Sabtu, 18 Juni 2011

VMware dan Linux BackTrack

Hari ini perkulihan akan membahas tentang Vmware dan cara mengistallnya.
VMware Workstation adalah sebuah perangkat lunak mesin virtual untuk arsitektur komputer x86 dan x86-64 dari VMware, sebuah bagian dari EMC Corporation. Perangkat lunak ini digunakan untuk membuat banyak x86 dan x86-64 komputer virtual dan digunakan secara simultan dengan sistem operasi yang digunakan. Setiap mesin virtual tersebut bisa menjalankan sistem operasi yang dipilih, seperti Windows, Linux, varian BSD dan lain sebagainya. Dalam arti yang sederhana, VMware workstation bisa menjalankan banyak sistem operasi secara simulatan dengan menggunakan satu fisik mesin.

Versi yang telah diluncurkan

  • 01-11-2001 – VMware rilis Workstation 3.0.
  • 09-04-2002 – Workstation 3.1 diluncurkan saat Microsoft Tech-Ed 2002
  • 23-03-2003 – Workstation versi 4.0 diluncurkan.
  • 05-04-2004 – VMware mengumumkan rilis Workstation versi 4.5.
  • 11-04-2005 – Workstation versi 5.0 diluncurkan.
  • 12-09-2005 – VMware pembaruan Workstation ke versi 5.5.
  • 09-05-2007 – VMware rilis Workstation versi 6.0.
  • 23-09-2008 – VMware rilis Workstation versi 6.5.0
  • 21-11-2008 – VMware rilis Workstation versi 6.5.1
  • 31-03-2009 – VMware rilis Workstation versi 6.5.2
  • 20-08-2009 – VMware rilis Workstation versi 6.5.3
  • 26-10-2009 – VMware rilis Workstation versi 7
  • 29-01-2010 – VMware rilis Workstation versi 7.0.1

Perancanan Jaringan Beberapa Gegung



Konfigurasi DHCP

DHCP (Dynamic Host Control Protocol) merupakan teknik pemberian IP address pada PC secara dinamis. Artinya PC akan mencari IP addressnya sendiri ke server. Untuk dapat mengkonfigurasi IP secara dinamis maka yang diperlukan adalah DHCP server. Dengan bantuan software DHCP maka sebuah PC juga dapat dijadikan sebagai DHCP server. Pada praktikum ini kita akan mencoba memanfaatkan router cisco sebagai DHCP server.

Router Gedung A akan dijadikan sebagai DHCP server untuk semua network. Baik network yang ada di router Gedung A maupun yang ada di router Gedung B, Gedung C, Gedung D dan Gedung E.

Kelas yang di pakai adalah kelas C

Kelas C
IP address kelas C terdiri dari 24 bit untuk network ID dan sisanya 8 bit digunakan untuk host ID, sehingga IP address kelas C digunakan untuk jaringan untuk ukuran kecil. Kelas C biasanya digunakan untuk jaringan Local Area Network atau LAN. Biasanya ini terdapat dalam Warnet-Warnet maupun sebuah sekolah. Pada 3 bit pertama berikan angka 110 sehingga bit awal IP tersebut mulai dari (192 – 223).

Karakteristik IP Kelas C
Format : 110NNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH
Bit Pertama : 110
NetworkID : 24 bit
HostID : 8 bit
Bit Pertama : 192 – 223
Jumlah : 16.384
Range IP : 192.0.0.x.x – 223.255.255.x.x
Jumlah IP : 254 IP
Misalnya IP address 192.168.1.1 maka
Network ID = 192.168.1
HostID = 1
  • Ø Untuk Subnetmask =255.255.255.0

 
 


































Sekarang konfigurasi DHCP

Gedung A :


network 192.168.2.0 255.255.255.0
default-router 192.168.2.1

network 192.168.3.0 255.255.255.0
default-router 192.168.3.1

network 192.168.4.0 255.255.255.0
default-router 192.168.4.1

network 192.168.5.0 255.255.255.0
default-router 192.168.5.1

Gedung B

network 192.168.6.0 255.255.255.0
default-router 192.168.6.1

network 192.168.7.0 255.255.255.0
default-router 192.168.7.1

Gedung C

network 192.168.8.0 255.255.255.0
default-router 192.168.8.1

network 192.168.9.0 255.255.255.0
default-router 192.168.9.1


Gedung D :

network 192.168.10.0 255.255.255.0
default-router 192.168.10.1


network 192.168.11.0 255.255.255.0
default-router 192.168.11.1


network 192.168.12.0 255.255.255.0
default-router 192.168.12.1


network 192.168.13.0 255.255.255.0
default-router 192.168.4.1


Gedung E

network 192.168.14.0 255.255.255.0
default-router 192.168.14.1


network 192.168.15.0 255.255.255.0
default-router 192.168.15.1

network 192.168.16.0 255.255.255.0
default-router 192.168.16.1

network 192.168.17.0 255.255.255.0
default-router 192.168.17.1

LINUX BACKTRACK

Dasar teori tentang linux backtrack
Linux BackTrack merupakan salah satu distro Linux berbasis KDE yang digunakan oleh para hacker ataupun networking security untuk menjaga suatu komputer server agar tidak dapat diserang oleh oleh para cracker. BackTrack berisikan sejumlah aplikasi untuk kebutuhan penestration testing. Distro ini sangat cocok digunakan oleh para profesional di bidang security, maupun siapa saja yang tertarik lebih dalam mempelajari security.
Dalam distro ini, kita dapat menemukan sejumlah security tool yang sudah tersusun rapi di submenu Back-Track. Beberapa kategori tool yang terdapat di submenu BackTrack, di antaranya, information gathering, network mapping, vulnerability identification, penetration privilige escalation, maintaining access, covering tracks, radio network analysis, voip & telephony analysis, digital forensics, reverse engineering, dan miscellaneous. Selain berfungsi sebagai Live-CD, BackTrack juga dapat diinstalasi ke media USB Flash Drive maupun harddisk.
Dengan ini, maka waktu loading BackTrack dapat semakin dipercepat.
Peralatan yang biasa digunakan diantaranya :
1. Personal Komputer
2. CD Backtrack
3. Hub & Switch
4. Media Komunikasi (Kabel UTP Straight & Crossover)
5. Sistem Operasi Windows XP Service Pack 2
Tahap dan langkah dalam percobaannya :
1. Jalankan CD backtrack
2. Login dengan nama “root” dan password “toor”
3. Set Ip, ketik ifconfig
maka akan tampil
4. Untuk mengatur IP address dan netmask
ifconfig eth0 192.168.2.110 netmask 255.255.255.0
ifconfig
maka akan tampil
Keterangan :
• lo = local host
• Hwaddr
è Merupakan make address / physical address / alamat fisik yang menempel pada perangkat jaringannya.
è Mengunakan bilangan heksa.
è Fungsinya : bisa digunakan untuk membatasi masuk dalam jaringan
Hwaddr pada contoh di atas = 00:0C:29:0A:88:87
00:0C:29 = identitas perusahaan pembuatnya, akan sama untuk semua netwok card yang satu perusahaan
0A:88:87 = nomor seri (nomor urut) dari setiap netwok card yang dibuat perusahaan, merupakan nomor seri, tidak akan sama di seluruh dunia.(identitas unix)
• Inet addr = logical address yang bisa ditukar-tukar = 192.168.2.110
• Bcast = broadcast = 192.168.2.255
• Netmask = 255.255.255.0
5. Untuk melihat makeaddress :
C=Dinamik=bisa berubah, maksud nya makeaddress bisa dimanipulasi/ ditukar.
6. Tes jaringan , yaitu dengan cara ping.
Formatnya : ping
Ex : ping 192.168.2.110
7. Untuk melihat jumlah komputer yang terkoneksi ke jaringan :
#nmap -sP 192.168.2.1-254
Pada gambar di atas, kita dapat mengetahui bahwa komputer yang terkoneksi ke jaringan berjumlah 8 komputer.
8. Untuk melihat apa saja yang bisa dilakukan dengan nmap :
#nmap
Sintak-sintak dari linux backtrack, contoh nya :
Example :
Linux memiliki 2 prompt :
• $ = haknya hanya sebagai user biasa, hanya untuk menggunakan, tidak ada hak administrative.
$ pada windows = C,D, atau E
• # = disebut unix (root ).
Pada windows disebut dengan administrator (admin).
Untuk set IP (merupakan tugas admin) kita menggunakan prompt #, jika kita masih dalam $, maka rubah ke # . cara nya
v su atau
v sudo
Ada 4 syarat jaringan bisa terkoneksi ( terhubung) :
1. Host id tidak boleh sama
2. IP broadcast harus sama
3. Netmask harus sama
4. Net id harus sama ,192.168.2.0 net id tergantung netmask
192.168.2.0 Net id IP awal (tidak boleh digunakan)
192.168.2.110 Host id
192.168.2.255 Bcast IP akhir (tidak boleh digunakan)
255.255.255.0 netmask 11111111. 11111111. 11111111.00000000 = TCP IP kelas C, versi 4 = 32 bit
Sekarang sudah ada versi 6 = 128 bit
Jumlah host yang bisa digunakan = 28 =256
IP awal dan IP akhir tidak boleh digunakan. Jadi jumlah IP yang bisa digunakan = 254
Menu dari backtrack :
1. Information Gatering
à berisi informasi-informasi dari backtrack
2. Network Mapping
à memetakan jaringan (men-cek sevice-service atau layanan yang aktif, mengidentifikasi host, dll).
à Salah satu bagian dari Network Mapping adalah VPN, yang merupakan sebuah sistem yang memungkinkan untuk membuat sebuah sistem privat (pribadi) untuk menumpang di jaringan publik (jaringan internet). VPN merupakan Server yang dikerjakan di luar, tetapi seolah-olah di dalam. Keuntungan VPN yaitu orang luar tidak bisa melihat jaringan kita, karena paket datanya berupa enkripsi.
à Bagian Network Mapping lainnya yaitu Netdiscover, yaitu Scanning dengan perkiraan IP yang ada di jaringan, mendeteksi IP yang bisa di deteksinya dalam broadcast.
Maka akan tampil :
Keterangan :
MAC vendor
à perusahaan penyedia network card
192.168.122.0/16
16 = 1111111.1111111.00000000.00000000 = 255.255.0.0
à Kelas B
3. Vulnerability Identification
à mengecek lobang keamanan
4. Penetration
à mencoba untuk masuk dengan tool-tool yang ada.
5. Privilage Escalation
à mencoba menangkap password orang lain.
à Bagian dari dari Provilege Escalation yaitu :
• Sniffer
à mengendus paket yang lewat di jaringan.
• Maintaning Access
à kalau sudah berhasil masuk ke sistem lain, untuk ke depannya bisa masuk lagi tanpa harus mencari-cari pintu masuk lagi.
6. Maintaining Access
7. Radio Network Analysis
8. VOIP & Telephony Analysis
9. Digital Forensics
10. Reverse Engineering
11. Miscellaneous
Latihan Praktikum
1. Backtrack
à Privilege Escalation à Sniffers à Etherape à terdapat protokol-protokol yang melewati sebuah jaringan.
2. Pada Etherape à terdapat protokol-protokol yang melewati sebuah jaringan
Macam-macam protokol :
a. HTTP (HyperText Transfer Protocol) adalah protokol yang digunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.
b. Gopher adalah aplikasi yang dapat mencari maklumat yang ada di Internet, tetapi hanya “text base” saja, atau berdasarkan teks.Untuk mendapatkan maklumat melalui Gopher, kita harus menghubungkan diri dengan Gopher server yang ada di Internet. Gopher sudah mulai di tinggalkan karena penggunaannya tidak sesedeharna HTTP.
c. FTP (File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork. FTP masih digunakan hingga saat ini untuk melakukan download dan upload berkas-berkas komputer antara klien FTP dan server FTP.
d. Mailto, digunakan untuk mengirim email melalu jaringan internet. Bentuk format pada protocol ini adalah : mailto:nama_email@namahost.
e. TCP/IP (Transmission Control Protocol/Internet Protocol) merupakan standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet.
Pada TCP/IP terdapat beberapa protokol sub yang menangani masalah komunikasi antar komputer. TCP/IP merngimplemenasikan arsitektur berlapis yang terdiri atas empat lapis, diantaranya adalah :
v Protokol lapisan aplikasi : bertanggung jawab untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP. Protokol ini mencakup protokol :
a) Dynamic Host Configuration Protocol (DHCP).
b) Domain Name System (DNS), Fungsinya: Untuk memetakan IP Address dan Nama Host, DNS juga digunakan sebagai sarana bantu penyampaian e-mail.
c) Hypertext Transfer Protocol (HTTP).
d) File Transfer Protocol (FTP).
e) Telnet.
f) Simple Mail Transfer Protocol (SMTP), merupakan protokol aplikasi yang merupakan system pengirim massage atau pesan / e-mail.
g) Simple Network Management Protocol (SNMP), di desain untuk memberikan kemampuan pada pemakai untuk mengelola jaringan komputernya atau jarak jauh/ remote. Pengeloaan ini dilaksanakan dengan cara melakukan polling dan setting vaiabel-variabel elemen jaringan yang dikelolanya.
h) Protokol SMB, didesain untuk LAN dan menimbulkan masalah ketika komputer Windows disambungkan ke Internet. Kecuali lalu lintas SMB di-filter, protokol ini juga cenderung untuk menyebar ke sambungan Internet, menghabiskan bandwidth secara cuma-cuma.
i) dan masih banyak protokol lainnya. Dalam beberapa implementasi stack protokol, seperti halnya Microsoft TCP/IP, protokol-protokol lapisan aplikasi berinteraksi dengan menggunakan antarmuka Windows Sockets (Winsock) atau NetBIOS over TCP/IP (NetBT).
v Protokol lapisan antar-host : berguna untuk membuat komunikasi menggunakan sesi koneksi yang bersifat connection-oriented atau broadcast yang bersifat connectionless. Protokol dalam lapisan ini adalah :
a) Transmission
b) Control Protocol (TCP)
c) User Datagram Protocol (UDP). adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Connectionless (tanpa koneksi) maksudnya : Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi(dikirim/tidak bukan urusannya).
v Protokol lapisan internetwork : bertanggung jawab untuk melakukan pemetaan (routing) dan enkapsulasi paket-paket data jaringan menjadi paket-paket IP. Protokol yang bekerja dalam lapisan ini adalah :
a) Internet Protocol (IP)
b) Address Resolution Protocol (ARP)
c) Internet Control Message Protocol (ICMP), merupakan protocol yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khsusus, pesan atau paket ICMP dikirim jika terjadi masalah pada layer IP dan layer atasnya (TCP/UDP).
d) Internet Group Management Protocol (IGMP), digunakan untuk memfasilitasi transmisi message yang simultan kepasa kelompok/group penerima.
v Protokol lapisan antarmuka jaringan : bertanggung jawab untuk meletakkan frame-frame jaringan di atas media jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi transport, mulai dari teknologi transport dalam LAN (seperti halnya Ethernet dan Token Ring), MAN dan WAN (seperti halnya dial-up modem yang berjalan di atas Public Switched Telephone Network (PSTN), Integrated Services Digital Network (ISDN), serta Asynchronous Transfer Mode (ATM)).
3. Backtrack
à Privilege Escalation à Sniffers à Wireshark
Maka akan tampil :
4. Setelah loading ( proses) selesai , akan tampil :
5. Pilih Capture à Interface, setelah itu akan tampil :
6. Klik Start, sehingga akan tampil info tentang protokol-protokol yang melewati jaringan, sumber dan tujuannya.
7. Klik stop
8. Setelah itu buka Shell-konsole, ketikkan
telnet
contoh : telnet 192.168.2.110
Maka kita akan disuruh login dan mengisi password dari komputer yang kita pakai.
9. Setelah itu, kembali ke Wireshark.
Pilih tab Analyze
à Follow TCP Stream
10. Setelah tab Analyze à Follow TCP Stream diambil, maka akan muncul tampilan di bawah ini, apa yang user lakukan sebelumnya akan terlihat. Baik itu bagaimana user login, dan password yang digunakan. Pada contoh di bawah yang terlihat hanya huruf “aa”, karena hanya itu yang dikerjakan pada komputer sebelumnya.

Selasa, 24 Mei 2011

IP Address

IP ADDRESS
  1. Untuk 160 PC
27 = > 40 + 2
26 = > 42
26 = 64 > 42
Netmask :
255.255.255.0
11111111.11111111.11111111.00000000
255.255.255.192
IP :
192.168.1.0 - 192.168.1.63
192.168.1.64 - 192.168.1.127
192.168.1.128 - 192.168.1.121
192.168.1.192 - 192.168.1.255
  1. 20 PC
2? = > 20 + 2
25 = > 22
32 = > 22
IP :
192.168.20.0 – 192.168.20.31
192.168.20.32 – 192.168.20.63
192.168.20.64 – 192.168.20.95
192.168.20.96 – 192.168.20.127
192.168.20.128 – 192.168.20.159
192.168.20.160 – 192.168.20.191
192.168.20.192 – 192.168.20.223
192.168.20.224 – 192.168.20.255
  1. 192.168.2.64 / 28
11111111.11111111.11111111.11110000
255.255.255.240
192.168.2.64 – 192.168.2.79
  1. 192.168.3.70 / 27
255.255.255.224
11111111.11111111.11111111.11100000 / 27
2n = 23 = 8
25 = 32
192.168.3.0 – 192.168.3.31
192.168.3.32 – 192.168.3.63
192.168.3.64 (net id) – 192.168.3.95 (broadcast)
............ -  …………

Selasa, 10 Mei 2011

Desain dan Analisis Keamanan Jaringan

Dalam dunia internet terdapat orang orang yang mempunyai keahlian pemrograman internet. Baik untuk sendiri maupun orang lain, untuk tujuan yang baik dan tidak baik, yang disebut hacker dan cracker.

1.       Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. 
Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

2.       Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Ada beberapa tingkatan hacker dari yang paling mahir yaitu: Elite, Semi Elite, Developed Kiddie, Script Kiddie, Lamer. Sedangkan cracker tidak mempunyai tingkatan khusus karena sifatnya hanya membongkar dan merusak.
Karena hacker bertujuan demi perkembangan dunia internet, walaupun tidak tertulis mereka mempunyai kode etik dan aturan main yang jelas diantara sesama hacker, sedangkan cracker tidak.



1.       Footprinting.
Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.

2.       Scanning.
Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.

3.       Enumeration.
Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.

4.       Gaining Access.
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5.       Escalating Privilege.
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

6.       Pilfering.
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

7.       Covering Tracks.
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.

8.       Creating Backdoors.
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9.       Denial of Service.
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, smurf, dan lain-lain.