Merancang Jaringan 5 Gedung


PERANCANGAN JARINGAN 5 GEDUNG


A.      Hardware Yang di Butuhkan

1.      Router
2.      Swicth
3.      PC komputer
4.      Kabel jaringan
5.      Wifi Hotspot terdapat pada gedung C

B.       Konsep Perancangan

Perancangan jaringan ini menggunakan teknik bridge, dengan topologi mesh untuk di antar gedung, dan topologi star untuk dalam gedung.
Gedung A
Pada Gedung A ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.101.0 /27  
Kemudian IP 192.168.101.1   dipakai untuk gateway jaringan yang terpasang pada router.

Gedung B
Pada Gedung B ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.102.0 /27
Kemudian IP 192.168.102.1 dipakai untuk gateway jaringan yang terpasang pada router.

Gedung C
Pada Gedung C ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.103.0 /27. Khusus lantai 1 kita menggunakan layanan wireless dan konfigurasi IP client di atur oleh DHCP.
Kemudian IP 192.168.103.1 dipakai untuk gateway jaringan yang terpasang pada router.

Gedung D
Pada Gedung D ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.104.0 /27  
Kemudian IP 192.168.104.1 dipakai untuk gateway jaringan yang terpasang pada router.

Gedung E
Pada Gedung E ini ada 2 lantai, untuk tiap lantai memerlukan 2 buah switch yang mana setiap lantai memiliki jumlah host 10 buah. Pada gedung ini dibagi menjadi 2 segmen jaringan, dengan teknik subnetting Kemudian untuk konfigurasi IP kita menggunakan 192.168.105.0 /27
Kemudian IP 192.168.104.1 dipakai untuk gateway jaringan yang terpasang pada router



Dasar Teori Tentang Linux Backtrack


            Linux BackTrack merupakan salah satu distro Linux berbasis KDE yang digunakan oleh para hacker ataupun networking security untuk menjaga suatu komputer server agar tidak dapat diserang oleh oleh para cracker. BackTrack berisikan sejumlah aplikasi untuk kebutuhan penestration testing. Distro ini sangat cocok digunakan oleh para profesional di bidang security, maupun siapa saja yang tertarik lebih dalam mempelajari security.
Dalam distro ini, kita dapat menemukan sejumlah security tool yang sudah tersusun rapi di submenu Back-Track. Beberapa kategori tool yang terdapat di submenu BackTrack, di antaranya, information gathering, network mapping, vulnerability identification, penetration privilige escalation, maintaining access, covering tracks, radio network analysis, voip & telephony analysis, digital forensics, reverse engineering, dan miscellaneous. Selain berfungsi sebagai Live-CD, BackTrack juga dapat diinstalasi ke media USB Flash Drive maupun harddisk.Dengan ini, maka waktu loading BackTrack dapat semakin dipercepat.
Peralatan yang biasa digunakan diantaranya :
1.      Personal Komputer
2. CD Backtrack
3. Hub & Switch
4. Media Komunikasi (Kabel UTP Straight & Crossover)
5. Sistem Operasi Windows XP Service Pack 2

Menu dari Backtrack :

1. Information Gatering berisi informasi-informasi dari backtrack
à
2.   Network Mapping memetakan jaringan (men-cek sevice-service atau layanan yang aktif, mengidentifikasi host, dll). Salah satu bagian dari Network Mapping adalah VPN, yang merupakan sebuah sistem yang memungkinkan untuk membuat sebuah sistem privat (pribadi) untuk menumpang di jaringan publik (jaringan internet). VPN merupakan Server yang dikerjakan di luar, tetapi seolah-olah di dalam. Keuntungan VPN yaitu orang luar tidak bisa melihat jaringan kita, karena paket datanya berupa enkripsi. Bagian Network Mapping lainnya yaitu Netdiscover, yaitu Scanning dengan perkiraan IP yang ada di jaringan, mendeteksi IP yang bisa di deteksinya dalam broadcast.à

 Terdapat protokol-protokol yang melewati sebuah jaringan 2. Pada Etherape
a.               HTTP (HyperText Transfer Protocol) adalah protokol yang digunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.
b.               Gopher adalah aplikasi yang dapat mencari maklumat yang ada di Internet, tetapi hanya “text base” saja, atau berdasarkan teks.Untuk mendapatkan maklumat melalui Gopher, kita harus menghubungkan diri dengan Gopher server yang ada di Internet. Gopher sudah mulai di tinggalkan karena penggunaannya tidak sesedeharna HTTP.
c.               FTP (File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork. FTP masih digunakan hingga saat ini untuk melakukan download dan upload berkas-berkas komputer antara klien FTP dan server FTP.
d.              Mailto, digunakan untuk mengirim email melalu jaringan internet. Bentuk format pada protocol ini adalah : mailto:nama_email@namahost. TCP/IP (Transmission Control Protocol/Internet Protocol) merupakan standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Pada TCP/IP terdapat beberapa protokol sub yang menangani masalah komunikasi antar komputer. TCP/IP merngimplemenasikan arsitektur berlapis yang terdiri atas empat lapis, diantaranya adalah :

Protokol lapisan aplikasi : bertanggung jawab untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP. Protokol ini mencakup protokol :
a) Dynamic Host Configuration Protocol (DHCP).
   b) Domain Name System (DNS), Fungsinya: Untuk memetakan IP Address dan Nama Host, DNS juga digunakan sebagai sarana bantu penyampaian e-mail.
c) Hypertext Transfer Protocol (HTTP).
d) File Transfer Protocol (FTP).
e) Telnet.
f) Simple Mail Transfer Protocol (SMTP), merupakan protokol aplikasi yang merupakan system pengirim massage atau pesan / e-mail.
g) Simple Network Management Protocol (SNMP), di desain untuk memberikan kemampuan pada pemakai untuk mengelola jaringan komputernya atau jarak jauh/ remote. Pengeloaan ini dilaksanakan dengan cara melakukan polling dan setting vaiabel-variabel elemen jaringan yang dikelolanya.
h) Protokol SMB, didesain untuk LAN dan menimbulkan masalah ketika komputer Windows disambungkan ke Internet. Kecuali lalu lintas SMB di-filter, protokol ini juga cenderung untuk menyebar ke sambungan Internet, menghabiskan bandwidth secara cuma-cuma.
i) dan masih banyak protokol lainnya. Dalam beberapa implementasi stack protokol, seperti halnya Microsoft TCP/IP, protokol-protokol lapisan aplikasi berinteraksi dengan menggunakan antarmuka Windows Sockets (Winsock) atau NetBIOS over TCP/IP (NetBT).
Protokol lapisan antar-host : berguna untuk membuat komunikasi menggunakan sesi koneksi yang bersifat connection-oriented atau broadcast yang bersifat connectionless. Protokol dalam lapisan ini adalah :
a)      Transmission
b)       Control Protocol (TCP)
c)      User Datagram Protocol (UDP). adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Connectionless (tanpa koneksi) maksudnya : Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi (dikirim/tidak bukan urusannya).
Protokol lapisan internetwork : bertanggung jawab untuk melakukan pemetaan (routing) dan enkapsulasi paket-paket data jaringan menjadi paket-paket IP. Protokol yang bekerja dalam lapisan ini adalah :
a)      Internet Protocol (IP)
b)       Address Resolution Protocol (ARP)
c)      Internet Control Message Protocol (ICMP), merupakan protocol yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khsusus, pesan atau paket ICMP dikirim jika terjadi masalah pada layer IP dan layer atasnya (TCP/UDP).
d)     Internet Group Management Protocol (IGMP), digunakan untuk memfasilitasi transmisi message yang simultan kepasa kelompok/group penerima.
e)       Protokol lapisan antarmuka jaringan : bertanggung jawab untuk meletakkan frame-frame jaringan di atas media jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi transport, mulai dari teknologi transport dalam LAN (seperti halnya Ethernet dan Token Ring), MAN dan WAN (seperti halnya dial-up modem yang berjalan di atas Public Switched Telephone Network (PSTN), Integrated Services Digital Network (ISDN), serta Asynchronous Transfer Mode (ATM)).

Langkah Hacking


1. Footprinting

Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.

2. Scanning

Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.

3. Enumeration

Meneliti sasaran secara intensif ,yang mencari user account absah, network resource and share & aplikasi untuk mendapatkan mana yang proteksinya lemah.

4. Gaining Access/Mendapatkan Akses

Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.

5. Escalating Privilege/Menemukan Akses Khusus (Root)

Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilege admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.

6. Pilfering

Proses pengumpulan informasi dimulai lagi untuk identifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.

7. Menutupi Jejak (Covering Tracks)

Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide
tool seperti macam-macam rootkit dan file streaming.

8. Membuat Pintu Belakang (Creating Backdoors)

Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9. Denial of Service (DOS)

Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir Meliputi SYN flood, teknik-teknik ICMP, Supernuke,land/latierra, teardrop, bonk, newtear, trincoo, trini00, dan lain-lain.