Selasa, 18 Oktober 2011

TELNET DAN FTP

 1. TELNET

A. Pengertian Telnet
Telnet adalah aplikasi remote login Internet. Telnet digunakan untuk login ke komputer lain di Internet dan mengakses berbagai macam pelayanan umum, termasuk katalog perpustakaan dan berbagai macam database. Telnet memungkinkan pengguna untuk duduk didepan komputer yang terkoneksi ke internet dan mengakses komputer lain yang juga terkoneksi ke internet. Dengan kata lain koneksi dapat terjadi ke mesin lain di satu ruangan, satu kampus, bahkan setiap komputer di seluruh dunia. Setelah terkoneksi, input yang diberikan pada keyboard akan mengontrol langsung ke remote computer tadi. Akan dapat diakses pelayanan apapun yang disediakan oleh remote machine dan hasilnya ditampilkan pada terminal lokal. Dapat dijalankan session interaktif normal (login, eksekusi command), atau dapat diakses berbagai service seperti: melihat catalog dari sebuah perpustakaan, akses ke teks dari USA today, dan masih banyak lagi service yang disediakan oleh masing-masing host pada di network. Telnet menggunakan 2 program, yang satu adalah client (telnet) dan server (telnetd). Yang terjadi adalah ada dua program yang berjalan , yaitu software client yang dijalankan pada komputer yang meminta pelayanan tersebut dan software server yang dijalankan oleh computer yang menghasilkan pelayanan tadi.

B. Installasi dan Konfigurasi Telnet

Sebelum menginstall Download terlebih dahulu file dibawah ini:
-        telnetd_0.17-36build1_i386.deb
Setelah terdownload buka pada terminal anda dan masuk kedalam tempat dimana file tadi di download
dengan perintah 'cd' (tanpa tanda petik) dan periksa apakah file tersebut masih ada di dalam folder tersebut dengan perintah 'ls' (tanpa tanda petik).


















Selanjutnya Install paket 'telnetd_0.17-36build1_i386.deb' pada terminal dengan perintah:
      sudo dpkg -i telnetd_0.17-36build1_i386.deb
















Jika telah selesai install lakukan restart service dengan mengetikan perintah sebagai berikut :

      sudo /etc/init.d/openbsd-inetd restart
















Untuk mengecek apakah telnet sudah ada di PC atau Laptop anda mari lakukan percobaan dengan menggunkan localhost dengan menggunakan perintah:
-        telnet localhost
-        jangan lupa masukkan nama login & password
-        apabila muncul seperti gambar dibawah ini maka telnet telah ada di PC atau laptop anda
-        untuk keluar tinggal menggunakan perintah exit
      

















referensi :


2. File Transfer Protokol (FTP)

File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang mensupport TCP/IP protokol. Dua hal penting yang ada dalam FTP adalah FTP server dan FTP Client. FTP server menjalankan software yang digunakan untuk tukar menukar file, yang selalu siap memberian layanan FTP apabila mendapat request dari FTP client. FTP client adalah komputer yang merequest koneksi ke FTP server untuk tujuan tukar menukar file (mengupload atau mendownload file).
Tujuan FTP server adalah sebagai berikut :
1. Untuk men-sharing data.
2. Untuk menyediakan indirect atau implicit remote computer.
3. Untuk menyediakan tempat penyimpanan bagi user.
4. Untuk menyediakan transfer data yang reliable dan efisien.
FTP sebenarnya cara yang tidak aman untuk mentransfer file karena file tersebut ditransfer tanpa melalui enkripsi terlebih dahulu tetapi melalui clear text. Mode text yang dipakai untuk transfer data adalah format ASCII atau format Binary. Secara default, ftp menggunakan mode ASCII untuk transfer data. Karena pengirimannya tanpa enkripsi, maka username, password, data yang ditransfer, maupun perintah yang dikirim dapat di sniffing oleh orang dengan menggunakan protocol analyzer (Sniffer). Solusi yang digunakan adalah dengan menggunakan SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang dikirim terlebih dahulu dienkripsi (dikodekan).
Karena saya menggunakan ubuntu, untuk menjalankan FTP kita terlebih dahulu harus mendownload dan menginstall file berikut :     
vsftpd_2.2.2-3ubuntu6.1_i386.deb

Cara Menginstall vsftpd_2.2.2-3ubuntu6.1_i386.deb gunakan perintah:
sudo dpkg -i  vsftpd_2.2.2-3ubuntu6.1_i386.deb






Untuk menjalankan service vsftpd
sudo /etc/init.d/vsftpd start










































Untuk mematikan service vsftpd

sudo /etc/init.d/vsftpd stop

















Untuk merestart service vsftpd

sudo /etc/init.d/vsftpd restart















Untuk mengecek apakah FTP sudah ada di PC atau laptop anda gunakan cara berikut:
-        Buka Browser Anda (Mozilla Firefox, Internet Explorer, atau yang lainnya)
-        Selanjutnya ketikkan pada address link ftp://localhost pada browser anda
-        Jika FTP suda ada maka akan tampil seperti gambar di bawah ini:

















referensi :
http://www.aminudin.net/File Transfer Protokol (FTP) 





READ MORE - TELNET DAN FTP

Selasa, 11 Oktober 2011

Ethereal | NMAP | SWATCH

Ethereal



Ethereal adalah sebuah network protocol analyzer yang dapat didapatkan
secara gratis. Ethereal dapat berjalan pada sistem operasi Linux dan Window.
Ethereal memberikan ringkasan dan informasi yang mendetail mengenai paket yang
“ditangkap”.
Berikut ini adalah fitur-fitur yang dimiliki oleh Ethereal-0.9.14:
• Data dapat langsung ditangkap dari koneksi jaringan secara langsung.
• Ethereal dapat membaca file-file yang ditangkap oleh tcpdump, NAI’s Sniffer,
Sniffer Pro, Sunsnoop, atmsnoop, dll.
• Data langsung dapat dibaca dari Ethernet, FDDI , PPP, Token Ring, IEEE 802.11,
classical IP over ATM, dan loopback interface.
• Data yang ditangkap dapat dilihat secara grafis.
• 393 protocol dapat dikenali oleh Ethereal.
• Output dapat disimpan atau diprint sebagai plain text atau sebagai PostScript.

Memperoleh Ethereal
Untuk menjalankan Ethereal, Anda perlu memiliki akses ke komputer yang mendukung Ethereal dan
packet capture library libpcap. Jika libpcap belum diinstal, Anda perlu meng-instalnya sebelum
menggunakan Ethereal.
Donwload dan instal Ethereal dan (jika perlu) software libpcap:
• Jika perlu, download dan instal software libpcap. Pointer ke software libpcap disediakan
dari halaman download Ethereal. Untuk mesin Windows, software libpcap dikenal sebagai
WinPCap dan dapat ditemukana di http://winpcap.polito.it
• Pergi ke http://www.ethereal.com dan download dan instal binary Ethereal untuk komputer
Anda.
• Download user guide Ethereal
[Untuk kuliah ini tersedia di http://home.unpar.ac.id/~elisatih/networking/ethereal-labs/ ]

Menjalankan Ethereal
Ketika menjalankan program Ethereal, GUI Ethereal ditunjukkan seperti pada gambar 2. Awalnya,
tidak ada data yang ditampilkan. Antarmuka Ethereal memiliki 5 komponen utama:
• Command menus adalah standar menu pulldown yang berlokasi paling atas dari window.
• Packet-listing window menampilkan one-line summary untuk setiap packet yang di-capture,
termasuk packet number (diberikan oleh Ethereal, bukan yang berada pada header setiap
protokol)
• Packet-header details window memberikan detil ttg packet yang dipilih (highlighted) pada
packet-listing window. Kedetilan ini termasuk informasi ttg Ethernet frame dan IP datagram
yang mengandung paket ini.
• Packet-contents window menampilkan seluruh isi dari frame yang di-capture. Baik dalam
format ASCII maupun Hexadecimal.
• Packet display filter field dimana disini dapat di-entrikan nama protokol atau informasi lain
yang digunakan sebagai filter informasi yang ditampilkan pada packet-listing window




Hasil Capture dari Ethereal
Seperti yang telah disebutkan di atas bahwa ethereal berfungsi untuk
menangkap paket data langsung dari jaringan, dan juga memberikan informasi
mengenai paket data yang ditangkap. Berikut ini akan diperlihatkan hasil capture dari
ethereal.






















Pada tampilan di atas dapat dilihat bahwa dengan menggunakan ethereal dapat
diketahui password yang dalam contoh ini untuk mendapatkan akses mengadakan
FTP session dengan 152.102.20.157.
Dari contoh di bawah ini dapat dilihat bahwa host 152.102.20.189 sedang
melakukan scanning terhadap host 152.102.20.158.





Dari hasil-hasil capture di atas dapat terlihat bahwa output dari ethereal
terbagi atas tiga bagian, yaitu:
• Bagian pertama menampilkan keseluruhan paket data yang ditangkap oleh
ethereal, bagian ini memberikan informasi mengenai waktu ditangkapnya paket
data oleh ethereal setelah program ethereal dijalankan, asal paket data berasal,
tujuan dari paket data, protokol yang dipergunakan, dan memberikan informasi
paket data yang ditanglap secara umum.
• Bagian kedua menampilkan informasi dari paket data secara lebih mendetail.
• Bagian ketiga menampilkan nilai heksa dari paket data yang ditangkap.








Nmap



Nmap (Network Mapper) adalah sebuah program open source yang berguna

untuk mengesksplorasi jaringan. Nmap didesain untuk dapat melakukan scan jaringan
yang besar, juga dapat digunakan untuk melakukan scan host tunggal. Nmap
menggunakan paket IP untuk menentukan host-host yang aktif dalam suatu jaringan,
port-port yang terbuka, sistem operasi yang dipunyai, tipe firewall yang dipakai, dll.
Keunggulan-keunggulan yang dimiliki oleh Nmap:
Powerful
Nmap dapat digunakan untuk men-scan jaringan yang besar
Portable
Nmap dapat berjalan di berbagai macam sistem operasi seperti Linux, Windows,
FreeBSD, OpenBSD, Solaris, dll
Mudah untuk digunakan
Free
Mempunyai dokumentasi yang baik

Instalasi Nmap
Program Nmap dapat diperoleh secara gratis dengan cara mendownloadnya
pada situs www.Nmap.org
Nama file yang didapatkan adalah Nmap-3.30.tar.gz. File dalam bentuk ini
tidak dapat langsung diinstall, untuk dapat menginstalnya file ini harus
25
[root@localhost root]#gunzip Nmap-3.30.tar.gz
[root@localhost root]#tar xvf Nmap-
[root@localhost Nmap-3.30]#./configure
[root@localhost Nmap-3.30]#make
[root@localhost Nmap-3.30]#make install
didecompreesed terlebih dahulu. Perintah yang digunakan untuk mendecompreesed
file tersebut adalah gunzip, jadi untuk mendecompreesed file Nmap-3.30.tar.gz
digunakan perintah seperti berikut:
Setelah perintah tersebut diberikan maka file Nmap-3.30.tar.gz akan berubah
menjadi Nmap-3.30.tar , bentuk file ini juga masih belum dapat digunakan, untuk
dapat menggunakannya harus diketikkan perintah seperti berikut:
Setelah perintah tersebut diketikkan maka semua file (biasanya dibuat dalam
satu folder, dalam hal ini folder Nmap-3.30) sudah dapat diakses, untuk menginstall
program Nmap, harus diketikkan perintah berikut pada folder Nmap-3.30:
Apabila tidak bermasalah maka program Nmap sudah dapat dijalankan.

Hal-hal yang Dapat Dilakukan dengan Menggunakan Nmap
Fungsi utama dari Nmap adalah sebagai port scanning, menurut definisinya
scanning adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool
secara otomatis, dalam hal ini adalah Nmap.
Sebuah scanner sebenarnya adalah scanner untuk port TCP/IP, yaitu sebuah
program yang menyerang port TCP/IP dan servis-servisnya (telnet, ftp, http, dan lain26
[root@thomas nmap-3.30]# nmap 152.102.20.184 -sT
Starting nmap 3.30
Interesting ports on 152.102.20.184:
(The 1632 ports scanned but not shown below are in state: closed)
Port State Service
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
lain) dan mencatat respon dari komputer target. Dengan cara ini, user program
scanner dapat memperoleh informasi yang berharga dari host yang menjadi target.
Teknik-teknik yang dapat digunakan untuk men-scan port dari host yang
dituju ada berbagai macam cara, yaitu:
TCP connect() scanning ( -sT )
Adalah teknik yang paling dasar dalam TCP scanning, dengan menggunakan
teknik ini, scanning dilakukan setelah 3-way handshaking terjadi, 3-way
handshaking terjadi setelah melewati proses-proses seperti berikut:

·          Paket SYN dikirimkan dari terminal yang ingin melakukan scanning ke
terminal tujuan.

·          Paket SYN|ACK dikirmkan oleh terminal tujuan sebagai balasan dari paket
SYN yang diterimanya.

·          Paket ACK dikirimkan oleh terminal yang ingin melakukan scanning
sebagai balasan dari paket SYN|ACK yang diterimanya.
Keunggulan dari teknik adalah kecepatannya, teknik ini adalah teknik yang
tercepat untuk men-scan port pada Nmap.

Berikut adalah contoh dari TCP connect () scanning :
27
[root@thomas nmap-3.30]# nmap 152.102.20.184 -sS
Interesting ports on 152.102.20.184:
(The 1632 ports scanned but not shown below are in state: closed)
Port State Service
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1032/tcp open iad3
Nmap run completed -- 1 IP address (1 host up) scanned in 5.714 seconds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1032/tcp open iad3
1723/tcp open pptp
3372/tcp open msdtc
TCP SYN scanning (-sS)
Teknik ini sering disebut sebagai half open scanning, karena dengan teknik ini
tidak dibuka koneksi TCP secara utuh. Paket yang dikirimkan adalah paket TCP
dengan flag SYN diset, apabila port pada target host aktif maka paket dengan flag
SYN|ACK akan dikirimkan dari port target host. Setelah paket dengan flag
SYN|ACK diterima, maka paket dengan flag RST akan dikirim untuk memutuskan
koneksi. Keuntungan utama dari teknik ini adalah sedikitnya host yang mencatat
aktivitas dari taknik scan seperti ini.
Berikut adalah contoh dari TCP SYN scanning :
28
[root@localhost Nmap-3.30]#Nmap 10.7.7.3 –sF
Starting nmap 3.30
Interesting ports on 152.102.20.184:
(The 1632 ports scanned but not shown below are in state: closed)
Port State Service
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1032/tcp open iad3
1723/tcp open pptp
3372/tcp open msdtc
Nmap run completed -- 1 IP address (1 host up) scanned in 5.714 seconds
TCP FIN scanning (-sF)
Adalah sebuah teknik untuk menscan port pada target host dengan mengirimkan
paket TCP dengan flag FIN diset, apabila port yang dituju terbuka maka paket ini
akan dibiarkan saja, sedangkan apabila port yang dituju tertutup maka port ini
akan membalas paket RST.
Berikut adalah contoh dari TCP SYN scanning :
Nmap juga dapat digunakan untuk mengetahui sistem operasi yang dipakai
oleh target host dengan menggunakan perintah:
29
[root@thomas nmap-3.30]# nmap 152.102.20.184 -O
Interesting ports on 152.102.20.184:
(The 1632 ports scanned but not shown below are in state: closed)
Port State Service
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1032/tcp open iad3
1723/tcp open pptp
3372/tcp open msdtc
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows Millennium Edition (Me), Win 2000
profressional or Advanced Server, or WinXP
[root@thomas nmap-3.30]# nmap 152.102.20.157-158 -v -v -O
Host 152.102.20.157 appears to be up ... good.
Initiating SYN Stealth Scan against 152.102.20.157 at 08:35
Adding open port 135/tcp
Adding open port 445/tcp
Adding open port 80/tcp
Adding open port 139/tcp
Adding open port 1029/tcp
Adding open port 1026/tcp
Adding open port 21/tcp
Adding open port 3372/tcp
Adding open port 443/tcp
Adding open port 1025/tcp
Nmap juga dapat digunakan untuk melakukan scan lebih dari satu host secara
bersamaan, berikut ini adalah contohnya:
30
The SYN Stealth Scan took 0 seconds to scan 1644 ports.
For OSScan assuming that port 21 is open and port 1 is closed and neither are
firewalled
Interesting ports on 152.102.20.157:
(The 1634 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1029/tcp open ms-lsa
3372/tcp open msdtc
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows Millennium Edition (Me), Win 2000 profressional or
Advanced Server, or WinXP
OS Fingerprint:
(None)
TCP Sequence Prediction: Class=random positive increments
Difficulty=14018 (Worthy challenge)
TCP ISN Seq. Numbers: 971BEF00 971D151E 971E5401 971F505D 97207012 97220E7C
IPID Sequence Generation: Incremental
Host 152.102.20.158 appears to be up ... good.
Initiating SYN Stealth Scan against 152.102.20.158 at 08:35
Adding open port 135/tcp
Adding open port 445/tcp
Adding open port 80/tcp
Adding open port 139/tcp
Adding open port 1029/tcp
Adding open port 25/tcp
Adding open port 119/tcp
Adding open port 1026/tcp
Adding open port 21/tcp
Adding open port 3372/tcp
31
Adding open port 443/tcp
Adding open port 1025/tcp
Adding open port 563/tcp
The SYN Stealth Scan took 0 seconds to scan 1644 ports.
For OSScan assuming that port 21 is open and port 1 is closed and neither are
firewalled
Interesting ports on 152.102.20.158:
(The 1631 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
25/tcp open smtp
80/tcp open http
119/tcp open nntp
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
563/tcp open snews
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1029/tcp open ms-lsa
3372/tcp open msdtc
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows Millennium Edition (Me), Win 2000 profressional or
Advanced Server, or WinXP
OS Fingerprint:
(None)
TCP Sequence Prediction: Class=random positive increments
Difficulty=15858 (Worthy challenge)
TCP ISN Seq. Numbers: D40BCE8B D40CC35F D40DAE22 D40EF206 D40FF391 D41182B7
IPID Sequence Generation: Incremental
Nmap run completed -- 2 IP addresses (2 hosts up) scanned in 12.992 seconds









SWATCH


Swatch yang merupakan kependekan dari "Simple Watcher" dibuat untuk melakukan monitoring aktifitas dari suatu sistem, swatch akan berjalan sesuai dengan konfigurasi, di file inilah nantinya "pattern" yang akan di monitor dan aksi yang akan di lakukan apabila sesuai di definisikan/tentukan.

 Untuk mengawasi arp attack kita kali ini maka perlu di definisikan pattern apa yang akan kita watch dan yang akan kita eksekusi dalam file konfigurasinya.

Cara install swatch di linux


Sebelum install swatch kita perlu mengistall cpan dan
modulnya terlebih dahulu. Modul yg harus di install
ádalah:

  • Time::HiRes
  • Date::Calc
  • Date::Format
  • File::Tail
  • Date::Parse


Cara penginstalan cpan dan modulnya apabila system
terhubung dengan internet: perl -MCPAN -e shell; install Time::HiRes install Date::Calc install Date::Format install File::Tail install Date::ParseAtau jika dengan modul tar-gz: Tar –zxvf [nama modul] perl Makefile.PL make make test make installKita bisa membuat rules untuk data yang akan di tangkap dan dikirim oleh swatch di /etc/swatch.conf seperti: watchfor /Error/ echo exec echo $0 | mail -s\"syslog-ng alert: ada error euy...\" rhema@itpro.co.id throttle 30:00 Rules di atas akan mengirimkan pesan “syslogng alert: ada error euy…” setiap kali ada kiriman log yang mengandung kata “Error” (Penamaan rules bersifat case sensitive). http://www.campin.net/swatchrc (untuk referensi rules).Kita juga harus menginput syntax di /etc/syslogng/ syslog.conf berikut: destination swatch { program("/usr/bin/swatch -c/etc/swatch.conf --readpipe=\" cat /dev/fd/0\""); }; # send all logs to swatch log { source(s_network); destination(swatch);
}; 
READ MORE - Ethereal | NMAP | SWATCH

Labels

TUGAS ADMINISTRASI JARINGAN | Template by - Abdul Munir - 2008 - layout4all