Security Networking

  • View
    144

  • Download
    0

Embed Size (px)

DESCRIPTION

Makalah Keamanan jaringan komputer

Transcript

Case study Network SecurityFinal Assessment

By M. Adhitya Akbar 0806316801

Electrical Engineering Department Faculty of Engineering University of Indonesia

H a l a m a n | 1 dari 59 1. Langkah pertama kali yang saya lakukan dalam information gathering adalah mencari informasi umum yang ada pada internet. Google dan mesin pencarian lainnya menjadi awal yang baik.

Gambar 1.1 Tampilan Googlehacks

Untuk kali ini saya menggunakan aplikasi google hack, dalam penggunaannya google hacks lebih berfungsi sebagai alat pencari alternatif untuk mendapatkan beberapa informasi yang terkadang tidak ditampilkan oleh google. Saya memilih opsi Cache untuk mendapatkan informasi archive dari situs yang saya inginkan, salah satu subdomain dari www.ui.ac.id yaitu

www.ee.ui.ac.id dan mendapatkan informasi archievenya dari www.archieve.org : Gambar 1.2 Tampilan Archieve.org untuk www.ee.ui.ac.id

H a l a m a n | 2 dari 59 Setiap arsip tersebut menyimpan informasi halaman website yang ada pada tahun-tahun tersebut. Pengumpulan informasi tidak sampai disitu saja, saya mencoba untuk mencari tahu letak dan posisi server dari www.ee.ui.ac.id. Di internet untuk banyak cara mengetahuinya, salah satunya adalah dengan trace server. Saya menggunakan http://81solutions.com/serverlocation.html untuk mencari letaknya.

Gambar 1.3 Server Location by 81solutions Saya melihat letak dan posisi server dari www.ee.ui.ac.id tidak berada ditempat seharusnya. Ini menandakan pada ip-address awal dari www.ee.ui.ac.id terdaftar di daerah tersebut atau terdapat proxy yang mengubah pencarian. Kemungkinan terbesar adalah situs ini memakai proxy server di depannya, saya melihat kondisi server seharusnya berada di depok dimana universitas ini berada namun pada saat di trace letaknya berada di sulawesi selatan.

H a l a m a n | 3 dari 59 Setelah itu saya melakukan pencarian terhadap jenis servernya dan informasi lainnya dengan menggunakan www.netcraft.net.

Gambar 1.4 Hasil Pencarian Netcraft.net terhadap ee.ui.ac.id

Saya melihat sistem operasi yang digunakan untuk web servernya adalah Linux Debian dengan Apache Server dan DNS adminnya hostmaster@ui.ac.id dengan reverse DNS-nya electron.ee.ui.ac.id.

H a l a m a n | 4 dari 59 Saya akan mencoba mencari informasi berdasarkan DNS nya dengan cara menggunakan www.intodns.net.

H a l a m a n | 5 dari 59 Saya juga menggunakan http://www.unmaskparasites.com/security-report/ dan mendapatkan report berikut :

GeneralTitle: URL: Google: Electrical Engineering | Universitas Indonesia http://www.ee.ui.ac.id not currently listed as suspicious* (details)

Last checked: 0 minutes ago (results are cached for 1 hour) Dengan link externalnya :

H a l a m a n | 6 dari 59

Gambar 1.5 Hasil pengumpulan direktori yang ada pada www.ee.ui.ac.id Selanjutnya saya mencoba mengambil beberapa informasi tentang port-port serta berbagai macam informasi pada server tersebut. Salah satu tool yang saya gunakan adalah nessus.

H a l a m a n | 7 dari 59 Gambar 1.6 Tampilan awal Nessus

Gambar 1.7 Tampilan total beberapa celah keamanan dan port yang terbuka

Terlihat terdapat 120 total keamanan yang di curigai memiliki celah oleh Software ini dan ini dapat mengundang para hacker untuk mengeksploitasinya. 27 Port juga terlihatnya terbuka,

ini termasuk jumlah yang besar untuk skala server perusahaan. Seharusnya port-port yang tidak digunakan ditutup dan diberikan firewall. Gambar 1.8 Port-port yang terbuka

Berikut adalah hasil report oleh Nessus dari port-port yang terbuka :PLUGIN ID# 33850 # 1 PLUGIN NAME Unsupported Unix Operating System SEVERITY High Severity problem(s) found Medium Severity problem(s) found Medium Severity problem(s)

51192 15901

3 3

SSL Certificate signed with an unknown Certificate Authority SSL Certificate Expiry

H a l a m a n | 8 dari 59found 45411 2 SSL Certificate with Wrong Hostname Medium Severity problem(s) found Medium Severity problem(s) found Medium Severity problem(s) found Medium Severity problem(s) found Medium Severity problem(s) found Medium Severity problem(s) found Medium Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s)

33821

2

.svn/entries Disclosed via Web Server

26928

2

SSL Weak Cipher Suites Supported

20007

2

SSL Version 2 (v2) Protocol Detection

11213

2

HTTP TRACE / TRACK Methods Allowed

42873

1

SSL Medium Strength Cipher Suites Supported

10723

1

LDAP Server NULL Bind Connection Information Disclosure

22964

17

Service Detection

14674

12

identd Service UID Association

10107

5

HTTP Server Type and Version

24260

4

HyperText Transfer Protocol (HTTP) Information

21643

3

SSL Cipher Suites Supported

45410

2

SSL Certificate commonName Mismatch

39521

2

Backported Security Patch Detection (WWW)

11424

2

WebDAV Detection

11414

2

IMAP Service Banner Retrieval

11040

2

HTTP Reverse Proxy Detection

10863

2

SSL Certificate Information

46180

1

Additional DNS Hostnames

45590

1

Common Platform Enumeration (CPE)

43067 42880

1 1

Web Application Tests Disabled SSL / TLS Renegotiation Handshakes MiTM Plaintext Data Injection

H a l a m a n | 9 dari 59found 42085 1 IMAP Service STARTTLS Command Support Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found Low Severity problem(s) found

39520

1

Backported Security Patch Detection (SSH)

25701

1

LDAP Crafted Search Request Server Information Disclosure

25220

1

TCP/IP Timestamps Supported

20870

1

LDAP Server Detection

19506

1

Nessus Scan Information

18261

1

Apache Banner Linux Distribution Disclosure

12053

1

Host Fully Qualified Domain Name (FQDN) Resolution

11936

1

OS Identification

10919

1

Open Port Re-check

10881

1

SSH Protocol Versions Supported

10757

1

Webmin Detection

10287

1

Traceroute Information

10267

1

SSH Server Type and Version Information

10263

1

SMTP Server Detection

10185

1

POP Server Detection

10021

1

Identd Service Detection

Berikut adalah beberapa informasi singkat tentang kemungkinan terjadinya penyerangan terhadap port-port tersebut :

PORT LDAP (389/TCP) LDAP Crafted Search Request Server Information Disclosure It is possible to discover information about the remote LDAP server.

H a l a m a n | 10 dari 59

-

By sending a search request with a filter set to 'objectClass=*', it is possible to extract information about the remote LDAP server.

Risk Factor : None

PORT WWW (8080/TCP) HTTP Reverse Proxy Detection A transparent or reverse HTTP proxy is running on this port. This web server is reachable through a reverse HTTP proxy.

Risk Factor : None PORT WWW (3128/TCP) HTTP Reverse Proxy Detection A transparent or reverse HTTP proxy is running on this port. This web server is reachable through a reverse HTTP proxy.

Risk Factor : None PORT WWW (10000/TCP) identd Service UID Association identd reveals that this service is running as user/uid root

Risk Factor : None

PORT WWW (443/TCP) .svn/entries Disclosed via Web Server The remote web server discloses information due to a configuration\weakness. The web server on the remote host allows read access to '.svn/entries' files. This exposes all file names in your svn module on your website. This flaw can also be used to download the source code of the scripts (PHP, JSP, etc...) hosted on the remote server.

H a l a m a n | 11 dari 59

Risk Factor Medium/ CVSS Base Score: 5.0 (CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N)

Solution Configure permissions for the affected web server to deny access to the '.svn' directory.

HTTP Server Type and Version The remote web server type is : Apache/2.2.3 (Debian) DAV/2 SVN/1.4.2 mod_ldap_userdir/1.1.11 with Suhosin-Patch mod_python/3.2.10 Python/2.4.4 PHP/5.2.9-0.dotdeb.1

proxy_html/2.5 mod_ssl/2.2.3 OpenSSL/0.9.8c

Solution You can set the directive 'ServerTokens Prod' to limit the information emanating from the server in its response headers.

HTTP TRACE / TRACK Methods Allowed Debugging functions are enabled on the remote web server. The remote webserver supports the TRACE and/or TRACK methods. TRACE and TRACK are HTTP methods that are used to debug web server connections.

Solution D