Hardening FreeBSD 10.1 (5)

Pada artikel bagian kelima ini, akan dibahas teknik-teknik dasar untuk melakukan langkah keenam yaitu langkah menguji keamanan sistem dengan menggunakan nmap dan nessus.

Nmap

Nmap (“Network Mapper”) adalah kakas open source untuk eksplorasi jaringan dan audit keamanan. Nmap menggunakan paket-paket IP sedemikian sehingga dapat menentukan host apa saja yang tersedia dalam jaringan, servis (nama aplikasi dan versinya) apa saja yang disediakan host tersebut, OS apa (dan versinya) yang dijalankan, tipe packet filter/firewall apa yang digunakan, dan sekian banyak karakteristik lainnya. Nmap dapat diinstal melalui package atau melalui port security/nmap.

Output dari Nmap adalah daftar dari target yang di-scan, dengan informasi tambahan tergantung dari opsi yang digunakan. Tabel port berisi nomor port dan protokol,  nama servis, dan state. Nilai-nilai dari state adalah sebagai berikut:

State Definisi
open Aplikasi pada mesin target sedang mendengarkan untuk koneksi/paket pada port tersebut
filtered Ada firewall, filter, atau penghalang lain yang memblok port sehingga Nmap tidak dapat menentukan apakah port tersebut open atau closed
closed  Port tidak memiliki aplikasi yang mendengar melalui port tersebut
unfiltered Ketika port bersifat responsif terhadap koneksi/paket dari Nmap, namun Nmap tidak dapat menentukan apakah port tersebut open atau closed
open|filtered Ketika Nmap tidak dapat menentukan apakah state dari port adalah open atau filtered
closed|filtered Ketika Nmap tidak dapat menentukan apakah state dari port adalah closed atau filtered

Port scanning dengan Nmap

Nmap mendukung banyak teknik port scanning. Hanya satu teknik yang bisa digunakan pada setiap scan, kecuali scan UDP (-sU) dan tipe scan SCTP (-sY dan -sZ) dapat dikombinasikan dengan satu dari tipe scan TCP. Secara default, nmap melakukan scan dengan teknik TCP SYN.

Berikut ini adalah hasil port scanning yang dilakukan pada server FreeBSD yang sudah dilakukan hardening pada langkah-langkah sebelumnya dan kemudian diinstal WordPress. Dari hasil berikut dapat terlihat bahwa setiap teknik menghasilkan output dan lama scan yang berbeda-beda.

Teknik scan Output Lama scan (s)
TCP SYN
(-sS)
PORT     STATE SERVICE
22/tcp   open  SSH
80/tcp   open  http
3306/tcp open  mysql
 94.14
TCP connect
(-sT)
PORT     STATE SERVICE
22/tcp   open  SSH
80/tcp   open  http
3306/tcp open  mysql
 18.31
TCP ACK
(-sA)
All 1000 scanned ports are unfiltered
 95.15
TCP Window
(-sW)
All 1000 scanned ports are closed  92.07
TCP Maimon (-sM) All 1000 scanned ports are closed  93.08
UDP (-sU) All 1000 scanned ports are closed  5280.99
TCP Null (-sN) PORT     STATE         SERVICE
22/tcp   open|filtered SSH
80/tcp   open|filtered http
3306/tcp open|filtered mysql
 96.19
TCP FIN
(-sF)
PORT     STATE         SERVICE
22/tcp   open|filtered SSH
80/tcp   open|filtered http
3306/tcp open|filtered mysql
 95.64
Xmas (-sX) PORT     STATE         SERVICE
22/tcp   open|filtered SSH
80/tcp   open|filtered http
3306/tcp open|filtered mysql
 96.85
Idle (-sI) PORT        STATE
1-65389/tcp unknown
 15.14
SCTP INIT (-sY) All 52 scanned ports are closed  16.04
SCTP COOKIE ECHO (-sZ) All 52 scanned ports are closed  17.25
IP protocol (-sO) PORT        STATE
1-255/tcp open
 29.64
FTP bounce (-b) -  –










Deteksi versi servis dan versi OS dengan Nmap

Nmap mendukung pendeteksian versi servis yaitu dengan opsi -sV dan pendeteksian versi OS yaitu dengan opsi -O. Opsi -A juga dapat digunakan untuk mendeteksi versi servis (beserta informasi tambahan lainnya) dan versi OS sekaligus.

Berikut ini adalah hasil deteksi versi servis dan versi OS oleh Nmap. Dari hasil berikut dapat terlihat bahwa versi OpenSSH, Apache dan PHP yang terdeteksi oleh Nmap adalah benar. Sedangkan versi FreeBSD yang terdeteksi oleh Nmap adalah salah dan Nmap tidak berhasil mendeteksi versi MySQL.



Nessus

Nessus adalah scanner keamanan yang menelusuri suatu jaringan untuk mencari kerentanan yang diketahui secara umum dan kesalahan konfigurasi yang umum dilakukan. Nessus terdiri dari dua bagian: server dan klien. Server nessusd bertanggung jawab terhadap serangan, sedangkan klien nessus menyediakan antarmuka untuk pengguna. Nessus dapat diinstal melalui package atau melalui port security/nessus.

Pertama, kita buat sebuah pengguna Nessus dengan perintah berikut. Pengguna Nessus digunakan untuk koneksi ke server Nessus.

# nessus-adduser

Sebelum menjalankan daemon Nessus, kita harus membuat sebuah sertifikat SSL lokal dengan menggunakan perintah:

# nessus-mkcert


Sekarang, kita dapat menjalankan daemon Nessus dengan perintah:

# nessusd -D

Berikut ini adalah contoh perintah untuk menjalankan scan Nessus. localhost 1241 merupakan host dan port dari server Nessus. nessuser qwertyuiop merupakan id pengguna Nessus dan kata sandinya. target merupakan nama berkas yang berisi alamat IP target dan result.txt merupakan nama berkas yang akan digunakan untuk menyimpan hasil scan.

# nessus -T txt -qx localhost 1241 nessuser qwertyuiop target result.txt








Hasil scan Nessus menunjukkan bahwa sistem dapat dikatakan aman. Satu-satunya kerentanan yang ada disebabkan oleh Nessus itu sendiri, yaitu karena Nessus yang diinstal belum diregistrasi.

Referensi:

  1. https://www.freebsd.org/cgi/man.cgi?query=nmap&manpath=SuSE+Linux/i386+11.3
  2. https://ws.edu.isoc.org/workshops/2005/SANOG-VI/ip-services/day1/nessus/nessus-install.html
  3. http://hackertarget.com/nessus-scanning-command-line/

Leave a Reply

Your email address will not be published. Required fields are marked *