Pages

Ads 468x60px

Jumat, Desember 21

Firewall"POLSRI"

Definisi dan Pengertian Firewall

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfmk-aLMYTMr9wHGgH_sHw3G9N1kbEANNNU8dlSeN2W4_O6o0G7BQgAJvsjZy4yOO6H8_VD5m5XMQVKzqzGTT8PY_ewH3TKstGQUYccy5S-iBSi0HqkbGty_ISQhY4hm42iF1e6989zyw/s1600/firewall.gif

Pengertian  / Arti Firewall , Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.” Jadi firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang “baik” diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap “jahat” tidak diperbolehkan melewati jaringan.
Kunci ruangan tersebut hanya dipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas seizin staf IT. Ini berfungsi selain menjaga kehilangan alat komputer dan jaringan secara fisik oleh pencuri atau perampokan, namun juga berfungsi menjaga kehilangan data yang tersimpan pada alat komputer tersebut. Bisa saja seseorang mencuri dan menghapus data penting perusahaan. Tentunya ini sangat merugikan perusahaan tersebut.

Ciri-Ciri dari Firewall :
  • harus kebal atau relative kuat terhadap serangan (virus,hacker,cracker)
  • hanya kegiatan yang di kenali saja yang dapat melewati atau melakukan hubungan
  • seluruh hubungan atau yang dari dalam maupun keluar harus melewati Firewall
Teknik yang di gunakan Firewall :
  • service control
  • direction control
  • user control
  • behavior control
Tipe-Tipe dari Firewall :
  •  packet filtering router
  • application -Level gateway
  • Circuit       -Level gateway
Ancaman pada Firewall :

1.pada tipe packet filtering router :
  • IP soffing = intruder,cracker dapat memanipulasi IP address sehingga dapat masuk ke dalam hak akses kita secara bebas.
  • Source routing attack = cara kerjanya persis seperti jalan bypass 
  • Tiny fragment attack = intruder membagi IP Address ke dalam fragment bagian lebih kecil dan memaksa terbaginya info.
2.ancaman tipe Application -Level gateway :
  • pemrosesan tambahan yang berlebih pada setiap hubungan sehingga menyebabkan terdapat 2 buah sambungan koneksi antara pemakai dan gateway.
    biasanya cracker memanfaatkan celah ini untuk masuk ke data pribadi kita.


Berikut ini ilustrasi mengenai firewall ;


2. Fungsi Firewall

A. Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain :
  1. Alamat IP dari komputer sumber
  2. Port TCP/UDP sumber dari sumber.
  3. Alamat IP dari komputer tujuan.
  4. Port TCP/UDP tujuan data pada komputer tujuan
  5. Informasi dari header yang disimpan dalam paket data.
B.Melakukan autentifikasi terhadap akses.
C. Applikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
D. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan.


Topology Jaringan Firewall
Firewall haruslah bisa mengcover Penggunaan Firewall Yang Sesuai, topology firewall, dan policy keamanan firewall
Salah satu guideline untuk keamanan firewall, adalah pemilihan topology firewall. Penggunaan firewall yang sesuai, pemilihan topology firewall, dan policy tentang keamanan adalah sangat kritis dalam menjamin perlindungan infrastructure jaringan kita dari segala jenis ancaman keamanan jaringan. Firewall yang aman haruslah digunakan untuk memberikan perlindungan terhadap segala jenis ancaman keamanan dari jaringan public seperti Internet. Jaringan-2 haruslah diberikan segmentasi jika memerlukan boundary keamanan khusus.
Suatu firewall adalah suatu system yang mengendalikan aliran traffic antara jaringan-2 dan memberikan suatu mekanisme untuk melindungi hosts terhadap ancaman-2 yang berhubungan dengan jaringan. Perlu diperhatikan bahwa firewall tidak bisa mengendalikan dan juga tidak melindungi traffic yang tidak melewati gerbang keamanan (seperti dial-up modem yang mem-bypass firewall), ataupun ancaman yang berasal dari dalam jaringan private tersebut maupun ancaman dari authorized user. Kenapa tidak bisa mengamankan serangan dari dalam? Yach jelas saja ibaratnya para tentara hanya menjaga pintu gerbang perbatasan sementara ancaman dari dalam bisa saja lebih berbahaya. Berapa banyak pencurian dokumen rahasia oleh karyawan sendiri, jika keamanan dari dalam sendiri malah longgar.
Firewall menjadi system firewall yang aman hanya jika diimplementasikan policy keamanan sesuai dengan rule base nya. Dengan semakin banyak dan beragam nya ancaman dari Internet dan juga kerentanan atau kelemahan system dengan mudah nya di distribusikan ke internet, firewall tidaklah bisa memberikan 100% perlindungan terhadap jaringan anda terhadap segala kemungkinan ancaman.
Sebuah firewall yang tepat dan sesuai haruslah digunakan jika harus terhubung ke jaringan external, jaringan public atau jaringan un-trusted seperti Internet. Hal ini adalah suatu keharusan karena banyaknya ancaman dan juga karena keharusan suatu perlindungan terhadap asset informasi yang ada didalam jaringan private organisasi anda. Suatu zona demiliter (DMZ- De-Militarized Zone) haruslah digunakan untuk memberikan segmentasi jaringan jika memberikan hosting resources kepada public, seperti server layanan Web. Jangan sampai server layanan Web ini ada didalam jaringan internal anda, sangat berbahaya karena bakal banyak pengunjung yang memasuki jaringan anda, wilayah private anda.
Perhatikan gambar dibawah ini, hanya traffic yang diijinkan saja (sesuai rule base) yang boleh melewati gerbang firewall, sementara user public hanya bisa mengakses server yang diletakkan pada wilayah DMZ saja, tidak bisa masuk ke wilayah jaringan trusted anda – yaitu jaringan private anda.


Firewall Topology - Satu DMZ

Firewall Topology - Satu DMZ
Beberapa DMZ bisa saja dipakai jika memang dibutuhkan adanya beberapa wilayah DMZ untuk membedakan level-2 policy keamanan. Pada gambar berikut ini ada 2 wilayah DMZ untuk applikasi layanan Web yang diakses oleh para pengakses dari public (berada pada wilayah DMZ2) sementara database Web tersebut tersimpan pada wilayan DMZ1 yang hanya diakses oleh server Web. Public hanya boleh mengakses server Web saja, tidak boleh mengakses server SQL yang berada pada wilayah DMZ1. Hal ini sangat bermanfaat dalam mengamankan database anda pada server SQL terpisah dari server yang bisa diakses oleh public, yang pada dasarnya adalah merupakan ancaman.
External Firewall - Dua DMZ
External Firewall - Dua DMZ
Penggunaan firewall internal tidak lah dianjurkan jika hanya akan menghalangi traffic jaringan corporate anda yang justru sangat diperlukan untuk kelangsungan operasional system informasi pada jaringan corporate anda, seperti layanan directory services, layanan domain name – DNS, layanan exchange system. Kalau toch harus dipakai maka haruslah menggunakan rule base yang menjamin layanan-2 kritis operasional corporate tersedia secara global.
Kebutuhan minimum mengenai topology firewall adalah sebagai berikut:
1. Suatu firewall yang tepat dan sesuai haruslah digunakan untuk semua koneksi ke jaringan public atau jaringan external.
2. Jaringan-2 yang membutuhkan system keamanan yang berbeda haruslah diberikan segmentasi dan dilindungi dengan firewall (missal Internal (trusted) vs. Internet (un-trusted))
3. Suatu wilayah DMZ diperlukan untuk semua layanan system yang diakses oleh public (jaringan un-trusted). Host yang diakses public ini tidak boleh berada pada wilayah jaringan Internal private anda.
4. Beberapa wilayah DMZ bisa dipakai untuk memberikan segmen-2 jaringan yang mempunyai zone keamanan yang berbeda atau berdasarkan klasifikasi keamanan yang berbeda.
5. Semua koneksi firewall secara fisik, harus lah diamankan dan diberikan label yang sesuai dengan standard yang diterapkan keseluruh corporate. Sangat direkomendasikan untuk memakai kabel yang berbeda warna untuk membedakan mana jaringan private, jaringan DMZ, ataupun jaringan public.
6. Semua firewall yang menghadap ke internet haruslah dikonfigure dimulai dari “deny all” untuk semua traffic kecuali yang di ijinkan secara explicit.
Suatu topology firewall menjamin suatu kemudahan untuk mengidentifikasikan boundary keamanan didalam jaringan dan untuk meng-aplikasikan policy keamanan yang valid (rule base) kepada gerbang keamanan (firewall).

6 langkah dalam membangun firewall jaringan komputer adalah :
  1. Menentukan topologi jaringan yang akan digunakan. Topologi dan konfigurasi akan menentukan bagaimana sebuah firewall dalam jaringan di bangun. Dengan topologi yang jelas maka akan mudah membayangkan apa saja yang akan di atur dalam sebuah firewall.
  2. Menentukan kebijakan ( policy). Policy ditentukan untuk mengatur aturan yang akan di berlakukan. Dengan aturan yang jelas, maka kebijakan bisa dilaksanakan.’
  3. Menentukan service yang boleh dan tidak boleh dijalankan atau dilewatkan. Semua service program harus di identifikasi sehingga mudah mengaturnya.
  4. Menentukan user yang menggunakan policy, kadang dalam sebuah kantor, aturan tidak diberlakukan sama. Dengan menentukan user yang akan menggunakan layanan, maka firewall di disain untuk lebih flexible.
  5. Menerapkan kebijakan, aturan, dan prosedur dalam mengimplementasi sebuah firewall. setelah semua aturan, kebijakan dan user di identifikasi, firewall siap di terapkan
  6. Setelah semua berjalan, selanjudnya melakukan sosialisasi terhadap apa yang telah di atur dalam firewall sehingga user tidak merasa bingung, marah dan menyalahkan. Dengan sosialisasi maka tidak akan terjadi kesalah pahaman, ketidak setujuan dll
 
Ada empat jenis firewall, atau lebih tepatnya tiga jenis ditambah dengan satu tipe hybrid
(campuran). Disini kita tidak akan membahas setiap jenis secara rinci karena itu membutuhkan
pembahasan tersendiri yang lebih teknis dan umumnya sudah tersedia dalam dokumentasi-
dokumentasi tentang firewall. Keempat jenis tersebut masing-masing adalah:
clip_image001
1. Packet Filtering: Firewall jenis ini memfilter paket data berdasarkan alamat dan opsi-opsi
yang sudah ditentukan terhadap paket tersebut. Ia bekerja dalam level IP paket data dan
membuat keputusan mengenai tindakan selanjutnya (diteruskan atau tidak diteruskan)
berdasarkan kondisi dari paket tersebut. Firewall jenis ini terbagi lagi menjadi tiga subtipe:
o
o
o
Static Filtering: Jenis filter yang diiplementasikan pada kebanyakan router, dimana
modifikasi terhadap aturan-aturan filter harus dilakukan secara manual.
Dynamic Filtering: Apabila proses-proses tertentu di sisi luar jaringan dapat
merubah aturan filer secara dinamis berdasarkan even-even tertentu yang diobservasi
oleh router (sebagai contoh, paket FTP dari sisi luar dapat diijinkan apabila
seseorang dari sisi dalam me-request sesi FTP).
Stateful Inspection: Dikembangkan berdasarkan teknologi yang sama dengan
dynamic filtering dengan tambahan fungsi eksaminasi secara bertingkat berdasarkan
muatan data yang terkandung dalam paket IP.
Baik dynamic maupun stateful filtering menggunakan tabel status (state table) dinamis yang
akan membuat aturan-aturan filter sesuai dengan even yang tengah berlangsung.
2. Circuit Gateways: Firewall jenis ini beroperasi pada layer (lapisan) transpor pada network,
dimana koneksi juga diautorisasi berdasarkan alamat. Sebagaimana halnya Packet Filtering,
Circuit Gateway (biasanya) tidak dapat memonitor trafik data yang mengalir antara satu
network dengan network lainnya, tetapi ia mencegah koneksi langsung antar network.
3. Application Gateways: Firewall tipe ini juga disebut sebagai firewall berbasis proxy. Ia
beroperasi di level aplikasi dan dapat mempelajari informasi pada level data aplikasi (yang
dimaksudkan disini adalah isi [content] dari paket data karena proxy pada dasarnya tidak
beroperasi pada paket data). Filterisasi dilakukan berdasarkan data aplikasi, seperti perintah-
perintah FTP atau URL yang diakses lewat HTTP. Dapat dikatakan bahwa firewall jenis ini
“memecah model client-server”.
4. Hybrid Firewalls: Firewall jenis ini menggunakan elemen-elemen dari satu atau lebih tipe
firewall. Hybrid firewall sebenarnya bukan sesuatu yang baru. Firewall komersial yang
pertama, DEC SEAL, adalah firewall berjenis hybrid, dengan menggunakan proxy pada
sebuah bastion hosts (mesin yang dilabeli sebagai “gatekeeper” pada gambar 1) dan packet
filtering pada gateway (“gate”). Sistem hybrid seringkali digunakan untuk menambahkan
layanan baru secara cepat pada sistem firewall yang sudah tersedia. Kita bisa saja
menambahkan sebuah circuit gateway atau packet filtering pada firewall berjenis
application gateway, karena untuk itu hanya diperlukan kode proxy yang baru yang ditulis
untuk setiap service baru yang akan disediakan. Kita juga dapat memberikan autentifikasi
pengguna yang lebih ketat pada Stateful Packet Filer dengan menambahkan proxy untuk
tiap service.
Apapun basis teknologi yang digunakan, sebuah firewall pada dasarnya berlaku sebagai sebuah
gateway yang terkontrol di antara dua atau lebih network dimana setiap trafik harus melewatinya.
Sebuah firewall menjalankan aturan sekuriti dan meninggalkan jejak yang dapat ditelusuri.


 Perintah – Perintah dalam Setting Firewall IPtables
 
> Setting firewall untuk mengeblok situs-situs yang tidak diperlukan
> Editlah file rc.local pada direktori /etc/
Sdnpiyaman2@ Sdnpiyaman2:~#editor /etc/rc.local
Untuk mengeblok situs-situs internet seperti www.facebook.com, www.friendster.com,
www.youtube.com perintahnya sebagai berikut:
iptables –A FORWARD –d www.friendster.com –j REJECT
iptables –A FORWARD –d www.facebook.com –j REJECT
iptables –A FORWARD –d www.youtube.com –j REJECT
Keterangan :
-A FORWARD : menambahkan aturan untuk mengatur paket yang melintasi firewall
-d : (destination) mencocokan paket berdasarkan alamat tujuan
-j REJECT : menolak semua paket berdasarkan rule yang dibuat.
Atau jika diperlukan, kita bisa mengeblok semua situs dan hanya membuka 1 alamat
situs saja. Misal http://jardiknas.org/
iptables –A FORWARD –d ! http://jardiknas.org/ -o eth0 –j REJECT



.

Jumat, Oktober 12

tugas jarkom POLSRI

Database Server

Database server adalah program komputer yang menyediakan layanan basis data untuk program komputer lain. Database server didefinisikan sebagai client server model. Database management system menyediakan fungsi-fungsi database server dan beberapa DBMS (seperti Mysql) sangat eksklusif untuk client-server model database access. Database server menyediakan fleksibilitas untuk konfigurasi database service yang kita inginkan.

Apa fungsi dari database server?

Database server menyediakan beberapa manfaat yaitu:
  1. semua data untuk organisasi dapat disimpan di satu lokasi.
  2. database server menambahkan tingkat keamanan data.
  3. database server menyediakan layanan database management service dimana data disusun dengan cara tertentu sehingga meningkatkan pencarian dan pengambilan data.
  4. beberapa client dapat mengakses data yang disimpan di database server dalam satu waktu tanpa saling menggangu satu sama lain.

Berikut keuntungan lain jika menggunakan database server:

Flexible data access
database server menyediakan akses data melalui relational SQL atau direct navigational command.
Optimisasi
Management system menyediakan optimisasi akses data untuk visual studio, delphi, visual basic, dan masih banyak lagi.
Mudah diatur
tidak memerlukan adminstration. Mudah di install dan di atur, tidak perlu database administrator.
Referential integrity support
database server menyediakan bantuan integritas petunjuk yang lengkap, termasuk definisi primary/foreign key dan informasi cascade, update, dan delete baris pada database.
Menghindari database corruption
proses server-based transaction mengurangi tingkat database corruption
Keamanan data
sistem menawarkan keamanan yang lengkap dan bantuan enkripsi untuk database.
Scalability yang tinggi
database server memiliki scalability yang tinggi dari peer to peer sampai client server environment (dengan satu set source code)

Bagaimana database server bekerja?

Client-server model dapat diartikan sebagai model dari suatu sistem yang membagi proses sistem antara server yang mengolah database dan client yang menjalankan aplikasi. Database server mengurangi beban akses data oleh client pada server. Database dapat diakses oleh beberapa client secara bersamaan dimana data yang diakses hanya atau diubah berasal dari satu sumber yaitu database pada server.

Macam-macam Software Database



  Microsoft Access
Microsoft Access (atau Microsoft Office Access) adalah sebuah program aplikasi basis data komputer relasional yang ditujukan untuk kalangan rumahan dan perusahaan kecil hingga menengah. Aplikasi ini merupakan anggota dari beberapa aplikasi Microsoft Office, selain tentunya Microsoft Word, Microsoft Excel, dan Microsoft PowerPoint. Aplikasi ini menggunakan mesin basis data Microsoft Jet Database Engine, dan juga menggunakan tampilan grafis yang intuitif sehingga memudahkan pengguna. Versi terakhir adalah Microsoft Office Access 2007 yang termasuk ke dalam Microsoft Office System 2007.
Microsoft Access dapat menggunakan data yang disimpan di dalam format Microsoft Access, Microsoft Jet Database Engine, Microsoft SQL Server, Oracle Database, atau semua kontainer basis data yang mendukung standar ODBC. Para pengguna/programmer yang mahir dapat menggunakannya untuk mengembangkan perangkat lunak aplikasi yang kompleks, sementara para programmer yang kurang mahir dapat menggunakannya untuk mengembangkan perangkat lunak aplikasi yang sederhana. Access juga mendukung teknik-teknik pemrograman berorientasi objek, tetapi tidak dapat digolongkan ke dalam perangkat bantu pemrograman berorientasi objek.
 
  Ms SQL Server
Microsoft SQL Server adalah sebuah sistem manajemen basis data relasional (RDBMS) produk Microsoft. Bahasa kueri utamanya adalah Transact-SQL yang merupakan implementasi dari SQL standar ANSI/ISO yang digunakan oleh Microsoft dan Sybase. Umumnya SQL Server digunakan di dunia bisnis yang memiliki basis data berskala kecil sampai dengan menengah, tetapi kemudian berkembang dengan digunakannya SQL Server pada basis data besar.
Microsoft SQL Server dan Sybase/ASE dapat berkomunikasi lewat jaringan dengan menggunakan protokol TDS (Tabular Data Stream). Selain dari itu, Microsoft SQL Server juga mendukung ODBC (Open Database Connectivity), dan mempunyai driver JDBC untuk bahasa pemrograman Java. Fitur yang lain dari SQL Server ini adalah kemampuannya untuk membuat basis data mirroring dan clustering. Pada versi sebelumnya, MS SQL Server 2000 terserang oleh cacing komputer SQL Slammer yang mengakibatkan kelambatan akses Internet pada tanggal 25 Januari 2003.
 
  Oracle
Basis data Oracle adalah basis data relasional yang terdiri dari kumpulan data dalam suatu sistem manajemen basis data RDBMS. Perusahaan perangkat lunak Oracle memasarkan jenis basis data ini untuk bermacam-macam aplikasi yang bisa berjalan pada banyak jenis dan merk perangkat keras komputer (platform).
Basis data Oracle ini pertama kali dikembangkan oleh Larry Ellison, Bob Miner dan Ed Oates lewat perusahaan konsultasinya bernama Software Development Laboratories (SDL) pada tahun 1977. Pada tahun 1983, perusahaan ini berubah nama menjadi Oracle Corporation sampai sekarang.
 
  MySql
MySQL adalah sebuah perangkat lunak sistem manajemen basis data SQL (bahasa Inggris: database management system) atau DBMS yang multithread, multi-user, dengan sekitar 6 juta instalasi di seluruh dunia. MySQL AB membuat MySQL tersedia sebagai perangkat lunak gratis dibawah lisensi GNU General Public License (GPL), tetapi mereka juga menjual dibawah lisensi komersial untuk kasus-kasus dimana penggunaannya tidak cocok dengan penggunaan GPL.
Tidak sama dengan proyek-proyek seperti Apache, dimana perangkat lunak dikembangkan oleh komunitas umum, dan hak cipta untuk kode sumber dimiliki oleh penulisnya masing-masing, MySQL dimiliki dan disponsori oleh sebuah perusahaan komersial Swedia MySQL AB, dimana memegang hak cipta hampir atas semua kode sumbernya. Kedua orang Swedia dan satu orang Finlandia yang mendirikan MySQL AB adalah: David Axmark, Allan Larsson, dan Michael “Monty” Widenius.
 
  Postgre SQL
Postgre SQL merupakan tool untuk membuat database server yang bersifat open source yang memiliki licensi GPL (General Public License). Postgre SQL mendukung bahasa pemrograman seperti : SQL, C, C++, Java, PHP dan lainnya. Dengan lisensi GPL, PostgreSQL dapat digunakan, dimodifikasi dan didistribusikan oleh setiap orang tanpa perlu membayar lisensi (free of charge) baik untuk keperluan pribadi, pendidikan maupun komersil. Kebanyakan PostgreSQL tersedia untuk pengguna Linux

  Firebird
Firebird (juga disebut FirebirdSQL) adalah sistem manajemen basisdata relasional yang menawarkan fitur-fitur yang terdapat dalam standar ANSI SQL-99 dan SQL-2003. RDBMS ini berjalan baik di Linux, Windows, maupun pada sejumlah platform Unix. Firebird di diarahkan dan di-maintain oleh FirebirdSQL Foundation. Ia merupakan turunan dari Interbase versi open source milik Borland. Modul-modul kode baru ditambahkan pada Firebird dan berlisensi di bawah Initial Developer’s Public License (IDPL), sementara modul-modul aslinya dirilis oleh Inprise berlisensi di bawah InterBase Public License 1.0. Kedua lisensi tersebut merupakan versi modifikasi dari Mozilla Public License 1.1. Selain dari software-software diatas, masih banyak lagi softwarenya seperti dBase, syBase, Informix, FoxPro, DB2, dll




Sabtu, Oktober 6

Tugas jaringan komputer POLSRI

Nama   : rizki abdul rozak
Kelas   : 5TCA
Judul   : PRAKTIKUM II (NETSTAT, TRACEROUTER DAN NETWORK MAPPER)
1.      Mengecek koneksi ke host lain !
10.10.1.1
10.17.0.254
202.9.69.2
202.9.69.9
10.17.4.1
[user@linux/]#ping [ip_host lain]
Tulis dan Jelaskan Output perintah diatas !
Jawab :
Output dari perintah tersebut adalah sebagai berikut :


polsri@polsri:~$ ping 10.10.1.1
PING 10.10.1.1 (10.10.1.1) 56(84) bytes of data.
64 bytes from 10.10.1.1: icmp_req=1 ttl=62 time=0.232 ms
64 bytes from 10.10.1.1: icmp_req=2 ttl=62 time=0.229 ms
64 bytes from 10.10.1.1: icmp_req=3 ttl=62 time=0.232 ms
64 bytes from 10.10.1.1: icmp_req=4 ttl=62 time=0.221 ms
64 bytes from 10.10.1.1: icmp_req=5 ttl=62 time=0.257 ms
64 bytes from 10.10.1.1: icmp_req=6 ttl=62 time=0.248 ms
64 bytes from 10.10.1.1: icmp_req=7 ttl=62 time=0.201 ms
64 bytes from 10.10.1.1: icmp_req=8 ttl=62 time=0.227 ms
64 bytes from 10.10.1.1: icmp_req=9 ttl=62 time=0.244 ms
64 bytes from 10.10.1.1: icmp_req=10 ttl=62 time=0.210 ms
64 bytes from 10.10.1.1: icmp_req=11 ttl=62 time=0.962 ms
64 bytes from 10.10.1.1: icmp_req=12 ttl=62 time=0.215 ms
64 bytes from 10.10.1.1: icmp_req=13 ttl=62 time=0.234 ms
64 bytes from 10.10.1.1: icmp_req=14 ttl=62 time=0.217 ms
64 bytes from 10.10.1.1: icmp_req=15 ttl=62 time=0.231 ms
64 bytes from 10.10.1.1: icmp_req=16 ttl=62 time=0.231 ms
64 bytes from 10.10.1.1: icmp_req=17 ttl=62 time=0.249 ms
64 bytes from 10.10.1.1: icmp_req=18 ttl=62 time=0.229 ms
64 bytes from 10.10.1.1: icmp_req=19 ttl=62 time=0.246 ms
64 bytes from 10.10.1.1: icmp_req=20 ttl=62 time=0.207 ms
64 bytes from 10.10.1.1: icmp_req=21 ttl=62 time=0.255 ms
64 bytes from 10.10.1.1: icmp_req=22 ttl=62 time=0.248 ms
64 bytes from 10.10.1.1: icmp_req=23 ttl=62 time=0.241 ms
64 bytes from 10.10.1.1: icmp_req=24 ttl=62 time=0.234 ms
64 bytes from 10.10.1.1: icmp_req=25 ttl=62 time=0.230 ms
^Z
[20]+   Stopped                                               ping 10.10.1.1
 Tampilan pada layar :

polsri@polsri:~$ ping 10.17.0.254
PING 10.10.1.1 (10.17.0.254) 56(84) bytes of data.
64 bytes from 10.10.1.1: icmp_req=1 ttl=62 time=0.256 ms
64 bytes from 10.10.1.1: icmp_req=2 ttl=62 time=0.504 ms
64 bytes from 10.10.1.1: icmp_req=3 ttl=62 time=2.50 ms
64 bytes from 10.10.1.1: icmp_req=4 ttl=62 time=0.504 ms
64 bytes from 10.10.1.1: icmp_req=5 ttl=62 time=0.495 ms
64 bytes from 10.10.1.1: icmp_req=6 ttl=62 time=0.521 ms
64 bytes from 10.10.1.1: icmp_req=7 ttl=62 time=0.522 ms
64 bytes from 10.10.1.1: icmp_req=8 ttl=62 time=0.498 ms
64 bytes from 10.10.1.1: icmp_req=9 ttl=62 time=0.514 ms
64 bytes from 10.10.1.1: icmp_req=10 ttl=62 time=0.533 ms
64 bytes from 10.10.1.1: icmp_req=11 ttl=62 time=0.515 ms
64 bytes from 10.10.1.1: icmp_req=12 ttl=62 time=0.499 ms
64 bytes from 10.10.1.1: icmp_req=13 ttl=62 time=0.501 ms
64 bytes from 10.10.1.1: icmp_req=14 ttl=62 time=0.507 ms
64 bytes from 10.10.1.1: icmp_req=15 ttl=62 time=0.786 ms
64 bytes from 10.10.1.1: icmp_req=16 ttl=62 time=2.44 ms
64 bytes from 10.10.1.1: icmp_req=17 ttl=62 time=1.55 ms
64 bytes from 10.10.1.1: icmp_req=18 ttl=62 time=2.54 ms
64 bytes from 10.10.1.1: icmp_req=19 ttl=62 time=2.23 ms
64 bytes from 10.10.1.1: icmp_req=20 ttl=62 time=0.665 ms
64 bytes from 10.10.1.1: icmp_req=21 ttl=62 time=1.03 ms
64 bytes from 10.10.1.1: icmp_req=22 ttl=62 time=2.50 ms
64 bytes from 10.10.1.1: icmp_req=23 ttl=62 time=2.22 ms
64 bytes from 10.10.1.1: icmp_req=24 ttl=62 time=2.48 ms
64 bytes from 10.10.1.1: icmp_req=25 ttl=62 time=1.57 ms
64 bytes from 10.10.1.1: icmp_req=26 ttl=62 time=3.47 ms
^Z
[20]+   Stopped                                               ping 10.17.0.254
Tampilan pada layar :
polsri@polsri:~$ ping 202.9.69.2
PING 10.10.1.1 (202.9.69.2) 56(84) bytes of data.
64 bytes from 10.10.1.1: icmp_req=1 ttl=62 time=0.250 ms
64 bytes from 10.10.1.1: icmp_req=2 ttl=62 time=0.187 ms
64 bytes from 10.10.1.1: icmp_req=3 ttl=62 time=0.179ms
64 bytes from 10.10.1.1: icmp_req=4 ttl=62 time=0.176 ms
64 bytes from 10.10.1.1: icmp_req=5 ttl=62 time=0.178 ms
64 bytes from 10.10.1.1: icmp_req=6 ttl=62 time=0.187 ms
64 bytes from 10.10.1.1: icmp_req=7 ttl=62 time=0.219 ms
64 bytes from 10.10.1.1: icmp_req=8 ttl=62 time=0.206 ms
64 bytes from 10.10.1.1: icmp_req=9 ttl=62 time=0.180 ms
64 bytes from 10.10.1.1: icmp_req=10 ttl=62 time=0.183 ms
64 bytes from 10.10.1.1: icmp_req=11 ttl=62 time=0.179 ms
64 bytes from 10.10.1.1: icmp_req=12 ttl=62 time=0.188 ms
64 bytes from 10.10.1.1: icmp_req=13 ttl=62 time=0.180 ms
64 bytes from 10.10.1.1: icmp_req=14 ttl=62 time=0.176 ms
64 bytes from 10.10.1.1: icmp_req=15 ttl=62 time=0.176 ms
64 bytes from 10.10.1.1: icmp_req=16 ttl=62 time=0.176ms
64 bytes from 10.10.1.1: icmp_req=17 ttl=62 time=0.184ms
64 bytes from 10.10.1.1: icmp_req=18 ttl=62 time=0.177ms
64 bytes from 10.10.1.1: icmp_req=19 ttl=62 time=0.176ms
64 bytes from 10.10.1.1: icmp_req=20 ttl=62 time=0.177 ms
64 bytes from 10.10.1.1: icmp_req=21 ttl=62 time=0.176ms
64 bytes from 10.10.1.1: icmp_req=22 ttl=62 time=0.185ms
64 bytes from 10.10.1.1: icmp_req=23 ttl=62 time=0.220ms
64 bytes from 10.10.1.1: icmp_req=24 ttl=62 time=0.187 ms
64 bytes from 10.10.1.1: icmp_req=25 ttl=62 time=0.180ms
64 bytes from 10.10.1.1: icmp_req=26 ttl=62 time=0.181ms
^Z
[20]+   Stopped                                               ping 202.9.69.2
Tampilan pada layar :
 

 
Penjelasan :
Jika dilihat dari output pada perintah diatas terlihat bahwa pada saat kita melakukan ping maka komputer kita akan mengirimkan internet control message protocol (ICMP) echo request ke ip address yang dituju. Kemudian komputer yang dituju akan mengirimkan balasan tersebut yang menyatakan bahwa komputer kita sudah terhubung dengan  alamat ip 202.9.69.9 untuk itu dia mengirimkan balasan yang menyatakan bahwa dia merespon panggilan yang dilakukan oleh komputer yang melakukan ping balasan tersebut seperti yang ditampilkan diatas. 

2.      Menganalisa rute paket ke tujuan. Amati rute paket ke host seperti soal No.1 !
10.10.1.1
10.17.0.254
202.9.69.2
202.9.69.9
10.17.4.1
Tulis dan Jelaskan output perintah diatas !
Jawab :
Output dari perintah diatas adalah sebagai berikut :
polsri@polsri:~$ traceroute 10.10.1.1
traceroute to 10.10.1.1 (10.10.1.1), 30 hops max, 60 byte packets
1          10.17.0.254 (10.17.0.254) 0.468 ms 0.969 ms 1.86 ms
2          10.2.6.1 (10.2.6.1) 0.328 ms 0.340 ms 0.334 ms
polsri@polsri:~$ traceroute 10.17.0.254
traceroute to 10.10.1.1 (10.17.0.254), 30 hops max, 60 byte packets
1          10.17.0.254 (10.17.0.254) 0.516 ms **
polsri@polsri:~$ traceroute 202.9.69.2
traceroute to 202.9.69.2 (202.9.69.2), 30 hops max, 60 byte packets
1          10.17.0.254 (10.17.0.254) 2.270 ms 2.464 ms 2.681 ms
2          10.2.6.1 (10.2.6.1) 0.539 ms 0.558 ms 0.563 ms
3          202.9.69.2 (202.9.69.2)  0.193 ms !X 0.210 ms !X 0.196 ms !X
polsri@polsri:~$ traceroute 202.9.69.9
traceroute to 202.9.69.9 (202.9.69.9), 30 hops max, 60 byte packets
1          10.17.0.254 (10.17.0.254) 2.008 ms 2.195 ms 2.413 ms
2          10.2.6.1 (10.2.6.1) 0.560 ms 0.576 ms 0.581 ms
3          * * *
4          * * *
5          * * *
6          * * *
7          * * *
8          * * *
9          * * *
10        * * *
11        * * *
12        * * *
13        * * *
14        * * *
15        * * *
16        * * *
17        * * *
18        * * *
19        * * *
20        * * *
21        * * *
22        * * *
23        * * *
24        * * *
25        * * *
26        * * *
27        * * *
28        * * *
29        * * *
30        * * *
Tampilan pada layar :
 
Penjelasannya :
Seperti yang kita ketahui bahwa Traceroute ini digunakan untuk mengirimkan  secara serempak sebuah urutan paket dengan menambahkan nilai TTL (Time to Live). Ketika sebuah router lanjutan menerima sebuah paket terusan, maka akan mengurangi nilai TTL sebelum meneruskannya ke router berikutnya. Pada saat itu jika nilai TTL sebelum meneruskannya ke router berikutnya. Pada saat itu jika nilai TTL pada sebuah paket mencapai nilai nol sebuah pesan “time exceeded” akan dikirim balik ke host asal. Dengan mengirimkan paket dengan nilai TTL 1 akan memperbolehkan router pertama didalam jalur paket untuk mengembalikan pesan “time exceeded” yang akan memperbolehkan / mengizinkan attacker untuk mengetahui IP address router pertama. Kemudian paket berikutnya dikirimkan dengan menambahkan nilai 1 pada TTL, sehingga attacker akan mengetahui setiap loncatan antara host asal dengan target host. Dengan menggunakan teknik ini,attacker tidak hanya mengetahui jejak jalur sebuah paket saat menuju target tetapi juga memberikan informasi topologi targer network. Informasi ini sangat penting untuk attacker didalam melakukan perencanaan penyerangan ke sebuah network. Dan dari semua penjelasan tersebut untuk outputnya dapat anda lihat pada tampilan gambarnya diatas.
3.      Menganalisa servis yang membuka port dikomputer local. Amatilah port berapa saja yang terbuka pada komputer anda dengan perintah netstat.
[user@linux /]# netstat –listening|more
Tulis dan Jelaskan output perintah diatas !
Jawab:
Output dari perintah diatas adalah sebagai berikut :


Active Internet connections (only server)
Proto   Recv-Q            Send-Q Local Address           Foreign Address         State
raw      82112                          0 *:icmp                      *:*                   7
raw      131992                        0 *:icmp                      *:*                   7
raw      133056                        0 *:icmp                      *:*                   7
raw      131392                        0 *:icmp                      *:*                   7
raw      131392                        0 *:icmp                      *:*                   7
raw      131392                        0 *:icmp                      *:*                   7
raw      132544                        0 *:icmp                      *:*                   7
raw      131456                        0 *:icmp                      *:*                   7
raw      131648                        0 *:icmp                      *:*                   7
raw      132736                        0 *:icmp                      *:*                   7
raw      132160                        0 *:icmp                      *:*                   7
raw      132160                        0 *:icmp                      *:*                   7
raw      131712                        0 *:icmp                      *:*                   7
raw      131328                        0 *:icmp                      *:*                   7
raw      131584                        0 *:icmp                      *:*                   7
raw      131520                        0 *:icmp                      *:*                   7
raw      132160                        0 *:icmp                      *:*                   7
raw      132160                        0 *:icmp                      *:*                   7
raw      131712                        0 *:icmp                      *:*                   7
raw      131328                        0 *:icmp                      *:*                   7
raw      131584                        0 *:icmp                      *:*                   7
raw      131520                        0 *:icmp                      *:*                   7
raw      132160                        0 *:icmp                      *:*                   7
raw      132160                        0 *:icmp                      *:*                   7
raw      132160                        0 *:icmp                      *:*                   7
raw      132032                        0 *:icmp                      *:*                   7
raw      131584                        0 *:icmp                      *:*                   7
raw      131200                        0 *:icmp                      *:*                   7
raw      131200                        0 *:icmp                      *:*                   7
raw      131776                        0 *:icmp                      *:*                   7
raw      131840                        0 *:icmp                      *:*                   7
raw      131456                        0 *:icmp                      *:*                   7
raw      131456                        0 *:icmp                      *:*                   7
Tampilan pada layar :
 
 
Penjelasan :
Seperti pada awalnya kita ketahui bahwa Netstat (network statistics) adalah program berbasis teks yang berfungsi untuk memantau koneksi jaringan pada suatu komputer, baik itu jaringan lokal (LAN) maupun jaringan internet. misalkan suatu ketika anda sedang internetan kemudian tiba tiba koneksi menjadi sangat lambat dan anda mencurigai ada program di komputer anda yang jadi penyebabnya. Active internet connections (w/o servers) menjelaskan bahwa jaringan yang terhubung adalah jaringan local dan tidak terhubung dengan internet. Karena jaringan kita berupa jaringan local maka komputer dianggap sebagai server. Dan jika dilihat dari output diatas maka berikut ini adalag keterangan dari output netstat diatas :
1.      Proto. Kolom proto menunjukan jenis protokol yang dipakai bisa raw .
2.      Recv-Q Send-Q contohnya : 82112
3.      Local Address. Kolom ini menjelaskan alamat dan nomor port yang ada di komputer anda yang mana saat itu sedang aktif melakukan koneksi. Contoh diatas fatality adalah nama host dari komputer saya dan 0 *:icmp adalah nomor port di komputer saya yang sedang melakukan koneksi.
4.      Foreign Address. Kolom ini menunjukan koneksi yang dituju oleh local address beserta nomor portnya. Contoh pada output saya *:*
5.      State. Kolom ini menunjukan status dari koneksi yang sedang terjadi. ESTABLISED artinya sudah terhubung dengan komputer lain dan siap mengirimkan data. Pada komputer saya output statenya 7
4.      Menganalisa servis yang membuka port dikomputer local dengan Network Mapper. Amatilah port berapa saja yang terbuka pada komputer anda dengan Network Mapper.
[user@linux /]# sudo nmap localhost
Tulis dan Jelaskan output perintah diatas !
Jawab :
Output dari perintah diatas :


polsri@polsri:^$ sudo nmap localhost
[sudo] password for polsri :
Starting Nmap 5.21 ( http://nmap.org ) at 2012-10-06 13:56 WIT
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled.
   Try using –system-dns or specify valid servers with –dns-servers
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000012s latency).
All 1000 scanned ports on localhost (127.0.0.1) are closed
Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds
polsri@polsri:~$ ssh 10.10.1.1
Tampilan pada layar :
 
Output diatas menjelaskan :
·         Baris pertama merupakan baris yang berisikan informasi waktu dan tanggal Nmap mulai diaktifkan.
·         Sedangkan baris kedua Nmap scan report for localhost (127.0.0.1) membuktikan bahwa mesin yang sedang di scanning oleh nmap adalah localhost.
·         Host is up (0.000012s latency) merupakan host yang sedang di scanning dan telah aktif dengan waktu delay sebesar 0.000012 detik.
5.      Menganalisa IP asal, IP tujuan, port asal, port tujuan dalam sebuah sesi koneksi.
Menganalisa paket dari komputer local.
·         Lakukan SSH ke komputer server
[user@linux /]# ssh [ip_server]
·         Amati IP asal, IP tujuan, port asal, port tujuan yang anda gunakan pada sesi koneksi tersebut
[user@linux /]# netstat |grep ESTABLISHED
 Tulis dan Jelaskan output perintah diatas !
 Jawab : 
 Output dari perintah diatas adalah sebagai berikut :


ubuntu 12.04.1 LTS polsri tty2
polsri login : polsri
Password:
Last login: Sat Oct 6 13:01:29 WIT 2012 on tty1
Welcome to Ubuntu 12.04.1 LTS (GNU/LINUX 3 2 0-29-generic-pae i686)
*Documentation:        https://help.ubunru.com/
System information as of  Sa Oct 6 14:19:40 WIT 2012
System load:               0.0                               Processes:                    95
Usage of /:                   3.6% of  36.29GB       Users logged in:          1
Memory usage:            4%                               IP address for eth1:    10.17.0.194
Swap usage:                0%
Graph this data and manage this system at https://landscape.canonical.com/
35 packages can be updated.
22 updates are security updates.
Tampilan pada layar :


Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33484        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33487        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33474        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33486        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33479        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33472        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33476        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33478        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33478        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33485        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33482        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33474        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33481        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33477        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33476        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33472        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33479        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33482        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33481        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33486        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33483        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33473        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33477        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33475        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33475        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33483        ESTABLISHED
Udp     0          0 10.17.0.194:594:59427        202.9.69.9:33487        ESTABLISHED
polsri@polsri:~$
Tampilan pada layar :
 
 
Penjelasan :
Jika dilihat dari outputnya paket yang menuju computer local (dari komputer tetangga) dengan perintah ssh 202.9.69.2 adalah sebagai servernya, disini jika kita hanya menggunakan 1 komputer kita bisa membuka 1 terminal lagi dengan menekan CTRL + ALT + F2. Pada terminal 1 jika dimintak masukan password silahkan diabaikan saja , anda langsung saja masuk keterminal 2 dengan menekan ALT + F2,makan anda akan langsung masuk diterminal 2. Kemudian kita buka di terminal yang kedua kemudian masukkan perintah  ssh 202.9.69.9.  Lihatlah hasil pada outputnya.
6.      Netstat |grep ESTABLISHED
Sudo tcpdump –i eth1
Jawab :
Output dari perintah diatas adalah :


polsri@polsri:~$ sudo tcpdump –i eth1
tcpdump: Verbose output suppressed, use –v or  -vv for full protocol decode
listiening on eth1, link-type EN10MB (Ethernet), capture size 65535 bytes
14:25:32. 733848 IP6 fe80;;f6ec;38ff;fe82:5e14,mdns > ff02::fb.mdns: 0 PTR (QW)?
In-addr.arpa,  (42)
14:25:33,043951 STP 802, 1w, Rapid STP,Flags [Learn,Forward,Agreement], bridge
254.0.17.10, in-addr,arpa, (42)           
^Z
[9]+ Stopped                                                   Sudo tcpdump –i eth1
Tampilan pada layar :
Penjelasan :
Adapun penjelasan dari output ini yaitu :
·         10.17.0.194 merupakan IP asal (IP komputer kita) yang telah kita setting pada network interfaces sebelumnya.
·         49978 menandakan port asal yang digunakan
·         202.9.69.9 adalah IP tujuan.
·         Ssh adalah penamaan yang digunakan untuk port tujuan
Kesimpulan secara keseluruhan :
·         Netstat
Netstat (NETwork STATistics) adalah command-line tool yang menyediakan informasi tentang konfigurasi jaringan dan aktivitasnya.
·         Traceroute
Traceroute digunakan untuk mengirimkan secara serempak sebuah urutan paket dengan menambahkan nilai TTL (Time to Live).
·         Nmap (Network Mapper)
Nmap adalah utilitas keamanan open-source yang powerfull untuk mengaudit keamanan dan eksplorasi jaringan
 

Sample text

Sample Text

Sample Text