Minggu, 20 Januari 2019

Wlan 1 – Pemblokiran File
Untuk teknik pemblokiran yang digunakan kali ini adalah menggunakan Proxy maka itu teman-teman bisa menuju ke  IP > Proxy > tab general > tombol access lalu tambahkan rule baru seperti di bawah ini. 

Arti dari aturan di atas adalah bahwa setiap URL yang akan diproses oleh router jika mengandung esktensi mp3 maka akan diblokir atau ditolak. Sekarang teman-teman silahkan untuk mengunduh berkas mp3 untuk mengujinya, apakah berhasil atau tidak? 

Minggu, 13 Januari 2019

aplikasi jaringan WAN

 APLIKASI JARINGAN WAN


   A.    HYPERTEXT TRANSFER PROTOKOL (HTTP)
adalah sebuah protokol jaringan lapisan aplikasi yang digunakan untuk sistem informasi terdistribusi, kolaboratif, dan menggunakan hipermedia. Penggunaannya banyak pada pengambilan sumber daya yang saling terhubung dengan tautan, yang disebut dengan dokumen hiperteks. (pwtpurwosari, 2016)

Ø  Fungsi dan Cara Kerja HTTP
Kalian pasti tahu kalau HTTP muncul diawal setiap alamat web. Ya semua layanan web dijalankan melalui protokol ini. HTTPS adalah variasi dari HTTP dimana dalam hal inibrowser menambah lapisan enkripsi.
Cara kerja protokol ini yaitu untuk mengkomunikasikan satu dengan yang lainnya. Protokol adalah perintah yang harus diikuti oleh setiap komputer untuk bisa mengirim atau menerima pesan. Penggunaan protokol yang paling umum yaitu HTTP, SMTP, FTP, IMAP, POP3, dan masih banyak lagi lainnya.
Fungsi dari HTTP itu sendiri adalah menetapkan bagaimana pesan atau data yang ada diformat dan ditrasmisikan menjadi bentuk yang bisa merespon browser untuk memunculkan data-data tersebut. (Hidayat, 2015)
   
B.     NETWARE INTI PROTOCOL (NCP)
adalah sebuah protokol jaringan yang digunakan dalam beberapa produk dari Novell, Inc Hal ini biasanya berhubungan dengan sistem operasi NetWare, tetapi bagian dalamnya telah diimplementasikan pada platform lain seperti Linux, Windows NT dan berbagai rasa dari Unix. (nunalinda, 2013)

   C.    SERVER MASSAGE BLOCK (SMB)
adalah istilah bahasa Inggris dalam teknologi informasi yang mengacu kepada protokol client/server yang ditujukan sebagai layanan untuk berbagi berkas (file sharing) di dalam sebuah jaringan. Protokol ini seringnya digunakan di dalam sistem operasi Microsoft Windows dan IBM OS/2. Sistem operasi berbasis UNIXjuga dapat menggunakannya dengan tambahan perangkat lunak yang disebut dengan SAMBA. (wikipedia, 2013)
   
D.     PROTOKOL SMB LOGON DAN FORMAT PAKET
protokol yang bertugas untuk transfer berbagai server file DOS dan windows. (teorikomputer, 2012)
   
E.     MS BROWSER PROTOKOL
adalah suatu program atau software yang digunakan untuk menjelajahi internet atau untuk mencari informasi dari suatu web yang tersimpan didalam komputer. Awalnya, web browser berorientasi pada teks dan belum dapat menampilkan gambar. Namun, web browser sekarang tidak hanya menampilkan gambar dan teks saja, tetapi juga memutar file multimedia seperti video dan suara. Web browser juga dapat mengirim dan menerima email, mengelola HTML, sebagai input dan menjadikan halaman web sebagai hasil output yang informative

persentasi jaringan WAN

Troubleshooting lapisan presentasi jaringan WAN


Pengertian WAN (WIDE AREA NETWORK)
WAN adalah singkatan dari Wide Area Network adalah suatu jaringan yang digunakan sebagai jaringan yang menghubungkan antar jaringan lokal. Jaringan komputer lokal secara fisik tidak hanya yang berdekatan satu sama lain, namun menggunakan satu grup alamat IP yang sama. Jaringan lokal bisa satu ruangan, satu kantor atau bahkan satu kota. Sedangkan WAN sendiri adalah jaringan yang menghubungankan antar jaringan lokal ini dalam satu kota, provinsi atau bahkan antar negara. (Kurnia, 2015)

Fungsi lapisan presentasi jaringan LAN
Secara umum fungsi dari presentation layer adalah:
a) Enkripsi dan dekripsi dari suatu pesan untuk alasan keamanan.
b) Kompresi dan dekrompresi suatu pesan sehingga dapat dikirimkan pada jaringan secara efisien.
c) Memformat grafis.
d) Melakukan translasi konten.
e) Melakukan translasi yang sifatnya spesifik terhadap suatu sistem tertentu.
 f) Bagaimana data dipresentasikan.
g) Menyajikan data. h) Sebagai layanan penterjemah.
i) Menentukan tipe data (gambar, audio, video, atau teks), enkripsi (ASCII atau EBCDIC), dan ekstensi file agar file siap ditampilkan di layer aplikasi (Hardiawan, 2016)

ASN.1
Abstrak sintaks notasi satu (lebih dikenal sebagai ASN.1) adalah bahasa untuk menentukan standar tanpa penerapan. Ini adalah bahasa penulis standar. Ketika John Smith di CalTech ingin menulis rekomendasi untuk standarisasi prosedur yang salah satu komponen berikut untuk berbicara dengan komponen lain, ia menulis rekomendasi dalam notasi ASN.1, dan mengajukan rekomendasi untuk badan standar seperti ITU. ASN.1 memfasilitasi komunikasi antara profesional dan Komite dengan menawarkan bahasa umum untuk menggambarkan standar. ASN.1 ditetapkan di X.209 Rekomendasi ITU-T dan X.690. (asthuthiek, 2014)

X-Windows (atau X11 atau X) adalah sistem grafis dan windowing bagi sistem operasi UNIX dan sistem-operasi-mirip-UNIX yang dikembangkan di Massachusetts Institute of Technology (MIT) sejak tahun 1984.
Dengan menggunakan X-Windows dan aplikasi Windows Manager, sebuah komputer dengan sistem operasi UNIX dapat memiliki sistem GUI (Graphical User Interface), seperti:
·         KDE
·         GNOME
·         fvwm
·         AfterStep (wikipedia, 2015)
X Window System adalah lingkungan grafik yang kompleks untuk sistem UNIX . X Window System pada mulanya dikembangkan di MIT. Diluncurkan pertama kali pada tahun 1984. Sekarang, hampir seluruh workstation UNIX di dunia menggunakan varian X Window System untuk sistem GUI (Graphical User Interface).

Versi gratis X Window System di MIT adalah X versi 11, rilis 6 (X11R6) untuk 80386/80486/Pentium dikembangkan oleh tim programmer yang awalnya diketuai oleh Dave Waxelblat (dwex@XFree86.org). Rilis ini kemudian dikenal dengan nama XFree86, mendukung System V/386, 386BSD dan sistem x86 lainnya, termasuk Linux. Paket XFree86 didistribusikan lengkap termasuk seluruh file binary, support, library dan tools.

Ada beberapa prinsip dan istilah yang harus anda ketahui artinya agar dalam menggunakan X tidak menemui batu sandungan. Istilah-istilah ini akan muncul berkali-kali dalam manual dan file-file Help. Istilah-istilah tersebut antara lain :
§  Screen adalah seluruh desktop, secara teknis dapat dijelaskan artinya tampilan layar utama yang X lihat. Anda dapat mempunyai lebih dari 1 screen, bahkan sebenarnya anda dapat mempunyai lebih dari 1 komputer menjalankan 1 buah X server, tetapi pembahasan akan itu merupakan pembahasan yang amat kompleks, tetapi anda harus mengetahui akan kemungkinan ini.
§  Root Window adalah latar belakang dari screen anda. Tidak mempunyai karakteristik seperti window lainnya, tetapi lebih ke sebuah tempat dimana anda menjalankan aplikasi atau menyimpan gambar atau hanya memberi warna padanya.
§  Window Manager adalah interface utama antara X Window System dengan user. Tanpa window manager, sistem akan lebih sulit digunakan dan tidak akan terlalu produktif. Window manager menyediakan fungsi-fungsi pengontrolan dan kustomisasiborder, menu, icon, virtual desktop, button, tollbar dari X Windows.
§  Pointer adalah panah atau indikator penunjuk yang merepresentasikan lokasi mouse atau pointing device lainnya, yang berhubungan erat dengan screen.
§  Window adalah frame dimana semua aplikasi berjalan. Frame ini mempunyai properti yang dikontrol oleh window managerActive window adalah window yang sedang digunakan, window ini disebut mempunyai focus, dapat menerima input dari console ataupointing device.
§  Menu dan icon berlaku sama seperti pada window system lainnya. Window yang terdiri hanya text saja disebut terminal emulator.

menerapkan troubleshooting lapisan

DATA LINK JARINGAN LAN : PENJELASAN

(B) menentukan sistem distribusi nirkabel

KEAMANAN PADA WIRELESS LAN
Penggunaan Wireless LAN mempunyai faktor keunggulan yaitu selalu menyediakan sambungan jaringan tanpa harus memakai kabel. 50 % dari 1000 perusahaan di Amerika menggunakan teknologi ini yang didasari oleh perkembangan teknologi dari standard 802.11x.
Akan tetapi system jaringan ini hampir kurang memadai dan kurang  perhatian terhadap keamananinformasi. Keamanan dari system jaringan ini sangat menentukan suksesnya suatu kinerja bisnis dan merupakan faktor penting dalam mencapai tujuan perusahaan. 
Peralatan dari standard 802.11b mempunyai biaya yang rendah hal ini membuat teknologi tersebut begitu atraktive dan membuat para penyerang (attacker) mudah untuk melakukan serangan. Tetapi dengan manajemen yang baik dan setting yang bagus serta didukung oleh peralatan dan perlengkapan yang mendukung yang dimiliki hal tersebut dapat diatasi.
ataupun dibuat standar enkripsi yang benar-

Jenis-Jenis Ancaman pada WLAN:
Resiko serangan yang mungkin akan terjadi pada jaringan WLAN dapat dikatagorikan sebagai berikut: 
  1. “Insertion Attack”
Insertion Attack didasari oleh adanya device-device yang bekerja tidak sesuai dengan prosedur baku (unauthorized devices) atau menciptakan jaringan wireless baru tanpa melalui proses pengamanan. Pada jenis serangan ini, seorang penyerang mencoba melakukan koneksi kedalam jaringan wireless seorang klien menggunakan laptop atau PDA, dan melakukan akses point tanpa authorisasi sebelumnya kemudian akses point dapat dirubah untuk meminta sebuah password untuk seorang klien yang mengakses, jika tidak terdapat password, orang tersebut (penyerang) berusaha masuk dan dapat melakukan koneksi kedalam jaringan internal dengan mudah.
Meskipun beberapa akses point menggunakan password yang sama untuk semua akses klien, sebaiknya semua pengguna memakai password baru setiap kali melakukan akses point. 
Suatu perusahaan mungkin tidak selalu berhati-hati bahwa ada saja pegawai internal yang ada di dalam perusahaan secara tidak sadar telah menyebarkan kapabilitas dari wireless ke dalam jaringan, dalam hal ini perusahaan memerlukan suatu kebijaksanaan untuk memastikan konfigurasi pengamanan akses point. 
  1. Interception dan Monitoring Traffic Wireless
Sebagai jaringan tanpa kabel, ada kemungkinan terjadi pemotongan jalur wireless, penyerang harus berada dalam suatu jangkauan jarak akses sekitar 300 kaki untuk type 802.11. Supaya serangan bisa berjalan, penyerang bisa berada dimana saja, dimana terdapat kemungkinan koneksi jaringan bisa masuk. Keuntungan pemotongan jalur wireless ini adalah serangan tersebut hanya memerlukan penempatan dari suatu agen yang berfungsi memantau system yang mencurigakan. Semua itu memerlukan akses ke dalam aliran data di dalam jaringan.
Ada dua pertimbangan penting untuk tetap bekerja pada radius atau jarak pada type 802.11.
Pertama, posisi antena didesign secara langsung, yang dapat meneruskan signal transmisi atau jarak penangkapan signal dari divice 802.11. Oleh karena itu jangkauan maksimum 300 kaki adalah suatu design instalasi normal untuk type ini.
Kedua, design pola lingkaran, pada pola ini signal dari 802.11 hampir selalu meneruskan signal di belakang batas area hal ini dimaksudkan untu meng-cover signal tersebut.
Wireless packet analysis, seorang penyerang melakukan capture terhadap jalur wireless menggunakan teknik yang sama dengan seorang user yang tidak diundang atau pekerja yang ceroboh di dalam jaringan kabel. Banyak cara untuk melakukan capture, bagian pertama, dimana data yang secara typical akan menyertakan user name dan password seorang yang memaksa masuk dan melakukan penyamaran sebagai seorang user legal, dengan menggunakan informasi dari hasil capture ini digunakan untuk melakukan pembajakan user session command  yang tidak sesuai dengan prosedure resmi yang ada. 
  1. Jamming
Denial of Service AttackDOS Attack” mudah untuk diterapkan ke dalam jaringan wireless. Dimana Jalur tidak dapat menjangkau klien atau akses point sebab jalur yang tidak resmi “membanjiri” frekuensi akses tersebut. Seorang penyerang dengan peralatan dan perlengkapan yang memadai dapat dengan mudah “membanjiri” dengan frekuensi 2.4 Ghz, membuat signal menjadi rusak sampai jaringan wireless berhenti berfungsi. Dalam hal lain kawat telepon, monitor mini dan device lain yang beroperasi dengan frekuensi 2.4 Ghz dapat merusak jaringan wireless tersebut dengan menggunakan frekuensi ini. DOS attack ini dapat berasal dari luar area kerja wireless 
  1. Client-to-Client Attack
Dua klien wireless dapat saling berkomunikasi satu sama lain dengan melakukan akses point terlebih dahulu. Oleh karena itu user perlu untuk melakukan perlindungan terhadap klien tidak hanya sekedar melawan suatu ancaman eksternal tetapi juga melawan satu sama lain. 
  1. File Sharing dan Serangan melalui layanan TCP/IP
Layanan wireless klien yang berjalan menggunakan pelayanan yang diberikan oleh TCP/IP seperti web server , atau file sharing terbuka untuk pemakaian yang sama dari kesalahan konfigurasi setiap user di dalam suatu jaringan yang menggunakan kabel.  

  1. DOS (Denial of Service)
Suatu device wireless yang “membanjiri” klien wireless lain dengan menggunakan paket palsu, menciptakan suatu DOS attack, IP atau MAC palsu, secara sengaja atau tidak dapat menyebabkan kerusakan kepada jaringan. 

  1. Serangan “Brute Force Attack” terhadap Password seorang user
Sebagian besar akses point menggunakan suatu kunci tunggal atau password yang dimiliki oleh klien pada jaringan wireless. Serangan Brute Force ini mencoba melakukan uji coba terhadap kunci akses tersebut dengan memasukan beberapa kemungkinan. 

  1. Serangan terhadap Enkripsi
Standard 802.11 menggunakan sebuah system enkripsi yaitu WEP (Wireless Equivalent Privacy). Tidak banyak peralatan siap tersedia untuk mangangkat masalah ini, tetapi perlu diingat bahwa para penyerang selalu dapat merancang


MANAJEMEN KEAMANAN INFORMASI WIRELESS
Proses dan Aplikasi teknologi kadang-kadang membuat bingung para user, tetapi dengan melkukan manajemen dari keamanan informasi wireless hal tersebut tidak pernah terjadi. Dalam kenyataannya proses-proses bisnis membentuk manajemen ‘risk’ yang kuat untuk sejumlah aset fisik dan peralatan jaringan yang juga bekerja untuk melindungi sumber-sumber wireless. Pedoman efektifitas cost memudahkan suatu organisasi membentuk perlindungan keamanan yang tepat yang merupakan bagian dari strategi wireless secara keseluruhan. Point-point berikut memperkenalkan pendekatan-pendekatan yang bisa dilakukan :

·         Kebijakan Keamanan Wireless dan Design Arsitektur
·         Treat Access Point
·         Kebijakan dari Konfigurasi Access Point
·         Penemuan Access Point
·         Penilaian Keamanan Access Point
·         Perlindungan Client Wireless
·         Mengatur  Pelayanan Keamanan untuk  Wireless

SOLUSI KEAMANAN INTERNET SYSTEM WIRELESS LAN
Produk dari system manajemen internet dan pelayanan menyediakan solusi manajemen keamanan yang sehat untuk wireless LAN. Hal tersebut dikembangkan pada cakupan point-point berikut :
·         Keamanan  Produk Software
·         Mengatur Service Keamanan
·         Konsultasi Arsitektur Keamanan
·         Progam pendidikan Keamanan Wireless LAN
·         Product Update


Desain Keamanan Pada Jaringan WLAN


Berdasarkan desain keamanan jaringan di atas, kita dapat membagi teknologi network security tersebut menjadi empat (4) bagian besar, yaitu:

·         Penetration testing
·         Certificate Authority / PKI
·          Vulnerability Testing
·         Managed Security Services

Teknik  Keamanan Pada Wireless LAN
Salah satu kendala/keraguan dari pengguna Wireless Local Area Network (WLAN) yang paling utama adalah masalah security. Dengan pemanfaatan teknologi wireless maka data-data yang dikirim mau tidak mau akan melewati ”udara bebas”. Dengan kondisi tersebut ancaman terhadap isi datanya cukup besar. Beberapa ancaman terhadap sistem WLAN adalah adanya kerawanan terhadap bahaya penyusupan. Hal tersebut sangat dimungkinkan karena asal penyusup mempunyai WLAN card maka berarti dia sudah memiliki kesempatan untuk masuk ke jaringan. Dengan adanya kondisi di atas, maka diperlukan adanya keamanan jaringan WLAN secara berlapis-lapis.

SSID (Service Set Identifier)
SSID adalah suatu identifikasi terhadap konfigurasi yang memungkinkan klien berkomunikasi dengan akses point yang tepat dan benar menggunakan konfigurasi tertentu. Hanya klien yang menggunakan SSID yang benar dapat melakukan komunikasi. SSID bekerja sebagai suatu “single shared password” antara akses point dengan klien. Akses point berjalan dengan default SSID  jika tidak dirubah, unit ini sangat mudah untuk diterapkan, berikut ini 3 default password umum SSID
SSID dapat diset sesuai dengan keinginan administrator. SSID dikenal juga dengan istilah ESSID. Fungsi SSID dikaitkan dengan keamanan WLAN adalah merupakan garda terdepan terhadap sistem keamanan WLAN. Setiap client yang akan masuk jaringan WLAN atau terhubung ke AP maka harus mengetahui SSID dari AP tersebut (lihat gambar 1. Contoh SSID jaringan WLAN di RisTI).
Gambar Setting SSID pada AP

Gambar  Tampilan jaringan wireless dari sisi user

 
Gambar  Seting SSID


MAC Filtering
Sistem pengamanan yang ke-dua adalah dengan memanfaatkan filtering MAC (Medium Access Control) address. Biasangan seting di sisi AP terdapat pilihan mengenai daftar MAC address yang akan kita inputkan, apakah untuk kategorri allow/disallow atau forward all/block all (Gambar  Contoh seting MAC filtering).
Sistem security menggunakan MAC Filter yang mem-filter akses berdasarkan alamat MAC dari user.


Untuk meng-edit atau melihat daftar MAC, klik “Edit MAC Filter List”, dan muncul window seperti di atas

WEP (Wired Equivalent Privacy)
Wired Equivalent Privacy adalah algoritma enkripsi (shared key authentication process) untuk autentikasi user dan enkripsi data payload yang dilewatkan lewat jaringan wireless. Dengan demikian seperti namanya, maka sistem WLAN dirancang agar sama amannya dengan jaringan wired LAN. WEP menggunakan algoritma Pseudo Random Number Generator (PRNG) dan RC4 stream chiper. Standar IEEE 802.11 juga menspesifikasikan penggunaan WEP.
Dengan menggunakan teknik WEP ini, paket data yang akan dikirim dienkripsi terlebih dahulu. Kemudian paket data tersebut dikirim ke user yang terotorisasi . Sampai ke user penerima paket akan didekripsi menjadi data yang sebenarnya sehingga dapat untuk dibaca kembali. Untuk saat ini teknologi yang mensupport enkripsi dimulai dari 40 bit sampai 256 bit.
Seting bit atau karakter WEP dilakukan di sisi AP maupun di sisi client. Gambar 4 memperlihatkan seting WEP di AP. Jumlah karakter (secret key WEP) tergantung dari jumlah bit yang digunakan dan tipe karakternya apakah ASCII atau Hexadesimal. Sebagai contoh bila menerapkan WEP key dalam format ASCII, maka 5 karakter untuk 64 bit WEP dan 13 karakter untuk 128 bit WEP. Tetapi bila WEP key dalam format HEX, maka 10 karakter digunakan untuk 64 bit WEP dan 26 karakter untuk 128 bit WEP.


Gambar 4. Seting WEP di AP

Setting Keamanan Pada Tingkat Lanjut
Setting keamanan di atas diterapkan pada layer rendah, yang merupakan tingkat
dasar sehingga secara umum ada pada hampir semua jenis AP. Selanjutnya kita akan
mempelajari setting keamanan pada layer yang lebih tinggi.


 Firewall
Pada setting ini, terdapat 4 pilihan :
a. Block Anonymous Internet Requests
Bila diaktifkan, kita dapat melindungi jaringan kita dari deteksi, yang biasanya menggunakan “ping”. Fitur ini juga menyembunyikan port-port jaringan kita, sehingga mempersulit user dari luar jaringan untuk mengakses jaringan lokal kita.
b. Filter Multicast
Aktifkan fitur ini jika kita tidak ingin menerima trafik multicast yang terkadang dikirim oleh jaringan lain.
c. Filter Internet NAT Redirection
Fitur ini menggunakan Port Forwarding untuk mencegah akses menuju server lokal dari komputer-komputer lokal lainnya.
d. Filter IDENT (port 113)
Mencegah serangan dari luar melalui internet port 113. Namun beberapa aplikasi membutuhkan port ini.