SlideShare a Scribd company logo
1 of 6
Download to read offline
1 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
Nama : Galuh Maghfira
Kelas : 1 D4 LJ IT
NRP : 2110 165 013
--------------------------------------------------------------------------------------------------------------------------------------
Keamanan Jaringan
--------------------------------------------------------------------------------------------------------------------------------------
1. Jelaskan secara teknis (fungsi, nama package, file konfigurasi, port number
dan protocol layer transport) aplikasi
a. Telnet
singkatan dari Telecommunications Network Protocol, merupakan remote login yang
terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
Dengan adanya Telnet memungkinkan pengguna dapat mengakses komputer lain
secara remote melalui jaringan internet.
Kegunaan utama Telnet adalah menghubungkan “terminal” kita dengan host remote
yang berada di luar jaringan. Biasanya untuk “remote login” dari PC ke PC lain dalam
jaringan. Remote login semacam ini memungkinkan kita dapat menggunakan aplikasi
yang berada dalam sistem remote.
Saat ini, Telnet hampir tidak digunakan lagi, dengan alasan keamanan dari telnet masih
rendah karena data yang dipertukarkan masih belum terenkripsi.
Nama package :
Telnetd
File konfigurasi :
Tidak ada file konfigurasi yang dapat di akses untuk kustom konfigurasi.
Port number : 23
Protocol Layer Transport :
Menggunakan Transmission Control Protocol dengan port seperti di atas
b. SSH
SSH aplikasi pengganti remote login seperti telnet, rsh, dan rlogin, yang jauh lebih aman.
Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote. Sama seperti
telnet, SSH Client menyediakan User dengan Shell untuk remote ke mesin.
Pada perkembangannya, SSH memiliki 2 versi. SSH-1 memiliki kelemahan desain sehingga
rentan terhadap ancaman. Seteleh itu hadir SSH-2 yang lebih modern dan memiliki
arsitektur internal pada lapisan terpisah yang lebih baik. Fitur baru yang terdapat pada
SSH-2 yaitu mampu menjalankan sejumlah sesi shell melalui satu koneksi SSH.
Perbedaan SSH-1 dan SSH-2
SSH 1 SSH 2
Menggunakan 1 protokol Transportasinya terpisah,
menggunakan autentikasi
2 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
Disupport untuk pergantian
password
Tidak
Mendukung sertifikat public key Tidak
User authentication lebih flexible
dan membutuhkan beberapa bentuk
autentikasi untuk akses
Hanya bisa digunakan 1 bentuk
autentikasi dalam 1 sesi
Nama package :
openssh-server
File Konfigurasi :
/etc/ssh/sshd_config
Port Number : 22
Protocol Layer Transport :
Transport Control Protocol dengan port seperti di atas
2. Dengan menggunakan referensi PPT : SSH_SSL.ppt. Jelaskan cara kerja
aplikasi SSH
a. Menggunakan Password
Pertama SSH Client akan menanyakan kepada SSH Server yang akan dituju apakah
menggunakan SSH protocol versi yang sama? Jika iya maka SSH Server akan
mengkonfirmasi siapakah user serta mengirimkan Serv public key kepada client. Lalu
Client mengirim secret key dengan enkripsi menggunakan serv public key kepada server
dan bila server OK maka client baru bisa mengirim username dan password ketika server
mengautentikasi OK maka client dapat mengakses data pada server tersebut.
b. Tanpa Menggunakan Password
3 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
Pertama SSH Client akan menanyakan kepada SSH Server yang akan dituju apakah
menggunakan SSH protocol versi yang sama? Jika iya maka SSH Server akan
mengkonfirmasi siapakah user mengirimkan Serv public key kepada client. . Lalu Client
mengirim secret key dengan enkripsi menggunakan serv public key kepada server dan
bila server OK maka client baru bisa mengirim username saja ke server kemudian server
akan mengirimkan Client public key secara acak berupa enkripsi Hash dan client akan
menerima public key tersebut. Ketika server OK maka client dapat mengakses data pada
server tersebut.
3. Jelaskan apa yang dimaksud Brute-Force Attack !
Adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang
menggunakan percobaan terhadap semua kunci password yang memungkinkan atau istilah
gampangnya mungkin menggunakan Random password/ password acak. Pendekatan ini
pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan
pemrosesan komputer dibandingkan kecerdasan manusia. Cara kerja metode ini sangat
sederhana yaitu mencoba semua kombinasi yang memungkinkan memecahkan tembok
keamanan.
4. Jelaskan perbedaan mendasar dari cara kerja aplikasi Telnet dan SSH !
(Gunakan referensi PPT: Telnet_SSH)
SSH lebih aman dan menyediakan servis lebih banyak dari pada Telnet. Seperti adanya fitur
komunikasi SSH dengan password , Tanpa password dan juga dengan public key.
5. Berkaitan dengan pertanyaan nomor 3, jelaskan tentang cara kerja aplikasi
medusa sebagai salah satu aplikasi untuk melakukan Brute-Force !
Medusa bekerja dengan menghubungi layanan yang disediakan oleh server. Layanan ini
seperti login web, atau server FTP, lalu mencoba untuk masuk dengan menggunakan
username dan password yang berbeda. Untuk menguji kekuatan password, diperlukan
daftar kata/huruf yang berisi semua password yang akan di ujicoba oleh aplikasi Medusa.
Cara Kerja :
a. Ketik medusa –h HOST [atau –H DAFTAR_HOST] –u USER [atau
–U DAFTAR_USER] –p PASSWORD [atau –P DAFTAR_PASSWORD] –
M modul
4 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
6. Kerjakan praktikum modul 1 Kamdat (SSH.pdf) di vm anda masing-masing !
- Install Telnet dengan perintah #apt-get install telnetd, lalu akan terbentuk user telnetd
dalam group utmp
- Masuk ke file konfigurasi /etc/inetd.conf untuk memastikan konfigurasi Telnetd aktif
- Hapus tanda uncomment sehingga perintah menjadi :
telnet stream tcp nowait telnetd.telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd
- Restart service inetd untuk mengaktifkan Telnetd dengan command :
#etc/init.d/openbsd-inet restart
- Jalankan telnet melalui komputer lain yang terhubung dengan menggunakan command #telnet
ip. Akan keluar perintah untuk mengisi user name dan password komputer yang akan diakses.
Setelah diisi, maka akan login secara otomatis.
5 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
SSH
- Install SSH dengan command #apt-get instal ssh
- Lakukan login dari remote komputer. Masukkan command #ssh-keygen untuk melakukan
installasi lalu masukkan passphrase key, jika ingin defalut tekan enter.
6 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n
- Setelah itu identifikasi mengenai kita telah tersimpan di /root/.ssh/id_rsa. dan public key kita
tersimpan di /root/.ssh/id_rsa.pub. Kita akan mendapat key fingerprint dan key randomart
- Lakukan login ssh ke komputer tujuan yang telah di copy kan public – key nya. Tanpa perlu
memasukkan user name dan password kita telah terlogin ke komputer tujuan.

More Related Content

What's hot

PENYELESAIAN UKK FIX TKJ SMK NEGERI 4 GORONTALO (2019)
PENYELESAIAN UKK FIX TKJ SMK NEGERI 4 GORONTALO (2019)PENYELESAIAN UKK FIX TKJ SMK NEGERI 4 GORONTALO (2019)
PENYELESAIAN UKK FIX TKJ SMK NEGERI 4 GORONTALO (2019)Walid Umar
 
Tugas jarkom router 2 1235010002
Tugas jarkom router 2   1235010002Tugas jarkom router 2   1235010002
Tugas jarkom router 2 1235010002Abrianto Nugraha
 
Tutorial Mikrotik
Tutorial  MikrotikTutorial  Mikrotik
Tutorial Mikrotikbambang764
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputerramasatriaf
 
Static port security packet tracer
Static port security packet tracerStatic port security packet tracer
Static port security packet tracerRyandika Alfarishi
 
Mengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyMengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyAnto Wibawanto
 
Laporan 3 router 3 pc
Laporan 3 router 3 pcLaporan 3 router 3 pc
Laporan 3 router 3 pcRafi Afmar
 
Password Recovery Untuk Cisco 2900 Integrated Service Router (isr)
Password Recovery Untuk Cisco 2900 Integrated Service Router (isr)Password Recovery Untuk Cisco 2900 Integrated Service Router (isr)
Password Recovery Untuk Cisco 2900 Integrated Service Router (isr)I Putu Hariyadi
 
Backup dan Restore file config.text Server TFTP Packet Tracer
Backup dan Restore file config.text Server TFTP Packet TracerBackup dan Restore file config.text Server TFTP Packet Tracer
Backup dan Restore file config.text Server TFTP Packet TracerRyandika Alfarishi
 
Uts praktikum jarkom 3_Static Routing, Web Server, DNS Server
Uts praktikum jarkom 3_Static Routing, Web Server, DNS ServerUts praktikum jarkom 3_Static Routing, Web Server, DNS Server
Uts praktikum jarkom 3_Static Routing, Web Server, DNS ServerJefri Fahrian
 
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNET
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNETTutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNET
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNETDavid Adi Nugroho
 
Modul 2 Basic Configuration Mikrotik I
Modul 2   Basic Configuration Mikrotik IModul 2   Basic Configuration Mikrotik I
Modul 2 Basic Configuration Mikrotik IAndriansyah Zakaria
 
Studi Kasus Konfigurasi RIP dan Cisco Access Control List (ACL)
Studi Kasus Konfigurasi RIP dan Cisco Access Control List (ACL)Studi Kasus Konfigurasi RIP dan Cisco Access Control List (ACL)
Studi Kasus Konfigurasi RIP dan Cisco Access Control List (ACL)I Putu Hariyadi
 
Konfigurasi switch pada peralatan cisco
Konfigurasi switch pada peralatan ciscoKonfigurasi switch pada peralatan cisco
Konfigurasi switch pada peralatan ciscodedipolbeng
 
Ngelab Packet Tracer - Subnet, IP, DHCP, Server, DNS, Email, NTP, FTP, RIP, E...
Ngelab Packet Tracer - Subnet, IP, DHCP, Server, DNS, Email, NTP, FTP, RIP, E...Ngelab Packet Tracer - Subnet, IP, DHCP, Server, DNS, Email, NTP, FTP, RIP, E...
Ngelab Packet Tracer - Subnet, IP, DHCP, Server, DNS, Email, NTP, FTP, RIP, E...David Adi Nugroho
 
HTTP dan HTTPS
HTTP dan HTTPSHTTP dan HTTPS
HTTP dan HTTPSWindy Winz
 

What's hot (20)

Tugas komjar13
Tugas komjar13Tugas komjar13
Tugas komjar13
 
PENYELESAIAN UKK FIX TKJ SMK NEGERI 4 GORONTALO (2019)
PENYELESAIAN UKK FIX TKJ SMK NEGERI 4 GORONTALO (2019)PENYELESAIAN UKK FIX TKJ SMK NEGERI 4 GORONTALO (2019)
PENYELESAIAN UKK FIX TKJ SMK NEGERI 4 GORONTALO (2019)
 
Tugas jarkom router 2 1235010002
Tugas jarkom router 2   1235010002Tugas jarkom router 2   1235010002
Tugas jarkom router 2 1235010002
 
Tutorial Mikrotik
Tutorial  MikrotikTutorial  Mikrotik
Tutorial Mikrotik
 
Tugas komjar 5
Tugas komjar 5Tugas komjar 5
Tugas komjar 5
 
Tugas komjar 3
Tugas komjar 3Tugas komjar 3
Tugas komjar 3
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputer
 
Static port security packet tracer
Static port security packet tracerStatic port security packet tracer
Static port security packet tracer
 
Mengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lennyMengatur rutter pada debian 5 lenny
Mengatur rutter pada debian 5 lenny
 
Laporan 3 router 3 pc
Laporan 3 router 3 pcLaporan 3 router 3 pc
Laporan 3 router 3 pc
 
Password Recovery Untuk Cisco 2900 Integrated Service Router (isr)
Password Recovery Untuk Cisco 2900 Integrated Service Router (isr)Password Recovery Untuk Cisco 2900 Integrated Service Router (isr)
Password Recovery Untuk Cisco 2900 Integrated Service Router (isr)
 
Backup dan Restore file config.text Server TFTP Packet Tracer
Backup dan Restore file config.text Server TFTP Packet TracerBackup dan Restore file config.text Server TFTP Packet Tracer
Backup dan Restore file config.text Server TFTP Packet Tracer
 
Uts praktikum jarkom 3_Static Routing, Web Server, DNS Server
Uts praktikum jarkom 3_Static Routing, Web Server, DNS ServerUts praktikum jarkom 3_Static Routing, Web Server, DNS Server
Uts praktikum jarkom 3_Static Routing, Web Server, DNS Server
 
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNET
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNETTutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNET
Tutorial Packet Tracer NAT DHCP DNS Web Server FTP Email NTP SSH TELNET
 
Modul 2 Basic Configuration Mikrotik I
Modul 2   Basic Configuration Mikrotik IModul 2   Basic Configuration Mikrotik I
Modul 2 Basic Configuration Mikrotik I
 
Rozi anggar k
Rozi anggar kRozi anggar k
Rozi anggar k
 
Studi Kasus Konfigurasi RIP dan Cisco Access Control List (ACL)
Studi Kasus Konfigurasi RIP dan Cisco Access Control List (ACL)Studi Kasus Konfigurasi RIP dan Cisco Access Control List (ACL)
Studi Kasus Konfigurasi RIP dan Cisco Access Control List (ACL)
 
Konfigurasi switch pada peralatan cisco
Konfigurasi switch pada peralatan ciscoKonfigurasi switch pada peralatan cisco
Konfigurasi switch pada peralatan cisco
 
Ngelab Packet Tracer - Subnet, IP, DHCP, Server, DNS, Email, NTP, FTP, RIP, E...
Ngelab Packet Tracer - Subnet, IP, DHCP, Server, DNS, Email, NTP, FTP, RIP, E...Ngelab Packet Tracer - Subnet, IP, DHCP, Server, DNS, Email, NTP, FTP, RIP, E...
Ngelab Packet Tracer - Subnet, IP, DHCP, Server, DNS, Email, NTP, FTP, RIP, E...
 
HTTP dan HTTPS
HTTP dan HTTPSHTTP dan HTTPS
HTTP dan HTTPS
 

Similar to Laporan Keamanan Jaringan Latihan Soal

Lebih dalam dengan Telnet dan SSH
Lebih dalam dengan Telnet dan SSHLebih dalam dengan Telnet dan SSH
Lebih dalam dengan Telnet dan SSHramasatriaf
 
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSHPerbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSHYasin Abdullah
 
Laporan Pendahuluan dan Resmi Telnet dan SSH
Laporan Pendahuluan dan Resmi Telnet dan SSHLaporan Pendahuluan dan Resmi Telnet dan SSH
Laporan Pendahuluan dan Resmi Telnet dan SSHMuhammad Sulistiyo
 
Laporan keamanan data 1
Laporan keamanan data 1Laporan keamanan data 1
Laporan keamanan data 1ramasatriaf
 
9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.pptTraFordy1
 
Martin Mematikan Komputer Jarak Jauh
Martin  Mematikan Komputer Jarak JauhMartin  Mematikan Komputer Jarak Jauh
Martin Mematikan Komputer Jarak Jauhkresnokoro1945
 
Laporan Pendahuluan Kamdat
Laporan Pendahuluan KamdatLaporan Pendahuluan Kamdat
Laporan Pendahuluan Kamdatiintanamalia
 
2013 11. Instalasi Telnet dan Ssh pada Ubuntu
2013 11. Instalasi Telnet dan Ssh pada Ubuntu2013 11. Instalasi Telnet dan Ssh pada Ubuntu
2013 11. Instalasi Telnet dan Ssh pada UbuntuSyiroy Uddin
 
OSI Layer pada Wireshark
OSI Layer pada WiresharkOSI Layer pada Wireshark
OSI Layer pada WiresharkHanif Yogatama
 
Laporan pendahuluan keamanan jaringan 1
Laporan pendahuluan keamanan jaringan 1Laporan pendahuluan keamanan jaringan 1
Laporan pendahuluan keamanan jaringan 1ramasatriaf
 
Laporan Resmi Telnet dan SSH
Laporan Resmi Telnet dan SSHLaporan Resmi Telnet dan SSH
Laporan Resmi Telnet dan SSHiintanamalia
 
17290770 Setting Buat Router Mikrotik
17290770 Setting Buat Router Mikrotik17290770 Setting Buat Router Mikrotik
17290770 Setting Buat Router MikrotikIsus Isusay
 
Internet gratis dengan vpn tunnel
Internet gratis dengan vpn tunnelInternet gratis dengan vpn tunnel
Internet gratis dengan vpn tunnelGhondronk
 
Tugaas pemograman 3 1100631034
Tugaas pemograman 3   1100631034Tugaas pemograman 3   1100631034
Tugaas pemograman 3 1100631034ariunmuh
 

Similar to Laporan Keamanan Jaringan Latihan Soal (20)

Lebih dalam dengan Telnet dan SSH
Lebih dalam dengan Telnet dan SSHLebih dalam dengan Telnet dan SSH
Lebih dalam dengan Telnet dan SSH
 
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSHPerbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
Perbedaan, Konfigurasi dan Instalasi Aplikasi Telnet dan SSH
 
Laporan Pendahuluan dan Resmi Telnet dan SSH
Laporan Pendahuluan dan Resmi Telnet dan SSHLaporan Pendahuluan dan Resmi Telnet dan SSH
Laporan Pendahuluan dan Resmi Telnet dan SSH
 
TELNET
TELNETTELNET
TELNET
 
Laporan keamanan data 1
Laporan keamanan data 1Laporan keamanan data 1
Laporan keamanan data 1
 
SSH Server
SSH ServerSSH Server
SSH Server
 
9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt9-keamanan-jaringan1.ppt
9-keamanan-jaringan1.ppt
 
Martin Mematikan Komputer Jarak Jauh
Martin  Mematikan Komputer Jarak JauhMartin  Mematikan Komputer Jarak Jauh
Martin Mematikan Komputer Jarak Jauh
 
Telnet dan ssh
Telnet dan sshTelnet dan ssh
Telnet dan ssh
 
Laporan Pendahuluan Kamdat
Laporan Pendahuluan KamdatLaporan Pendahuluan Kamdat
Laporan Pendahuluan Kamdat
 
2013 11. Instalasi Telnet dan Ssh pada Ubuntu
2013 11. Instalasi Telnet dan Ssh pada Ubuntu2013 11. Instalasi Telnet dan Ssh pada Ubuntu
2013 11. Instalasi Telnet dan Ssh pada Ubuntu
 
OSI Layer pada Wireshark
OSI Layer pada WiresharkOSI Layer pada Wireshark
OSI Layer pada Wireshark
 
Laporan pendahuluan keamanan jaringan 1
Laporan pendahuluan keamanan jaringan 1Laporan pendahuluan keamanan jaringan 1
Laporan pendahuluan keamanan jaringan 1
 
Laporan Resmi Telnet dan SSH
Laporan Resmi Telnet dan SSHLaporan Resmi Telnet dan SSH
Laporan Resmi Telnet dan SSH
 
Authenticated proxy
Authenticated proxyAuthenticated proxy
Authenticated proxy
 
Open vpn project
Open vpn projectOpen vpn project
Open vpn project
 
17290770 Setting Buat Router Mikrotik
17290770 Setting Buat Router Mikrotik17290770 Setting Buat Router Mikrotik
17290770 Setting Buat Router Mikrotik
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Internet gratis dengan vpn tunnel
Internet gratis dengan vpn tunnelInternet gratis dengan vpn tunnel
Internet gratis dengan vpn tunnel
 
Tugaas pemograman 3 1100631034
Tugaas pemograman 3   1100631034Tugaas pemograman 3   1100631034
Tugaas pemograman 3 1100631034
 

Laporan Keamanan Jaringan Latihan Soal

  • 1. 1 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n Nama : Galuh Maghfira Kelas : 1 D4 LJ IT NRP : 2110 165 013 -------------------------------------------------------------------------------------------------------------------------------------- Keamanan Jaringan -------------------------------------------------------------------------------------------------------------------------------------- 1. Jelaskan secara teknis (fungsi, nama package, file konfigurasi, port number dan protocol layer transport) aplikasi a. Telnet singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet. Dengan adanya Telnet memungkinkan pengguna dapat mengakses komputer lain secara remote melalui jaringan internet. Kegunaan utama Telnet adalah menghubungkan “terminal” kita dengan host remote yang berada di luar jaringan. Biasanya untuk “remote login” dari PC ke PC lain dalam jaringan. Remote login semacam ini memungkinkan kita dapat menggunakan aplikasi yang berada dalam sistem remote. Saat ini, Telnet hampir tidak digunakan lagi, dengan alasan keamanan dari telnet masih rendah karena data yang dipertukarkan masih belum terenkripsi. Nama package : Telnetd File konfigurasi : Tidak ada file konfigurasi yang dapat di akses untuk kustom konfigurasi. Port number : 23 Protocol Layer Transport : Menggunakan Transmission Control Protocol dengan port seperti di atas b. SSH SSH aplikasi pengganti remote login seperti telnet, rsh, dan rlogin, yang jauh lebih aman. Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote. Sama seperti telnet, SSH Client menyediakan User dengan Shell untuk remote ke mesin. Pada perkembangannya, SSH memiliki 2 versi. SSH-1 memiliki kelemahan desain sehingga rentan terhadap ancaman. Seteleh itu hadir SSH-2 yang lebih modern dan memiliki arsitektur internal pada lapisan terpisah yang lebih baik. Fitur baru yang terdapat pada SSH-2 yaitu mampu menjalankan sejumlah sesi shell melalui satu koneksi SSH. Perbedaan SSH-1 dan SSH-2 SSH 1 SSH 2 Menggunakan 1 protokol Transportasinya terpisah, menggunakan autentikasi
  • 2. 2 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n Disupport untuk pergantian password Tidak Mendukung sertifikat public key Tidak User authentication lebih flexible dan membutuhkan beberapa bentuk autentikasi untuk akses Hanya bisa digunakan 1 bentuk autentikasi dalam 1 sesi Nama package : openssh-server File Konfigurasi : /etc/ssh/sshd_config Port Number : 22 Protocol Layer Transport : Transport Control Protocol dengan port seperti di atas 2. Dengan menggunakan referensi PPT : SSH_SSL.ppt. Jelaskan cara kerja aplikasi SSH a. Menggunakan Password Pertama SSH Client akan menanyakan kepada SSH Server yang akan dituju apakah menggunakan SSH protocol versi yang sama? Jika iya maka SSH Server akan mengkonfirmasi siapakah user serta mengirimkan Serv public key kepada client. Lalu Client mengirim secret key dengan enkripsi menggunakan serv public key kepada server dan bila server OK maka client baru bisa mengirim username dan password ketika server mengautentikasi OK maka client dapat mengakses data pada server tersebut. b. Tanpa Menggunakan Password
  • 3. 3 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n Pertama SSH Client akan menanyakan kepada SSH Server yang akan dituju apakah menggunakan SSH protocol versi yang sama? Jika iya maka SSH Server akan mengkonfirmasi siapakah user mengirimkan Serv public key kepada client. . Lalu Client mengirim secret key dengan enkripsi menggunakan serv public key kepada server dan bila server OK maka client baru bisa mengirim username saja ke server kemudian server akan mengirimkan Client public key secara acak berupa enkripsi Hash dan client akan menerima public key tersebut. Ketika server OK maka client dapat mengakses data pada server tersebut. 3. Jelaskan apa yang dimaksud Brute-Force Attack ! Adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci password yang memungkinkan atau istilah gampangnya mungkin menggunakan Random password/ password acak. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang memungkinkan memecahkan tembok keamanan. 4. Jelaskan perbedaan mendasar dari cara kerja aplikasi Telnet dan SSH ! (Gunakan referensi PPT: Telnet_SSH) SSH lebih aman dan menyediakan servis lebih banyak dari pada Telnet. Seperti adanya fitur komunikasi SSH dengan password , Tanpa password dan juga dengan public key. 5. Berkaitan dengan pertanyaan nomor 3, jelaskan tentang cara kerja aplikasi medusa sebagai salah satu aplikasi untuk melakukan Brute-Force ! Medusa bekerja dengan menghubungi layanan yang disediakan oleh server. Layanan ini seperti login web, atau server FTP, lalu mencoba untuk masuk dengan menggunakan username dan password yang berbeda. Untuk menguji kekuatan password, diperlukan daftar kata/huruf yang berisi semua password yang akan di ujicoba oleh aplikasi Medusa. Cara Kerja : a. Ketik medusa –h HOST [atau –H DAFTAR_HOST] –u USER [atau –U DAFTAR_USER] –p PASSWORD [atau –P DAFTAR_PASSWORD] – M modul
  • 4. 4 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n 6. Kerjakan praktikum modul 1 Kamdat (SSH.pdf) di vm anda masing-masing ! - Install Telnet dengan perintah #apt-get install telnetd, lalu akan terbentuk user telnetd dalam group utmp - Masuk ke file konfigurasi /etc/inetd.conf untuk memastikan konfigurasi Telnetd aktif - Hapus tanda uncomment sehingga perintah menjadi : telnet stream tcp nowait telnetd.telnetd /usr/sbin/tcpd /usr/sbin/in.telnetd - Restart service inetd untuk mengaktifkan Telnetd dengan command : #etc/init.d/openbsd-inet restart - Jalankan telnet melalui komputer lain yang terhubung dengan menggunakan command #telnet ip. Akan keluar perintah untuk mengisi user name dan password komputer yang akan diakses. Setelah diisi, maka akan login secara otomatis.
  • 5. 5 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n SSH - Install SSH dengan command #apt-get instal ssh - Lakukan login dari remote komputer. Masukkan command #ssh-keygen untuk melakukan installasi lalu masukkan passphrase key, jika ingin defalut tekan enter.
  • 6. 6 | G a l u h M a g h f i r a – 2 1 1 0 1 6 5 0 1 3 – K e a m a n a n J a r i n g a n - Setelah itu identifikasi mengenai kita telah tersimpan di /root/.ssh/id_rsa. dan public key kita tersimpan di /root/.ssh/id_rsa.pub. Kita akan mendapat key fingerprint dan key randomart - Lakukan login ssh ke komputer tujuan yang telah di copy kan public – key nya. Tanpa perlu memasukkan user name dan password kita telah terlogin ke komputer tujuan.