Rabu, 29 April 2020

PERTEMUAN 5 : KONFIGURASI JARINGAN RAPID PVST+

1.tempatkan 3 buah switch dan 3 buah pc seperti di bawah ini :

1
1


2. hubungkan ketiga switch menggunakan kabel cross



2
2


3. hubungan switch 2 & ketiga komputer menggunakan kabel stright



3

3

4. configurasi switch 1



S1>enable

S1#configure terminal

S1(config)#vlan 10

S1(config-vlan)#vlan 20

S1(config-vlan)#vlan 30

S1(config-vlan)#vlan 40

S1(config-vlan)#vlan 50

S1(config-vlan)#vlan 60

S1(config-vlan)#vlan 70

S1(config-vlan)#vlan 80

S1(config-vlan)#vlan 99

S1(config-vlan)#exit

S1(config)#int range f0/1-4

S1(config-if-range)#switchport mode trunk

S1(config-if-range)#switch trunk native vlan 99

S1(config-if-range)#exit

S1(config)#interface vlan 99

S1(config-if)#ip address 172.17.99.11 255.255.255.0

S1(config-if)#exit

S1(config)#spanning-tree mode rapid-pvst

S1(config)#spanning-tree vlan 1,10,30,50,70 root primary



5. configurasi switch 2



S2>enable

S2#configure terminal

S2(config)#vlan 10

S2(config-vlan)#vlan 20

S2(config-vlan)#vlan 30

S2(config-vlan)#vlan 40

S2(config-vlan)#vlan 50

S2(config-vlan)#vlan 60

S2(config-vlan)#vlan 70

S2(config-vlan)#vlan 80

S2(config-vlan)#vlan 99

S2(config-vlan)#exit

S2(config)#interface f0/6

S2(config-if)#switchport access vlan 30

S2(config-if)#interface f0/11

S2(config-if)#switchport access vlan 10

S2(config-if)#interface f0/18

S2(config-if)#switchport access vlan 20

S2(config-if)#exit

S2(config)#interface range f0/1-4

S2(config-if-range)#switchport mode trunk

S2(config-if-range)#exit

S2(config)#interface vlan99

S2(config-if)#ip address 172.17.99.12 255.255.255.0

S2(config-if)#exit

S2(config)#spanning-tree mode rapid-pvst

S2(config)#spanning-tree vlan 1,10,20,30,40,50,60,70,80,99 root secondary

S2(config)#interface range f0/6, f0/11, f0/18

S2(config-if-range)#switchport mode access

S2(config-if-range)#spanning-tree portfast

S2(config-if-range)#spanning-tree bpduguard enable

S2(config-if-range)#no shutdown



6. configurasi switch 3



S3>enable

S3#configure terminal

S3(config)#vlan 10

S3(config-vlan)#vlan 20

S3(config-vlan)#vlan 30

S3(config-vlan)#vlan 40

S3(config-vlan)#vlan 50

S3(config-vlan)#vlan 60

S3(config-vlan)#vlan 70

S3(config-vlan)#vlan 80

S3(config-vlan)#vlan 99

S3(config-vlan)#exit

S3(config)#interface range f0/1-4

S3(config-if-range)#switchport mode trunk

S3(config-if-range)#switchport trunk native vlan 99

S3(config-if-range)#exit

S3(config)#interface vlan99

S3(config-if)#ip address 172.17.99.13 255.255.255.0

S3(config-if)#exit

S3(config)#spanning-tree mode rapid-pvst

S3(config)#spanning-tree vlan 20,40,60,80,99 root primary



7. maka hasil nya akan seperti ini , lampu hijau yang berarti terhubung

12

Link Video Pembelajan " https://youtu.be/ZL6er9ih9N4 " & " https://youtu.be/l-7bpUuv2y8 "

Jumat, 17 April 2020

Merancang Jaringan Dengan Legacy Inter-VLan

Merancang Jaringan Dengan Legacy Inter-VLAN Routing 



Membangun Jaringan Legacy Inter-VLAN Routing

Sebelum membahas langkah - langkah konfigurasinya, saya akan menjelaskan terlebih dahulu bagaimana topologi yang digunakan dalam permasalahan ini. Untuk materi topologi, teman - teman bisa membaca tulisan saya lainnya yang membahas tentang jenis - jenis topologi jaringan. Berikut ini adalah gambar topologi yang digunakan.



Penjelasan singkat tentang topologi yang digunakan :

Pada topologi ini ada saya menggunakan 1 Router, 1 Switch, dan 2 PC. Untuk Routernya, pada interface Fa0/0 menggunakan Ip Address 172.100.10.1 / 24 yang nantinya akan digunakan sebagai Gateway PC 1. Sedangkan untuk interface Fa0/1 menggunakan Ip Address 172.100.20.1 / 24 yang nantinya digunakan sebagai Gateway untuk PC 2.

Untuk konfigurasi Switch, terdapat 2 VLAN dengan nama Vlan 10 dan Vlan 20. Untuk Vlan 10 akan dijadikan mode access ke PC 1 (Fa0/3) dan Router (Fa0/1) dan Vlan 20 akan dijadikan mode access ke PC 2 (Fa0/4) dan Router (Fa0/2).

Selanjutnya untuk konfigurasi pada PC 1 dan PC 2 menggunakan Ip Address yang memiliki Network yang berbeda. PC 1 memiliki Ip Address 172.100.10.2 / 24 dan PC 2 memiliki Ip Address 172.100.20.2 / 24.

Begitulah kira - kira penjelasan yang singkat tentang skema topologi yang digunakan. Selanjutnya saya akan menjelaskan bagaimana konfigurasi Legacy Inter-VLAN Routing pada topologi ini.

Langkah - Langkah Konfigurasi Legacy Inter-VLAN Routing Menggunakan Cisco Packet Tracer

- Konfigurasi Router 1


Pertama kita akan mengkonfigurasi Routernya terlebih dahulu. Berdasarkan penjelasan singkat diatas, kita hanya perlu menambahkan sebuah Ip Address pada kedua interface yang ada (Fa0/0 dan Fa0/1). Berikut ini konfigurasi lengkapnya.
Router>en
Router#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Router(config)#int Fa0/0
Router(config-if)#ip addr
Router(config-if)#ip address 172.100.10.1 255.255.255.0
Router(config-if)#no sh
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Router(config-if)#ex
Router(config)#int Fa0/1
Router(config-if)#ip ad
Router(config-if)#ip address 172.100.20.1 255.255.255.0
Router(config-if)#no sh
Router(config-if)#
%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
Router(config-if)#ex
Router(config)#

- Konfigurasi Switch 1


Setelah melakukan konfigurasi Router, selanjutnya kita akan melakukan konfigurasi pada Switch. Sekarang kita akan membuat 2 buah Vlan dengan nama Vlan 10 dan Vlan 20. Untuk lebih jelasnya silahkan perhatikan konfigurasinya dibawah ini.

Switch>en
Switch#vlan database
% Warning: It is recommended to configure VLAN from config mode,
as VLAN database mode is being deprecated. Please consult user
documentation for configuring VTP/VLAN in config mode.
Switch(vlan)#vlan 10
VLAN 10 added:
Name: VLAN0010
Switch(vlan)#vlan 20
VLAN 20 added:
Name: VLAN0020
Switch(vlan)#ex
APPLY completed.
Exiting....
Switch#conf t
Switch(config)#int range Fa0/1, Fa0/3
Switch(config-if-range)#switch
Switch(config-if-range)#switchport mode a
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switch
Switch(config-if-range)#switchport ac
Switch(config-if-range)#switchport access vlan 10
Switch(config-if-range)#ex
Switch(config)#int range Fa0/2, Fa0/4
Switch(config-if-range)#switch
Switch(config-if-range)#switchport mode ac
Switch(config-if-range)#switchport mode access
Switch(config-if-range)#switc
Switch(config-if-range)#switchport ac
Switch(config-if-range)#switchport access vlan 20
Switch(config-if-range)#ex
Switch(config)#

- Konfigurasi PC 1 dan PC 2


Setelah melakukan konfigurasi Router dan Switch. Terakhir kita konfigurasi untuk PC 1 dan PC 2. Berikut ini adalah konfigurasi lengkapnya.
PC 1

Ip Address : 172.100.10.2
Subnet Mask : 255.255.255.0
Default Gateway : 172.100.10.1
PC 2

Ip Address : 172.100.20.2
Subnet Mask : 255.255.255.0
Default Gateway : 172.100.20.1

- Melakukan Verifikasi VLAN


Untuk memastikan VLAN sudah terkonfigurasi dengan benar dan baik. Mari kita melakukan verifikasi menggunakan perintah "sh vlan brief" pada perangkat Switch dan jangan lupa untuk menyimpannya.
Switch#sh vlan brief

VLAN Name Status Ports

---- -------------------------------- --------- -------------------------------
1 default active Fa0/5, Fa0/6, Fa0/7, Fa0/8
Fa0/9, Fa0/10, Fa0/11, Fa0/12
Fa0/13, Fa0/14, Fa0/15, Fa0/16
Fa0/17, Fa0/18, Fa0/19, Fa0/20
Fa0/21, Fa0/22, Fa0/23, Fa0/24
10 VLAN0010 active Fa0/1, Fa0/3
20 VLAN0020 active Fa0/2, Fa0/4
1002 fddi-default active
1003 token-ring-default active
1004 fddinet-default active
1005 trnet-default active
Switch#copy ru
Switch#copy running-config st
Switch#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
Switch#

- Melakukan Pengujian Legacy Inter-VLAN Routing


Selesai sudah kita melakukan semua konfigurasi dalam membangun Legacy Inter-VLAN Routing pada topologi tersebut. Selanjutnya mari kita melakukan pengujian. Dengan adanya Legacy Inter-VLAN Routing, kedua Vlan yang berbeda dapat berkomunikasi/bertukar data dengan baik. Berikut ini adalah hasil pengujiannya.



      Demikian artikel tentang membangun jaringan Legacy Inter-VLAN Routing yang dapat saya bagikan. Semoga bisa memberikan manfaat untuk teman - teman. Apabila artikel ini bermanfaat, jangan lupa untuk membagikannya ke teman lainnya. Dan jika ada suatu kendala atau masalah, silahkan menanyakannya melalui kolom komentar dibawah. Terimakasih.

Kamis, 09 April 2020

Tools evaluasi keamanan sistem informasi



Sniffer


Sniffer Paket tools, yang juga dikenal sebagai Network Analyzers atau Ethernet Sniffer ialah sebuah aplikasi yang dapat melihat lalu lintas data pada jaringan komputer. Dikarenakan data mengalir secara bolak-balik pada jaringan, aplikasi ini menangkap tiap-tiap paket dan kadang-kadang menguraikan isi dari RFC (Request for Comments) atau spesifikasi yang lain. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promiscuous mode) untuk “mendengarkan” semuanya (umumnya pada jaringan kabel).

Sniffer paket dapat dimanfaatkan untuk hal-hal berikut:

Mengatasi permasalahan pada jaringan komputer.

Mendeteksi adanya penyelundup dalam jaringan (Network Intusion).

Memonitor penggunaan jaringan dan menyaring isi isi tertentu.

Memata-matai pengguna jaringan lain dan mengumpulkan informasi pribadi yang dimilikanya (misalkan password).

Dapat digunakan untuk Reverse Engineer pada jaringan.
Cara Menggunakan Cain & Abel :

Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan Wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program Wireshark
Buka program Cain & Abel anda

Klik pada bagian configure

Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
  


Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
Sebagai contoh saya akan beritahukan bahwa jika anda ingin hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut.



Setelah itu start..

Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah dari tab tersebut untuk mencegah kebingungan anda sendiri

Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab-tab tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”

Bila anda berada pada jaringan Hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”

Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana

Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap & secure daripada hub)

Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR

Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (bentuknya seperti itu) yang ada di jajaran tombol sniffer APR, dll

Akan ada 2 buah field yang berisi semua host yang ada pada jaringan anda

Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komputer anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)

Setelah itu baru aktifkan APR, dan semua data dari komputer korban ke server dapat anda lihat dengan cara yang sama.

Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.
Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah-langkah yang jauh lebih panjang dari cara yang telah dijelaskan di atas)


Sabtu, 04 April 2020

Perbedaan Keamanan wireless WEP, WPA-PSK, WPA2, Hotspot, Mac filtering


1. WEP

                WEP Adalah security untuk wireless yang agak lama. Jenis security ini mudah untuk dicrack atau di sadap orang luar/suatu metode pengamanan jaringan nirkabel atau wireless.WEP menggunakan 64bit dan 128bit, wep hanya boleh memasukan 0-9 dan A-F(hexadecimal). Kepanjangan key bergantung jenis security anda, Jika 64bit anda kene masukan 10key, dan untuk 128key anda kena masukan 26key. Tak boleh kurang dan lebih.

            Enkripsi WEP menggunkan kunci yang dimasukan oleh administrator ke client maupun access point, kunci tersebut harus cocok dari yang diberikan access point ke client, dengan yang dimasukan client untuk authentikasi menuju access point, dan WEP mempunyai starndart 802.11b.

2. WPA-PSK (Wi-Fi Protected Access – Pre Shared Key)

                WPA-PSK (Wi-Fi Protected Access – Pre Shared Key) adalah pengamanan jaringan nirkabel dengan menggunakan metoda WPA-PSK jika tidak ada authentikasi server yang digunakan. Dengan demikian access point dapat dijalankan dengan mode WPA tanpa menggunakan bantuan komputer lain sebagai server. Cara mengkonfigurasikannya juga cukup sederhana. Perlu diketahui bahwa tidak semua access point akan mempunyai fasilitas yang sama dan tidak semua access point menggunakan cara yang sama dalam mendapatkan Shared-Key yang akan dibagikan ke client.

                Pada access point Dlink DWL-2000AP pemberian Shared-Key dilakukan secara manual tanpa mengetahui algoritma apa yang digunakan. Keadaan ini berbanding terbalik dengan akses point Linksys WRT54G, dimana administrator dapat memilih dari dua algoritma WPA yang disediakan, yang maka client yang akan bergabung dengan access point cukup memasukan angka/kode yang diijinkan dan dikenal oleh access point.

3.  WPA2

                WPA2 adalah sertifikasi produk yang tersedia melalui Wi-Fi Alliance. WPA2 Sertifikasi hanya menyatakan bahwa peralatan nirkabel yang kompatibel dengan standar IEEE 802.11i. WPA2 sertifikasi produk yang secara resmi menggantikan wired equivalent privacy (WEP) dan fitur keamanan lain yang asli standar IEEE 802.11. WPA2 tujuan dari sertifikasi adalah untuk mendukung wajib tambahan fitur keamanan standar IEEE 802.11i yang tidak sudah termasuk untuk produk-produk yang mendukung WPA.

4.  Hostpot Login

                Hostpot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet, asalkan menggunkan PC, laptop atau perangkat lainnya dengan fitur yang ada Wifi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel dalam jangkauan radius kurang dari beberapa ratus meteran tergantung dari kekuatan frekuensi atau signalnya.

         
5.  Keamanan MAC Address Filtering

                Mac Address adalah kombinasi nomor unik pada piranti adapter seperti NIC dan WLAN (Wireless LAN). Jadi setiap adapter mempunyai nomor yang pasti berbeda dengan adapater lainnya. Kalau di HP dikenal dengan istilah IMEE. Sedangkan Mac Address Filtering digunakan untuk membatasi user dengan memanfaatkan keunikan nomor adapter MAC (Media Access Control ) Address.

                MAC address adalah address fisik yang unik didalam suatu jaringan termasuk adapter wireless. MAC address ditanam secara permanen kedalam piranti jaringan. Bagaimana cara mengetahui address fisik dari piranti jaringan ? MAC Address biasanya ditulis dibagian adapter itu sendiri.