2. SSH dengan password: SSH dengan public key:

dokumen-dokumen yang mirip
PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

PRAKTIKUM 1 TELNET DAN SSH SERVER

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

A. TUJUAN PEMBELAJARAN

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

A I S Y A T U L K A R I M A

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH)

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

Making Provisions for Applications and Services

TELNET & ROUTING INTERNET

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

Remote Execution. Oleh: Idris Winarno

Koneksi TCP sebelum Spoofing

Ditto Narapratama ( ) Jurusan Teknik Informatika ITB, Bandung,

WORKSHEET ADMINISTRASI SERVER

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

Xcode Private Training. Network hacking & Security

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

MODUL II. (Konfigurasi TCP/IP & Remote System) Tim Penyusun Modul Praktikum Jaringan Komputer. Computer Science Udayana University

FTP (File Transfer Protokol) merupakan salah satu cara kita berkomunikasi dengan remote komputer. Pada postingan ini saya akan berbagi tutorial

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Rahmady Liyantanto liyantanto.wordpress.com

LAPISAN APLIKASI DNS DAN TELNET. Budhi Irawan, S.Si, M.T

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

FTP SERVER MAIL SERVER WEBMAIL

REMOTE ACCESS DNS SERVER

Laporan Resmi Praktikum Administrasi Jaringan

PRAKTIKUM 11 APPLICATION LAYER

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

APLIKASI SETTING DNS SERVER BERBASIS WEB PADA LINUX UBUNTU SERVER. Hirga Ertama Putra, Syahminan ABSTRAK

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

Biznet GIO Cloud Menghubungkan VM via SSH

BAB 4 PERANCANGAN, TES DAN EVALUASI. PT. Buana Centra Swakarsa adalah dengan menggunakan teknologi Virtual Private

ANALISIS PERANCANGAN JARINGAN KOMPUTER

Cara instal dan konfigurasi FTP SERVER

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

Xcode Private Training. Network Hacking & Wireless. Hacking

Security. Tutun Juhana STEI ITB

MODUL 3 SAMBA. 1.1 Tujuan :

Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER

BAB I PENDAHULUAN. berkembang seperti penggunaan teknologi internet sebagai pendukung kinerja

Mengakses Server Melalui SSH Menggunakan PuTTY di Windows

LAPORAN RESMI PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN File Transfer Protocol (FTP)

LAMPIRAN Gambar Pemberitahuan proses instalasi

BAB III PEDOMAN-PEDOMAN

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER DHCP SERVER

PRAKTIKUM 5 Virtual Private Network (PPTP)

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Xcode Intensif Training. Advanced ethical web. hacking & security

Koneksi TCP sebelum Spoofing

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

TUTORIAL KONFIGURASI FTP SERVER DI DEBIAN 6

Silahkan ikuti langkah-langkah berikut :

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

BAB IV PENGUJIAN DAN ANALISA ALAT

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Pertemuan 3 SAMBA. Riza Kurniawan Ahmad Wildan L Kelas G _ Pendidikan Teknik Informatika UNIVERSITAS NEGERI YOGYAKARTA

ABSTRAK. Kata kunci :SSL, RSA, MD5, Autentikasi, Kriptografi. Universitas Kristen Maranatha

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

Modul 3 FTP SERVER. Dasar Teori

Bab II. Tinjuan Pustaka

Xcode Private Training. Advanced Network hacking & Security

BAB IV PERANCANGAN SISTEM

TUGAS JARINGAN KOMPUTER

PENGENDALIAN JARAK JAUH KOMPUTER MENGGUNAKAN APLIKASI MOBILE

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

DATABASE SERVER WEB SERVER SUBDOMAIN

Bab 4 Hasil dan Pembahasan

I. Pengenalan Samba. Heri Susanto Lisensi Dokumen:

Panduan Cara Menggunakan Server VPS

JARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :

Praktikum ROUTER DENGAN IP MASQUERADE

Panduan Penggunaan dan Perawatan Server

MODUL 1 PRAKTIKUM ADMINISTRASI JARINGAN. Pengenalan dan Instalasi Sistem Operasi Jaringan

File Transfer Protocol

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :

HASIL DAN PEMBAHASAN 4.1 Deskripsi Sistem E-Voting Pilkada Kota Bogor

Buku Saku FreeBSD { Instalasi Dasar FreeBSD 8.4 }

MODUL 4 KONFIGURASI FIREWALL [TCP WRAPPER]

Keamanan Web Server. Pertemuan XI WEB HACKING

Konfigurasi Routing Protocol RIP di Router 2

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

Layanan ( service) Simple Mail Transport Protocol (SMTP)

PENDAHULUAN. Bab Latar Belakang

TCP Perbandingan Antara TELNET dan SSH

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

MODUL 1 PENGENALAN LAYANAN JARINGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Transkripsi:

1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet. Dengan adanya Telnet dapat memungkinkan pengguna dapat mengakses komputer lain secara remote melalui jaringan internet. Telnet digunakan untuk melakukan login ke komputer lain yang ada di jaringan internet dan dapat melakukan akses pada pelayanan umum, termasuk pada berbagai macam database. Penggunanya dapat duduk saja di depan komputer yang terhubung ke jaringan internet. Dengan kata lain dapat terkoneksi ke komputer lain dalam satu gedung, satu ruangan atau bahkan pada komputer di seluruh penjuru dunia. Setelah terhubung atau terkoneksi, input yang diberikan pada keyboard dapat secara langsung mengontrol ke remote komputer tadi, dapat diakses pelayanan apa saja yang telah disediakan oleh remote machine dan hasilnya akan ditampilkan pada terminal lokal. Dengan menggunakan Telnet, pengguna dapat mengakses berbagai layanan misalnya seperti melihat katalog perpustakaan dan masih banyak lagi layanan yang lainnya. Pada penggunaannya Telnet memakai 2 (dua) program yaitu pada client dan server. Program pada client digunakan untuk meminta layanan pada server, sedangkan program yang terdapat pada server akan memberikan layanan yang diminta oleh client. SSH SSH merupakan singkatan dari Secure Shell yang merupakan suatu aplikasi pengganti remote login,tak jauh berbeda dengan Rsh dan rlogin, dan merupakan suatu protocol jaringan,dengan adanya SSh ini kita dapat menukarkan data melalui saluran yang aman antara dua perangkat jaringan,protocol jaringan ini sering digunakan pada SO Linux dan Protokol yang diciptakan oleh Tatu Ylönen, seorang peneliti di Helsinki University of Technology, Finlandia dirancang sebagai pengganti Telnet dan shell remote tak aman lainnya, yang mengirim informasi, terutama kata sandi, dalam bentuk teks sederhana yang membuatnya mudah untuk dicegat. Enkripsi yang digunakan oleh SSH menyediakan kerahasiaan dan integritas data melalui jaringan yang tidak aman seperti Internet. 2. SSH dengan password: SSH dengan public key:

Masalah dengan Password Authentication - Password bisa ditebak. - Default memungkinkan beberapa upaya terhadap akun - Hanya 1 account / password harus ditebak Pendekatan alternatif adalah dengan menggunakan kunci publik / swasta untuk otentikasi pengguna dengan Public Key - Buat publik / private key pribadi - Pastikan private - Upload kunci publik untuk account server pengguna: ~.ssh / authorized_keys - ssh 3. Brute Force Attack adalah metode untuk meretas password (password cracking) dengan cara mencoba semua kemungkinan kombinasi yang ada pada wordlist. Metode ini dijamin akan berhasil menemukan password yang ingin diretas. Namun, proses untuk meretas password dengan menggunakan metode ini akan memakan banyak waktu. 4. Perbedaan antara telnet dengan ssh yang paling terlihat adalah pada default port, port default pada SSH yaitu 22 dan pada Telnet yaitu 23.SSH memberikan alternatif yang secure terhadap remote session tradisional dan file transfer protocol seperti telnet. Protokol SSH mendukung otentikasi terhadap remote host, yang dengan demikian meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS. Aplikasi seperti Telnet tidak menggunakan enkripsi sedangkan SSH dilengkapi dengan enkripsi.ssh (Secure Shell) dapat memberi keamanan yang lebih daripada Telnet. Namun telnet lebih cepat daripada SSH dalam pengiriman data karena tanpa harus mengenkripsi data yang dikirim atau mendekripsi data yang di terima. 5. Medusa' adadalah sejenis pemacah password dengan cara bruteforce. 'Bruteforce' adalah cara di mana memasukan password secara berulang-ulang hingga berjaya atau sepadan. Medusa bekerja dengan menghubiungi layanan yang disediakan oleh server missal ftp dll, dan mencoba login menggunakan username dan password yang berbeda. 6. Percobaan Telnet - Masuk sebagai user root

- Install telnetd dengan perintah : #apt-get install telnetd - Selama installasi telnetd terdapat message pilihan installasi telnetd lewat standalone atau lewat inetd, jika anda pilih standalone maka telnet akan berjalan sendiri sebagai daemon. Jika anda pilih inetd maka telnet berjalan lewat daemon xinetd, hal ini akan membuat efisien memory karena pengaturan layanan telnet diatur oleh xinetd tidak perlu mengaktifkan service sendiri. - Jika anda pilih standalone lanjutkan ke langkah 6, jika anda pilih inetd maka selanjutnya jalankanpercobaan 5. - Untuk yang pilih telnet lewat inetd, masuk ke file kongurasi /etc/inetd.conf, pastikan konfigurasi telnetd diaktifkan.

- Menjalankan telnet melalui komputer lain yang terhubung, masukkan user dan password dari komputer yang diakses

SSH - Masuk sebagai user root - Install paket ssh dengan cara memasukkan command apt-get install ssh - Setelah selesai melakukan installasi, coba lakukan login dari remote komputer dengan memasukkan user dan password

- Selesai melakukan uji coba ssh, lakukan konfigurasi langkah-langkah dibawah ini sehingga memungkinkan login ssh tanpa password - Buat Buat ssh keygen : - Kopikan public-key user ke computer lain. Ketika anda pertanyaan tekan enter jangan memasukkan key apapun. Sebelumnya pastikan terdapat nama user yang sama antar dua computer yang akan koneksi ssh. Jika belum ada user yang sama buat user terlebih dahulu. - Coba melakukan login ssh ke komputer tujuan (computer yang dibackup) seharusnya tidak perlu ada user dan password langsung masuk. Jika installasi berhasil maka tidak perlu memasukkan nama user dan password cukup tekan enter - Kemudian cek di wireshark

Saat menggunakan ssh pengiriman data di enkripsi seperti yang dapat dilihat pada gambar di atas. Gambar diatas merupakan proses pertukaran data yang terjadi pada dua computer dengan ssh dimulai dari proses SYN sampai FYN Menggunakan Medusa - Install Medusa di Guest OS dengan perintah : apt-get install medusa - Setelah melakukan install medusa, maka dibuat 2 file txt bernama username.txt dan password.txt yang nantinya akan dibuat kombinasi username dengan password untuk login. - Isi dari file username.txt - Isi dari file password.txt

- Setlah membuat 2 file tersebut maka bruteforce siap dilakukan dengan perintah sebagai berikut. - Hasil dari bruteforce adalah menemukan kombinasi username dan password yang sesuai untuk login. Dalam percobaan kali ini username dan password yang cocok adalah username : student dan password : student. Wireshark Medusa Login : -

- - Wireshark diatas merupakan proses login yang dilakukan oleh mesin (Medusa). Dibutuhkan waktu ±1,8 detik untuk sekali login, jika dihitung dalam satuan menit, maka 33x login dalam satu menit. Wireshark Human Login : -

- - Wireshark diatas merupakan proses login yang dilakukan oleh manusia. Dibutuhkan waktu ±3 detik untuk sekali login, jika dihitung dalam satuan menit, maka 20x login dalam satu menit. Maka dari itu, disini dapat diketahui apakah mesin yang melakukan login atau manusia yang melakukan login.