This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Minggu, 12 Mei 2024

Proxy Server

 

Proxy Server

1.   Pengertian

Proxy Server adalah server yang diletakkan antara suatu aplikasi client dan aplikasi server yang dihubungi. Aplikasi client dapat berupa browser web, server FTP dan sebagainya. Proxy Server yang diletakkan di antara aplikasi client dan aplikasi server tersebut, dapat digunakan untuk mengendalikan maupun memonitor lalu-lintas paket data yang melewatinya.

Karena proxy bekerja pada layer aplikasi, proxy server dapat berjalan pada banyak aplikasi antara lain HTTP Proxy atau Web Proxy untuk protokol HTTP atau Web, FTP Proxy, SMTP Proxy, POP Proxy, NNTP Proxy untuk Newsgroup, Real Audio atau Real Video Proxy untuk multimedia streaming, IRC Proxy untuk Internet Relay Chat, dan lain-lain. Masing-masing hanya akan menerima meneruskan atau melakukan filter atas paket data yang dihasilkan oleh layanan yang bersesuaian.

Gambar 2.10 Skema Proxy Server

 Proxy Server merupakan pihak ketiga yang menjadi perantara antara kedua pihak yang saling berhubungan, dalam hal ini adalah jaringan lokal dan jaringan internet. Secara prinsip pihak pertama dan pihak kedua tidak langsung berhubungan, akan tetapi masing-masing berhubungan dengan pihak ketiga yaitu proxy.

2.   Tiga fungsi utama proxy server :

1.    Connection Sharing : Connection sharing ini berperan sebagai gateway sebagai batas antara jaringan luar dan jaringan lokal. Gateway ini juga bisa bertindak sebagia sebuah titik untuk menghubungkan sejumlah koneksi pada jaringan luar yang juga terkoneksi pada proxy server.

2.    Filtering : Karena bekerja dalam layer aplikasi, maka proxy server ini memiliki peranan sebagai bentuk firewall dari paket filtering untuk dapat digunakan ketika melindungi sebuah jaringan lokal dari jaringan luar ataupun gangguan. Proxy Server ini bisa dikonfigurasi agar menolak sebuah situs web di waktu-waktu yang telah ditentukan.

3.    Caching : Proxy server mempunyai sebuah mekanisme penyimpanan terhadap berbagai objek yang telah diminta terhadap berbagai server yang ada di internet. Adapun mekanisme dari caching ini nantinya bisa menyimpan berbagai objek sebagai bentuk permintaan para pengguna atau user yang bisa didapatkan pada jaringan internet.

3.   Keuntungan Proxy Server :

Keuntungan proxy server dalam suatu jaringan TCP/IP adalah:

1.   Keamanan jaringan lebih terjaga, karena adanya proxy sebagai pembatas antara jaringan lokal dan jaringan luar (internet).

2.   Pengaksesan kembali terhadap situs-situs yang telah diakses sebelumnya menjadi lebih cepat, karena pengaksesan tidak perlu ke jaringan luar (internet) melainkan ada pada direktori cache proxy.

3.   Terdapat fasilitas filtering, baik filtering pengguna, content dan waktu akses.

4.   Kekurangan Proxy Server :

Kekurangan proxy server dalam suatu jaringan TCP/IP adalah:

1.   Pengaksesan terhadap situs yang belum pernah dibuka sebelumnya akan menjadi lebih lambat, karena client harus meminta terlebih dahulu kepada proxy, setelah itu baru proxy yang akan meminta request dari client tersebut kepada penyedia layanan internet.

2.   Bila proxy server terlambat melakukan update cache, maka client akan mendapatkan content yang belum ter-update ketika melakukan request content tersebut.

5.   Adapun jenis-jenis dari proxy server antara lain :

1.   Transparent Proxy : merupakan jenis server proxy yang mengidentifikasi dirinya sendiri sebagai server proxy dan juga membuat alamat IP asli yang tersedia melalui http header. Server proxy jenis ini biasanya digunakan untuk website cache, yang dimana tidak akan efektif memebrikan data anonim apapun untuk penggunanya.

2.   Anonymous Proxy : merupakan jenis proxy yang mengidentifikasi dirinya sebagai proxy, namun proxy ini tidak dapat membuka alamat IP yang asli tersedia. Jenis proxy ini sebenarnya jenis server proxy yang terdeteksi, namun proxy server yang bersifat anonim biasanya masih terlihat wajar bagi sebagian besar pengguna di internet.

3.   Distorsing Proxy : merupakan jenis server proxy yang mengidentifikasi dirinya sebagai jenis server proxy yang membuat alamat IP seseorang yang terlihat tetapi bukan Internet Protocol (IP) asli, melainkan Internet Protocol rekayasa. Sedangkan Internet Protocol asli tersedia melalui http header.

4.   High Anonymous Proxy : merupakan jenis proxy server yang tidak mengidentifikasi dirinya sebagai server proxy. Bahkan proxy jenis ini tidak dapat menyediakan alamat Internet Protocol asli.

Network scanning dan Port Scanning

Network scanning dan Port Scanning

1.   Pengertian

Network scanning merupakan proses pemeriksaan jaringan komputer untuk mengidentifikasi perangkat yang terhubung ke dalam jaringan serta mengetahui informasi penting tentang setiap perangkat tersebut.  Tujuan dari network scanning untuk memetakan topologi jaringan, mengidentifikasi layanan yang tersedia, menemukan kelemahan keamanan, dan memahami konfigurasi jaringan secara keseluruhan.

Sedangkan, Port scanning merupakan jenis khusus dari network scanning yang fokus pada identifikasi port-port yang terbuka pada perangkat yang terhubung ke dalam jaringan. Port adalah titik masuk dan keluar untuk komunikasi antara perangkat dalam jaringan. Port scanning memungkinkan peneliti keamanan atau penyerang untuk menentukan layanan apa yang berjalan di suatu sistem, apakah sistem tersebut rentan terhadap serangan, dan untuk mengumpulkan informasi. tentang konfigurasi jaringan.

Gambar 1.1 Skema Network scanning dan Port Scanning

Tujuan dari network scanning adalah untuk memetakan topologi jaringan, mengidentifikasi layanan yang tersedia, menemukan kelemahan keamanan, dan memahami konfigurasi jaringan secara keseluruhan.

  2.   Tools untuk network scanning dan port scanning

a.        Netstat : Netstat adalah utilitas baris perintah yang umumnya tersedia di sistem operasi seperti Windows, Linux, dan macOS. Ini digunakan untuk menampilkan informasi tentang koneksi jaringan aktif (baik incoming maupun outgoing), routing table, interface jaringan, dan statistik protokol seperti TCP, UDP, ICMP, dan lain-lain.

Gambar 1.2 Skema Network scanning dan Port Scanning dengan Netstat pada CMD

b.        Nessus : Nessus digunakan untuk melakukan pemindaian keamanan terhadap jaringan, sistem operasi, aplikasi, dan perangkat keras untuk mengidentifikasi kerentanan keamanan yang mungkin ada.



Gambar 1.3 Skema Network scanning dan Port Scanning dengan Aplikasi Nessus

c.        Deepscan : Jaringan deepscan merupakan unitilitas yang berguna dan kuat yang akan mencari Bersama NetBIOS dan FTP sumber daya melalui jaringan area local.

Gambar 1.4 Skema Network scanning dan Port Scanning dengan Aplikasi Deepscan

d.        Nmap : Nmap merupakan sebuah tools atau alat yang bersifat open source. Alat ini digunakan untuk eksplorasi jaringan serta melakukan audit terhadap keamanan system.

Gambar 1.5 Skema Network scanning dan Port Scanning dengan Aplikasi Zenmap

3.     Keuntungan Network scanning dan Port Scanning menggunakan Aplikasi Zenmap:

Keuntungan Menggunakan Zenmap adalah:

1.     Antarmuka Grafis yang User-Friendly: Zenmap menyediakan antarmuka grafis yang memudahkan pengguna untuk menggunakan fitur-fitur Nmap tanpa harus menguasai perintah-perintah baris.

2.     Visualisasi Data: Dengan Zenmap, hasil pemindaian Nmap dapat divisualisasikan dalam bentuk grafik, diagram, dan tabel. Hal ini memudahkan untuk melihat informasi jaringan secara lebih intuitif.

3.     Pemindaian Jaringan yang Cepat: Zenmap memungkinkan pemindaian jaringan yang cepat dan efisien dengan berbagai opsi pemindaian yang tersedia.

4.     Pemindaian Lansung: Anda dapat menjalankan pemindaian secara langsung dari antarmuka Zenmap tanpa harus menulis skrip atau perintah Nmap secara manual.

5.     Fleksibilitas dan Kustomisasi: Meskipun memiliki antarmuka grafis, Zenmap juga menyediakan banyak opsi kustomisasi untuk pemindaian. Anda dapat menyesuaikan pemindaian sesuai dengan kebutuhan Anda.

4.     Kekurangan Network scanning dan Port Scanning menggunakan Aplikasi Zenmap:

Kekurangan Menggunakan Zenmap adalah:

1.     Kompleksitas: Meskipun Zenmap menawarkan antarmuka grafis, alat ini masih memerlukan pemahaman dasar tentang jaringan dan pemindaian keamanan. Pengguna harus memiliki pengetahuan tentang apa yang mereka lakukan agar tidak membuat kesalahan yang berpotensi merugikan.

2.     Keterbatasan Fungsionalitas: Beberapa fitur lanjutan Nmap mungkin tidak sepenuhnya tersedia dalam antarmuka Zenmap. Jadi, pengguna yang memerlukan kontrol penuh mungkin lebih memilih menggunakan Nmap melalui baris perintah.

3.     Ketergantungan pada Nmap: Zenmap adalah antarmuka untuk Nmap, yang berarti jika ada masalah dengan Nmap, itu juga dapat mempengaruhi Zenmap.

4.     Overwhelming untuk Pengguna Baru: Bagi pengguna yang baru mengenal pemindaian jaringan dan keamanan, antarmuka Zenmap mungkin terasa sedikit terlalu banyak. Hal ini bisa menjadi sedikit mengintimidasi untuk pengguna baru.

5.     Memerlukan Pengaturan yang Tepat: Untuk mendapatkan hasil pemindaian yang akurat dan berguna, pengguna harus memahami pengaturan yang tepat untuk digunakan dalam Zenmap. Ini bisa memakan waktu dan memerlukan eksperimen.

5.   Adapun metode Scanning pada NMAP antara lain :

1.     Metode "TCP Connect"  - nmap -sT (alamat IP target) : Tujuan dari metode ini adalah untuk melakukan koneksi langsung ke port-target dengan menggunakan koneksi TCP penuh. Dengan menggunakan metode TCP Connect, Nmap akan mencoba untuk menghubungkan ke setiap port pada target dengan mengirimkan permintaan koneksi TCP. Jika koneksi berhasil, artinya port tersebut terbuka. Jika tidak, port tersebut dianggap ditutup atau tidak dapat diakses.

2.     Metode "Stealth Scan"  - nmap -sS (IP target) : Metode "Stealth Scan" pada Nmap, yang juga dikenal sebagai "TCP SYN scan" atau "Half-open scan", bertujuan untuk melakukan pemindaian port secara rahasia atau tanpa meninggalkan jejak yang jelas. Tujuan utama dari Stealth Scan adalah untuk mengurangi peluang deteksi oleh sistem keamanan, seperti firewall atau sistem deteksi intrusi (IDS). Metode ini mencoba memanfaatkan karakteristik protokol TCP untuk melakukan pemindaian tanpa menyelesaikan koneksi secara penuh.

3.     Metode "FIN Scan" - nmap -sF (IP target) : Metode "FIN Scan" pada Nmap digunakan untuk melakukan pemindaian secara rahasia atau tanpa meninggalkan jejak yang jelas, serupa dengan Stealth Scan. Namun, tujuan spesifik dari FIN Scan adalah untuk mengeksploitasi karakteristik protokol TCP yang memungkinkan pengiriman paket FIN (Final) tanpa harus memulai koneksi TCP lengkap. Paket FIN biasanya digunakan untuk menutup koneksi yang sudah ada. Namun, jika port tertutup, target akan merespons dengan sebuah paket RST (Reset) yang menunjukkan bahwa port tersebut ditutup. Jika port terbuka, target akan membuang paket FIN tanpa merespons.

4.     Metode "Xmas Tree Scan" - nmap -sX (IP target) : Teknik scanning yang digunakan untuk memeriksa ketersediaan port pada sebuah sistem atau jaringan. Tujuan utama dari metode ini adalah untuk melakukan pemindaian secara rahasia atau tanpa meninggalkan jejak yang jelas, serupa dengan Stealth Scan dan FIN Scan. Namun, tujuan spesifik dari Xmas Tree Scan adalah untuk mengeksploitasi karakteristik protokol TCP yang memungkinkan pengiriman paket dengan bendera TCP yang tidak lazim, seperti URG (urgent), PUSH (push), dan FIN (final). Paket dengan bendera-bendera ini membuatnya mirip dengan pohon Natal, itulah mengapa disebut "Xmas Tree Scan".

5.     Metode "Null Scan"  - nmap -sN (IP target) : Metode "Null Scan" pada Nmap adalah teknik scanning yang digunakan untuk memeriksa ketersediaan port pada sebuah sistem atau jaringan dengan tujuan melakukan pemindaian secara rahasia atau tanpa meninggalkan jejak yang jelas, serupa dengan teknik scanning stealth lainnya. Tujuan spesifik dari Null Scan adalah untuk mengeksploitasi karakteristik protokol TCP yang memungkinkan pengiriman paket tanpa memiliki setiap bendera (flag) yang diatur dalam header TCP. Dalam konteks Null Scan, paket dikirim tanpa ada bendera aktif, sehingga disebut "Null Scan".

6.     Metode UDP Scan - nmap -sS -O (IP target) : Metode "UDP Scan" pada Nmap adalah teknik scanning yang digunakan untuk memeriksa ketersediaan port UDP pada sebuah sistem atau jaringan. Tujuannya adalah untuk mendeteksi port UDP yang terbuka dan mendapatkan informasi tentang layanan atau aplikasi yang mungkin berjalan di port tersebut. Berbeda dengan TCP yang merupakan protokol yang berbasis koneksi, UDP adalah protokol tanpa koneksi yang digunakan untuk mentransmisikan data dalam paket-paket yang independen. Oleh karena itu, memindai port UDP memerlukan pendekatan yang berbeda daripada memindai port TCP.