PENDAHULUAN
Jaringan Komputer adalah sekelompok komputer otonom yang saling berhubungan antara satu dengan lainnya menggunakan protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi informasi, program – program, penggunaan bersama perangkat keras seperti printer, harddisk, dan sebagainya. Selain itu jaringan komputer bisa diartikan sebagai kumpulan sejumlah terminal komunikasi yang berada diberbagai lokasi yang terdiri dari lebih satu komputer yang saling berhubungan. Manfaat yang didapat dalam membangun jaringan komputer, yaitu :
1. Sharing resources Sharing resources bertujuan agar seluruh program, peralatan atau peripheral lainnya dapat dimanfaatkan oleh setiap orang yang ada pada jaringan komputer tanpa terpengaruh oleh lokasi maupun pengaruh dari pemakai.
2. Media Komunikasi Jaringan komputer memungkinkan terjadinya komunikasi antar pengguna, baik untuk teleconference maupun untuk mengirim pesan atau informasi yang penting lainnya.
3. Integrasi Data Jaringan komputer dapat mencegah ketergantungan pada komputer pusat, karena setiap proses data tidak harus dilakukan pada satu komputer saja, melainkan dapat didistribusikan ke tempat lainnya. Oleh sebab inilah maka dapat terbentuk data yang terintegrasi yang memudahkan pemakai untuk memperoleh dan mengolah informasi setiap saat.
4. Pengembangan dan Pemeliharaan Pengembangan peralatan dapat dilakukan dengan mudah dan menghemat biaya, karena setiap pembelian komponen seperti printer, maka tidak perlu membeli printer sejumlah komputer yang ada tetapi cukup satu buah karena printer itu dapat digunakan secara bersama – sama. Jaringan komputer juga memudahkan pemakai dalam merawat harddisk dan peralatan lainnya, misalnya untuk memberikan perlindungan terhadap serangan virus maka pemakai cukup memusatkan perhatian pada harddisk yang ada pada komputer pusat.
5. Keamanan Data Sistem Jaringan Komputer dapat memberikan perlindungan terhadap data. Karena pemberian dan pengaturan hak akses kepada para pemakai, serta teknik perlindungan terhadap harddisk sehingga data mendapatkan perlindungan yang efektif. 6. Sumber Daya Lebih Efisien dan Informasi Terkini Dengan pemakaian sumber daya secara bersama – sama, akan mendapatkan hasil yang maksimal dan kualitas yang tinggi. Selain itu data atau informasi yang diakses selalu terbaru, karena setiap ada perubahan yang terjadi dapat segera langsung diketahui oleh setiap pemakai.
Dalam dunia Networking / Jaringan, kita sangat membutuhkan tool-tool atau alat bantu yang dapat mempermudah kita dalam melakukan pekerjaan administrasi jaringan. Tool-tool dalam mengadministrasi jaringan itu sendiri banyak sekali. Dari bermacam-macam tool yang tersedia, tool-tool yang bersifat penting dalam administrasi jaringan yaitu Etherman (Etherape), Swatch, Tcp Wrappers, dan Nmap.
Tujuan Pembelajaran
1. Mahasiswa mampu menggunakan tools jaringan yang ada.
2. Mahasiswa memahami perintah – perintah dasar konfigurasi jaringan
INSTALASI DAN KONFIGURASI ETHERMAN, SWATCH, TCP WRAPPERRS, NMAP
1.Etherman
Etherman adalah tools untuk memonitor jaringan dengan tampilan grafis. Tools ini dilengkapi dengan kemampuan menghasilkan grafik dari lapisan jaringan, mode IP dan TCP, serta menampilkan kegiatan network (jaringan) secara grafis. Kita dapat memfilter traffic apa saja yang mau ditampilkan secara grafis.
Cara instalasi :
#sudo apt-get install etherape
2.TCP Wrapper
Pengertian TCP Wrapper :
Merupakan salah satu metode filter (access control list) di sistemoperasi Unix Like untukmembatasi suatu host yang ingin menggunakan service yang ada di server. Program ini bekerja dengan cara membungkus inetd (internet daemon :aplikasi yang menjalankan servis (internet daemon : aplikasi yang menjalankan servis-servisinternat) agar lebih aman. Lapisan network yang digunakan untuk memonitor dan mengontrol trafik TCP di server pada level aplikasi. Sistem yang menyediakan fasilitas seperti firewall. Sebuah host (dengan beberapa service) diisolasi dari jaringan luar. Fungsi yang disediakan seperti log dari request dan access control.
Menggunakan 2 fileuntukmendefinisikanakseske service
1. /etc/hosts.allow
2. /etc/hosts.deny
Dapatdibuat deny-by-default kesemua service yang menggunakan tcp wrappers.
Jangan berpikir bahwa hal ini akan mengamankan server 100%, karena tidak semua service dapat menggunakan tcp wrappers, dan tcp wrappers adalah access control process.
Cara Instalasi TCP Wrapper :
#sudo apt-get install tcp wrrapper
Konfigurasi TCP Wrappers
File-file yang perlu diperhatikan dalam penyetingan TCP Wrappers antara lain
1. /etc/inetd.conf (konfigurasi internet daemon)
2. /etc/hosts.allow (konfigurasi host-host yang diizinkan)
3./etc/hosts deny (konfigurasi host host yang ditolak. Pastikan dahulu bahwa TCP Wrappers sudah terinstal pada sistem kita. Untuk mengeceknya dapat dilihat pada file /etc/inetd.conf.
TCP wrappers dapat memonitor dan memfilter incoming requests untuk telnet, ftp, rlogin, rsh, finger, talk, dan lainnya yang berjalan pada inetd.conf.
Contoh : telnet stream tcpnowait root /usr/sbin/tcpdin.telnetd
What TCP Wrappers does
1. Membuka file /etc/hosts.allow . File ini berisi aturan akses kontrol dan aksi untuk setiap protokol.
2. Men-scan file, baris demi baris, sampai menemukan rule yang sesuai dengan protocol dan host sumber tertentu, yang terhubung ke server.
3. Menjalankan aksi yang ditentukan dalam rule diatas. Jika sesuai, kontrol akan dijalankan pada jaringan server.
4. Jikatidakada yang match, file /etc/hosts.deny dibuka dan akan dibaca secara berurutan baris demi baris. Jika ada baris yang sesuai, akses ditolak dan aksi yang berhubungan dengannya akan dilakukan.
5. Jika tidak ada yang sesuai pada file /etc/hosts.allowatau /etc/hosts.deny, kemudian koneksi akan diijinkan secara default. Misal: /etc/hosts.deny dapat berisi hanyasebuah rule “ALL:ALL” untuk menolak akses secara default.
- ContohPenggunaan TCP Wrappers
Isi /etc/hosts.allow
sshd : 202.91.15.0/28 : ALLOW
sshd : 202.91.8.36/32 : ALLOW
sshd : .akprind.ac.id : ALLOW
sshd : 10.15.74.81 : ALLOW
sshd : all : twist /bin/echo “Please call emergency service your IP %a “
Isi /etc/hosts.allow
ALL : .xyz.com
Isi /etc/hosts.deny
sshd : ALL EXCEPT 192.168.0.15
Isi /etc/hosts.allow
in.telnetd : 192.168.5.5 : deny
in : 192 168 5 6 : 31
in.telnetd 192.168.5.6 allow

3.Swatch
Swatch adalah tools untuk memonitor log file. Log file sangat berguna untuk troubleshooting masalah. Mereka bahkan lebih berguna, untuk mencegah masalah atau trouble. File log dapat menunjukkan program yang mengalami kesalahan, kekurangan ruang disk, penambahan pengguna atau user, dan upaya yang ilegal untuk masuk ke sistem. Kebanyakan sistem otomatis informasi log hanya untuk administrator. Administrator yang, bagaimanapun, masih perlu melihat file log dan mengevaluasi isi dan cara membaca yang entri log.
Cara Instalasi :
#sudo apt-get install swatch

4. NMap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan NMap.
Bentuk dasar dari perintah Nmap adalah :
“nmap “
Untuk optionnya, silakan gunakan perintah :
“nmap –help”
Cara yang paling sederhana untuk mengetahui apakah sebuah komputer atau host aktif atau tidak aktif adalah dengan menggunakan perintah ping sebagai berikut: C:\>ping server1
Pinging server1 [128.1.10.25] with 32 bytes of data:
Reply from 128.1.10.25: bytes=32 time<10ms ttl=”128″ bytes=”32″ ttl=”128″ bytes=”32″ ttl=”128″ bytes=”32″ ttl=”128″ sent =” 4,” received =” 4,” lost =” 0″ minimum =” 0ms,” maximum =” 0ms,” average =” 0ms”>ping 192.168.1.95
Pinging 192.168.1.95 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.1.95:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:\>
Misalnya Anda ingin memeriksa apakah ada host yang aktif pada network kelas C dengan nomor IP 192.168.1.1 s/d 192.168.1.10 Maka Anda dapat memeriksa dengan perintah sebagai berikut:
C:\> nmap -sP 192.168.1.91-100
Penggunaan option –O diperuntukan untuk mendeteksi jenis sistem operasi, sebagai berikut:
C:\> nmap -O ristbook
Diatas telah diperkenalkan beberapa option dari Nmap yang merupakan teknik scan. Berikut ini teknik scan lanjutan yang dapat Anda manfaatkan sesuai dengan medan tempur yang ada:
a. TCP connect scan -sT
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK
dan ACK) Scan ini mudah terdeteksi oleh pengelola host target.
b. TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk.Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.
c. TCP FIN scan –sF
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
d. TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.
e. TCP Null scan -sN
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
f. TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
g. TCP Windows scan -sW
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran windows TCPnya.
h. TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya
i. UDP Scan -sU
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.
Apapun teknik port scan yang akan Anda pergunakan, Anda perlu berhati-hati dalam menggunakan terhadap host target. Tindakan Anda melakukan port scanning ke host target yang bukan wewenang Anda dapat saja menimbulkan reaksi yang mungkin tidak Anda duga sebelumnya dari pengelola host target seperti serangan balik, pemblokiran terhadap acount oleh ISP dan sebagainya. Jadi sebaiknya Anda menguji coba pada sistem Anda sendiri.
Sumber :
http://cholesterolboy.blogspot.com/
0 komentar:
Posting Komentar