Pendahuluan
Dasar Teori
Dalam melakukan tugas-tugas administrasi sistem, administrator sistem mau tidak mau akan banyak berhubungan dengan tools – tools pendukung. Tanpa bantuan tool ini pekerjaan administrasi akan sulit dijalankan.
Network Management
Etherman
Tool yang berbasis GUI yang menampilkan representasi dari komunikasi – komunikasi ethernet secara real time.
Tcp wrapper
Berguna untuk mengontrol siapa saja yang mengakses sistem. Dapat memproteksi usaha pelanggaran terhadap sistem
Xmotd
Dipakai menuliskan atau menampilkan Message of the day, untuk setiap user yang login
Samba
Memungkinkan melakukan sharing file antar so
Swatch
program untuk memonitor log
dig
query server domain
host
memperoleh informasi nama domain
nslookup
tcpdump
mengcapture packet
traceroute
melakukan trace terhadap rute paket IP dari sistem ke sistem tujuan
sniffit
tools memberikan informasi detail ttg semua traffic jaringan
ssl
nmap
netstat
Ada beberapa command pada linux yang dipakai untuk melakukan konfigurasi dan troubleshooting jaringan :
Layer phisik
1. lspci
Merupakan tools yang berada pada layer 1, dipakai untuk mengecek apakah interface jaringannya sudah terpasang atau belum. Apabila ditemukan Network controller atau Ethernel controller, artinya perangkat jaringan sudah siap digunakan.
2. mii-tool
Untuk melihat apakah linknya sudah ada atau belum
3. dmesg | grep eth
Untuk mengecek ethernet card ada apa belum
Layer datalink
1. arp
Merupakan tools yang dipakai untuk melihat alamat NIC dari komputer yang terkoneksi secara langsung dengan kita.
Layer IP
1. ifconfig
Command yang dipakai untuk melihat interface dan alamat yang diberikan ke interface tersebut
2. route
Memeriksa tabel routing, menambah dan menghapus tabel routing
3. ping
Memeriksa koneksi dengan protokol ICMP
4. traceroute
Memeriksa tahapan koneksi
5. mtr
Command gabungan ping dan traceroute
6. netconfig
Command untuk konfigurasi ip secara permanen
Layer Transport
1. Netstat
Untuk mengetahui port berapa saja yang terbuka untuk koneksi pada PC
Tujuan
1. Mahasiswa mampu menggunakan tools jaringan yang ada.
2. Mahasiswa memahami perintah – perintah dasar konfigurasi jaringan
Mahasiswa memahami konsep layering
Jawaban
1. Nmap
Nmap (Network Mapper) adalah sebuah tools scanner keamanan yang awalnya ditulis oleh Gordon Lyon dan digunakan untuk menemukan host dan layanan di jaringan komputer, sehingga membuat peta jaringan. Nmap berjalan pada Linux, Microsoft Windows, Solaris, HP-UX dan varian BSD (termasuk Mac OS X), dan juga pada AmigaOS dan SGI IRIX [2] Linux. Adalah platform yang paling populer nmap dengan Windows berikut dengan cermat.
heru@Heru-compaq:~$ sudo apt-get install nmap
[sudo] password for heru:
Reading package lists… Done
Building dependency tree
Reading state information… Done
The following packages were automatically installed and are no longer required:
linux-headers-2.6.32-21 linux-headers-2.6.32-21-generic
Use ‘apt-get autoremove’ to remove them.
The following extra packages will be installed:
liblua5.1-0
The following NEW packages will be installed:
liblua5.1-0 nmap
0 upgraded, 2 newly installed, 0 to remove and 29 not upgraded.
Need to get 1,671kB of archives.
After this operation, 6,541kB of additional disk space will be used.
Do you want to continue [Y/n]? y
Get:1 http://id.archive.ubuntu.com/ubuntu/ lucid/main liblua5.1-0 5.1.4-5 [82.2kB]
Get:2 http://id.archive.ubuntu.com/ubuntu/ lucid/main nmap 5.00-3 [1,589kB]
Fetched 1,671kB in 5s (303kB/s)
Selecting previously deselected package liblua5.1-0.
(Reading database … 149317 files and directories currently installed.)
Unpacking liblua5.1-0 (from …/liblua5.1-0_5.1.4-5_i386.deb) …
Selecting previously deselected package nmap.
Unpacking nmap (from …/archives/nmap_5.00-3_i386.deb) …
Processing triggers for man-db …
Setting up liblua5.1-0 (5.1.4-5) …
[sudo] password for heru:
Reading package lists… Done
Building dependency tree
Reading state information… Done
The following packages were automatically installed and are no longer required:
linux-headers-2.6.32-21 linux-headers-2.6.32-21-generic
Use ‘apt-get autoremove’ to remove them.
The following extra packages will be installed:
liblua5.1-0
The following NEW packages will be installed:
liblua5.1-0 nmap
0 upgraded, 2 newly installed, 0 to remove and 29 not upgraded.
Need to get 1,671kB of archives.
After this operation, 6,541kB of additional disk space will be used.
Do you want to continue [Y/n]? y
Get:1 http://id.archive.ubuntu.com/ubuntu/ lucid/main liblua5.1-0 5.1.4-5 [82.2kB]
Get:2 http://id.archive.ubuntu.com/ubuntu/ lucid/main nmap 5.00-3 [1,589kB]
Fetched 1,671kB in 5s (303kB/s)
Selecting previously deselected package liblua5.1-0.
(Reading database … 149317 files and directories currently installed.)
Unpacking liblua5.1-0 (from …/liblua5.1-0_5.1.4-5_i386.deb) …
Selecting previously deselected package nmap.
Unpacking nmap (from …/archives/nmap_5.00-3_i386.deb) …
Processing triggers for man-db …
Setting up liblua5.1-0 (5.1.4-5) …
Setting up nmap (5.00-3) …
Processing triggers for libc-bin …
ldconfig deferred processing now taking place
ldconfig deferred processing now taking place
to run nmap to scan ip address with range 10.10.28.0 – 10.10.28.254, you just run command :
heru@Heru-compaq:~$ nmap -sP 10.10.28.0/24
and the result :
Starting Nmap 5.00 ( http://nmap.org ) at 2010-08-30 17:23 WIT
Host 10.10.28.1 is up (0.00025s latency).
Host 10.10.28.3 is up (0.00032s latency).
Host 10.10.28.7 is up (0.000098s latency).
Host 10.10.28.9 is up (0.00022s latency).
Host 10.10.28.21 is up (0.00032s latency).
Host 10.10.28.22 is up (0.00030s latency).
Host 10.10.28.41 is up (0.0012s latency).
Host 10.10.28.42 is up (0.0011s latency).
Host 10.10.28.43 is up (0.0010s latency).
Host 10.10.28.44 is up (0.0010s latency).
Host 10.10.28.45 is up (0.0013s latency).
Host 10.10.28.46 is up (0.0012s latency).
Host 10.10.28.47 is up (0.0016s latency).
Host 10.10.28.48 is up (0.0015s latency).
Host 10.10.28.49 is up (0.0015s latency).
Host 10.10.28.50 is up (0.0015s latency).
Host 10.10.28.51 is up (0.0012s latency).
Host 10.10.28.100 is up (0.012s latency).
Host 10.10.28.105 is up (0.0041s latency).
Host 10.10.28.131 is up (0.0041s latency).
Nmap done: 256 IP addresses (20 hosts up) scanned in 2.36 seconds
Host 10.10.28.1 is up (0.00025s latency).
Host 10.10.28.3 is up (0.00032s latency).
Host 10.10.28.7 is up (0.000098s latency).
Host 10.10.28.9 is up (0.00022s latency).
Host 10.10.28.21 is up (0.00032s latency).
Host 10.10.28.22 is up (0.00030s latency).
Host 10.10.28.41 is up (0.0012s latency).
Host 10.10.28.42 is up (0.0011s latency).
Host 10.10.28.43 is up (0.0010s latency).
Host 10.10.28.44 is up (0.0010s latency).
Host 10.10.28.45 is up (0.0013s latency).
Host 10.10.28.46 is up (0.0012s latency).
Host 10.10.28.47 is up (0.0016s latency).
Host 10.10.28.48 is up (0.0015s latency).
Host 10.10.28.49 is up (0.0015s latency).
Host 10.10.28.50 is up (0.0015s latency).
Host 10.10.28.51 is up (0.0012s latency).
Host 10.10.28.100 is up (0.012s latency).
Host 10.10.28.105 is up (0.0041s latency).
Host 10.10.28.131 is up (0.0041s latency).
Nmap done: 256 IP addresses (20 hosts up) scanned in 2.36 seconds
Port Scanning with range 100-150
heru@Heru-compaq:~$ nmap 10.10.28.22 -p100-150
Starting Nmap 5.00 ( http://nmap.org ) at 2010-08-30 17:33 WIT
Interesting ports on 10.10.28.22:
Not shown: 49 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
Interesting ports on 10.10.28.22:
Not shown: 49 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
Nmap done: 1 IP address (1 host up) scanned in 1.16 seconds
for Scan Operating System :
heru@Heru-compaq:~$ sudo nmap 10.10.28.22 -O
Starting Nmap 5.00 ( http://nmap.org ) at 2010-08-30 17:35 WIT
Interesting ports on 10.10.28.22:
Not shown: 988 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3389/tcp open ms-term-serv
5101/tcp open admdog
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
49155/tcp open unknown
49156/tcp open unknown
49157/tcp open unknown
49160/tcp open unknown
MAC Address: 00:04:4B:16:59:89 (Nvidia)
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 or SP1, Server 2008, or Windows 7 Ultimate (build 7000)
Network Distance: 1 hop
Interesting ports on 10.10.28.22:
Not shown: 988 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
3389/tcp open ms-term-serv
5101/tcp open admdog
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
49155/tcp open unknown
49156/tcp open unknown
49157/tcp open unknown
49160/tcp open unknown
MAC Address: 00:04:4B:16:59:89 (Nvidia)
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 or SP1, Server 2008, or Windows 7 Ultimate (build 7000)
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.39 seconds
Nmap done: 1 IP address (1 host up) scanned in 8.39 seconds
nmap Faster Execution
If you want to make faster scan, use -T4 option on nmap command.
heru@Heru-compaq:~$ sudo nmap -A -T4 10.10.28.3
Starting Nmap 5.00 ( http://nmap.org ) at 2010-08-30 17:38 WIT
Interesting ports on 10.10.28.3:
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
5009/tcp open airport-admin Apple AirPort admin
10000/tcp open snet-sensor-mgmt?
MAC Address: 00:1F:F3:42:BD:75 (Apple)
Device type: general purpose
Running: NetBSD 4.X
OS details: NetBSD 4.99.4
Network Distance: 1 hop
Interesting ports on 10.10.28.3:
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
5009/tcp open airport-admin Apple AirPort admin
10000/tcp open snet-sensor-mgmt?
MAC Address: 00:1F:F3:42:BD:75 (Apple)
Device type: general purpose
Running: NetBSD 4.X
OS details: NetBSD 4.99.4
Network Distance: 1 hop
2. tcpdump
pakah tcpdump itu? yup tcpdump adalah program kecil di linux yang biasanya dipakai untuk menangkap packet packet yang dikirimkan dalam jaringan.
Tcpdump prints out the headers of packets on a network interface that match the boolean expression.
ada banyak kegunaan. salah satunya misal untuk mengetahui port yang aktif dlm suatu jaringan,jenis trafik paket yang lewat, dan sebagainya. pengalaman saya, tools ini efektif untuk mencari informasi semisal port yang digunakan virus/worm untuk menyebar dan menyerang jaringan. jadi semisal ada computer client yang kita curigai terjangkit trojan ato malware, kita bisa gali informasi ttg arus paket yang keluar masuk dengan program ini. setidaknya dengan mengetahui portnya kita bisa lakukan pemblokiran terhadap port tersebut agar dampaknya tidak merugikan komputer client lainnya.
untuk programnya bisa didownload di www.tcpdump.org. umumnya di sebagian besar distro, paket ini disertakan. untuk menjalankannya anda harus memiliki level setingkat root.
#/usr/sbin/tcpdump -pln -i eth1 | grep 192.168.2.12
artinya:
-n untuk tidak meresolve nama host (nanti yang keluar nomor nomor ip asal dan tujuan)
-l untuk langsung cetak output di layar tnpa buffer
-i interfacenya (lancardnya yang akan di monitor)
-n untuk tidak meresolve nama host (nanti yang keluar nomor nomor ip asal dan tujuan)
-l untuk langsung cetak output di layar tnpa buffer
-i interfacenya (lancardnya yang akan di monitor)
perintah berikut misalnya untuk menangkap arus trafik yang dilakukan oleh client ip 192.168.2.12, difilter pada arus paket tcp saja , tidak perlu tampilkan time (waktu), resolve hostname, dan tampilkan dengan singkat.
#/usr/sbin/tcpdump -pltq -i eth1 tcp | grep 192.168.2.12
hasilnya:
192.168.2.12.1777 > p9.www.scd.yahoo.com.http: tcp 0 (DF)
artinya:
client ip 192.168.2.12 (portnya di 1777) me-request http ke host p9.www.scd.yahoo.com
client ip 192.168.2.12 (portnya di 1777) me-request http ke host p9.www.scd.yahoo.com
untuk informasi lengkap bisa dibaca di manualnya:
$man tcpdump
$man tcpdump
hasil percobaan
tcpdump: WARNING: eth0: no IPv4 address assigned
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
3. Swatch yang merupakan kependekan dari "Simple Watcher" dibuat untuk melakukan
monitoring aktifitas dari suatu sistem, swatch akan berjalan sesuai dengan
konfigurasi, di file inilah nantinya "pattern" yang akan di monitor dan aksi
yang akan di lakukan apabila sesuai di definisikan/tentukan.
4. Etherape/etherman
- Etherape – Graphical Network Monitor Modeled after Etherman
Etherape adalah tools untuk memonitor jaringan dengan tampilan grafis. Tools ini dilengkapi dengan kemampuan menghasilkan grafik dari lapisan jaringan, mode IP dan TCP, serta menampilkan kegiatan network (jaringan) secara grafis. Kita dapat memfilter traffic apa saja yang mau ditampilkan secara grafis.
Install Etherape:
sudo apt-get install etherape
hasil percobaan
Etherape adalah tools untuk memonitor jaringan dengan tampilan grafis. Tools ini dilengkapi dengan kemampuan menghasilkan grafik dari lapisan jaringan, mode IP dan TCP, serta menampilkan kegiatan network (jaringan) secara grafis. Kita dapat memfilter traffic apa saja yang mau ditampilkan secara grafis.
Install Etherape:
sudo apt-get install etherape
hasil percobaan
Sumber Artikel
http://linux.or.id/node/1056(nmap)
http://linux.or.id/node/735(tcpdump)
http://ezine.echo.or.id/ezine20/e20_0x07.txt(swatch)
0 Response to "tugas admin jaringan 1"
Posting Komentar