Probing atau Port Scanning


 adalah Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Port scanning sendiri bila diartikan secara luas adalah memindai atau mencari port – port yang terbuka pada suatu server. Bahkan dengan port scanning kita bisa mengetahui servis – servis yang terdapat pada suatu server, seperti sistem operasi, dan sebagainya.
Jika dianalogikan probing/port scanning seperti pencuri yang sedang mengintai rumah yang ingin dicurinya. Langkah pertama yang dilakukan pastilah dia akan mengintai kondisi rumah target, memeriksa apakah pagarnya dikunci ? adakah jendela yang terbuka ? apakah pintu rumahnya dikunci ? dan jika dikunci maka kita harus mendapatkan kuncinya agar pintu tersebut bisa dibuka.
Jadi sama seperti mencuri, port scanning ini merupakan sebuah langkah awal atau pengintaian terhadap suatu server yang sangat penting untuk menentukan langkah – langkah selanjutnya. Seperti yang penulis sudah jelaskan sebelumnya bahwa port scanning ini juga sangat berguna untuk mencari lubang atau celah di keamanan sistem komputer milik sendiri.
2.2 Cara Kerja Port Scanning
Pada pemrograman berbasis socket, server adalah host yang menyediakan sebuah layanan (service) dan client adalah host yang mengakses atau menggunakan layanan tersebut. Soket sendiri adalah gabungan dari alamat IP dan nomor port, salah satu contohnya adalah layanan mail di kampus menggunakan socket 202.9.85.49:25. Alamat IP dari layanan adalah 202.9.85.49 dengan nomor port 25 (layanan berbasis protocol SMTP). Atau dengan kata lain host dengan IP 202.9.85.3 membuka port nomor 25 untuk menyediakan layanan SMTP. Pada praktikum kali ini kita melakukan pemindaian terhadap port-port (port-scanning) yang terbuka pada suatu host. Layanan jaringan dapat diserang dalam berbagai cara. Aplikasi layanan sendiri mungkin mempunyai beberapa kelemahan seperti kesalahan pemrograman, penggunaan autentikasi/password yang lemah, sensitive data tidak terenkripsi atau mengijinkan koneksi dari berbagai alamat IP dan lain sebagainya. Kelemahan-kelemahan tersebut memungkinkan host yang menyediakan layanan tersebut rentan terhadap serangan. Oleh karena itu sebaiknya host hanya menyediakan layanan yang diperlukan saja, atau dengan kata lain meminimalkan port yang terbuka.
Port scanning sendiri merupakan langkah awal yang harus kita lakukan sebelum kita melakukan aktivitas hacking jarak jauh (remote) yang berfungsi untuk melihat servis yang diberikan oleh server/target di Internet. Dalam konsep jaringan komputer klien-server, setiap program/servis akan menempati sebuah port dalam tatanan okumin TCP (Transmission Control Protocol). Sperti yang sudah dijelaskan pada bagian definisi, dengan port scanning seseorang dapat mengetahui port-port mana saja yang terbuka pada sebuah host. Ada beberapa software yang bisa digunakan untuk melakukan port scanning seperti nmap, superscan, strobe, dan lain sebagainya.
Cara Kerja Port Scanning adalah sebagai berikut :
1. TCP Connect Scan
Yang pertama adalah dengan menggunakan metode yang dinamakan TCP 3 Way Handshake. TCP koneksi akan dicoba dilakukan terhadap target dengan mengirimkan SYN paket, dan apabila Port dalam keadaan terbuka, maka target akan mengembalikan SYN/ACK paket. Apabila paket RESET atau dalam waktu tertentu tidak diterima jawaban apa-apa, Timeout, maka dapat diambil kesimpulan target port dalam keadaan tertutup. Walaupun sebenarnya, hal ini dapat saja diakibatkan oleh firewall atau filtering lainnya di komputer target.
2. TCP Syn Scan
Dengan mengirimkan paket RESET sebelum koneksi TCP terjadi, server target tidak sempat mengambil log dari komunikasi waktu scan dilakukan. Apabila port dalam keadaan tertutup, kondisinya sama dengan pada saat TCP Connect Scan.
3. UDP Scan (ICMP Port Unreach)
Metode terakhir di sini adalah dengan menggunakan UDP paket. Port dianggap terbuka apabila tidak ada jawaban dari komputer target. Dan apabila port dalam keadaan tertutup, maka komputer target akan mengirimkan paket ICMP Port Unreachable, hanya saja di beberapa network yang menggunakan firewall atau filtering lainnya, paket ini tidak diteruskan ke luar network.
Berikut ilustrasinya :
New+Picture
Port scanning ini mungkin banyak di lupakan, dilewati, atau memang sengaja dilupakan dalam proses hacking. Padahal sebenarnya langkah awal ini adalah langkah penting untuk menentukan cara terbaik untuk menambal lubang atau mungkin menerobos masuk melalui lubang pada keamanan sistem komputer.
2.3 Contoh Kasus
Kasus
Kasus1
Kasus2
2.4 Tinjauan Pelanggaran
Sebenarnya jika diperhatikan dengan seksama di dalam UU ITE tidak ada pasal yang secara jelas dan tegas mengatur tentang port scanning. Namun ada beberapa pasal yang mengatur tentang penerobosan sistem pengamanan komputer yang pastinya diawali dengan port scanning.
Berikut adalah pasal – pasal yang dilanggar dalam undang – undang ITE terkait dengan tindakan probing atau port scanning yang diikuti dengan hacking ataupun cracking :
Pasal 30
Ayat 1 : Setiap Orang dengan sengaja dan tanpa hak atau melawan okum mengakses komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apapun
Ayat 2 : Setiap Orang dengan sengaja dan tanpa hak atau melawan okum mengakses komputer dan/atau Sistem Elektronik dengan cara apapun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik
Ayat 3 : Setiap Orang dengan sengaja dan tanpa hak atau melawan okum mengakses komputer dan/atau Sistem Elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan
Adapun ancaman pidananya terhadap pelanggaran pasal 30 ayat (1), ayat (2) dan/atau ayat(3) tersebut di atas yang tertuang dalam pasal 45 UU ITE seperti di bawah ini :
Pasal 46
Ayat 1 : Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
Ayat 2 : Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
Ayat 3 : Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
2.5 Upaya Pencegahan
Faktor yang berpengaruh terhadap keberhasilan kebijakan keamanan antara lain adalah :
  • Komitmen dari pengelola jaringan
  • Dukungan teknologi untuk menerapkan kebijakan keamanan tersebut
  • Keefektifan penyebaran kebijakan keamanan tersebut
  • Kesadaran semua user jaringan terhadap keamanan jaringan
Pihak pengelola jaringan komputer mengatur tanggung jawab terhadap keamanan jaringan, menyediakan training untuk personel – personel yang bertugas di bidang keamanan jaringan dan mengalokasikan dana untuk keamanan jaringan. Yang termasuk pilihan – pilihan teknis yang dapat digunakan untuk mendukung keamanan jaringan komputer antara lain :
  • Authentikasi terhadap sistem
  • Audit sistem untuk akuntabilitas dan rekonstruksi
  • Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting
  • Tool – tool jaringan, misalnya firewall dan proxy
Di samping itu juga ada beberapa hal – hal praktis pendukung untuk keamanan jaringan komputer, diantaranya :
  • Menggunakan tool, misalnya MD5 checksums. Sebuah teknik kriptografi untuk memastikan integritas perangkat lunak sistem
  • Menggunakan teknik pemrograman yang aman pada saat membuat perangkat lunak
  • Memeriksa secara rutin apakah vendor memiliki perbaikan – perbaikan terhadap lubang kemanan yang terbaru dan selalu menjaga sistem untuk selalu mengalami upgrading terhadap keamanan
  • Memeriksa secara rutin dokumen – dokumen dan artikel on-line tentang bahaya kemanan dan cara mengatasinya
  • Mengaudit sistem dan jaringan dan secara rutin memeriksa daftar log

Tidak ada komentar:

Posting Komentar