Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

dokumen-dokumen yang mirip
PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH)

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

A I S Y A T U L K A R I M A

APLIKASI SETTING DNS SERVER BERBASIS WEB PADA LINUX UBUNTU SERVER. Hirga Ertama Putra, Syahminan ABSTRAK

SISTEM KEAMANAN ENKRIPSI SECURE SHELL (SSH) UNTUK KEAMANAN DATA

2. SSH dengan password: SSH dengan public key:

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

WORKSHEET ADMINISTRASI SERVER

Making Provisions for Applications and Services

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

TELNET & ROUTING INTERNET

Pembuatan Aplikasi Pertukaran File Pada Jaringan Dengan Memperhatikan Aspek Keamanan dan Efisiensi. Nama : Chandra Wijaya, S.T., M.T.

PRAKTIKUM 1 TELNET DAN SSH SERVER

A. TUJUAN PEMBELAJARAN

Remote Execution. Oleh: Idris Winarno

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

ANALISIS PERANCANGAN JARINGAN KOMPUTER

Security. Tutun Juhana STEI ITB

Koneksi TCP sebelum Spoofing

Bab II. Tinjuan Pustaka

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Manajemen Keamanan Informasi

BAB IV DISKRIPSI KERJA PRAKTEK

PENGAMANAN JARINGAN KOMUTER

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH

Rahmady Liyantanto liyantanto.wordpress.com

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

BAB 4 PERANCANGAN DAN EVALUASI

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

MODUL II. (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer. Computer Science Udayana University

Digital Signature dan Otentikasi. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

REMOTE ACCESS DNS SERVER

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

BAB 9: VIRTUAL PRIVATE NETWORK

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

TUGAS JARINGAN KOMPUTER

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

Vpn ( virtual Private Network )

File Transfer Protocol

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

BAB 2 TINJAUAN PUSTAKA

Refrensi OSI

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

PRAKTIKUM JARINGAN KOMPUTER FILE TRANSFER PROTOCOL

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

ERWIEN TJIPTA WIJAYA, ST.,M.KOM KEAMANAN INFORMASI

Cara instal dan konfigurasi FTP SERVER

Ainul Fuad Farhan

FAULT TOLERANCE. Sistem terdistribusi week 9

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

VPN (Virtual Private Network)

BAB IV IMPLEMENTASI DAN PENGUJIAN

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Security. Pertemuan (Sesi : Keamanan Jaringan)

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

STMIK AMIKOM Yogyakarta. Keamanan Komputer : Security

Sejarah TCP/IP TCP/IP

Kriptografi. A. Kriptografi. B. Enkripsi

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

tipe VPN yang dipakai adalah Remote Access VPN.

KEAMANAN PADA OPERATING SYSTEM : LINUX

Annisa Cahyaningtyas

Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.

APPLICATION LAYER. Oleh : Reza Chandra

KEAMANAN ENKRIPSI DATA PADA SSH (SECURE SHELL)

BAB I PENDAHULUAN 1.1 Pendahuluan

BAB 2 TINJAUAN PUSTAKA

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

BAB IV PENGUJIAN DAN ANALISA ALAT

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

Pengembangan HTTP dikoordinasi oleh Konsorsium World Wide Web (W3C) dan grup

BAB 2: INTRODUCTION TCP/IP

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BERBAGAI KOMPONEN INTERNET

BAB III LANDASAN TEORI

Dasar Dasar Jaringan

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

Windows Groups. Tunnel Type

BAB I PENDAHULUAN. A. Pengantar Tentang VOIP

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

TUGAS V JARINGAN KOMPUTER

Sistem Terminal pada Linux

Sistem Keamanan Transaksi e-commerce

Transkripsi:

Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau protokol yang menyediakan fungsi yang memungkinkan seorang pengguna internet untuk mengakses (login) ke sebuah terminal (remote host) dalam lingkungan jaringan internet. Dengan memanfaatkan remote login, seorang pengguna internet dapat mengoperasikan sebuah host dari jarak jauh tanpa harus secara fisik berhadapan dengan host bersangkutan. Dari sana ia dapat melakukan pemeliharaan (maintenance), menjalankan sebuah program atau malahan menginstall program baru di remote host. Protokol yang umum digunakan untuk keperluan remote login adalah Telnet. Namun demikian, penggunaan remote login Telnet, sebenarnya mengandung resiko, terutama dari tangan-tangan jahil yang banyak berkeliaran di internet. Untuk memperkecil resiko ini, maka telah dikembangkan protokol SSH (secure shell) untuk menggantikan Telnet dalam melakukan remote login. A. Pengertian Telnet Telnet adalah aplikasi remote login Internet. Telnet digunakan untuk login ke komputer lain di Internet dan mengakses berbagai macam pelayanan umum, termasuk katalog perpustakaan dan berbagai macam database. Telnet memungkinkan pengguna untuk duduk didepan komputer yang terkoneksi ke internet dan mengakses komputer lain yang juga terkoneksi ke internet. Dengan kata lain koneksi dapat terjadi ke mesin lain di satu ruangan, satu kampus, bahkan setiap komputer di seluruh dunia. Setelah terkoneksi, input yang diberikan pada keyboard akan mengontrol langsung ke remote computer tadi. Akan dapat diakses pelayanan apapun yang disediakan oleh remote machine dan hasilnya ditampilkan pada terminal lokal. Dapat dijalankan session interaktif normal (login, eksekusi command), atau dapat diakses berbagai service seperti: melihat catalog dari sebuah perpustakaan, akses ke teks dari USA today, dan masih banyak lagi service yang disediakan oleh masing-masing host pada di network. Telnet menggunakan 2 program, yang satu adalah client (telnet) dan server (telnetd). Yang terjadi adalah ada dua program yang berjalan, yaitu software client yang dijalankan pada komputer yang meminta pelayanan tersebut dan software server yang dijalankan oleh computer yang menghasilkan pelayanan tadi.

Gambar 1. Interaksi TELNET (Parker, 1994:117) Gambar 2. Koneksi mesin ketika terjadi TELNER (Parker, 1994:118) Tugas dari client adalah: Membuat koneksi network TCP (Transfer Control Protocol) dengan server. Menerima inputan dari user Menformat kembali inputan dari user kemudian mengubah dalam bentuk format standard dan dikirim ke server. Menerima output dari server dalam format standard. Mengubah format output tadi untuk ditampilkan pada layar. Sedangkan tugas dari server adalah: Menginformasikan software jaringan bahwa komputer itu siap menerima koneksi. Menunggu permintaan dalam bentuk format standard. Melaksanakan permintaan tersebut. Mengirim kembali hasil ke client dalam bentuk format standard. Menunggu permintaan selanjutnya.

Gambar 3. Penggunaan Port untuk Server yang dituju oleh banyak pengguna (Parker, 1994:98) Ketika terjadi koneksi A-B Pada mesin A terjadi Port yang digunakan adalah Source=350 Destination=23 Pada mesin B Port yang digunakan Source=23 Destination=350 Ketika terjadi koneksi B-C Pada mesin B Porty yang digunakan Source=400 Destination=23 Pada Mesin C Port yang digunakan Source=23 D estination=351 Ketika terjadi koneksi C-A Pada mesin A Source=351 Destination=23 Pada mesin B Source=23 Destination=400 Telnet adalah program yang memungkinkan komputer host Internet anda menjadi terminal dari komputer host lain di Internet. Dengan ftp anda dapat membuka koneksi hanya untuk mentransfer file. Telnet memungkinkan anda untuk login sebagai pemakai pada komputer jarak jauh dan menjalankan program layanan Internet yang disediakan oleh komputer tersebut. B. Akses Telnet Telnet menyediakan akses langsung ke beragam layanan di Internet. Komputer host anda memang menyediakan beragam layanan, namun jika layanan tersebut tidak ada, anda bisa menggunakannya melalui Telnet. Misalnya ketika masyarakat Internet menulis interface untuk membantu pengguna lain, Telnet memungkinkan anda mengakses host mereka dan menggunakan interface yang mereka buat. Demikian juga ketika seorang membuat layanan yang bermanfaat, Telnet memungkinkan anda mengakses sumber daya informasi yang berharga ini.maintaining the Integrity of the Specifications

III. SSH (SECURE SHELL) A. Pengertian SSH Pada awalnya SSH dikembangkan oleh Tatu Yl nen di Helsinki University of Technology. SSH memberikan alternatif yang secure terhadap remote session tradisional dan file transfer protocol seperti telnet dan relogin.protokol SSH mendukung otentikasi terhadap remote host, yang dengan demikian meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS. Selain itu SSH mendukung beberapa protocol enkripsi secret key untuk membantu memastikan privacy dari keseluruhan komunikasi, yang dimulai dengan username/password awal. Algoritma enkripsi yang didukung oleh SSH di antaranya TripleDES(Pengembangan dari DES oleh IBM), BlowFish (BRUCE SCHNEIER), IDEA (The International Data Encryption Algorithm), dan RSA (The Rivest-Shamir-Adelman). Dengan berbagai metode enkripsi yang didukung oleh SSH, Algoritma yang digunakan dapat diganti secara cepat jika salah satu algoritma yang diterapkan mengalami gangguan. SSH menyediakan suatu virtual private connection pada application layer, mencakup interactive logon protocol (ssh dan sshd) serta fasilitas untuk secure transfer file (scd). Setelah meng-instal SSH, sangat dianjurkan untuk mendisable telnet dan rlogin. Implementasi SSH pada linux diantaranya adalah OpenSSH. SSH merupakan paket program yang digunakan sebagai pengganti yang aman untuk rlogin, rsh dan rcp. B. Kegunaan SSH SSH dirancang untuk menggantikan protokol telnet dan FTP. SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. Dua hal penting SSH adalah console login (menggantikan telnet) dan secure filetransfer (menggantikan FTP), tetapi dengan SSH anda juga memperoleh kemampuan membentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH tunel. C. Public Key Cryptografi (Kriptografi Kunci Publik) SSH menggunakan metode public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Dengan metode ini, kita akan memerlukan 2 buah kunci berbeda yang digunakan baik untuk melakukan enkripsi dan dekripsi. Dua buah kunci tersebut masing-masing disebut public key (dipublikasikan ke publik/orang lain) dan private key (dirahasiakan/hanya pemiliknya yang tahu). Masing-masing kunci di atas dapat digunakan untuk melakukan enkripsi dan dekripsi. SSH dapat digunakan untuk login secara aman ke remote host atau menyalin data antar host, sementara mencegah man-in-themiddle attacks (pembajakan sesi) dan DNS spoofing atau dapat dikatakan Secure Shell adalah program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote, dan memindahkan file dari satu mesin ke mesin lainnya. SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. D. Cara Kerja SSH Saat suatu client mencoba mengakses suatu linux server melalui SSH. SH daemon yang berjalan baik pada linux server maupun SSH client telah mempunyai pasangan

public/private key yang masing-masing menjadi identitas SSH bagi keduanya. Langkah-langkah koneksinya adalah sebagai berikut : Langkah 1 Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server. Langkah 2 Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1 dan v.2 tidak kompatibel. Langkah 3 Client meminta public key dan host key milik server. Langkah 4 Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau IDEA). Langkah 5 Client membentuk suatu session key yang didapat dari client dan mengenkripsinya menggunakan public key milik server. Langkah 6 Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya dengan public key milik client, dan mengirimkannya kembali ke client untuk verifikasi. Langkah 7 Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key tersebut. Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif pada server atau mentransfer file ke atau dari server. Langkah ketujuh diatas dapat dilaksanakan dengan berbagai cara (username/password, kerberos, RSA dan lain-lain). IV. PERBEDAAN TELNET DAN SSH Gambar 4. Cara kerja TELNET dan SSH. Disini dapat kita lihat SSH memberikan alternatif yang secure terhadap remote session tradisional dan file transfer protocol seperti telnet dan relogin.protokol SSH mendukung otentikasi terhadap remote host, yang dengan demikian meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS. Aplikasi seperti Telnet tidak menggunakan enkripsi sedangkan SSH dilengkapi dengan enkripsi. Sebab itulah SSH (Secure Shell) dapat memberi keamanan yang lebih daripada Telnet atau rlogin. Banyak orang menggunakan Telnet sebagai aplikasi jaringan mereka. Sebenarnya hal tersebut kurang

begitu aman sebab dalam proses mengirim atau menerima data memungkinkan sesion kita terlihat dalam bentuk text. Sehingga orang yang jahil yang masuk ke network kita dapat mengetahui username, password, atau perintah-perintah yang kita baca REFERENCES [1] http://www.telnet.org/ [2] http://www.scribd.com/doc/14682116/belajar-ssh?autodown=pdf [3] http://72.14.235.132/search?q=cache:mla5wf7weiuj:idkf.bogor.net/linuxheboh/september%25202001/internet-3-telnet-remotelogin.pdf+remote+login+filetype:pdf&cd=1&hl=id&ct=clnk&gl=id [4] http://www.ssh.com/ [5] http://www.te.ugm.ac.id/~risanuri/distributed/telnet.pdf [6] http://www.ssh.com/support/downloads/secureshellwks/non-commercial.html