• Tidak ada hasil yang ditemukan

KEAMANAN JARINGAN KOMPUTER APLIKASI SECU

N/A
N/A
Protected

Academic year: 2018

Membagikan "KEAMANAN JARINGAN KOMPUTER APLIKASI SECU"

Copied!
23
0
0

Teks penuh

(1)

KEAM ANAN JA

APLIKASI SEC

KEAM ANAN JARINGAN KOM PUTER

APLIKASI SECURE SHELL JARINGAN P

Disusun Oleh:

Nama : Sugiant o

NIM : 32100102

JURUSAN TEKNIK INFORM ATIKA

UNIVERSITAS BUNDA M ULIA

2013

UTER

(2)

KATA PENGANTAR

Puji syukur kehadirat Tuhan YM E, yang t elah melimpahkan rahmat -Nya, sehingga penulis dapat menyelesaikan penulisan art ikel yang berjudul " Aplikasi Secure Shell Jaringan PuTTY" .

Dalam proses penyelesaian art ikel ini penulis banyak menemukan kesulit an-kesulit an, karena ket erbat asan kemampuan penulis baik dari segi pengalaman maupun penget ahuan. Berkat bant uan dari berbagai pihak, akhirnya penulis dapat mengat asi kesulit an yang dit emukan selama penulisan art ikel ini. Oleh karena it u, penulis ingin mengucapkan t erima kasih kepada pihak-pihak yang t elah ikut membant u, semoga bant uan yang t elah diberikan mendapat balasan dari Tuhan.

Penulis sangat menyadari bahw a art ikel ini masih jauh dari kesempurnaan. Unt uk it u penulis mohon maaf, Krit ik dan saran yang membangun sangat diharapkan unt uk perbaikan selanjut nya. Semoga art ikel ini dapat bermanfaat unt uk pembaca pada umumnya.

Jakart a, 29 Juni 2013

(3)

BAB I

PENDAHULUAN

1.1 Latar Belakang

Sejarah SSh, Pada t ahun 1995, Tat u Ylönen, seorang penelit i di Helsinki University of Technology, Finlandia, merancang versi pert ama prot okol (sekarang disebut SSH-1) karena didorong oleh perist iw a serangan pembongkaran sandi di jaringan universit as. Tujuan dari pembuat an SSH adalah unt uk menggant ikan fungsi rlogin, TELNET, dan rsh prot okol, yang t idak memberikan ot ent ikasi kuat at au menjamin kerahasiaan. Ylönen merilis SSH sebagai freew are pada bulan Juli 1995, dan t ool t ersebut berkembang dengan cepat unt uk mendapat kan popularit as. M enjelang akhir 1995, basis pengguna SSH t elah t umbuh hingga 20.000 pengguna di lima puluh negara.

(4)

1.2.12, yang lebih t ua dari program ssh asli, yang t erakhir dirilis di baw ah lisensi open source. OSSH Björn Grönvall ini kemudian dikembangkan berdasarkan basis kode ini. Tak lama kemudian, para pengembang OpenBSD menggunakan kode Grönvall unt uk m elakukan pengembanga yang lebih luas di at asnya, sehingga t ercipt alah OpenSSH, yang dimasukkan dalam rilis OpenBSD 2.6. Dari versi ini, sebuah cabang " port able" dibent uk unt uk dapat memport ingkan OpenSSH pada sist em operasi lain.

Diperkirakan, sejak t ahun 2000, t erdapat lebih dari 2.000.000 pengguna SSH.Pada memungkinkan pengambilan sampai 4 byt e plaint ext dari aliran dat a SSH t unggal di baw ah kondisi khusus. Namun hal ini t elah diperbaiki dengan mengubah mode enkripsi st andar OpenSSH 5,2.

(5)
(6)

Beberapa aplikasi di baw ah ini mungkin membut uhkan fit ur-fit ur yang hanya t ersedia at au yang kompat ibel dengan klien at au server SSH yang spesifik. Sebagai contoh, menggunakan prot okol SSH unt uk mengimplement asikan VPN adalah dimungkinkan, t api sekarang hanya dapat dengan implement asi server dan klien OpenSSH.

• unt uk login ke shell pada remot e host (menggant ikan Telnet dan rlogin). • unt uk mengeksekusi sat u perint ah pada remot e host (menggant ikan rsh).

• unt uk menyalin file dari server lokal ke remot e host . Lihat SCP, sebagai alt ernat if unt uk rcp.

• dalam kombinasi dengan SFTP, sebagai alt ernat if yang aman unt uk FTP t ransfer file. • dalam kombinasi dengan rsync unt uk mem-backup, menyalin dan me-mirror file.

secara efisien dan aman.

• unt uk port forw arding at au t unneling port (jangan dikelirukan dengan VPN yang rut e paket ant ara jaringan yang berbeda at au menyambung dua w ilayah broadcast menjadi sat u).

• unt uk digunakan sebagai VPN yang t erenkripsi penuh. Perhat ikan bahw a hanya OpenSSH server dan klien yang mendukung fit ur ini.

• unt uk meneruskan X11 melalui beberapa host .

• unt uk brow sing w eb melalui koneksi proxy yang dienkripsi dengan klien SSH yang mendukung prot okol SOCKS.

• unt uk mengamankan mount ing direkt ori di server remot e sebagai sebuah sist em file di komput er lokal dengan menggunakan SSHFS.

(7)

SSH-2 prot okol memiliki arsit ekt ur int ernal (didefinisikan dalam RFC 4.251) pada lapisan t erpisah dengan baik. Yait u:

• Lapisan t ransport asi (RFC 4253). Lapisan ini menangani pert ukaran kunci aw al dan server ot ent ikasi dan set up enkripsi, kompresi dan int egrit as verifikasi. Lapisan ini memperlihat kan ke lapisan at as sebuah ant armuka unt uk mengirim dan menerima paket t eks t erang hingga masing-masing 32.768 byt e (at au lebih yang diperbolehkan oleh implement asi). Lapisan t ransport asi juga mengat ur ulang pert ukaran kunci, biasanya set elah 1 GB dat a yang dit ransfer at au set elah 1 jam t elah berlalu, t ergant ung mana yang lebih cepat .

• Lapisan ot ent ikasi pengguna (RFC 4252). Lapisan ini menangani ot ent ikasi klien dan menyediakan sejumlah met ode ot ent ikasi. Ot ent ikasi client -driven: ket ika seseorang dimint a unt uk memasukkan passw ord, mungkin dimint a oleh klien SSH, bukan servernya. Server hanya menanggapi permint aan ot ent ikasi klien. M et ode ot ent ikasi pengguna yang sering digunakan meliput i:

• passw ord: sebuah met ode unt uk ot ent ikasi passw ord secara langsung, t ermasuk fasilit as yang memungkinkan sandi unt uk diubah. M et ode ini t idak diimplement asikan pada semua program.

• kunci publik: sebuah met ode unt uk ot ent ikasi berbasis kunci publik, biasanya mendukung set idaknya pasangan kunci DSA at au RSA, pada implement asi lain juga mendukung sert ifikat X.509.

(8)

• met ode ot ent ikasi GSSAPI yang menyediakan sebuah skema ext ensible unt uk melakukan ot ent ikasi SSH menggunakan mekanisme ekst ernal sepert i Kerberos 5 at au NTLM , menyediakan sat u kemampuan sign on unt uk sesi SSH. These met hods are usually implement ed by commercial SSH implement at ions for use in organizat ions, t hough OpenSSH does have a w orking GSSAPI implement at ion. M et ode ini biasanya digunakan pada implement asikan SSH komersial unt uk digunakan dalam organisasi, meskipun OpenSSH memang memiliki implementasi kerja GSSAPI.

• Lapisan koneksi. Lapisan ini mendefinisikan konsep kanal, kanal permint aan dan permint aan global menggunakan layanan yang disediakan SSH. Sebuah koneksi SSH dapat melayani beberapa kanal secara bersamaan, masing-masing ment ransfer dat a dalam dua arah. Permintaan kanal t ersebut digunakan unt uk menyambungkan saluran dat a spesifik secara out -of-band, sepert i perubahan ukuran jendela t erminal at au exit code dari sebuah proses server-side. Klien SSH memint a sebuah port server-side unt uk dit eruskan menggunakan sebuah permint aan global.

• shell unt uk t erminal, SFTP dan request exec (t ermasuk t ransfer SCP). • direct -t cpip unt uk koneksi klien-ke-server yang diteruskan.

• forw arded-t cpip for server-t o-client forw arded connect ions forw arded-tcpip unt uk koneksi server-ke-klien yang dit eruskan.

• SSHFP DNS record (RFC 4255) menyediakan sidik jari kunci publik unt uk membant u memverifikasi keaslian host .

(9)

1.2 Rumusan M asalah

Berdasarkan lat ar belakang yang ada di at as kami merumuskan masalah yang akan di bahas yait u:

1. Definisi dan Penggunaan PuTTY. 2. Celah Kelemahan dari PuTTY. 3. Kelebihan dari PuTTY.

1.3 Tujuan

Pada dasarnya t ujuan penulisan art ikel ini, yait u : 1. M emberikan informasi t ent ang penggunaan SSH di PuTTY.

(10)

BAB II

PuTTY

2.1 Definisi PuTTY

Put t y adalah aplikasi klien t elnet dan ssh yang paling populer unt uk pengguna Window s yang merupakan soft w are remot e console/ t erminal yang digunakan unt uk buat remot e connect ion komput er melalui Port SSH at au sebagainya.

Dibaw ah adalah FAQ t ent ang PuTTY :

1. Q : Apakah kepanjangan SSH? A : KepanjanganSecure Shell. 2. Q : Apa it u SSH?

A: SSH adalah prot okol jaringan yang membolehkan pert ukaran dat a melalui saluran ant ara dua perangkat jaringan.

3. Q : Kegunaan PuTTY?

A : PuTTY berguna unt uk melakukan remot e komput er dengan t erhubungnya menggunakan Port SSH.

4. Q : Apa yang dimaksud dengan Rlogin?

A : Rlogin adalah suat u sist em yang mem udahkan kit a unt uk masuk dari sist em 1 ke sist em 2 dengan t anpa memint a password root lagi.

5. Q : Apa pengert ian PuTTY?

A : PUTTY adalah soft w are remot e console at au t erminal yang digunakan unt uk meremot e komput er dengan t erhubungnya menggunakan Port SSH.

(11)

7. Q : Aplikasi apa saja yang dapat dijalankan dengan menggunakan PuTTY?

A: Aplikasi yang dapat dijalankan dengan menggunakan PuTTY yait u SSH,t elnet ,rlogin,dan baku TCP prot okol komput asi dan sebagai konsol serial klien. 8. Q : Apa M anfaat program PuTTY?

A : kit a dapat menerima dat a dari komput er lain secara remot e. 9. Q : Sebagai klien PuTTY dapat menjalankan apa saja?

A : sebagai klien unt uk menerima dat a,mengirim dat a,dan unt uk meremot e komput er dengan t erhubungnya menggunakan Port SSH.

10. Q : Kapan PuTTY dicipt akan?

A : Program PuTTY dicipt a pada bulan Oktober t ahun 2000. 11. Q : Siapa yang mencipt akan PuTTY?

A : Simon Tat ham.

12. Q : kapan PuTTY digunakan user?

A : PuTTY digunakan ket ika ingin ment ransfer sebuah dat a dari komput er 1 ke komput er lain dan fungsi bagi penggunanya dapat menerima dat a.

13. Q : Bisakah PuTTY digunakan t anpa sambungan int ernet ? A : Bisa.

(12)

2.2 Pengenalan Interface PuTTY

Perhat ikan pada menu host name or ip address, disit ulah kit a akan memasukkan IP

address dari rout er at au server. misal kit a ingin meremot e server at au rout er

dengan IP address 10.10.0.1, maka pada bagian IP address kit a ket ikkan IP address

10.10.0.1, pada bagian port biarkanlah t et ap 22, port 22 adalah default port unt uk

(13)

Jika kit a ingin menyimpan sesi remot e yang pernah dilakukan, agar ket ika membuka

aplikasi put t y t idak perlu menget ik ulang IP addressnya makan pada bagian server

(14)
(15)

set elah berhasil open maka akan muncul t ampilan sebagai berikut :

(16)

2.3 Command dalam PuTTY

cont oh-cont oh perint ah dasar unt uk put t y :

Command Keterangan

ls -al M elihat di direct ory dimana kit a berada

ls -alF / et c/ vdomainaliases M elihat at au mencari user dan domain yangg ada di

shell

includes jika anda ingin memindahkan file ke suat u

direct ory

t ar -zxfv Ext ract t ar.gz file.

cont oh: t ar -zxfv psybnc.t ar.gz

(17)

cont oh:lw p-dow nload

ht t p:/ / sit e.com/ script / injek.t xt

w ho M elihat dengan siapa kit a login.

w hoami : M elihat sebagai apakah kit a login.

uname -a M elihat info lengkap t ent ang versi dari shell kit a.

find / -t ype d -perm 777 M encari Direct ory dengan permit ion 777.

find | grep config M encari seluruh configurasi di shell.

perl Run perl

cont oh: perl feelcomz_rfi_scan.pl

killall perl M enghent ikan semua perl.

hist ory -c : Clear hist ory

cd Change direct ory at au menggant i direct ory.

cont oh: cd includes

passw d M enggant i passw ord.

cat M elihat isi sebuah file.

cont oh: cat file.php

cat / et c/ userdomains M elihat domain yg ada di dalam shell.

sbin/ ifconfig/ | grep inet M elihat jumlah ip yg ada di dalam shell

w hereis M encari suat u file berdasarkan file name.

(18)

BAB III

Pembahasan Kelemahan PuTTY

3.1 Kelemahan PuTTY

Pada saat kit a akan melakukan login username Server memint a kat a sandi SSH di jendela Console unt uk melakukan koneksi. Hal ini memungkinkan M alicious server unt uk mendapat kan Akses ke kata sandi pengguna dengan menggunakan Spoofing.

Dengan kat a lain, kit a asumsikan bahw a pengguna menggunakan key-bases auth dengan ssh dan melakukan koneksi ke PuTTY. PuTTY akan memint a kat a sandi, dan pengguna memasukkannya, jika kat a sandinya salah m aka Put t y akan memint a kat a sandi lagi. dan jika benar maka berhasil masuk.

Teknik penyerangan yang di lakukan oleh penyerang menggunakan manipulasi server, dimana server selalu menampilkan kat a sandi yang salah, dan memint a kat a sandi lagi. jika korban memasukkan lagi kat a sandinya maka kat a sandi t ersebut akan di kirim ke penyerang

Ada 2 cara unt uk user mendet eksi ini:

1. Peringat an " Wrong Passphrase" di t ampilkan t anpa ada delay. dan set elah memasukkan kat a sandi lagi yang benar maka akan ada sedikit delay.

(19)
(20)
(21)

BAB IV

Pembahasan Kelebihan PuTTY

4.1 Kelebihan PuTTY

Kegunaan dari SSH yang bisa dilakukan dengan Put t y sebenarnya adalah memasuki sist em komput er yang berada di t empat lain yang t erhubung melalui sebuah jaringan dengan cara yang t erbilang aman dan legal. Karena komput er yang di masuki dan di beri perint ah melalui server pun t erbilang masih dalam sat u jaringan, pengint egrasian beberapa komput er dengan server bert ujuan unt uk memudahkan aksesbilit as komput er dalam sebuah jaringan.

Berikut fit ur-fit ur yang ada dan bisa di dapat kan saat anda menggunakan Put t y ;

-Putty (Telnet dan SSH)

-Pscp (klien SCP, yaitu baris perintah copy file aman)

-Psftp (klien SFTP, yaitu sesi transfer file umum seperti halnya pada FTP)

-PuTTYtel (klien Telnet-satunya)

-Plink (merupakan antarmuka baris perintah untuk Putty)

-Pageant (otentifikasi SSH untuk Putty, pscp serta Plink)

-PuTTYgen (sebuah ulitili RSA dan DSA).

(22)

BAB V

Kesimpulan Dan Saran

5.1 Kesimpulan

Kesimpulan yang kit a dapat dari penjelasan di at as, bahw a lebih aman menggunakan PuTTY dalam jaringan SSH, sebab penyerangan lebih susah di lakukan dan kem ungkinan pengaman cukup t inggi, karena t erhubung di sat u jaringan.

5.2 Saran

(23)

M ATERI REFERENSI

ht t p:/ / id.w ikipedia.org/ w iki/ SSH

ht t p:/ / seclist s.org/ bugt raq/ 2010/ Jun/ 14

ht t p:/ / leont inedefret es.blogspot .com/ 2011/ 10/ basic-shell-commands-for-put t y.ht ml

ht t p:/ / myqifw hysoserious.blogspot .com/ 2013/ 06/ apa-it u-put t y-dan-kegunaannya.ht ml

Referensi

Dokumen terkait

Computer simulations for the oriented competition model started in the default and other finite initial configurations suggest that the shapes of the regions occupied by the Red

Versatile bassinet system adalah sistem yang baru untuk bassinet dimana sistem ini dapat mengubah bentuk sebuah bassinet sehingga menjadi bentuk yang lain dan menambah fungsi

Seluruh Berkas Asli yang tercantum didalam dokumen kualifikasi perusahaan yang saudara sampaikan pada paket pekerjaan tersebut di atas (Khusus Ijazah, cukup menunjukan

To illustrate this approach, the time-homogeneous two-stage model is combined with tumor progression modeled as a linear birth and death process with a non-absorbing

Meskipun demikian PDAM (Perusahaan Daerah Air Minum) belum mampu melayani kebutuhan air bersih untuk seluruh masyarakat, masih banyak dijumpai fakta di lapangan bahwa

Kepala Bidang Budi Daya Peternakan pada Dinas Peternakan Provinsi NTT selaku Pejabat Pembuat Komitmen – Kupang (sebagai

Sistem penjaminan mutu dengan mekanisme kerja yang efektif, serta diterapkan dengan jelas pada tingkat program

[r]