Click Here For Free Blog Templates!!!
Blogaholic Designs

Pages

Recent News

Kamis, 22 Agustus 2013
Konfigurasi VPN (Virtual Private Network)
VPN adalah singkatan Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik atau internet, virtual network berarti jaringan yang terjadi hanya bersifat virtual. Private yaitu jaringan yang terbentuk bersifat private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan terenkripsi sehingga tetap rahasia meskipun melalui jaringan publik. Jika menggunakan VPN kita seolah-olah membuat jaringan didalam jaringan atau biasa disebut tunnel. VPN menggunakan salah satu dari tiga teknologi tunneling yang ada yaitu: PPTP, L2TP dan standar terbaru, Internet Protocol Security (biasa disingkat menjadi IPSec). VPN merupakan perpaduan antara teknologi tunneling dan enkripsi.

Cara kerja VPN (dengan protokol PPTP) adalah sebagai berikut:
·         VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC, Server VPN kita menggunakan router mikrotik dengan aplikasi VPN Server.
·         Untuk memulai sebuah koneksi, komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk.
·         Selanjutnya komputer client bisa digunakan untuk mengakses berbagai resource (komputer atau LAN) yang berada dibelakang VPN Server misalnya melakukan transfer data, print dokument, browsing dengan gateway yang diberikan dari VPN Server, melakukan remote desktop dan lain sebagainya.

Fungsi VPN (Virtual Protocols Network)
  1. Kerahasiaan (confidentiality) Menggunakan teknologi VPN ini mempermudah kita untuk menjaga kerahasiaan data didalam jaringan. Kerahasiaan ini dilakukan dengan sistem kerja mengenkripsi semua data yang lewat melaluinya. Walaupun ada yang berusaha untuk menyadap data kita yang lewat jaringan public, data tersebut tidak akan dapat terbaca oleh sipenyadap karna data tersebut sudah dalam system enkripsi. Dimana system enkripsi ini bekerja dengan mengacak data yang dilewatkannya.  
  2.  Keutuhan Data (Data Integrity)Pengiriman data melalui jaringan internet akan mengalami beberapa kejadian yang tidak diinginkan. Contohnya adalah terjadinya kerusakan, hilang ataupun manipulasi data yang dilakukan oleh orang-orang yang kurang kerjaan. Namun pada jaringan VPN ini, semua data yang melalui jaringan terjamin utuh sampai ketujuannya tanpa mengatami cacat, kerusakan ataupun manipulasi dari orang yang tidak bertangguang jawab.
  3.  Autentikasi Sumber (Origin Authentication)Teknologi VPN memiliki kemampuan untuk melakukan autentikasi terhadap sumber pengirim data yang akan diterimanya. VPN akan memeriksa semua data yang telah masuk dan mengambil informasi sorce datanya.pengambilan informasi sorce data ini bertujuan untuk keberhasilan autentikasinya. Autentikasi ini adalah untuk memastikan bahwa data yang dikirim dan diterima berasal dari sumber yang semestinya. Sehingga data yang dilewatkan melalui jaringan VPN ini tidak mengalami kerusakan ataupun manipulasi dari pihak-pihak yang iseng.
Konfigurasi VPN (Virtual Private Network)
Skema jaringan:
            Pada skema jaringan ini, Server5 dianggap sebagai jaringan public dengan network 172.16.30.0/24. Sedangkan jaringan privatenya pada skema ini diibaratkan sebagai client5 dengan network 192.168.50.0/24. Disini kita akan menghubungkan jaringan public dengan jaringan private melalui VPN yang akan dibuat.

Langkah 1
1.   Buka software Winbox. Klik “Run” dan klik tanda “…”. Apabila telah terdetect, klik dua kali pada tulisannya. Dan klik “connect”
2.   Setelah masuk kedalam winbox, reset terlebih dahulu agar konfigurasi sebelumnya dapat terhapus. Klik “New Terminal”, pada terminal ketikkan “system reset”. Maka secara otomatis winbox akan direset.
3.    Selanjutnya penyettingan IP Address. Klik IP --> Addresses (seperti gambar dibawah).
4.      Pada Window Address List, klik tanda + (tambah). Ini digunakan untuk menambahkan IP Server dan client yang akan digunakan.
Untuk Ethernet 1 --> sebagai server
Untuk Ethernet 2 --> sebagai client
Penyetingan IP lebih jelas dapat dilihat dari gambar dibawah ini


5.      Selanjutnya adalah penyetingan IP POOL. Klik IP à Pool
6.      Pada window pools, masukkan name dan rentang IP yang digunakan.
            Masukkan rentang IP (IP POOL) sesuai dengan kelompok anda (karena disini kami adalah kelompok 5, maka kami memasukkan IP yang telah ditentukan). IP pool yang dimasukkan sesuai dengan subnet yang kita gunakan, kalau /24 berarti servernya berada pada rentang ip 172.16.30.2-172.16.30.254 dengan 172.16.30.1 sebagai gateway dan 30.255 sebagai broadcast. Begitu juga pada client5-Pool.
7.      Lalu sekarang kita lakukan konfigurasi pada DHCP servernya. Klik IP à DHCP Server. Pada window DHCP lakukan penyetingan seperti gambar dibawah..
            DHCP Server berguna untuk memberi IP secara otomatis ketika router mikrotik di connect ke perangkat (PC atau switch) . Set DHCP server sesuai dengan settingan ip pool (sesuaikan dengan peletakan ethernetnya).
8.      Pada window Network di DHCP Server, masukkan IP network yang telah disetting sebelumnya
           
Langkah 2
1.      Pada menu PPP, Klik “L2TP Server” dan centang “Enable”
2.      Masih didalam menu PPP, klik “Profile” --> klik dua kali pada default-encryption. Maka akan keluar window seperti tampilan dibawah ini.
            Pada settingan profile, masukkan nama  sesuai dengan default profile pada settingan vpn sebelumnya.
            Local address adalah alamat yang akan diaktifkan fitur vpn l2tp+ipsec (yaitu alamat servernya). Maksudnya adalah network yang akan dilindungi, pada kasus ini kita gunakan lan network sebagai network yang akan di lindungi, dan remote address adalah alamat tempat terhubungnya local address ke remote address (alamat dari server yang kita gunakan server5)
3.      Dan langkah selanjutnya adalah settingan “secrets” pada PPP.
            Settingan secret adalah settingan USERNAME dan PASSWORD yang digunakan untuk mengamankan jaringan. Langkah ini harus diperhatikan dan diingat, karena akan digunakan pada settingan di sisi client nantinya.
4.      Setting IPsec. Klik menu “peers” pada window “IPsec”. Ikutin langkah pada tampilan berikut.
         
5.      Dan yang selanjutnya adalah settingan pada menu “protocol” didalam window PPP.
 
Setelah selesai konfigurasi pada sisi server, selanjutnya konfigurasi pada sisi client.

Langkah 3
1.      Creat a New Connection
2.      Lalu tekan Next --> centang connect to the network at my workplace
3.      Tekan Next --> centang virtual private network connection
4.      Masukkan company name sesuai kelompok masing-masing
Setelah itu masukkan IP clientnya yaitu 192.168.50.1
5.      Klik kanan pada VPN kelompok 5--> properties, lalu pilih “security” --> IPsec setting. Masukkan password yang telah dimasukkan sebelumnya. password yang digunakan disini adalah nama salah satu anggota dari kelompok 5 "lili"
    

Referensi 
 http://pochubig.blogspot.com/

NETWORK SCANNING DAN PROBING PADA UBUNTU 12.04



NETWORK SCANNING DAN PROBING PADA UBUNTU 12.04



Network scanning merupakan cara yang digunakan untuk melakukan scanning pada mesin jaringan, baik itu untuk mendapatkan IP, Port, Packet data yang keluar masuk melalui jaringan, termasuk merekam aktifitas browsing, yang tentunya terdapat password dan username. Network scanning ini bisa juga digunakan untuk menyisipkan tool-tool hacking, seperti keyloger yang digunakan untuk merekam apa saja yang diinputkan oleh user.
    
Type Scanning
1.      Connect Scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.


2.      TCP SYN Scan (-sS)
Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak aka tercatat pada log sistem sasaran.

3.      TCP FIN Scan (-sF)
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.


4.      TCP Xmas Tree Scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.

5.      TCP Null Scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.



6.      TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

7.      TCP Windows Scan (-sW)
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
8.      TCP RPC Scan (-sR)
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.


 
9.      UDP Scan (-sU)
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.


Beberapa Tools dan cara scanning ke sistem
·         Netstat
Netstat merupakan utility yang powerfull untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung.
  • Nmap / Zenmap
    Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang.

  • Nessus
Nessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yang ada pada komputer kita dan komputer lain. Nessus akan memberikan report secara lengkap apa kelemahan komputer kita dan bagaimana cara mengatasinya.
KONFIGURASI NETWORK SCNANNING DAN PROBING PADA UBUNTU 12.04
Pada saat praktikum, hal yang dilakukan pertama kali ialah melakukan footprinting pada suatu alamat website. Disini saya menggunakan website kampus yakni "sis.pcr.ac.id"
Terdapat tiga langkah dalam melakukan footprinting ini, yakni :
  • #nslookup sis.pcr.ac.id

  • #whois sis.pcr.ac.id

  • #dig sis.pcr.ac.id

Install tool NMAP WIRESHARK
Tools NMAP digunakan untuk mencari informasi dari suatu jaringan pada sebuah situs. Cara instaal NMAP ialah : #apt-get install nmap wireshark

Ada beberapa langkah untuk mengetahui informasi dari sebuah situs, diantaranya ialah :
  • #nmap -sT -v sis.pcr.ac.id 

  • #nmap -sS -v sis.pcr.ac.id 

  • #nmap -O -v sis.pcr.ac.id 


  • #nmap -sF -v sis.pcr.ac.id

  • #nmap -sA -v sis.pcr.ac.id

  • #nmap -sN -v sis.pcr.ac.id

Untuk melihat stastus service pada local computer yang aktif, dapat dilakukan dengan perintah berikut :
  • #netstat -tpane

  • #netstat -tupane
konfigurasi nessus
  1. Download aplikasi NESSUS pada :http://www.tenable.com/products/nessus/select-your-operating-system
  2. Kemudian sebelum kita mengaktifkan nessusnya kita harus terlebih dahulu memiliki kode aktivasinya dengan cara mendaftar pada websitenya, berikut caa-caranya ;
    • buka website nessus kemudia klik PLUGINS pada toolbar.
      https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEij5v4HjAnMxGFHnVmiMBmwB6uTwPasJGDxywpH_tSbQhugXJlxd2ayfIs0lAFz4CJcRDLceQWvhKq1_-n4DvWS1-Yy6CJsq2OXqhRT_yudMYgDDeFfatvJZBJUjhOkj0rOgx2uSFK0031w/s400/plugins.png 
    • kemudian klik lagi Obtain an Activation Code.
    • kemudian select Home untuk kode nessusnya, karena untuk pilihan Work bersifat prabayar.
    • setelah itu masukkan Username , Password , serta Email anda. Maka kode tersebut akan dikirim ke email anda.
    • Selanjutnya akan keluar tampilan seperti  berikut
      https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNUGJDUjNlVHD86l4R5yy3HhnxLx57zAarCTMLM07c2a9GkWjFTSKXxSwASIzh0QDtaDSpMc24JjhZSw6JAin5BNNeY_pajC3zFaaZdyX9kLYxFIwKWpFr8FMloSWv-t7mDTOW7ySYIi7K/s400/selesai+register.png

  1. Kemudian check email kita untuk mendapatkan kode tersebut.
  2. Buka terminal di linux dan login sebagai superuser(root) kemudian masuk ke folder yang ada file nessus yang didownload, lalu install dengan command dpkg -i file nessusnya
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhoYlTsoFn5ZAuWXubqQEBWlAWOJcbN65kVh0f8B7-mOLeWN6zXcBygjIKvK1k54m0WXn8PvhN4S3kzZ0w9K4qa2zsXeXz0MGwLi9NtZLUUL_iHuzNX3bq3p5jPAhNNDZYnZ3yPKcS7FW7S/s400/konfgrs1.jpg
  1. Kemudian jalankan nessus.
    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgoKoU9bLSdJtVt6B6WR4lkdwen40Klc0a1lNgfVB4tk1xk3G8mdlwkdNyXvMDSSHtd2RS4IilceXQJrmKzdph8evKNNboBuMxQfCIwGydtVuHNUhikxdw44faNq0zVpS2YpxaVzkNRLBWL/s400/konfgrs2.jpg
  2. Kemudian kita membuat akun baru / nambah akun. masukkan name login dan password untuk nanti saat login ke nessus.
  1. Lalu restart nessus.
    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7YbJuWMOK67nglh7yE5xFujAx4t-jehm2N1wx0IkQhyphenhyphen27LNtxAOg-69fyDeV0EQJB-P3XQywodRfCWMl_UOIAfJeeI37CWXCanLQUtfmq4VkJVr465h_E9qogIWKqgK0tQf5SHVgGGH4N/s400/restart.png
  2. Setelah nessus di restart, selanjutnya kita login ke aplikasi nesuss, buka browser lalu di bar browser ketik https://localhost:8834
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeld_Fy3hphcTqVapLNEE4oeH0CDF6DWePn_R5eESt8RS_dn7VmhlMPbnWFYUZ76e_vX-N5rI0pvDAbNCQVxF3Nw_C9uqfUqcdgtav8PWsgRFolrH1fDuYGk9-aGV_sWM9lflpsg2OAQnm/s400/login+nesus.jpg
  1. Maka masukkan username dan password yang sudah kita buat sebelumnya,
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEihlBhO9Cm8G6Ds5EwJRZYDltNWZjReMOTuCedHdMHptAOBu4vMOMTB2g0x7EEcbyzcCFl5E1Xvb1glZsjc3Z3jvVVi2CNc7CdQHuEqPNGUhLPsqM2VECqFQWXIP_HJFWDcm0mjQ-82lIfH/s400/login.png
10.  jika anda telah berhasil login, maka tambahkan scan baru untuk melakukan penscanningan yang terbaru dengan cara klik : new scan.

11.  dan berikut ini adalah isi dari tab user, dimana user sebagai admin

12.  pilih new scan, dan masukan nama scan yang akan kita scan. lalu pilih policies kemudian type dan isikan IP address yang akan di scan pada kotak scan target. awalnya saya hanya menscan 2 IP saja, namun saya lupa print screen nya. Tunngu hasil scanning complete 100%, dan jika telah complete, maka untuk melihat hasil scanningnya, dapat di klik Result pada sisi Hosts.

13.  jika anda ingin melihat lebih detail port-port tiap IP, maka anda cukup klik sekali dibagian IP yang ingin anda lihat.


Referensi :