Pendahuluan
Saat ini mungkin tak asing lagi kita dengar sebuah sistem operasi yang berbasis open source..
"Ubuntu", "LinuxMint" ya, itulah OS yang beroperasi pada laptop saya saat ini. Makin banyak pengguna OS Open Source di seluruh dunia yang menikmati dan memanfaatkan OS ini sebagai ilmu pengetahuan, membantu proses pekerjaan sehari2 kita bahkan hingga sebagai OS yang digunakan untuk berselancar dalam memantau sistem keamanan jaringan. Ya itu baru beberapa hal dasar pada OS berbasis open source ini.
Kemajuan Teknologi saat ini berkembang sangat cepat, hingga tak jarang orang2 yang menyalahgunakannya. Belakangan ini cybercrime makin merajalela, ya mudah2an kita dapat menggunakan teknologi dalam bidang pengetahuan yg baik. Salah satunya yg akan sya bahas di bawah ini. Yaitu pemanfaatannya dalam administrasi jaringan. Yap kali ini saya akan membahas beberapa hal dasar dalam sistem keamanan jaringan dengan menggunakan tools pada OS open source ini.. ^^
Oke langsung aja cekidott....
Tools Penetrasi Jaringan
1.NMAP – The Network Mapper
Sebuah program open source yang berguna untuk mengesksplorasi jaringan. Nmap didesain untuk dapat melakukan scan jaringan yang besar, juga dapat digunakan untuk melakukan scan host tunggal.
Tools pemetaan jaringan (network) terbaik yang pernah ada sejauh ini.
Panggunaannya yang praktis, konfigurasi yang mudah, dan kehandalannya
dalam memetakan jaringan komputer di manapun. Dengan Nmap, anda dapat
mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung
dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan
komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe
firewall yang digunakan, dan karakteristik lainnya dari komputer. Pokoke mantep deh..
Nih Keunggulan The Network Mapper ini :
• Powerful
Nmap dapat digunakan untuk men-scan jaringan yang besar
• Portable
Nmap dapat berjalan di berbagai macam sistem operasi seperti Linux, Windows,
FreeBSD, OpenBSD, Solaris, dll
• Mudah untuk digunakan
• Free
• Mempunyai dokumentasi yang baik
• Powerful
Nmap dapat digunakan untuk men-scan jaringan yang besar
• Portable
Nmap dapat berjalan di berbagai macam sistem operasi seperti Linux, Windows,
FreeBSD, OpenBSD, Solaris, dll
• Mudah untuk digunakan
• Free
• Mempunyai dokumentasi yang baik
Instalasi Nmap
Cara Pertama bisa melalui command pada terminal
ketikkan perintah :
#sudo apt-get install nmap
Dapat diperoleh secara gratis dengan cara mendownloadnya
pada situs www.insecure.org. Nama file yang didapatkan adalah Nmap-x.xx.tar.gz. File dalam bentuk ini tidak dapat langsung diinstall, untuk dapat menginstalnya file ini harus didecompreesed terlebih dahulu. Perintah yang digunakan untuk mendecompreesed file tersebut adalah gunzip, jadi untuk mendecompreesed file Nmap-x.xx.tar.gz
digunakan perintah seperti berikut:
[root@localhost root]#gunzip Nmap-x.xx.tar.gz
Setelah perintah tersebut diberikan maka file Nmap-x.xx.tar.gz akan berubah menjadi Nmap-x.xx.tar , bentuk file ini juga masih belum dapat digunakan, untuk dapat menggunakannya harus diketikkan perintah seperti berikut:
[root@localhost root]#tar xvf Nmap-x.xx.tar
Setelah perintah tersebut diketikkan maka semua file (biasanya dibuat dalam satu folder, dalam hal ini folder Nmap-x.xx) sudah dapat diakses, untuk menginstall program Nmap, harus diketikkan perintah berikut pada folder Nmap-x.xx:
[root@localhost Nmap-x.xx]#./configure
[root@localhost Nmap-x.xx]#make
[root@localhost Nmap-x.xx]#make install
Oke program Nmap uda bisa di jalankan ^^
2. Etherape – Graphical Network Monitor Modeled after Etherman
Etherape adalah graphical network monitor untuk Unix yang di turunkan
dari etherman. Mengusung fitur link layer, ip dan TCP mode, ia
menampilkan aktivitas network secara grafis. Host dan link berubah
sesuai trafik. Protokol ditampilkan warna – warni. Tool ini juga
mensupport Ethernet, FDDI, Token Ring, ISDN, PPP dan SLIP device. Ia
mampu menapis trafik untuk ditampilkan, dan dapat membaca trafik dari
file juga langsung dari network.
Instalasi Etherape
ketikkan perintah ini pada terminal :
Nah kalo uda terinstall, kita jalankan programmnya ketik lagi :
#sudo
etherape
Maka muncul tampilan seperti ini:
3. TCP Wrapper
TCP wrapper merupakan salah satu metode filter (acces control list) di sistem operasi Unix untuk membatasi suatu host yang ingin menggunakan service yang ada di server. Lapisan network yang digunakan untuk memonitor dan mengontrol trafik TCP di server pada level aplikasi.
Secara default redhat akan mengizinkan servis-servis tertentu (misal : telnet) dengan tanpa pembatasan. Untuk itu diperlukan pembatasan-pembatasan (proteksi) tertentu sehingga dapat mengurangi kerawanan keamanan jaringan. Salah satu aplikasi pada sistem UNIX yang digunakan untuk melakukan packet filtering adalah TCP Wrappers. TCP Wrappers biasanya sudah terinstal secara default waktu penginstalan Linux.
Program ini bekerja dengan cara membungkus inetd (internet daemon : aplikasi yang menjalankan servis-servis internat) agar lebih aman. Sebagai contoh ada permintaan koneksi telnet dari internet, jika sistem kita tidak mempunyai tcp wrappers maka inetd akan memanggil telnetd dan session telnet akan terbentuk tanpa melakukan pembatasan apapun. Hal ini berbeda dengan TCP Wrappers yang telah terinstal, sebelum memanggil telnetd, TCP Wrapper akan memeriksa dulu berdasarkan pembatasan-pembatasan yang telah disetting kemudian memutuskan apakah koneksi tersebut akan diizinkan atau tidak.
Instalasi TCP Wrapper.
File-file yang perlu diperhatikan dalam penyetingan TCP Wrappers antara lain :
1. /etc/inetd.conf (konfigurasi internet daemon)
2. /etc/hosts.allow (konfigurasi host-host yang diizinkan)
3. /etc/hosts.deny (konfigurasi host-host yang ditolak)
Pastikan dahulu bahwa TCP Wrappers sudah terinstal pada sistem kita. Untuk mengeceknya dapat dilihat pada file /etc/inetd.conf. Dalam inetd.conf, layanan tanpa TCP Wrapper akan dituliskan dalam bentuk sebagai berikut, misal :
telnet stream tcp nowait nobody /usr/etc/telnetd in.telnetd –b /etc/issue
Jika internet daemon sudah dikonfigurasi dengan TCP Wrapper maka akan terbaca seperti ini :
telnet stream tcp nowait nobody /usr/local/bin/tcpd
Biasanya tcpwrappers dirakit menjadi “tcpd”. Apabila servis di server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrappers.
TCP Wrappers mengkonfigurasikan Network Access Control pada file /etc/hosts.allow dan /etc/hosts.deny. File /etc/hosts.deny ini berisi mengenai servis dari user/host/network mana saja yang akan ditolak sedangkan file /etc/hosts.allow berisi mengenai servis dari user/host/network mana saja yang akan diterima.
4. Swatch - Simple Watcher
Swatch yang merupakan kependekan dari "Simple Watcher" dibuat untuk melakukan
monitoring aktifitas dari suatu sistem, swatch akan berjalan sesuai dengan
konfigurasi, di file inilah nantinya "pattern" yang akan di monitor dan aksi
yang akan di lakukan apabila sesuai di definisikan/tentukan.
Untuk mengawasi arp attack kita kali ini maka perlu di definisikan pattern apa
yang akan kita watch dan yang akan kita eksekusi dalam file konfigurasinya.
Instalasi Swatch
ketik perintah ini pada terminal :
#sudo apt-get install swatch
Nah itulah beberapa tools penetrasi jaringan, masih banyak lagi sebenarnya..
Tapi itu dulu deh untuk saat ini, selamat mencoba.. GOOO....OPEN SOURCEEE ^^
Referensi Tugas by :
http://abdchalim.wordpress.com
Maka muncul tampilan seperti ini:
Etherape - a Graphical Network Monitor |
3. TCP Wrapper
TCP wrapper merupakan salah satu metode filter (acces control list) di sistem operasi Unix untuk membatasi suatu host yang ingin menggunakan service yang ada di server. Lapisan network yang digunakan untuk memonitor dan mengontrol trafik TCP di server pada level aplikasi.
Secara default redhat akan mengizinkan servis-servis tertentu (misal : telnet) dengan tanpa pembatasan. Untuk itu diperlukan pembatasan-pembatasan (proteksi) tertentu sehingga dapat mengurangi kerawanan keamanan jaringan. Salah satu aplikasi pada sistem UNIX yang digunakan untuk melakukan packet filtering adalah TCP Wrappers. TCP Wrappers biasanya sudah terinstal secara default waktu penginstalan Linux.
Program ini bekerja dengan cara membungkus inetd (internet daemon : aplikasi yang menjalankan servis-servis internat) agar lebih aman. Sebagai contoh ada permintaan koneksi telnet dari internet, jika sistem kita tidak mempunyai tcp wrappers maka inetd akan memanggil telnetd dan session telnet akan terbentuk tanpa melakukan pembatasan apapun. Hal ini berbeda dengan TCP Wrappers yang telah terinstal, sebelum memanggil telnetd, TCP Wrapper akan memeriksa dulu berdasarkan pembatasan-pembatasan yang telah disetting kemudian memutuskan apakah koneksi tersebut akan diizinkan atau tidak.
Instalasi TCP Wrapper.
File-file yang perlu diperhatikan dalam penyetingan TCP Wrappers antara lain :
1. /etc/inetd.conf (konfigurasi internet daemon)
2. /etc/hosts.allow (konfigurasi host-host yang diizinkan)
3. /etc/hosts.deny (konfigurasi host-host yang ditolak)
Pastikan dahulu bahwa TCP Wrappers sudah terinstal pada sistem kita. Untuk mengeceknya dapat dilihat pada file /etc/inetd.conf. Dalam inetd.conf, layanan tanpa TCP Wrapper akan dituliskan dalam bentuk sebagai berikut, misal :
telnet stream tcp nowait nobody /usr/etc/telnetd in.telnetd –b /etc/issue
Jika internet daemon sudah dikonfigurasi dengan TCP Wrapper maka akan terbaca seperti ini :
telnet stream tcp nowait nobody /usr/local/bin/tcpd
Biasanya tcpwrappers dirakit menjadi “tcpd”. Apabila servis di server anda (misalnya telnet atau ftp) dijalankan melalui tcpd, maka server anda menggunakan tcpwrappers.
TCP Wrappers mengkonfigurasikan Network Access Control pada file /etc/hosts.allow dan /etc/hosts.deny. File /etc/hosts.deny ini berisi mengenai servis dari user/host/network mana saja yang akan ditolak sedangkan file /etc/hosts.allow berisi mengenai servis dari user/host/network mana saja yang akan diterima.
4. Swatch - Simple Watcher
Swatch yang merupakan kependekan dari "Simple Watcher" dibuat untuk melakukan
monitoring aktifitas dari suatu sistem, swatch akan berjalan sesuai dengan
konfigurasi, di file inilah nantinya "pattern" yang akan di monitor dan aksi
yang akan di lakukan apabila sesuai di definisikan/tentukan.
Untuk mengawasi arp attack kita kali ini maka perlu di definisikan pattern apa
yang akan kita watch dan yang akan kita eksekusi dalam file konfigurasinya.
Instalasi Swatch
ketik perintah ini pada terminal :
#sudo apt-get install swatch
Nah itulah beberapa tools penetrasi jaringan, masih banyak lagi sebenarnya..
Tapi itu dulu deh untuk saat ini, selamat mencoba.. GOOO....OPEN SOURCEEE ^^
Referensi Tugas by :
http://abdchalim.wordpress.com
1 komentar:
Pertamax Gan.... suksess selalu !!!
Posting Komentar