idswakeup (sebuah aplikasi untuk sistem pendeteksianintrutions / penyusup). Hping3 hadir dengan mesin baru TCL scripting, sehingga lebih kuat pada perintah command line yangsederhana.

Hping3 memungkinkan user membuat script yang cukup rumit dan akan membantu user untuk mensimulasikan lalu lintas jaringan pada firewall dan pendeteksian penyusup pada sistem user. Untuk penjelasan lebih rinci dan untuk men-download binari, user dapat mengunjungi http://www.hping.org, sedangkan versi yang bekerja penuh (full version) Hpingpada CD bootable dapat di download di http://www.knoppix-std.org atau http://www.backtrack.org.

Fungsi dan kegunaan Hping3:

Tidak seperti ping command yang hanya dapat mengirim ICMP  echo request,  hping juga dapat mengirim paket TCP, UDP, ICMP, dan RAW-IP  protocols . Hping dapat digunakan untuk berbagai macam keperluan, yaitu:

  • Firewall testing
  • Port scanning dan host scanning
  • Network testing, dengan menggunakan protokol yang berbeda-beda
  • Remote uptime guessing
  • TCP/IP stacks auditing
  • Traceroute

Laporan Resmi Network Scanner dan Network Probbing

Pada praktikum ini menggunakan 3 ip target yaitu

  1. 10.252.108.8
  2. 10.252.108.16
  3. http://www.pens.ac.id

praktikum ini melakukan percobaan dengan melakukan ujicoba nmap

  1. TCP FIN scan (-sF)
    Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem
    sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini
    hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

    diketahui pada http://www.pens.ac.id dikirimkan fin untuk menyecan apabila no respon balik maka tandanya adalah pada port tersebut terbuka.

  2. connect scan (-sT) – full scan
    Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.

    pada full scan ini mencoba mengirimkan SYN packet dan dikirimkan pada port yang dituju. dan diatas diketahui pada flow graph terdapat ada respon hal ini merupakan tanda bahwa port tersebut terbuka

  3. -sS (TCP SYN scan)
    Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi,
    karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai
    teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state
    port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning
    karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN
    dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat
    mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu
    RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh
    tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan
    tidak aka tercatat pada log sistem sasaran.

    diketahui percobaan diatas membuktikan bahwa port tersebut terbuka karena adanya balasan

  4. TCP Null scan (-sN)
    Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan
    mengirim balik suatu RST untuk semua port yang tertutup.

     

  5. TCP Xmas Tree scan (-sX)
    Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran.
    Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua
    port yang tertutup.

     

Hping adalah sebuah TCP/IP assembler dan juga merupakan command line yang berorientasi pada pemrosesan paket TCP/IP. Hping dapat digunakan untuk membuat paket IP yang berisi TCP, UDP atau ICMP payloads. Semua fieldheader dapat dimodifikasi dan dikontrol dengan menggunakan baris perintah (command line).Pemahaman yang cukup baik tentang IP, TCP atau UDP wajib diketahui untuk menggunakan dan memahami tool  ini.

This slideshow requires JavaScript.

Laporan Resmi TCP/IP Telnet SSH

Percobaan Telnet

Kita dapat menemukan paket instalasi Telnet server di Synaptic di bawah paket telnetd. Jika kita ingin menginstall paket telnet server kita dapat menggunakan perintah:
sudo apt-get install telnetd

Selection_001

Setelah selesai instalasi telnetd, sekarang restart service inetd menggunakan perintah berikut
sudo /etc/init.d/inetd restart

Setelah itu masuk pada komputer lainnya dengan memasukkan peritah

telnet <ip komputer lain>

Selection_003

Setelah terkoneksi, run wireshark lalu filter koneksi "tcp" 

Selection_004

dapat dilihat pada wireshark,
  • Pada protokol TCP terlebih dahulu mengirim SYN ACK pada destination dan menunggu destination untuk mereply ACK.
  • Pada TCP terlebih dahulu mengirim ACK karena hal untuk mengetahui alamat logic dan fisiknya terlebih dahulu.
  • Setelah diketahui alamat logic dan fisik tujuan maka baru akan dikirim paket menuju ke alamat tujuan.
  • Sedangkan pada protokol UDP langsung mengirimkan paket karena tidak mengirimkan ACK terlebih dahulu
  • Pada UDP tidak perlu mengetahui alamt logic dan fisik namun langsung dikirimkan ke penerima
  • Maka TCP merupakan proses transport yang membutuhkan kehandalan, sedangkan UDP merupakan proses transport yang tidak memerlukan kehandalan namun membutuhkan kecepatan respon.

Untuk meng-analisa paket-paket tersebut gunakan fitur “Follow TCP Stream”.
Setelah fitur tersebut dijalankan maka akan muncul tabel seperti berikut:

Selection_005

lalu kita juga dapat melihat statistik detail dari 3 way handshake :

Selection_006

Percobaan SSH

Remote login seperti telnet, rsh, dan rlogin, yang jauh lebih aman. Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote. Sama seperti telnet, SSH Client menyediakan User dengan  Shell untuk remote ke mesin. Tidak seperti telnet, SSH menyediakan koneksi enkripsi antara klien dengan server.