• Tidak ada hasil yang ditemukan

Hacking Jaringan Lan Menggunakan Metode Sniffing

N/A
N/A
Protected

Academic year: 2016

Membagikan "Hacking Jaringan Lan Menggunakan Metode Sniffing"

Copied!
71
0
0

Teks penuh

(1)

HACKING JARINGAN LAN MENGGUNAKAN METODE

SNIFFING

TUGAS AKHIR

NURMAN HIDAYAT

082406100

PROGRAM STUDI DIII TEKNIK INFORMATIKA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS SUMATERA UTARA

(2)

TUGAS AKHIR

Diajukan untuk melengkapi tugas dan memenuhi syarat mencapai gelar Ahli Madya

NURMAN HIDAYAT

082406100

PROGRAM STUDI DIII TEKNIK INFORMATIKA

FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

UNIVERSITAS SUMATERA UTARA

(3)

ii

PERSETUJUAN

Judul : HACKING JARINGAN LAN MENGGUNAKAN

METODE SNIFFING

Kategori : TUGAS AKHIR

Nama : NURMAN HIDAYAT

Nomor Induk Mahasiswa : 082406100

Program Studi : DIPLOMA (D3) TEKNIK INFORMATIKA

Departemen : MATEMATIKA

Fakultas : MATEMATIKA DAN ILMU PENGETAHUAN ALAM

(FMIPA) UNIVERSITAS SUMATERA UTARA

Diluluskan di

Medan, Juni 2011

Diketahui

Departemen Matematika FMIPA USU Dosen Pembimbing Ketua,

(Prof. Dr. Tulus, Vordipl.Math., M.Si., Ph.D.) (Drs. Bambang Irawan, M.Sc)

(4)

PERNYATAAN

HACKING JARINGAN LAN MENGGUNAKAN METODE SNIFFING

TUGAS AKHIR

Saya mengakui bahwa tugas akhir ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.

Medan, Juni 2011

(5)

iv

PENGHARGAAN

Puji dan syukur Penulis ucapkan kepada Tuhan Yang Maha Esa karena kehendak-Nya kertas kajian ini berhasil diselesaikan.

Pada kesempatan ini Penulis ingin mengucapkan banyak terima kasih kepada seluruh pihak yang telah memberikan segala saran dan kritik yang membangun sehingga membantu dalam menyelesaikan Penulisan tugas akhir ini.

1. Bapak Dr. Sutarman, M.Sc selaku Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara.

2. Bapak Drs. Bambang Irawan, M.Sc selaku Dosen Pembimbing yang telah banyak membantu dan membimbing dalam menyelesaikan tugas akhir ini.

3. Bapak Prof. Dr. Tulus, M.Si selaku Ketua Departemen Fakultas Matematika dan Ilmu Pengetahuan Alam.

4. Terkhusus Penulis ucapkan terima kasih yang sebesar-besarnya kepada ke 2 (dua) orang tua yang dengan keikhlasan dan ketulusan hatinya membesarkan, mendidik, memberikan doa restu, cinta kasih, pengorbanan baik dukungan moril maupun materil yang diberikan kepada Penulis.

Akhir kata Penulis mengharapkan kritik dan saran guna sempurnanya tugas akhir ini. Terima kasih

Medan, Juni 2011

Penulis

(6)

ABSTRAK

(7)

vi 2.1 Pengertian Hacking Jaringan... 8

2.2 Spoofing ... 9

2.3 Definisi Sniffing ... 10

2.4 Potensi Bahaya Sniffing ... 12

2.5 Man In The Middle (MITM) ... 12

2.6 Peralatan Jaringan Yang Umum Digunakan... 16

2.7 Enkapsulasi Dan Dekapsulasi ... 21 3.1 Instalasi Backtrack4 R2 ... 31

3.2 Langkah-langkah Penginstallan Backtrack4 R2 ... 32

Bab 4 Implementasi Sistem 4.1 Tujuan Implementasi Sistem... 41

4.2 Langkah-langkah Penggunaan Aplikasi Sniffing... 41

(8)

Bab 5 Kesimpulan Dan Saran

5.1 Kesimpulan ... 57 5.2 Saran... 57

(9)

viii

DAFTAR GAMBAR

Halaman

Gambar 2.1 Komputer Yang Terhubung Ke Jaringan ... 13

Gambar 2.2 Ilustrasi ARP Poisoning... 14

Gambar 2.3 Alur Data Pada MITM... 15

Gambar 2.4 Switch D-Link 8 Port ... 18

Gambar 2.5 Kabel UTP RJ 45 ... 19

Gambar 2.6 NIC (Network Interface Controller) ... 20

Gambar 2.7 Modem... 21

Gambar 2.8 IP Packet Header ... 25

Gambar 2.9 TCP Packet Header... 26

Gambar 2.10 Skema Jaringan LAN ... 29

Gambar 2.11 Skema Jaringan MAN ... 29

Gambar 2.12 Skema Jaringan WAN... 30

Gambar 3.1 Tampilan Awal Backtrack4... 32

Gambar 3.2 Tampilan Startx Backtrack4 ... 33

Gambar 3.3 Memilih Lokasi ... 33

Gambar 3.4 Tampilan Prepare Disk Space... 34

Gambar 3.5 Tampilan Jendela Konfirmasi... 34

Gambar 3.6 Tampilan create new partition swap ... 35

Gambar 3.7 Tampilan create new partition ... 35

Gambar 3.8 Proses create new partition ... 36

Gambar 3.9 Proses prepare partition ... 36

Gambar 3.10 Tampilan boot leader Backtrack4 ... 37

Gambar 3.11 Proses Instalasi ... 37

Gambar 3.12 Tampilan login pada Backtrack ... 38

Gambar 3.13 Tampilan sistem startx ... 38

Gambar 3.14 Tampilan startx windows users setting... 39

Gambar 3.15 Tampilan add user... 39

Gambar 3.16 Tampilan Backtrack4 R2 ... 40

Gambar 4.1 Tampilan menu ... 42

Gambar 4.2 Tampilan network interface ... 43

Gambar 4.3 Tampilan scan for host... 43

Gambar 4.4 Proses scanning for host ... 44

Gambar 4.5 Tampilan host yang didapat... 44

Gambar 4.6 Tampilan host list pada ettercap ... 45

Gambar 4.7 Tampilan IP gateway dan client... 45

Gambar 4.8 Tampilan korban dan penyerang ... 46

Gambar 4.9 Menambahkan target dan gateway ... 46

Gambar 4.10 Mengaktifkan ARP poisoning ... 47

Gambar 4.11 Kotak dialog sniff remote connections... 47

Gambar 4.12 Tampilan sniff jaringan... 48

(10)

Gambar 4.14 Pilih chk_poison plugin ... 49

Gambar 4.15 Pemberitahuan bahwa proses ARP Poinsoning sukses... 49

Gambar 4.16 Tampilan username dan password yang didapat ... 50

Gambar 4.17 Pilih Stop MITM attack(s)... 51

Gambar 4.18 MITM telah dihentikan... 51

Gambar 4.19 Menon-aktifkan sniffing ... 52

Gambar 4.20 Menscan ulang jaringan... 52

Gambar 4.21 Mengaktifkan DHCP Spoofing ... 53

Gamabr 4.22 Informasi Server ... 53

Gambar 4.23 Sniffing diaktifkan ... 54

Gambar 4.24 Mengembalikan setting IP ke settingan awal ... 55

Gambar 4.25 Mendapatkan IP baru... 55

(11)

v

ABSTRAK

(12)

kang

Sniffer Paket (penyadap paket) yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan terkadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada perangkat jaringan (seperti hub

atau switch), salah satu pihak dapat menyadap keseluruhan atau sebagian dari komputer yang terhubung pada jaringan lokal. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).”

Definisi singkatnya, sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya, User adalah pemakai komputer yang terhubung dengan suatu jaringan lokal dikampus. Saat user mengirimkan email ke teman yang berada di luar kota, email tersebut akan dikirimkan dari komputerusermelewatigateway

internet pada jaringan lokal kampus, kemudian dari jaringan lokal kampus diteruskan ke jaringan internet. Lalu masuk ke inbox email. Pada jaringan lokal kampus dapat terjadi aktifitas sniffing yang dapat dilakukan baik administrator jaringan yang mengendalikan server atau oleh pemakai komputer lain yang terhubung pada jaringan lokal kampus.. Dengan aktifitas sniffing, email user dapat ditangkap/dicapture sehingga isinya bisa

(13)

2

Aktivitas menyadap atau sniffing ini bisa dibagi menjadi 2 (dua) yaitu sniffing pasif dan sniffing aktif. Sniffingpasif melakukan penyadapan tanpa mengubah data atau paket apapun di jaringan, sedangkan sniffing aktif melakukan tindakan-tindakan atau perubahan paket data di jaringan. Sniffing pasif dapat ditanggulangi dengan cara menggunakan switch (S’to, 2007). Melihat kondisi saat ini bahwa harga switch hampir

sama dengan hub, maka seiring waktu jaringan komputer akan beralih menggunakan switch sebagai penghubung antar komputer. Namun ada satu hal yang berbahaya, yaitu sniffingaktif.Sniffingaktif adalah metodesniffingdalam jaringan yang lebih canggih dari sniffingpasif. Sniffing aktif ini pada dasarnya memodifikasiAddress Resolution Protocol

(ARP) cache sehingga membelokkan data dari komputer korban ke komputer hacker. ARP adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address). ARP didefinisikan di dalam RFC 826.

Pada kenyataannya, masih sedikit solusi yang tepat untuk mendeteksi maupun untuk mencegah aktivitas snffingini. Sistem deteksi penyusup jaringan yang ada saat ini umumnya mampu mendeteksi berbagai jenis serangan tetapi tidak mampu mengambil tindakan lebih lanjut Beberapa aksi sniffing lebih menakutkan lagi, biasanya cracker

melakukan sniffing di tempat-tempat rawan, misalnya seorang karyawan melakukan sniffing di perusahaan tempat dia bekerja, atau seorang pengunjung warnet melakukan sniffing untuk mencuri password email, bahkan mencuri data transaksi bank melalui informasi kartu kredit.

Akibatnya tingkat kriminalcyber(cyber crime) meningkat dan merugikan banyak pihak Cara untuk mengatasi sniffingaktif ini dapat dilakukan dengan pembentukan ARP Static Tablesehingga hacker tidak dapat mengubah ARP dengan metode ARP Poisoning, Namun ada kendala dalam pembentukan ARP static table, yaitu tidak dapat mengetahui antara IP/MAC address mana yang fiktif (hasil ARP Poisoning) dan IP/MAC address

(14)

1.2 Identifikasi Masalah

Sering kali terjadi permasalahan pada jaringan komputer antara lain data yang dikirimkan lambat, rusak dan bahkan tidak sampai tujuan. Komunikasi sering mengalami time-out, hingga masalah kemanan. Oleh sebab itu, jaringan komputer memerlukan sebuah switch, yaitu alat yang berfungsi sebagai sebagai pengatur jalur lalu lintas data sehingga tepat

pada sasarannya. Switch mampu menjawab tantangan dari permasalahan jaringan komputer itu sendiri. Dengan berbagi fasilitas yang dimiliki switch, komunikasi pada jaringan komputer dapat berjalan dengan baik. Di dalam melakukan komunikasi didalam suatu jaringan lokal terdapat pihak ke 3 (tiga) yang sedang melakukan suatu aktifitas yang

di kenal sebagai HACKER, itu sangat merugikan seorang user yang sedang menggunakan suatu jaringan lokal untuk berkomunikasi melalui jaringan yang di kenal internet. Sebagai user harus selalu waspada di dalam mengakses suatu jaringan. Oleh karena itu Penulis ingin membagi suatu ilmu yang bermanfaat bagi seorang useryang senang beraktifitas di dalam suatu jaringan lokal. Dengan memahami dan menggunakan sitem operasi

backtrack4 R2 berbasis LINUX.

1.3 Rumusan Masalah

Permasalahan yang ditemukan Penulis pada penyusunan tugas akhir ini adalah: bagaimana proses tindakan sniffing dapat terjadi dalam suatu jaringan lokal yang dapat mengakibatkan pencurian informasi pengguna dari jaringan tersebut.

(15)

4

1.4 Tujuan Penelitian

Tujuan dari penelitian ini adalah untuk memberikan informasi tentang bahaya menggunakan internet pada jaringan lokal, sehingga user dapat mengetahui dan mencegah aktifitassniffingyang terjadi pada komputer yang sedang digunakan.

1.5 Kontribusi Penelitian

Penelitian ini dapat memberi kontribusi bagi seorang network user(pengguna jaringan),

kampus dan bahkan masyarakat umum di mana banyak sekali bahkan hampir seluruh dunia menggunakan suatu jaringan yang keamanan untuk saat ini diragukan.

Kontribusi yang dimaksud adalah:

1. Pengguna jaringan dapat menanggulangi tindakan pencurian data.

2. Mampu menginstall Sistem Operasi Bactrack4 berbasis Linux.

3. Mampu menggunakan aplikasi Ettercap yang ada pada Sistem Operasi Backtrack4 untuk memantau aktifitas jaringan.

1.6 Kajian Pustaka

Dalam tulisan ini Penulis memanfaatkan buku-buku yang dapat dipergunakan untuk

menjelaskan teori-teori pemecahan masalah atau dasar pemikiran untuk menjelaskan masalah yang dibahas.

(16)

 Di dalam buku ini menyelidiki cara-cara penyerang memilih targetnya, sebuah kesempatan atau sebuah pilihan. Pada akhirnya,usermengetahui bahwa setiap orang adalah sebuah target dan salah satu hal yang membedakannya adalah saat penyerang menemukan sebuah target yang tidak dilindungi atau dalam pemilihannya terdapat sebuah maksud-maksud jahat.

 Penggunaan teknologi yang digunakan untuk mendukung dan meningkatkan keamanan jaringan pada saat ini banyak teknologi yang digunakan tanpa memahami saat atau di mana teknologi itu beroperasi.

 Buku ini juga menyajikan berbagai contoh kebijakan keamanan yang menggambarkan kecenderungan masa kini dan area-area pokok mana yang dapat ditingkatkan, memastikan bahwa user mempunyai password yang efektif, kapan

menggunakan pembatasan saat mengkoneksikan jaringan yang sedang digunakan.

2. (S’to, 2006) dalam bukunya ”Web Hacking Skenario dan Demo”, bahwa masalah keamanan adalah masalah kepercayaan dan kepercayaan adalah segalanya. Seorang hacker hanya membutuhkan sebaris kesalahan dari aplikasi Web untuk mengambil

alih atau informasi yang sedang dijalankan oleh seorang user.

1.7 Metode Penelitian

Dalam penyusunan Tugas Akhir ini Penulis menerapkan beberapa metode penelitian dalam pengumpulan data yang dibutuhkan agar penyusunan Tugas Akhir ini dapat diselesaikan dengan baik dan benar. Adapun metode penelitian yang Penulis lakukan

adalah sebagai berikut:

1. Penelitian lapangan (Field Research)

(17)

6

a. Observasi, yaitu dengan mengadakan pengamatan secara langsung

terhadap hal-hal yang berhubungan dengan objek penelitian.

b. Interview, yaitu mengadakan tanya jawab langsung dengan orang yang ahli dalam bidang jaringan.

2. Penelitian Kepustakaan (Library Research)

Suatu metodologi yang dilakukan oleh penulis mengumpulkan bahan-bahan dari buku-buku yang berhubungan dengan masalah yang akan dibahas.

1.8 Sistematika Penulisan

Adapun sistematika penulisan Tugas Akhir ini adalah sebagai berikut:

BAB 1 Pendahuluan

Bab ini merupakan bab pendahuluan dalam tugas akhir ini yang berisi, Latar Belakang, Identifikasi Masalah, Rumusan Masalah, Tujuan Penelitian, Kontribusi Penelitian, Kajian Pustaka, Metode Penelitian dan Sistematika Penulisan.

BAB 2 Landasan Teori

Bab ini berisi tentang pengertian yang berhubungan dengan jaringan, sniffing, Switch dan

kabel UTP.

BAB 3 Perancangan Sistem

(18)

BAB 4 Implementasi Sistem

Dalam bab ini Penulis membahas tentang cara penggunaan aplikasi Ettercap sebagai mediasniffingyang terdapat pada Sistem Operasi Backtrack4 R2.

BAB 5 Kesimpulan dan Saran

Sebagai bab terakhir Penulis akan menguraikan beberapa kesimpulan dari uraian bab-bab

(19)

BAB 2

LANDASAN TEORI

2.1 Pengertian Hacking Jaringan

Menurut Zackary, 2004) w ry y !! “" #$ % & Hacking” merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan

dengan tujuan untuk menyalahgunakan ataupun merusak sistem yang ada.

Definisi dari kata “menyalahgunakan” memiliki arti yang sangat luas, dan dapat

diartikan sebagai pencurian data rahasia, serta penggunaan e-mail yang tidak semestinya

sepertispammingataupun mencari celah jaringan yang memungkinkan untuk dimasuki.

Saat ini, marak sekali orang yang memiliki keanehan dengan keisengan

mencoba-coba ketangguhan sistem pengaman jaringan sebuah perusahaan ataupun pribadi.

Beberapa di antaranya memang memiliki tujuan mulia, yakni mengasah kemampuan di

bidang teknologi pengamanan jaringan dan biasanya setelah berhasil menerobos sistem

keamanan yang ada, dengan kerelaan hati menginformasikan celah pengamanan yang ada

kepada yang bersangkutan untuk disempurnakan. Namun ada juga yang benar-benar

murni karena iseng ditunjang oleh motif dendam ataupun niat jahat ingin mencuri sesuatu

yang berharga.

Satu hal yang harus dipahami di sini bahwa apapun alasannya ‘hacking’ adalah melanggar hukum dan tidak ada aturan di manapun di dunia yang membenarkan tindakan

ini. Namun, realita yang berjalan di kondisi saat ini adalah tidak ada jaminan apapun yang

dapat memastikan bahwa tidak ada celah atapun kelemahan dalam sistem jaringan

(20)

tidak ada sistem jaringan yang benar-benar cukup aman yang mampu menjamin 100% tingkat keamanan data dan informasi yang ada di dalamnya. Kondisi ini yang justru memicu maraknya aktivitas hacking dalam berbagai skala dan tingkat aktivitas, mulai level sekedar iseng hingga professional. Hal terpenting yang bisa dilakukan saat ini

hanyalah memastikan bahwa semua celah keamanan telah tertutupi dan kondisi siaga

senantiasa diperlakukan.

2.2 Spoofing

Penjahat (HACKER) telah lama digunakan taktik masking identitas sejati dari penyamaran untuk memblokir alias ke pemanggil-id. Seharusnya tidak mengherankan

bahwa penjahat yang melakukan kegiatan keji mereka di jaringan dan komputer harus

menggunakan teknik tersebut. IP Spoofing merupakan salah satu bentuk yang paling

umum pada kamuflase on-line. Dalam spoofing IP, mengakses keuntungan penyerang

yang tidak sah ke komputer atau jaringan dengan membuat kesan bahwa pesan berbahaya

telah datang dari mesin dipercaya oleh “spoofing” alamat IP dari mesin.

Konsep-konsep spoofing IP, mengapa hal ini mungkin, cara kerja dan cara

mencegahnya. Konsep dari spoofing IP. Pada awalnya dibahas di kalangan akademik di

tahun 1980-an. Sementara diketahui tentang teoritis sampai (Robert Morris, 1980) yang

putranya menulis Internet Worm pertama. Beliau menemukan kelemahan dari keamanan dalam protokol TCP yang dikenal dengan prediksi urutan. (Stephen Bellovin, 1982)

membahas masalah secara mendalam pada Permasalahan keamanan di dalam TCP/IP

Protocol Suite, sebuah makalah yang membahas masalah desain dengan protokol TCP/IP.

Serangan terkenal, Kevin Mitnick dan Tsutomu Shimomura’s, (1986) bekerja dengan

teknik spoofing IP dan prediksi urutan TCP. Sementara popularitas retak seperti telah

menurun karena runtuhnya layanan yang mereka dieksploitasi, spoofing masih dapat

(21)

10

ARP Spoofing merupakan suatu kegiatan yang memanipulasi paket ARP. Misal

paket X dari komputer A ditujukan untuk komputer B, ketika komputer A membroadcast

paket ARP di jaringan, komputer C sang manipulator akan "meracuni" (Posioning) paket

ARP tersebut agar paket X ditujukan ke komputer C terlebih dahulu baru di forward ke

komputer B. Poisoning ini mengganti alamat MAC komputer B dengan alamat MAC

komputer C di tabel ARP komputer A dan sebaliknya, alamat MAC komputer A diganti

menjadi alamat MAC komputer C di tabel ARP komputer B.

Jenis-jenis serangan yang bisa dilakukan dengan ARP Spoofing di antaranya

adalah sniffing, Man in the Middle, MAC Flooding, DoS (Denial of Service), Hijacking danCloning.

2.3 DefinisiSNIFFING

Definisi singkatnya, Sniffing adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya, User adalah pemakai komputer yang terhubung dengan suatu jaringan lokal di kampus. Saat user mengirimkan email ke teman yang berada di luar kota, email tersebut akan dikirimkan dari komputer user melewati gateway internet pada jaringan lokal kampus, kemudian dari jaringan lokal kampus diteruskan ke jaringan

internet. Lalu masuk ke inbox email. Pada jaringan lokal kampus dapat terjadi aktifitas

sniffing yang dapat dilakukan baik administrator jaringan yang mengendalikan server maupun pemakai komputer lain yang terhubung pada jaringan lokal kampus.. Dengan

aktifitas SNIFFING, email user dapat ditangkap/dicapture sehingga isinya bisa dibaca oleh orang yang melakukan Sniffing. Bukan hanya email, tetapi seluruh aktifitas yang melalui jaringan lokal TCP/IP.

(22)

menggunakan switch (S’to, 2007). Melihat kondisi saat ini bahwa harga switch hampir sama dengan hub, maka seiring waktu jaringan komputer akan beralih menggunakan switch sebagai penghubung antar komputer. Namun ada satu hal yang berbahaya, yaitu sniffingaktif.Sniffingaktif adalah metodesniffingdalam jaringan yang lebih canggih dari sniffingpasif. Sniffing aktif ini pada dasarnya memodifikasiAddress Resolution Protocol (ARP) cache sehingga membelokkan data dari komputer korban ke komputer HACKER. ARP adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam

melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address). ARP didefinisikan di dalam RFC 826.

Pada kenyataannya, masih sedikit solusi yang tepat untuk mendeteksi maupun

untuk mencegah aktivitas snffingini. Sistem deteksi penyusup jaringan yang ada saat ini umumnya mampu mendeteksi berbagai jenis serangan tetapi tidak mampu mengambil

tindakan lebih lanjut Beberapa aksi sniffing lebih menakutkan lagi, biasanya cracker melakukan sniffing di tempat-tempat rawan, misalnya seorang karyawan melakukan sniffing di perusahaan tempat dia bekerja, atau seorang pengunjung warnet melakukan sniffing untuk mencuri password email, bahkan mencuri data transaksi bank melalui informasi kartu kredit.

Akibatnya tingkat kriminalcyber(cyber crime) meningkat dan merugikan banyak pihak Cara untuk mengatasi sniffingaktif ini dapat dilakukan dengan pembentukan ARP Static Table sehingga HACKER tidak dapat mengubah ARP dengan metode ARP Poisoning, Namun ada kendala dalam pembentukan ARP static table, yaitu tidak dapat

mengetahui antara IP/MAC address mana yang fiktif (hasil ARP Poisoning) dan IP/MAC

(23)

12

2.4 Potensi Bahaya Sniffing

1. Hilangnya privacy

Sebagai contoh, jika emailuserbisa ditangkap oleh SNIFFER (orang yang melakukan Sniffing), maka isi email menjadi tidak lagi bersifat pribadi karena Sniffer dapat membaca isi email.

2. Tercurinya informasi penting dan rahasia

Password dan username adalah informasi rahasia yang bisa ditangkap oleh Sniffer

dengan mudah saat si korban melakukan login di halaman website melalui internet.

Jika username dan password tercuri, maka dengan mudah si Sniffer mengantinya

dengan yang baru kemudian mencuri semua informasi dalam halaman website yang

dilindungi dengan password tersebut. Dengan begitu si korban hanya bisa gigit jari

karena passwordnya telah diubah, sehingga dirinya tidak bisa login, dan isinya telah

di acak-acak dan dicuri.

2.5 Man In The Middle (MITM)

Telah dijelaskan prosessniffing bisa terjadi dengan mengacaukan cara kerjaswitch. Pada bagian ini, akan dijelaskan bagaimana sniffingbisa dilakukan dengan memanfaatkan cara kerja switch dan cara kerja protokol ARP. Harus dipahami, bahwa dalam setiap komunikasi yang terjadi, switchmengetahui korelasi antara nomor port dan MAC.Switch tidak peduli dengan alamat IP karena switch memang tidak mampu membaca alamat IP (secara teknis karena switch bekerja pada layer 2 sedangkan IP berada pada layer 3. Komputer, di lain pihak hanya perlu mengetahui alamat IP dan MAC. Komputer tidak

(24)

dan menjadikan komputernya sebagairouter. Dengan demikian semua paket akan melalui komputerHACKERdan akhirnyasniffingbisa dilakukan.

Perhatikan ilustrasi berikut ini:

1. Komputer SUMBER terhubung dengan port 1 pada switch dan komputer tujuan terhubung dengan port 2, sedangkan komputerHACKERterhubung dengan port 3. Switchakan mencatat MAC address dari ke 3 (tiga) komputer ini di mana port 1 terhubung dengan MAC 111111111111, port 2 terhubung dengan MAC

888888888888 dan port 3 terhubung dengan MAC 222222222222.

Gambar 2.1 komputer yang terhubung ke jaringan

Switch hanya mengetahui nomor port yang digunakan oleh MAC Switch tidak mengetahui alamat IP dari masing-masing MAC komputer karenaswitchmemang tidak mampu mengetahuinya. Apabila komputer SUMBER pernah berkomunikasi

dengan komputer TUJUAN, maka secara otomatis komputer SUMBER akan

(25)

14

dengan SUMBER, akan menyimpan cache alamat MAC komputer SUMBER. Cacheini akan tersimpan sekitar 5 menit untuk sistem operasi XP.

2. Komputer HACKER akan meracunicache di komputer SUMBER maupun cache di komputer TUJUAN agar komputer SUMBER percaya bahwa alamatMAC

komputer TUJUAN adalah 888888888888. Hal yang sama juga akan dilakukan

terhadap komputer TUJUAN, agar kompuer TUJUAN percaya bahwa alamat

MAC komputer SUMBER adalah 888888888888. Padahal, telah diketahui bahwa

MAC 888888888888 adalah komputer sangHACKER.

Gambar 2.2IlustrasiARP Poisoningoleh komputerHACKER

Untuk meracuni cache ARP komputer SUMBER maupun komputer Tujuan,

komputer HACKER akan mengirimkan paket ARP Reply.Tanpa perlu menunggu adanya paket ARP Request, komputer HACKER bisa saja mengirimkan ARP Reply. Komputer HACKER membuat paket ARP Reply ke komputer SUMBER seakan-akan paket tersebut berasal dari komputer TUJUAN dan mengatakan “Hei,

komputer SUMBER. Saya adalah komputer TUJUAN yang mempunyai alamat IP

(26)

menghubungi saya.” Pada saat yang bersamaan pula, komputer HACKER juga mengirimkan paket ARPReplyke komputer tujuan yang seakan-akan berasal dari komputer SUMBER dan mengatakan “Hei, komputer TUJUAN. Saya adalah

komputer SUMBER yang mempunyai alamat IP 192.168.0.1. Alamat MAC saya

adalah 888888888888 kalau kamu ingin menghubungi saya” Untuk melakukan

aksi ini, komputerHACKERharus mengetahui alamat IP dan MAC dari komputer SUMBER maupun TUJUAN yang bisa dilakukan dengan berbagai cara.

Komputer SUMBER dan komputer TUJUAN yang mendapatkan paket ARP

Reply ini akan percaya dan mengupdate cache ARP di komputer masing-masing.

3. Setelah cache ARP diracuni, ketika komputer SUMBER hendak menghubungi

komputer TUJUAN, ia akan menghubungi IP 192.168.0.2 dengan MAC

888888888888.Switchhanya menyimpan alamat MAC (masih ingat?) dan karena diingatannya tercatat bahwa MAC untuk 888888888888 berada di port 2, maka

akan segera menghubungi port 1 dan port 2.Kejadian yang sama terjadi ketika komputer TUJUAN hendak menghubungi komputer SUMBER. Komputer

TUJUAN akan membuat paket yang mengatakan “Hei, saya mengirimkan paket

ini untuk alamat IP 192.168.0.1 yang mempunyai MAC 888888888888”. Switch yang hanya mengetahui alamat MAC dan port, akan menghubungkan port 2 dan port3 atau antara komputer TUJUAN dan komputerHACKER.

(27)

16

Sampai tahap ini, masih ada satu kekurangan yaitu komputer SUMBER dan

komputer TUJUAN menjadi tidak bisa saling berkomunikasi. Ini tentu saja

menjadi masalah karena tanpa komunikasi antara ke 2 (dua) nya, data tidak dapat

dilihat atau diintip. Untuk itu, tugas lainnya yang perlu dilakukan oleh komputer

HACKERadalah melakukan routing. Komputer HACKERharus bisa meneruskan paket dari komputer SUMBER ke komputer TUJUAN dan meneruskan paket dari

komputer TUJUAN ke kompuer SUMBER. Dengan demikian, komunikasi antara

komputer SUMBER dan TUJUAN akan terjadi seperti biasa namun tanpa

disadari, paket tersebut sebenarnya melalui komputer HACKER terlebih dahulu sehingga HACKER bisa melakukan apa saja yang dikehendaki seperti mencuri password, membaca email, dan lain sebagainya. Serangan semacam ini dinamakan

sebagai serangan Man-in-the-middleattack (orang ke 3 (tiga)) di mana komputer HACKERmenjadi perantara atau orang tengah dalam komunikasi antar komputer korban (S’to,2007). Serangan semacam ini bisa terjadi dikarenakan kelemahan

dariprotocol.

2.6 Peralatan Jaringan Yang Umum Digunakan

Dalam sebuah jaringan komputer, terdapat perangkat keras khusus yang berhubungan

dengan jaringan. Berikut adalah beberapa peralatan jaringan yang umum digunakan untuk

jaringan berbasis kabel maupun nirkabel.

1. Switch

Switch adalah komponen jaringan yang digunakan untuk menghubungkan beberapa HUB

untuk membentuk jaringan yang lebih besar atau menghubungkan komputer yang

mempunyai kebutuhan bandwidth yang besar. Switch memberikan unjuk kerja yang jauh

(28)

Pada saat sinyal memasuki suatu port di switch, switch melihat alamat tujuan dari

frame dan secara internal membangun sebuah koneksi logika dengan port yang terkoneksi

ke node tujuan. Port-port lain di switch tidak mengambil bagian di dalam koneksi.

Hasilnya adalah setiap port di switch berkores-pondensi ke suatu collision domain tersendiri sehingga kemacetan jaringan terhindari. Jadi, jika suatu Ethernet switch

10-Mbps mempunyai 10 port, maka setiap port secara efektif mendapatkan total bandwidth 10Mbps sehingga port switch memberikan suatu koneksi yangdedicatedke node tujuan.

sama dengan harga switch. Switch menawarkan keunggulan dalam hal kecepatan dan keamanan, maka tidak perlu diramalkan lagi, pembeli akan memilih switch. Akibatnya adalah hub sudah jarang ada yang dipasarkan walaupun tetap ada yang jual, namun pembelinya sudah sangat sedikit. Salah satu alasan utama ketikaorang membeli

hubpada jaman ini adalah karenahubmemungkinkanpassivesniffing. Kebutuhanpassive sniffing ini biasanya dilakukan oleh administrator jaringan untuk memantau data yang lewat melalui jaringan. Dari situ, bisa dianalisa kenapa network menjadi lambat,

komputer mana yang mengirimkan paket secara terus menerus, komputer mana yang

terkena virus dan lain sebagainya. Beberapa engineer selalu membawa switch kecil bersamanya untuk melakukansniffingdi tempatcustomeryang mempunyai permasalahan jaringan. Beberapa komputer yang diperkirakan bermasalah akan dihubungkan semuanya

ke switch. Oleh karena itu, engineer akan mengaktifkan sniffer-nya seperti WireShark, tcpdump, dan sebagainya. Komputer yang terkena virus, biasanya akan mengirimkan paket secara terus menerus serta melakukan berbagai koneksi aneh. Dari situ, bisa

diketahui komputer mana yang kira-kira terkena virus dan menyebabkan masalah di

jaringan. Penggunaan switch akan menyulitkan sniffing karena cara kerja switch yang berbeda dengan hub walaupun ke 2 (dua) nya mempunyai fungsi dan bentuk fisik yang sama.

Switch terbagi dalam 2 (dua) tipe utama: switch 2 dan 3. Switch

(29)

18

layer-2 dapat digunakan untuk memecah jaringan yang sedang berjalan ke dalamcollision domainyang lebih kecil untuk meningkatkan unjuk kerja.

Switch layer-3 beroperasi pada layer-3 dari model OSI dasar teknologi routing.

Switch tipe ini membangun koneksi logika antar port berdasarkan alamat jaringan.

Switch-switch ini dapat digunakan untuk menghubungkan jaringan-jaringan yang berbeda

di dalam suatu internetwork. switch layer-3 kadang disebut Switch routing atau switch

multilayer.

Gambar 2.4 Switch D-Link 8 Port

2. Kabel UTP (Unshielded Twisted Pair)

Kabel UTP (Unshielded Twisted Pair) adalah suatu kabel yang digunakan sebagai

media penghubung antar computer dan peralatan jaringan (hub atau switch). Kabel UTP

merupakan salah satu kabel yang paling popular saat yang di gunakan untuk membuat

jaringan komputer. Dibandingkan dengan kabel lain kabel UTP merupakan kabel yang

sering di pakai untuk membuat jaringan komputer.. Kabel ini berisi empat pasang (pair)

kabel yang tiap pair-nya dipilin (twisted) atau disusun spiral atau saling berlilitan. Ke 4

(empat) pasang kabel (delapan kabel) yang menjadi isi kabel berupa kabel tembaga

(30)

Kabel ini tidak dilengkapi dengan pelindung (unshilded) sehingga kurang tahan

terhadap interferensi elektromagnetik. Yang dimaksud dengan kabel UTP adalah hanya

kabelnya, sedangkan untuk menhubungkan dengan computer dibutuhkan suatu connector.

Connectors (8P8C) yang biasa disebut RJ-45 (RJ=Register Jack) merupakan pasangan

dari kabel UTP.

Gambar 2.5 Kabel UTP RJ 45

3. Ethernet

Ethernet bukanlah kabel atau kartu jaringan. Ethernet merupakan suatu aturan tentang

pengkabelan dan juga aturan tentang bagaimana sinyal data dialirkan melalui kabel

tersebut. Pada awalnya, jaringan Ethernet menggunakan kabel yang mirip dengan kabel tv

yang disebut sebagai kabel coax. Dengan kabel coax inikomputer saling dihubungkan dengan menggunakan konektor-konektor sehingga berbentuk seperti bus kota.

Dengan bentuk jaringan seperti itu, data yang dikirimkan ke dalam jaringan akan

(31)

20

Ethernet ataupun biasa juga disebut NIC(Network Interface Controller) merupakan peralatan yang berhubungan langsung dengan komputer dan didesain agar

komputer-komputer jaringan dapat saling berkomunikasi. NIC juga menyediakan akses

ke media fisik jaringan, bagaimana bit-bit data (seperti tegangan listrik, arus, gelombang

elektromagnetik dan besaran fisik lainnya) dibentuk akan ditentukan oleh NIC. NIC

adalah contoh alat yang bekerja pada layar pertama ataulayar physical.

Gambar 2.6 NIC (Network Interface Controller) biasa disebut Ethernet.

4. GATEWAY

Gateway bekerja dan bertugas melewatkan paket antar jaringan dengan protocol yang

berbeda, sehingga perbedaan tersebut tidak tampak pada lapisan aplikasi. kadangkala

(32)

5. MODEM

Modem digunakan sebagai penghubung jaringan LAN dengan internet.

Gambar 2.7. Modem

2.7 Enkapsulasi dan Dekapsulasi

Ketika komputer A dengan alamat IP 192.168.1.1 ingin mengirimkan data ke komputer B

dengan alamat IP 192.168.1.2, data tidak bisa begitu saja langsung dikirimkan karena

dibutuhkan beberapa informasi sebelum data tersebut disampaikan ke alamat tujuan.

Dalam istilah teknis, dikatakan bahwa data akan dienkapsulasi di komputer

sumber dan setelah sampai di komputer tujuan, data akan didekapsulasi kembali oleh

komputer tujuan. Dekapsulasi akan membuang data tambahan yang telah diberikan oleh

pengirim, karena sudah tidak dibutuhkan. Akibat dari enkapsulasi dan dekapsulasi ini

adalah banyak terdapat data acak ketika melakukan sniffing di jaringan. Data acak ini adalah header atau informasi tambahan yang diikutsertakan ke dalam data yang

(33)

22

2.8 CSMA/CD

Jaringan Ethernet bekerja dengan cara yang dinamakan sebagai CSMA/CD atau

Carrier Sense Multiple Access With Collission Detection”. Cara kerjanya sebagai berikut:

1. Komputer akan mengecek apakah ada yang menggunakan kabel di jaringan

(carrier sense).

2. Jika ada, maka komputer akan menunggu sampai tidak ada lagi komputer yang

menggunakan kabel di jaringan.

3. Ketika sudah tidak ada yang menggunakan kabel di jaringan, komputer akan

segera mengirimkan datanya melalui kabel jaringan.

4. Jika pada saat yang bersamaan, komputer lain ternyata juga mengirimkan data,

maka akan terjadi bentrokkan yang mengakibatkan data dari kedua komputer

tersebut menjadi rusak/hancur. Kondisi inilah yang dinamakan sebagai

collision”.

5. Jika ternyata collision, maka komputer akan menunggu dalam jangka waktu secara acak dan mencoba mengirimkan datanya kembali sampai berhasil.

2.9 Mengenal Backtrack

The BackTrack distribusi berasal dari rekan-rekan Linux WHAX dan Max Moser's

Auditor Security Collection - "The Swiss Army Knife untuk penilaian keamanan". Ke 2

(dua) di mana berfokus pada uji penetrasi berbasis Linux. Sementara WHAX itu dikemas

dengan lebih banyak fitur, Auditor didasarkan pada struktur dan stabilitas. Auditor

menampilkan menu baik meletakkan out untuk koleksi lebih dari 300 alat untuk

pemecahan masalah, jaringan dan sistem fortifikasi. Its user-friendly menghasilkan kegunaan ditingkatkan untuk pengujian penetrasi yang menyebabkan perumusan

(34)

WHAX, nama yang diambil dari White-Hat dan SLAX, merupakan distribusi yang dirancang untuk tugas-tugas keamanan. WHAX muncul dari Whoppix, sebuah

distro berbasis Knoppix keamanan. Ketika Whoppix mencapai versi 3.0 itu nama sebagai

WHAX, untuk mencerminkan perubahan distribusi induk dari Knoppix untuk SLAX.

Disesuaikan dengan Mati Aharoni, seorang konsultan keamanan, WHAX membuat fokus

utama pada pengujian penetrasi. WHAX memungkinkan untuk menguji dan memastikan

keamanan jaringan dari banyak komputer yang berlokasi di berbagai tempat.

Rilis BackTrack pertama yang tersedia untuk publik pada awal 2007. Ini

merupakan langkah besar di muka dibandingkan dengan semua distro lain tes penetrasi

keamanan yang tersedia. Selama bertahun-tahun dan rilis distro menjadi standar sebagai

toolkit pengujian penetrasi di seluruh dunia. Perusahaan-perusahaan besar seperti SANS

atau bahkan FBI dimana menggunakan CD-ROM sebagai dasar untuk pekerjaan mereka.

Permintaan untuk suatu suite-alat itu sangat besar. Release "pra-4" telah didownload lebih

dari 4'000'000 kali. Saluran IRC dan juga E-Mail dan entri Forum menjadi lebih besar.

2.10 Address Resolution Protocol (ARP)

Address Resolution Protocol (ARP) adalah Protocol untuk Mapping dari alamat IP (internet protocol) ke alamat fisik MAC (Media). Misalkan di suatu jaringan user ingin mengirim paket ke host A 192.168.1.2, pertama harus tahu siapa yang mempunyai alamat

IP tersebut. Lalu ARP akan membroadcast pertanyaan tersebut ke semua host yang ada di

jaringan. Sang empunya alamat IP tsb akan menjawab kembali sahutan tsb dengan

mengirimkan alamat MACnya. Alamat MAC ini akan disimpan di tabel ARP untuk

(35)

24

1. 2 Byte jenis alamat Hardware (1=ethernet)

2. 2 Byte jenis protocol yang di map (0800=alamt IP)

3. 1 Byte ukuran alamat Hardware.

4. 1 Byte ukuran protocol.

5. 2 Byte tipe operasi (1=ARP request, 2=ARP reply, 3=RARP request, 4=RARP

reply).

Internet Protocol Suite (umumnya dikenal sebagai TCP/IP) adalah seperangkat protokol yang digunakan untuk komunikasi internet dan jaringan lain yang serupa. Hal ini

dinamakan dari 2 (dua) protokol yang paling penting di dalamnya: di Transmission Control Protocol (TCP) dan Internet Protocol (IP), yang pertama 2 (dua) protokol jaringan yang ditetapkan dalam standar ini. Pada hari ini, jaringan IP merupakan

perpaduan dari beberapa perkembangan yang mulai berkembang di tahun 1960-an dan

(36)

Internet Protocol Suite, seperti banyak protokol suite, dapat dilihat sebagai satu set layers. Setiap lapisan memecahkan sejumlah masalah yang melibatkan transmisi data,

dan menyediakan layanan baik ditetapkan ke atas lapisan protokol berdasarkan

menggunakan layanan dari beberapa lapisan bawah. Lapisan atas adalah logis dekat

dengan pengguna dan menangani data yang lebih abstrak, mengandalkan lapisan bawah

protokol untuk menerjemahkan data ke dalam bentuk yang dapat akhirnya akan dikirim

secara fisik.

Internet Protocol (IP) adalah protokol yang beroperasi pada lapisan jaringan 3 (jaringan) dari model OSI. Ini adalah model connectionless, berarti tidak ada informasi mengenai

negara transaksi, yang digunakan untuk paket rute di dalam sebuah jaringan. Selain itu,

tidak ada metode untuk memastikan bahwa paket dengan benar dikirimkan ke tujuan.

Gambar 2.8 IP Packet Header

Meneliti header IP, dapat melihat bahwa 12 byte pertama (atau atas 3 baris header)

(37)

26

dari beberapa alat bantu, penyerang dapat dengan mudah memodifikasi alamat ini

terutama alamat sumber lapangan. Sangat penting untuk dicatat bahwa setiap datagram

dikirim independen dari semua orang lain karena sifat stateless dari IP. Simpan fakta ini

dalam pikiran seperti memeriksa TCP dalam bagian berikutnya.

IP dapat dianggap sebagai pembungkus routing untuk lapisan 4 (transportasi),

yang berisi Transmission Control Protocol (TCP). Tidak seperti IP, TCP menggunakan

desainconnection-oriented. Ini berarti bahwa para peserta dalam sesi TCP pertama harus membangun koneksi melalui 3-way handshake (SYN-SYN/ACK-ACK). Kemudian memperbarui satu sama lain tentang kemajuan melalui urutan dan pengakuan. Percakapan

ini memastikan keandalan data, karena pengirim menerima OK dari penerima setelah

setiap pertukaran paket.

Gambar 2.9 TCP Packet Header

Seperti yang dapat dilihat di atas, header TCP sangat berbeda dari header IP. 12

byte pertama dari paket TCP, yang berisi informasi port dan sekuensing. Banyak seperti datagram IP, paket-paket TCP dapat dimanipulasi menggunakan perangkat lunak. Sumber

dan port tujuan biasanya tergantung pada aplikasi jaringan yang digunakan (misalnya,

HTTP melalui port 80). Hal yang penting bagi pemahaman tentang spoofing adalah

(38)

Nomor urutan jumlah byte pertama dalam paket saat ini, yang relevan dengan data

stream. Hubungan ini menegaskan pada kedua ujung, bahwa paket diterima tepat. Ini

sangat berbeda dari IP, karena negara transaksi diawasi secara ketat.

Hal ini memiliki gambaran dari TCP/IP format, mari periksa akibatnya. Jelas,

sangat mudah untuk masker sumber alamat dengan memanipulasi header IP. Teknik ini

digunakan karena alasan yang jelas dan digunakan pada beberapa serangan yang akan

dibahas pada tugas akhir ini. Konsekuensi lain, spesifik untuk TCP adalah urutan nomor

prediksi yang dapat menyebabkan pembajakan sesi atau host meniru. Metode ini didasarkan pada spoofing IP sejak sesi dimulai meskipun yang palsu dibangun.

2.12 Sistem Operasi

Sistem operasi adalah sekumpulan rutin perangkat lunak yang berada di antara program

aplikasi dan perangkat keras. Sistem operasi memiliki tugas yaitu mengelola seluruh

sumber daya sistem komputer dan sebagai penyedia layanan. Sistem operasi menyediakan

sistem call berupa fungsi-fungsi atau application programming interface (API). Sistem callini memberikan abstraksi tingkat tinggi mesing untuk pemrograman.

Sistem call berfungsi menghindarkan kompleksitas pemrograman dengan memberi sekumpulan instruksi yang lebih mudah dan nyaman, sistem operasi juga

sebagai basis untuk program lain di mana program aplikasi dijalankan diatas sistem

operasi, program-program itu memanfaatkan sumber daya sistem komputer dengan cara

meminta layanan sistem operasi mengandalkan sumber daya untuk aplikasi sehingga

(39)

28

2.13 Pengertian Jaringan Komputer

Jaringan komputer merupakan sekelompok komputer otonom yang saling dihubungkan

satu sama lainnya, menggunakan suatu media protocol komunikasi tertentu, sehingga

dapat saling berbagi data dan informasi. Jaringan komputer memungkinkan terjadinya

komunikasi yang lebih efisien antar pemakai (mail dan teleconference). Jaringan komputer adalah sekelompok komputer otonom yang saling menggunakan protocol komunikasi melalui media komunikasi sehingga dapat berbagi data, informasi, program

aplikasi dan perangkat keras seperti printer, scanner, CD-Drive maupun harddisk serta memungkinkan komunikasi secara elektronik. Sedangkan pada aplikasi home user, memungkinkan komunikasi antar pengguna lebih efisien (chat), interaktif entertainment lebih multimedia (games, video dan lain-lain)

2.14 Klasifikasi Jaringan Komputer

Berdasarkan skalanya jaringan komputer dapat dibagi menjadi 3 (tiga) golongan, yaitu:

1. Local Area Network (LAN)

2. Metropolitan Area Network (MAN)

3. Wide Area Network (WAN)

1.Local Area Network(LAN)

Local Area Network atau yang biasa disingkat LAN adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil seperti jaringan komputer kampus,

(40)

Gambar 2.10 Skema Jaringan LAN

2.Metropolitan Area Network(MAN)

Sebuah MAN biasanya meliputi area yang lebih besar dari LAN, misalnya antar wilayah

dalam satu propinsi. Dalam hal ini jaringan menghubungkan beberapa buah

jaringan-jaringan kecil ke dalam lingkungan area yang lebih besar, sebagai contoh yaitu: jaringan-jaringan

Bank dimana beberapa kantor cabang sebuah Bank di dalam sebuah kota besar

dihubungkan antara satu dengan lainnya. Misalnya, Bank BNI yang ada di seluruh

wilayah Medan atau Jakarta.

(41)

30

3.Wide Area Network(WAN)

Wide Area Networks(WAN) adalah jaringan yang ruang lingkupnya sudah menggunakan sarana satelit ataupun kabel bawah laut sebagai contoh keseluruhan jaringan BANK BNI

yang ada di Indonesia ataupun yang ada di Negara-Negara lain menggunakan sarana

WAN, Sebuah Bank yang ada di Bandung bisa menghubungi kantor cabangnya yang ada

di Hongkong, hanya dalam beberapa menit. Biasanya WAN agak rumit dan sangat

kompleks, menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN ke

dalam Komunikasi Global seperti internet. Tetapi, bagaimanapun juga antara LAN, MAN

dan WAN tidak banyak berbeda dalam beberapa hal, hanya lingkup areanya saja yang

berbeda satu di antara yang lainnya.

Gambar 2.12 Skema Jaringan WAN

30

3.Wide Area Network(WAN)

Wide Area Networks(WAN) adalah jaringan yang ruang lingkupnya sudah menggunakan sarana satelit ataupun kabel bawah laut sebagai contoh keseluruhan jaringan BANK BNI

yang ada di Indonesia ataupun yang ada di Negara-Negara lain menggunakan sarana

WAN, Sebuah Bank yang ada di Bandung bisa menghubungi kantor cabangnya yang ada

di Hongkong, hanya dalam beberapa menit. Biasanya WAN agak rumit dan sangat

kompleks, menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN ke

dalam Komunikasi Global seperti internet. Tetapi, bagaimanapun juga antara LAN, MAN

dan WAN tidak banyak berbeda dalam beberapa hal, hanya lingkup areanya saja yang

berbeda satu di antara yang lainnya.

Gambar 2.12 Skema Jaringan WAN

30

3.Wide Area Network(WAN)

Wide Area Networks(WAN) adalah jaringan yang ruang lingkupnya sudah menggunakan sarana satelit ataupun kabel bawah laut sebagai contoh keseluruhan jaringan BANK BNI

yang ada di Indonesia ataupun yang ada di Negara-Negara lain menggunakan sarana

WAN, Sebuah Bank yang ada di Bandung bisa menghubungi kantor cabangnya yang ada

di Hongkong, hanya dalam beberapa menit. Biasanya WAN agak rumit dan sangat

kompleks, menggunakan banyak sarana untuk menghubungkan antara LAN dan WAN ke

dalam Komunikasi Global seperti internet. Tetapi, bagaimanapun juga antara LAN, MAN

dan WAN tidak banyak berbeda dalam beberapa hal, hanya lingkup areanya saja yang

berbeda satu di antara yang lainnya.

(42)

*+,(-. (- /(-0102 +3

) 4 51 67 89 :97 ;'9 < =8 >9 <=?,@

ABC DEFBC D4 G2 H I FIJ IK LB HB 9 M B N OB FI 2010. ON E O D PQ PB KB NR ABCDEFB CD4 G2, HIK B FBNDBN ON E OD PQNRIN K EBJ ABC DEFBCD4 G2 LB HB PQK IN SQNEI OP 4 HQNRBN LFTC QKKT F 1UVZ agar

kecepatan di dalam melakukan stWrtuXlebih maksimal.

Backup System:

Kehilangan data biasanya disebabkan terjadi kegagalan pada saat instalasi, kecelakaan

dan lainnya. Jika memiliki USB disk, maka dapat menyalin file-file penting ke USB disk

tersebut. Cara terbaik meminimalisir kerugian adalah dengan melakukan backup

menyeluruh. Dapat menggunakan part image untuk membackup keseluruhan partisi,

termasuk MBR-nya.

Proses Instalasi Backtrack4 R2:

Secara garis besar, saat menginstal Backtrack4 R2 akan melewati beberapa tahapan

pra-instalasi:

1. Memilih Bahasa Instalasi.

2. Memilih Lokasi dan Zona Waktu.

3. Melakukan Pemartisian Hardisk.

4. Membuat User/Pengguna.

(43)

32

YZ [\] ^_`]abc] ^_`] ad e^_ f ^gh] cc ] ^i] j`hk]j `lm [Z

nop qr stp s uvp w-tp suv p woxopt py yzt p vrvp sqz sux s{|pt tp s}p ~ v |p v4 €4 p x |r ‚

1. ƒp {rvv p s „… †s {|pt t z 

i]j `hk]j ` l m [

vz o pt py „…/…‡… drive lalu restart komputer dan atur }†ˆ ‰ agar menggunakan media „ …Š …‡ … sebagai perangkat booting pertama‹ Œada menu yang ditampilkan silahkan memilih mode apa yang ingin digunakan‹ Œada contoh ini Œenulis memilih opsi ke Ž dua "Start BackTrack FrameBuffer (800x600)"

.

‘]’“] kYZ”•]’dfc]^–w] ci]j `hk]j `l

2. ‰ztp s—r|sp p v p s o x˜p™p yz sr—r vz ~šyyp s o q šyq|, v z| xv "startx" |p sqp

(44)

œžŸ  ¡¢£¤ž¥¦§ ¨©ª  ªx « ¬­ª   ¬ ­®

3. ¯ °± °² ³ °² ´² µ¶ °±°µ ´ ·¸²¹°² º °»° ¼¸²¹³±´³ "install.sh" ½°²¹ ¶ ¸ »·°¾ °¶ · ´ µ¿·¿¶ ³´»´

°¶°µ ·¸ µ ³¶ À ¾

«¬­¤  ¬ ­ ®

Á£. ´±´Ã ±À³ °µ ´ ¶¸¼¾°¶ ¶ ´²¹¹°± ±°± ¿ ¶¸³°² ¶À¼Ä À± "Forward" ¿² ¶¿³¼¸ ± °² Å¿¶³°² Æ

œžŸ ¡¢¡Ç È ž¦§¦ÉÊ Ë­Ì ¦

4. ° ·°¾´± ´ 𲳸 ½ÄÀ° »·µ ¸¶¶´²¹, ± °² Å¿ ¶³°²µ°Å °·¸ ²¹°²¼¸ ²¸³°²¶ À¼Ä À±

"Forward". ° ·°Ã°±° ¼°²ÍPrepare disk space" ¾ ´ ± ´ ÃÀ ¾µ ´³¸ ·¿ ° "Manual" ¿ ²¶ ¿ ³

(45)

34

ÎÏÐÑÏ ÒÓÔÕÖÏÐ×Ø ÙÏ Úprepare disk space

5. ÛÜ ÝÜ Þ ßà áâà ã ä áä, harddisk åÜ á æ çè áé Ýäê æé áÜ ëÜ á ì äì èâè ëêä êèíÜ æÜ ä /dev/sda,

ê ä ÝÜ ãëÜ á êèê éÜ ä ëÜ á ìèá æÜ á harddisk åÜ áæ ìäæé áÜë Ü á ì äì èâ è ëê ä êèíÜ æÜ ä Ü îÜ (/dev/hda, /dev/hdb, /dev/hd0, /dev/hd1Üâ Ü éåÜ á æÝÜ äááåÜ). çä Ýäã harddiskâ èïêèí éâ

ÝÜ Ýéâ èëÜ áâ àÞíà Ý "New partition table"harddiskåÜ áæì äæé áÜ ëÜ áÞÜêäãíÜï éÜâÜ é íè Ýé Þî èï áÜ ãìäîÜïâäêäêè í èÝé ÞáåÜ. ì äâÜ Þî äÝ ëÜ áð è áìèÝÜëàá ñäï ÞÜêä, âèëÜ áâàÞíàÝ "Continue" é áâéëÞèÝÜ áðéâëÜ áò

ÎÏÐÑÏ ÒÓÔóÖÏÐ×Ø ÙÏ Úô õÚöõÙÏ÷øÚùØ Ò ÐÏúØ

6. çä ÝäãîÜìÜ "free space" ÝÜ ÝéâèëÜ á "New partition" é áâéë ÞèÞíé ÜâîÜ ïâäêä "swap".

çÜì Ü ðèáìèÝ Ü "Create partition", îä Ýäã "Primary" îÜ ìÜ àîêä "Type for the new partition", ÞÜêéë ëÜ áíèê Ü ïáåÜëÜ î Ü ê äâÜ êîÜïâ äê ä êûÜ îåÜ áæäáæä á ìäæéá Ü ëÜ áîÜì Ü

à îê ä "New partition size." ì Ü ÝÜ Þ ê Üâ éÜ á Þè æÜíåâ èêü îÜìÜ ßà áâà ã ä áä çèá éÝ äê Þè ÞÜêéë ëÜ áá äÝÜ ä 1024 (ëéïÜ áæÝèí äã1

ýþ).

çÜ ìÜà îê ä "Use as" î äÝ äã

(46)

"OK".

create new partition swap

7. "free space" "New partition" "/".

"Create partition", "Primary" "Type for the new partition", "/" "New partition size." ! "

10000 ( 9#$). "Use as" "ext3 jurnaling file system", "Mount point" "/" "OK"

.

(47)

36

8. &'( ')* +, + "free space" ( + ( -. /0+1"New partition" -1. -02/ 23 - +.* +4.'5 ' "/home".

&+, + 6 /1, /(+ "Create partition", * '( ') "Primary" * + ,+ 7* 5 ' "Type for the new partition", 2+5-00 +1 3/ 5 +4 18+ 0+*+ 5'. + 5 * +4.'5 ' "/home" 8+ 1 9 ' 1 9'1 ,'9 -1 +0 + 1

* + ,+ 7*5' "New partition size." ,+( +2 5+. - +12/ 9+38./5: * +, + ; 71. 7)'1 '&/1 -('5 2/ 2+5 -0 0 + 1 1 '(+' 10446 (0-4 + 1 9 (/3') 10<=). &+ ,+ 7*5' "Use as" *'( ') "ext3 jurnaling file system", *+, + 7* 5 ' "Mount point" *'(') "/home" ( +(- 0('0 . 7 23 7( "OK".

>? @A ?BC DEFBGH IHJBI? K IL Iw M?BKNK NGL

9. O/ 2- + *+4. ' 5' 8+ 1 9 ,'3 -. -)0 +1 . /(+) 5 '+* : ./0+1 . 7 23 7( "Forward" -1. -0

2/(+16 -.0+ 1P

(48)

10.RST S USV S WSX "Ready to install" Y SZ[\]SX "Boot loader" T \\ XZ[ SV Y S TS ^_`

USaT \Z] Yba[SWS cSX d \X d\ X T \ de X S]SX T b X dSX f Sa S Wb Xd] V \ ] [ g WhgV "Advanced..", YSTSfgX[ gU\X \Rb Xe V \Z WbW\V \U"/dev/sda" ]SabX SharddiskRbXe V \Z

T\]bXSV \ gVb U i jk lmnjk l o pq Zb hS dS\ ZTS. r V\] "Install" e X[e ] WbV S Xse [] SX \X Z[SV SZ\.

tj uv j nw xyzmj u{| } j~boot leaderi jk lnjklo

11.€eXd de U\ XddS Yag Z bZ \ XZ[ S VSZ \ T\ Zb VbZ S\] S X VSVe ab Z[Sa[ ]gWYe[ba Z b[bVS U T\ SVg d

]gX\aWSZ \T \[ S WY \V ]S X‚

tj uv jnw x yyƒn„ … † …|~… j }j…|

(49)

38

"toor" ‰ Š‹ Œ Š ‰Š‹  Š Ž‰  Œ (Œ Š‘ ‘’“” •Š ‹– Ž—‰ Ž ‰Š Ž Š ŽŠ‹  ‰ Š˜Œ ™Ž Š‹ Œ Š Š

™ Š •Š”) ™ Š™ ‰—ŽŠ‹—‹ ‰— ”.

š› œ ›žŸ  ¡¢£›œ¤¥ ¦ ›§login¤›¨›©› ª «¬ž ›ª«

13.­—˜Š‹userŠ ŽŠ‹ ®Š’ Š˜Š‘ŽŽ— Š™Š˜‘ ‘‰—˜‘—®Š –Š ”“ “‰‰Š‹Š— ‹–Š‹

 ‰ Š˜Œ ™ ŽŠ‹ ‹‹•Š‰ ™‘Š‹‘— Œ—”‰ ‹  ¯ ° °±@bt:~#

Ketik "startx" tanpa tanda kutip untuk menjalankan desktop mode grafis.

š› œ ›žŸ  ¡Ÿ£› œ¤¥ ¦ ›§²¥ ² ¬³œstartx

14. Setelah desktop KDE dijalankan, sebaiknya membuka user baru. Penulis tidak

menyarankan user untuk selalu menggunakan user root saat bekerja pada sistem

Linux apapun. Untuk membuat user baru pada ©›ª «£ž ›ª « ´µ¢, klik pada start

(50)

Groups" ¶ ·¸¶ ¹º»· ¼ º½¾ ¿ ¹¼ ·À»·Á »¿¼ "Users Settings".

ÂÃÄÅÃ ÆÇÈÉ ÊËÃÄÌÍÎÃ Ï wÍÏÐÑ Ò Ó users setting

15.Ô¼Á ¼À» ·Á»¿¼ "Users Settings" ¸ »¹¼ ·¸ Õ ºÖÕ ¿ "Add User" ¶ ·¸ ¶¹ º» ·¼ºÖ¼ × ¹¼ ·user

ּض٠ھ¿¼ × ¹¼ · º¼Û¶¹¹ ¼ · Üۻط¼º», Ý»¼ ¿ ·¼ º» Á ¼ · Ô ¼ÛÛ ÞÕØÁ ß¼ ·à ¾·à¾ · Á¾à¶·¼ ¹¼ ·Ù

ÂÃÄÅà ÆÇÈÉ áËÃÄÌÍÎà Ïadd user

16.Ú»¸»¿¼ ×userּضÁ¾Ö¶¼ ¸, ¹¿¾ ¹¸ÕºÖÕ¿ "Close".

(51)

40

âã ä åæçãä åèé êëìí îïðñîòóô ë óõöñ÷óô î õîô.

.

(52)

EEE

uunlpmmnt stm

!" ! # $ % #& ' % ( $

! ! % !"! ! !$ &!" ) & % ! ! ! # & % $! !$& & $ #& *

+ ,-k. /,-k. n-- 0n nplk n1 1n

-2 ! $ $&$ ! !$ $! $ $ 3 456 776589 % ( & #& & : ! " $ & % $ " % $ ' ' %

$! $ $ 3 4 56776 5 8; :! ! $% % &

" & *2 ' &&: ! & $< $ % < % =2> # & % ? $ & !%' $ $ # &( *

@% ! A # &% ! !'$%% $ !$ ( < !& $' % ' B

C* D# % $E ! ' <FPG# & $H@IJKLM*

N* S !'SO( '# &%&! $! !$&' ! !&$ " &%& < ! !:G*

(53)

X YZ Y[ \] ^_]`k a]^_l k] `b] c]m md]l]kukn mdtobd sneffe n_

g hij klmilnoipqm il n oi phim i rrsmiok oili ot uvu ti wx yz {{zy|}ilni oil~ slkm uw mi okoilh uhim i rjslns € iilt kni wiopuului hi mi p

‚ ƒ „k oi…†‡ˆ ‰Šzy|‹ ŒxŠ‡„i Ž oti Ž oV}i l nw k hi p hu ulwti m os rk huil m uo‘sl k }i l n’s i hihuwirj ul nouu’i “ ipmi}i wst smi p rkl Žkm j um uprsl k„i Ž ot i Ž o”

Pu• um sn s–w Ži mi tu—l” Sluvv sw”–t tsŽi jq˜T

Ži iul ui h imi pkl t k orsl i rj umoilj —nir–t ts Žijhim i rr—hkw˜U™

š]›]œm XY[ ]peml ]^ mdnu

Wƒ Ss tsmip€slhsm is tt s Ži jt s’ koi j um upžl uvv” Ul uvu shžluvv ulnƒ

(54)

¦§m¨ §©ª«¬ ­§mp®§¯l °e±w² ³´µ °±e³¶·¸e

¥¹ º»¼½ ¾¿ÀÁ¿ ÿ ÄÅÆ ÇÈ ÇÉÊË ÀÁÌÆ ÍÄÆÇÈǹÎÀÁÏÐ À Ä¿Á ¿¾¿ à ÀнÐÀÁ½ ÁÈ ½Ð¼»ÁÑÇ Ë ÀÁ Ò ÀÍ¿ÁÏÀÁ¾ ÀÍ¿Ð »¼½ Á ÏпÁÀÁÄÆÇÈÓÀ Á ÏÀ ÐÈ ¿ ̹

(55)

Ö× ØÙ ÙÚÛÜÝÞÝ ßÝ àáÚàâãÜÝàä Ý ÛåàæÝ à ×

çèméèêëì ëí rîï ðs scanning for host

ñ× òÝóÝßÝ ãôãåà åõÚ ÙÙ ÚÛ ÜÝÞáÚàâãÜÝ àãÚöÝà÷Ý ß øñ ñ

ùúãÙ× Ý ßÝàÙ ÚÙÝ Þ åõÙ ÚÛà÷ÝÙÝùúã Ù÷Ý àæÝ ßÙ åûùÝà÷ÝñãÝä Ý ×

(56)

m !"#$% mp&l' host listp( ettercap.

) * + , - .+ /0 + 1 + + 2

(57)

7898 :m ; <=> 8p?ml8 @ ABC8 DEw8 F G8nclient

H I JKLM NOPQLKQ KQ RMSPQRP TUK RVPQU

P SPQNOWXQ O YYIZP[ P LSP X M XOQ O\] ^ I\6H I \I^__P NP[ P `XK aP UPOSb Ta PQ NPQ \] ^ I\ 6H I \I\\\XKaP UP OcK Q VK TP QUI

7898 :m ; <d> 8p?ml8 @ k98ro nG8 pnEnF Er8nC <

(58)

mnonmrp qrs tnnmonuknv tnwxtt ynv x nttwnz

{ |} ~ € ‚ƒ„…{ † ‡}{ ˆ‰} {} ‡ ||

Š‹ €‚Œ‚ ƒŽ‚ ŽŠ‚  ‚Œ€‚ ‘ €{’Ž“  ‚ ”Š‚ { † ‡}{ˆ‰} {}{ŽŠ ‚ ‚ Œ€‚ ‘ €‡ ’ ‘‚ € •‚–”—Ž Œ˜ Š‹ ‚  Œ‘‚Ž€‹ ™ Ž‚ ™‹ € ˜š ›……“ ‹œ“ ‹  ‘}‹Žž‹ € ŒŸš     “‹ œ“‹‘}

mnonwm p q¡ ¢s tnx nkt£¤nkn¥¦§ p¨ £son£nx

(59)

¯°m±° ²³´µµ¶ ot°k·¸° ¹ º» sniff remote connections.

¼ ½¾ ¿ÀÁ ÀÂ ÃÄÅÆÇÇÈÉ Ê ÈËÉ Ë ÌÃ ÍÁ É ÎÏ ÐÑÂ ÃÉÂÃÄ

ÐÀËÒÊ ËÉÎÎÓ ÃÔÉ Ë Ìà ˾

ÕÃÔà ËÖÿÁ ÃÔÁ× SÁÃÔÁ SËÉÎÎÉËÌ

¯°m±° ²

³´µØÙ °mp¸l

°Ú sn¸Û ÛÜ° ²¸n»°Ú

¼Ý¾ UËÁ ÑÍ ÐÀÐà ÊÁ É Í ÃË ÅÔÞ PÈÉ Ê ÈËÉ Ë Ì

(60)

åæçæ èm é êëì íîlî ïðæ ñæ ò ó tïó pluò îns

(61)

ùúmûú üý þÿ mû rtú uúnûú wúr s sonnks

! "# $ %

% & % % ! $ %

ùúmûúüý þÿ' (úmpú)l username dan password yang didapat

ý þ*þ* +,-./0012ù

3 4566 "#78# % ! $ 9:; 6

3%

(62)

?N OPL KJQE B@ J KJ @PRSTUVWXX YHPGZPX P[@ JLHYJ@PA@C K BK\IWUXHDX PHPG]@PG L @ AHLEB@CAHWEIGKP@ J @P NT@ I@P]@^HLQ_ SLXW^H LQ@ LL @`JaDbN

cde dfm ghi jklllmnpto mltmdotd pkq rs

t N \IWUXHDXPHPG@ J@PAH[P X P@JLHYJ @PZL@ F E B@ IW@ J @PAHJEQF @ B HJ@PDEWEILH DEQKB@Z

(63)

xymz y{|}~ € ‚ € tƒly„…†„ƒnt†kyn

‡ ˆ ‰Š‹ Œ Ž ‘ Ž ‹’‹  ‘‘ ‹“ˆ”  •‹–’•— SŠ˜’‹‘‘ ‹“ˆ

xyz y{m |}~™€ ƒnon šy†›ktkyn sn†› ›†n œ

(64)

«¬m­ ¬®¯° ±²³ ´µ ¶ ¬n unl¬·¸¹¬rºn¸¬n

© » ¼½¾ ½¿ ÀÁÂà ÀÄÄ ÅÄÆÇÅ¿À ÈÉÈ ÀÄ ÊȽ ËÉ ÇÅ ÀÄÀ Ⱦ Å Ì ÈÀÄÍ ÎÏÐ¼Ñ Ò Ò ÌÅ Ä Æ»Í½Ä Æ ÀÄ Ï ÀÓÀÔž ËÕÍÎÏP SÑÒ Ò ÌÅ Ä Æ»

«¬m­¬®¯° ±Ö³ ´n¸ ¬º×tkk¬nØ ÙÚÛÜpÝ Ý׺n¸

(65)

îïð ïñm òó ô ôõnöï÷øorm ùúrvúr

û ü ýþÿ þ

îïmðï ñòó ôùnøööønø ïktø ökïn

ü þ þ þÿ þ ÿ ü

ü üü þ ÿþ ! "# ü $ÿ þ ÿ

ü üü þ ÿ ü# þ ÿ þ þ ÿþþ ÿ

(66)

. ,E/9 / 9/- :* :)F-8/, ;< GC@ C@C @CH@ I* 6 /-J F. -8/ E* - 4/- :* - 4* .,99 /- ) *+, -. / 0 ,)12 -3,4 5+* -*KL 6/6F 9 2+ D/ - / 9/- :*-E/)/. 9 /- ;< D /+F@ M9 / - .*./),L ;< 8/ -4 E,E/)/. - 8/ , -, DF9/-6 / 0 ;< 8/- 4 D, /7 / 7* )* +. , 8 /-4 ) *+./ :/ ./E,L :*6/,-9/ - ;< 8/ -4. * 6 / 0E, :2E,3,9 /7,26 * 0*. .* +1 /)@

NOmPO QR STRU VnWVmP O X YOknZV ttYnW[\ kVZVttYnWO ]O ^ OX

NOmPO QRST_U Vn`OpOakOn[\POru

(67)

ghih jm k lm nop qrnhqmrh sthp p uror tqrihvhrqnwh sxqlhp

(68)

œ § ¨© ª«¬­®¯ ° ±

²³´ ³ µ ¶ ·¸ ¹´ º » ³¸ ¼ ¹ ½³» ¾¿Àº Á º¸ º Â÷¸ ¹´º» Ä ·´³À µ·¸½¹Á ³º¿³¸ µ ·¸½·¸ ³º µ·Ä ÅÆ · Ç ÈÉ ÊËÌ Í Î ³Áº¸½³¸ ϾРµ·¸½½¹¸³¿³¸ µ ·Ä ÅÆ · ÑÌ ËÒÒËÌÍÓ Ô·Àº ¸½ ½³Â à ·¸ ¹´º» Ƴ ¶³Ä µ·µÕ ¹³Ä ¿·»º µ¶ ¹´³¸»·Õ³ ½³ºÕ· Áº¿¹Ä Ö

×Ó ÃÁ Å» ·»»¸ º Øغ¸½Æ³¶ ³Ä Ä · ÁÎ ³Æ ºÆ ³´³µ »¹³Ä ¹Î ³Áº¸½³¸´Å¿ ³´ ¶³Æ³»³ ³Ä »·Å Á ³¸½ÇÈÉ ÊÙ Ú µ·¸½½¹¸³ ¿³¸³¶´º¿³ »º·Ä Ä·ÁÛ ³¶ Ó

ÜÓ ÃÁ Å» ·»»¸ºØغ ¸½µ·µÕ¹Ä ¹ À ¿³¸¿Åµ¶ ¹Ä·Á ݳ¸½Õ·Áº»º »º »Ä ·µÅ ¶ ·Á ³»ºÞ³ Û ¿Ä Á³ Û¿Æ ³¸ ¿Å µ¶¹Ä·Áݳ ¸½Ä·ÁÀ ¹ Õ¹¸½Æ·¸½³¸Î ³Áº¸½³¸´ Å¿³´ Ó

ßÓ Ô¸ º Øغ ¸½ Æ º´³ ¿¹¿³¸ Æ ·¸½³¸ Û³Á ³ µ·¸Û³Áº ³´³µ ³Ä ËÌ àÙ ÚÌÙ à á Úâ àâÉâ ã ƳÁº ¿Åµ¶ ¹Ä·Á ¿ÅÁÕ³¸ Ƴ¸ µ·¸³ µÕ³À¿³¸¸Ý³ ¿· Ƴ´ ³ µ ijÁ½· Ä× Â » ·Æ³¸½¿³¸ ³´³µ ³Ä ËÌàÙ ÚÌ Ù à á Úâ àâÉ âãÚâ ä àÙ ÚÆ ºÄ³µÕ³À¿³¸¿·Æ ³´³µÄ³Á½·ÄÜå

æÓ ç³»º´Æ ³Áº¶Á Å» ·»»¸ º Øغ ¸½Æ ºÆ³¶³Ä¿·Äº¿³¶ ·¸½ ½¹¸³èƳ´³µÀ³´º¸ ºÆº » ·Õ ¹Ä¿Å ÁÕ ³¸é µ·´³ ¿¹¿³¸¿· ½º³Ä³¸ ¶³Æ³Î³Áº ¸½³¸´ Å¿³´ Ó

œ §êŸ°ë°±

¾Æ³¶ ¹¸»³Á ³¸ì»³ Á³¸Ý³¸½Æ³¶³Äà ·¸¹´ º »Õ·Áº¿³¸³Æ³´³À»· Õ³ ½³ºÕ ·Áº¿¹Ä Ö

×Ó ²ºÀ³Á ³¶¿³¸¿ ·¶ ³Æ³äíÙ Ú³ ½³Á ´·ÕºÀÕ· ÁÀ³Ä ºìÀ ³Ä ºÆºÆ³´³µ¶·¸½½¹¸ ³ ³¸³ ¿» ·» º¸ Ä ·Á¸·ÄÆ ³´ ³µ»¹ ³Ä ¹Î ³Áº¸½³¸´ Å¿³´Ó

(69)

ñòó ôò õö÷ øôò ùò

Eryanto Sitorus & Andi Ismayadi. 2005. “Tehnik Proteksi Preventif pribadi sebelum penetrasi terjadi.

Surabaya: Indah.

S’to. 2006. “Web Hacking Skenario dan Demo”. Jakarta: Jasakom.

S’to. 2007. “Seni Teknik Hacking 2”. Jakarta: Jasakom.

S’to. 2009. “CEH:Certified Ethical Hacker”. Jakarta: Jasakom.

Thomas, Tom. 2004. “Network Security first-step”. Yogyakarta: ANDI.

Zackary. 2004.” Basic of Hacking”. Jakarta.

úûû ü ýþþ ÿ ú ÿ þ þ þ þ ÿ ÿ û

úûû ü ýþþ ÿ ú ûÿ þ þ ûþÿ üü úûÿ

http://aviant.blog.com/2009/08/22/awas-pencuri-password-sniffer/Diakses Kamis 19 Mei 2011

http://en.wikipedia.org/wiki/Ettercap_(computing)Diakses Kamis 19 Mei 2011

http://id.wikipedia.org/wiki/Sniffer_PaketDiakses Kamis 19 Mei 2011

http://indobacktrack.or.idDiakses Kamis 19 Mei 2011

http://indobacktrack.or.id/forum/Diakses Kamis 19 Mei 2011

(70)
(71)

§ ¨ ©ª«¬­«­ ©ª ®¯ª® °±² ³´¨ µ³¶·¸¹·±º« » ¹±²ª¼ ½ ³·

¾¿À Á ÂÃÄÅ¿À Æ¿ Å¿À Á¿À ÆÇÂ¿È¿É ÇÀ ÇÊ ËÃÀà ĿÀ ÁÌ ¿À ¿ÉÈ¿ Í¿É ¿ Î ÇÎÈ¿ Ï ÐÁ¿Î ÑÌÉÇÄ

Ò ÄÓÁÄ¿ËÔ ÇÕÖ ÓË¿×ÏÃÌ ÀÇÌØÀÙÓÄË ¿Å ÇÌ¿ Ú

Û¿Ë¿ Ú ÛÐ ÄË¿ÀÜ Ç Æ¿Ý¿Å

ÛØÍ Ú ÞßàáÞâãÞÞ

Ò ÄÓÁÄ¿Ëä ÅÐ ÆÇ Ú Ô×ÏÃÌÀ ÇÌØÀÙ ÓÄË ¿ ÅÇÌ¿

åÐ ÆÐ ÖÏÐÁ¿ ÎÑÌÉ Ç Ä Ú Ü¿æÌÇÀ Áå¿ ÄÇÀÁ¿ÀçÑ ÛÍÃÀÁÁÐÀ ¿Ì¿ÀÍà ŠÓÆÃäÀ ÇÙÙ ÇÀÁ

ÏÃ Ö¿É Ë ÃÖ¿Ì Î ¿À¿Ì ¿À ÅÃ ÎÅ ÕÄÓ ÁÄ¿Ë ÏÐ Á¿ Î Ñ ÌÉ ÇÄ Í¿É¿ Î ÇÎÈ¿ ÅÃ ÄÎ ÃÂÐ Å ÆÇ ¿ Å¿ Î Õ ¿Æ¿ Å¿ÀÁÁ¿ Öèèèèèèèèèé

ÔÃÀ Á¿ÀÜ¿ ÎÇ Ö Ú äÐÌ ÎÃÎ êë¿Á¿ Ö

ÔÃË ÇÌ Ç¿À ÆÇÅÃÄ¿À ÁÌ¿À Ð À ÅÐÌ ÆÇÁÐÀ¿Ì ¿À Ë ÃÖÃÀ ÁÌ¿ ÕÇ Î Ý¿Ä¿ Å ÕÃÀ Æ¿Ù Å¿Ä¿À ìíÇ¿À ÍÃí¿ Ü Çí¿ÐÏÐÁ¿ ÎÑÌÉ Ç ÄÍ¿É ¿Î ÇÎÈ¿Âà ÄοÀ ÁÌÐ Å¿ÀÆÇÔà տ ÄÅÃË ÃÀÍ¿ ÅÃË¿ Å ÇÌ¿ FÍØÒ Ñìäì Íà ƿÀé

Íà ƿÀÊ åÐÀ ÇàÞãã ÔÓÎÃÀÒ ÃË ÇË Â ÇÀÁ

Referensi

Dokumen terkait

Jaringan yang terdiri dari beberapa atau banyak komputer yang dapat melakukan pertukaran informasi disebut jaringan komputer.. Berdasarkan jarak jangkauannya,

WAN digunakan untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna

Dalam penelitian ini hal yang utama perlu diketahui adalah bagaimana management dan monitoring jaringan internet dengan server lokal pada SMAN 1 Hamparan Perak dari runtutan dokumen

Halaman Deteksi adalah halaman dimana pengguna dapat berkonsultasi mengenai gangguan yang jaringan lokal yang terjadi berdasarkan pilihan gejala yang dialami oleh user

Setiap komputer yang menghubungkan dirinya ke jaringan pertama-tama akan mengirimkan paket ARP Broadcast, dimana paket tersebut berisi informasi alamat MAC Address dan

Dari segi fungsi dalam penyampaian informasi, dengan Sistem Jaringan PSTA LAPAN bandung bisa memberikan informasi mengenai antariksa dan geomatika siapa saja yang

Tujuan dari penelitian ini adalah untuk mengetahui kuantitas penyebab jaringan down dan menghitung indeks keandalan jaringan melalui perhitungan laju kegagalan atau

Berdasarkan permasalahan yang penulis paparkan diatas, dalam penelitian ini penulis mengusulkan sebuah judul “Analisis Keaman an Jaringan Menggunakan Metode Sniffing Dan Impl ementasi