Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

dokumen-dokumen yang mirip
PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

2. SSH dengan password: SSH dengan public key:

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

PRAKTIKUM 1 TELNET DAN SSH SERVER

A. TUJUAN PEMBELAJARAN

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

Koneksi TCP sebelum Spoofing

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

A I S Y A T U L K A R I M A

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH)

Remote Execution. Oleh: Idris Winarno

PRAKTIKUM 11 APPLICATION LAYER

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

REMOTE ACCESS DNS SERVER

Rahmady Liyantanto liyantanto.wordpress.com

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

TELNET & ROUTING INTERNET

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

WORKSHEET ADMINISTRASI SERVER

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

MODUL 3 SAMBA. 1.1 Tujuan :

Making Provisions for Applications and Services

MODUL 4 KONFIGURASI FIREWALL [TCP WRAPPER]

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

Pertemuan 1. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika

FTP SERVER MAIL SERVER WEBMAIL

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

ANALISIS PERANCANGAN JARINGAN KOMPUTER

MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6

BAB I PENDAHULUAN 1.1 Latar Belakang

PENGAMANAN JARINGAN KOMUTER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

Xcode Private Training. Network hacking & Security

MODUL II. (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer. Computer Science Udayana University

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial

Agenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP

Koneksi TCP sebelum Spoofing

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV HASIL DAN PEMBAHASAN

PRAKTIKUM 6 NFS DAN SAMBA SERVER

APLIKASI SETTING DNS SERVER BERBASIS WEB PADA LINUX UBUNTU SERVER. Hirga Ertama Putra, Syahminan ABSTRAK

FIREWALL NUR FISABILILLAH, S.KOM, MMSI

Latar Belakang

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Bab II. Tinjuan Pustaka

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

Biznet GIO Cloud Menghubungkan VM via SSH

KEAMANAN JARINGAN. 1. Apa itu Keamanan Jaringan

BAB 2 TINJAUAN PUSTAKA

BAB IV. Mengamankan Sistem Informasi

Pertemuan III. Referensi Model TCP/IP

JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

Laporan Resmi Praktikum Administrasi Jaringan

Ainul Fuad Farhan

Xcode Intensif Training. Computer Networking. Advanced

Pengenalan Linux Konfigurasi TCP/IP

BAB III PEDOMAN-PEDOMAN

Silahkan ikuti langkah-langkah berikut :

Metode Akses Mail dari Client

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB II.

Sistem Terminal pada Linux

TUGAS JARINGAN KOMPUTER

LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN File Transfer Protocol (FTP)

Praktikum ROUTER DENGAN IP MASQUERADE

Konfigurasi Routing Protocol RIP di Router 2

Ujian Tengah Semester Kemanan Jaringan Komputer

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB IV PERANCANGAN SISTEM

Layanan ( service) Simple Mail Transport Protocol (SMTP)

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

Security. Tutun Juhana STEI ITB

BAB 3 PERANCANGAN SISTEM

BAB I PENDAHULUAN 1.1 Pendahuluan

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

PenTest::DNS Spoofing. Beginner Tutorial v.1

Xcode Intensif Training. Computer Networking. Advanced

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

: M Rasyid Darmawan NIM : TCP. Pengertian TCP. Karakteristik TCP

Cara instal dan konfigurasi FTP SERVER

JARINGAN KOMPUTER MODUL 3

DESAIN DAN IMPLEMENTASI VIRTUAL PRIVATE NETWORK (VPN) SERVER MENGGUNAKAN PPTP DAN FILE SERVER PADA PT. PALEM BAJA PALEMBANG

Transkripsi:

Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number dan protocol layer transport TELNET adalah singkatan dari Telecommunications network, merupakan standard protocol TCP/IP untuk virtual terminal service. TELNET memungkinkan pembentukan koneksi ke remote sistem dengan proses sedemikian rupa sehingga terminal local akan tampak sebagai terminal di sistem remote. TELNET adalah sebuah aplikasi client-server. Protocol telnet akan bekerja dengan cara membuat login user di dalam komputer lain, agar dapat mengakses sebuah informasi di dalam jaringan internet. Secara singkat, telnet mirip seperti dua orang yang memilki kunci rumah yang sama, dimana satu orang bisa membuka kunci rumah tersebut dari jarak jauh. Dengan protocol telnet, seorang user dapat melakukan login dan juga masuk ke dalam jaringan melalui komputer lain secara remote, atau jarak jauh. Dalam beekerja, protocol telnet menggunakan implemntasi dari dua buah program, masing-masing program merupakan program milik server dan juga milik komputer user atau client SSH adalah sebuah command interface berbasis UNIX dan merupakan protocol untuk mengakses remote computer dengan aman. Berbeda dengan telnet dan ftp yang menggunakan plain text, SSH meng-enkripsi data selama proses komunikasi sehingga menyulitkan penyusup/intruder yang mencoba mendapatkan password yang tidak dienkripsi. Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote. Bentuk akses remote yang bisa diperoleh adalah akses pada mode teks maupun mode grafis/x apabila konfigurasinya mengijinkan. SSH menggantikan protocol sebelumnya yang dianggap sangat rentan terhadap pencurian data melalui malware berbahaya. Protokol tersebut antara lain adalah rlogin, TELNET dan protokol rsh. SSH dapat melindungi dari IP spoofing, DNS spoofing, dan Intercepting Information. SSH hampir sama seperti TELNET, menggunakan TCP sebagai transport protocol, akan tetapi SSH lebih secure dan menyediakan service lebih banyak dibandingkan TELNET. Berikut ini perbedaan fungsi, nama package, file konfigurasi, port number, dan protocol layer transport antara Telnet dan SSH: 1

Komponen Telnet SSH Fungsi Mengontrol dan mengakses Menjamin keamanan dalam komputer dari jarak jauh (remote melakukan transmisi data pada system), memungkinkan suatu jaringan dengan cara penggunaka untuk melakukan mengenkripsi data sehingga login sebagai administrator atau user dan menjalankan program malicious attacker tidak dapat mengakses informasi user dan atau aplikasi yang ada pada password, melindungi dari IP komputer tersebut source routing, DNS Spoofing, data manipulation, eavesdropping atau sniffing, IP address spoofing Nama telnet openssh-server Package File Tidak dapat dilakukan custom /etc/ssh/sshd_config Konfigurasi Port number dan protocol layer transport konfigurasi Port Number: 23 Protocol Layer Transport: Port Number: 22 Protocol Layer Transport: 4253 2. Jelaskan cara kerja dari aplikasi SSH, meliputi: Dengan menggunakan password Tanpa menggunakan password 2

Cara Kerja SSH Menggunakan Password Client melkukan koneksi ke port SSH dan megirimkan pesan ke SSH Server bahwa akan melakukan koneksi menggunakan sesi SSH2 Server menyetujui untuk menggunakan sesi SSH2 Client mengirim algoritma enkripsi tertentu (ex: Diffie-Helman) ke Server Client Server setuju menggunakan algoritma tersebut pada saat enkripsi Server mengirimkan Server Public Key Client melakukan enkripsi Server Public Key, kemudian dikirim ke server Client mengirimkan Username dan Password dalam bentuk enkripsi (secret key) Client melakukan transmisi data, dimana pada data tersebut terdapat enkripsi Cara Kerja SSH Tanpa Password Client melkukan koneksi ke port SSH dan megirimkan pesan ke SSH Server bahwa akan melakukan koneksi menggunakan sesi SSH2 Server menyetujui untuk menggunakan sesi SSH2 Client mengirim algoritma enkripsi tertentu (ex: Diffie-Helman) ke Server Client Server setuju menggunakan algoritma tersebut pada saat enkripsi Server mengirimkan Server Public Key Client melakukan enkripsi Server Public Key, kemudian dikirim ke server Client mengirim username dalam bentuk enkripsi (secret key) Server mengirimkan Client Public Key secara random Client membuat key pair menggunakan Private Public Key, dan melakukan hash, kemudian mengirimkannya ke server Client melakukan transmisi data, dimana pada data tersebut terdapat enkripsi 3. Jelaskan yang dimaksud dengan brute-force attack Brute-force attack atau dalam bahasa Indonesia disebut juga dengan Serangan brute force atau serangan brutal ini adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci password yang memungkinkan atau istilah gampangnya mungkin menggunakan Random password/ password acak. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: When in doubt, use brute-force (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi 3

yang memungkinkan memecahkan tembok keamanan. 4. Jelaskan perbedaan mendasar dari cara kerja aplikasi Telnet dan SSH Perbedaan mendasar pada cara kerja antara Telnet dan SSH yaitu: SSH melakukan enkripsi pada setiap data maupun informasi yang berlalu lintas, sedangkan pada Telnet tidak terdapat enkripsi, data dikirimkan dalam bentuk plain text SSH melakukan autentikasi menggunakan public key, sedangkan pada Telnet tidak terjadi autentikasi sama sekali 5. Berkaitan dengan nomor 3, jelaskan tentang cara kerja aplikasi medusa sebagai salah satu aplikasi untuk melakukan brute-force Medusa bekerja dengan menghubungi layanan yang disediakan oleh server, seperti login web atau server FTP, kemudian mencoba untuk login dengan menggunakan username dan password yang berbeda, untuk menguji kekuatan password tertentu, kita memerlukan daftar kata atau huruf yang berisi semua password yang akan diuji coba oleh aplikasi medusa, daftar username dan password ini bisa didaptkan lewat wordlist, dll. 6. Kerjakan praktikum modul 1 kemdat (SSH.pdf) di VM Anda masing masing Telnet 1. Masuk sebagai user root 2. Install telnetd dengan perintah : #apt-get install telnetd 3. Selama installasi telnetd terdapat message pilihan installasi telnetd lewat standalone atau lewat inetd, jika anda pilih standalone maka telnet akan berjalan sendiri sebagai daemon. Jika anda pilih inetd maka telnet berjalan lewat daemon xinetd, hal ini akan membuat efisien memory karena pengaturan layanan telnet diatur oleh xinetd tidak perlu mengaktifkan service sendiri. 4. Jika anda pilih standalone lanjutkan ke langkah 6, jika anda pilih inetd maka selanjutnya jalankan percobaan 5. 4

5. Untuk yang pilih telnet lewat inetd, masuk ke file kongurasi /etc/inetd.conf, pastikan konfigurasi telnetd diaktifkan. 6. Menjalankan telnet melalui komputer lain yang terhubung, masukkan user dan password dari komputer yang diakses. SSH 1. Masuk sebagai user root 2. Install paket ssh dengan cara memasukkan command apt-get install ssh 5

3. Setelah selesai melakukan installasi, coba lakukan login dari remote komputer dengan memasukkan user dan password SSH Tanpa Password 1. Selesai melakukan uji coba ssh, lakukan konfigurasi langkah-langkah dibawah ini sehingga memungkinkan login ssh tanpa password 2. Buat Buat ssh keygen : 6

3. Kopikan public-key user ke computer lain. Ketika anda pertanyaan tekan enter jangan memasukkan key apapun. Sebelumnya pastikan terdapat nama user yang sama antar dua computer yang akan koneksi ssh. Jika belum ada user yang sama buat user terlebih dahulu. 4. Coba melakukan login ssh ke komputer tujuan (computer yang dibackup) seharusnya tidak perlu ada user dan password langsung masuk. Jika installasi berhasil maka tidak perlu memasukkan nama user dan password cukup tekan enter 7