Cisco, Networking

Fungsi ip loopback pada routing protokol ospf

Manfaat IP loopback pada router dan hubungannya routing protokol Ospf..
Jelaskan Summary Route dan Supernetting dan gunanya?

jawab

1. OSPF(open shortest path first) merupakan protokol link state yang memiliki convergence yang cepat. cara kerjanya yaitu, router mengenali seluruh tetangganya dengan paket data yang disebut LSA(link state advertisement), LSA ini berisi informasi routing yang akan disebarkan di antara router-router ospf. Untuk network yang multi akses, terdapat istilah yang disebut dengan DR (designated router) dan BDR (Backup designated router),yaitu router yang berfungsi untuk melakukan proses adjacency, di OSPF tidak semua tetangga akan menjadi adjacency (tergantung pada jenis network dan konigurasi dari router-router yang terlibat).

Nah, sekarang IP loopback, yaitu ip yang digunakan sebagai router id dalam interface-interface loopback. interface loopback sendiri adalah interface logikal, artinya interface ini secara nyata tidak ada atau virtual, oleh alasan inilah ip loopback sangat penting digunakan dalam router ospf.

Jika router ospf idak menggunakan ip loopback :
Secara default router-id dalam sebuah router diambil dari ip tertinggi, hal ini akan menjadi masalah ketika interface ini mati, maka yang akan dilakukan adalah memilih DR/BDR yang baru, akan tetapi jika kasus pada interfacenya mati-hidup dan seterusnya, maka pemilihan DR/BDR akan berulang-ulang dan tidak selesai, dan pertukaran LSA tidak akan terjadi sehingga proses convergence menjadi kacau…
ip loopback mengatasi permasalahan ini, karena ip loopback tidak akan down karena ip ini tidak menghubungkan ke suatu network tertentu atau interface nyata…
ip loopback di set dengan ip yang tertinggi yaitu dengan subnet mask 255.255.255.255…

 

2.Supernetting merupakan tenik pemgabungan dari beberapa alamat network menjadi satu alamat network dengan common Classles Inter-Domain Routing (CIDR) prefik routing. CIDR sendiri yaitu Eliminasi “class” dalam IP address yang hanya mengenal subnet. Superneting mengurangi ukuran dari routing table, secara performa konektivitas menjadi mudah, karena banyaknya network yang ada dijadikan 1. Sehingga router yang dijadikan summary route hanya memasukkan alamat network yang sudah di superneting saja, tidak semua network…

contoh :

terdapat 2 network yaitu,

172.16.2.132/30

172.16.2.120/30

karena octet pertama, kedua, dan ketiga mempunyai nilai yang sama yaitu 172.16.2

maka kita perhatikan octet ke 4, dan kita ubah ke bentuk binernya sehingga :

10000100

01111000

lakukan operasi AND sehingga menjadi 00000000

jadi, networknya 172.16.2.120/24

Advertisements
Standard
Ppentest, Win Security

Pentest

PenTest secara umum merupakan singkatan dari Penetration Test… Artinya (menurut Wikipedia dengan sedikit perubahan) adalah suatu metode untuk mengevaluasi keamanan sistem komputer atau jaringan dengan mensimulasikan serangan yang mungkin terjadi dari pihak yang tidak bertanggung jawab (misalnya Black Hat Hacker ataupun kracker)…

Jadi, secara garis besar, kegiatan PenTest merupakan kegiatan yang memiliki etika yang baik, dengan keadaan yang terbuka dan dilakukan oleh para White Hat Hacker untuk mencoba masuk ke dalam sistem dengan menggunakan berbagai teknik yang mungkin dapat dilakukan / dicoba oleh para Black Hat Hacker maupun kracker… sifatnya lebih ke defensive purpose (mencoba menyerang, kemudian memberitahukan letak celah untuk diperbaiki oleh pemilik sistem yang bersangkutan)…

Di dalam PenTest, pasti akan terdengar lagi istilah PenTester… Dari namanya, pasti sudah dapat ketebak yach ini apa… yach, PenTester ini merupakan pemainnya, pemain dari kegiatan PenTest…PenTester ini biasanya White Hat Hacker… Orang-Orang yang bekerja pada suatu instansi tertentu yang berada di bawah surat perjanjian untuk tidak membocorkan informasi apapun yang ada pada kegiatan PenTest… namun, tidak menutup kemungkinan bahwa pelaku kegiatan PenTest ini bisa juga dari kalangan Black Hat ataupun Grey Hat… terkadang, ada alasan tersendiri dari suatu instansi untuk memakai tenang yang seperti ini (semua kembali kepada kebijakan masing-masing)…

Nah, menurut salah satu penyelenggara sertifikasi yang berhubungan dengan Hacking (EC – Cou***l), pada umumnya, kegiatan Hacking dilakukan melalui life cycle seperti ini:

1. Reconnaissance
–> lebih ke arah Information Gathering… Terbagi menjadi 2, ada aktif, ada pula pasif…
–> Untuk Pasif : pencarian dilakukan dengan tidak berhubungan langsung dengan target, seperti melalui InterNet…
–> Untuk Aktif : pencarian dilakukan langsung dengan berhubungan dengan target… Biasanya dikenal dengan sebutan Social Engineering… Ingat Kevin Mitnick…

2. Scanning
–> lebih ke arah vulnerability scanning… pencarian kelemahan dari sistem yang sedang dites…

3. Gaining Access
–> lebih ke arah mencoba untuk mengambil alih sistem yang sedang dites…

4. Maintaining Access
–> lebih ke arah meninggalkan jejak tersembunyi, sebagai contoh, meletakan backdoor… pastinya, seorang Attacker tidak ingin bersusah payah lagi mengambil alih sistem yang telah berhasil diterobos… Bisa saja keesokan harinya, sang administrator telah menge-patch sistemnya, sehingga Attacker tidak dapat lagi masuk lewat celah yang sama…

5. Clearing Tracks
–> Seorang Attacker pastinya tidak ingin aktivitas Hacking mereka berujung di penjara, jadi, mereka pasti menghapus jejak mereka setelah meletakan pintu masuk lewat belakang dan setelah mereka utak-atik sistem yang berhasil diterobos…

Nah, ini merupakan gambaran Hacking yang biasa dilakukan seorang Attacker… namun, untuk kegiatan PenTest resmi, biasanya hanya sampai Gaining Access… setelah berhasil mencapai tahap 3, maka pekerjaan mereka telah dinyatakan selesai untuk setiap celah yang ditemukan…

Standard
Ppentest

Security Tools

Wireshark – Network Traffic Analyzer

Wireshark adalah tools untuk menganalisis lalu lintas paket data di jaringan. Lazim dipanggil sebagi SNIFFER (pengintai). Sniffer adalah tools yang berkemampuan menangkap paket data dalam jaringan Wireshark mampu mendecode paket data dalam banyak jenis protokol. Tersedia pada operasi sistem linux dan windows.

Install wireshark:

Buka terminal (seperti command prompt di windows), lalu ketikkan

#sudo aptitude install wireshark

Nessus – Remote Network Security Auditor

Nessus adalah scanner untuk mengetahui celah keamanan komputer, baik komputer anda atau komputer siapapun. Kemampuannya yang lengkap sebagai Vulnerability Scanner adalah nyata karena didukung dengan fitur high speed discovery, configuration auditing, asset profiling, sensitive data discovery, dan vulnerability analysis of our security posture.

Install NESSUS:

#sudo apt-get install nessus

NMAP – The Network Mapper

Adalah tools pemetaan jaringan (network) terbaik yang pernah ada sejauh ini. Panggunaannya yang praktis, konfigurasi yang mudah, dan kehandalannya dalam memetakan jaringan komputer di manapun. Dengan Nmap, anda dapat mengetahui komputer-komputer (hosts) apa saja yang sedang terhubung dalam sebuah jaringan, apa service (aplikasi) yang sedang dijalankan komputer itu (host), apa sistem operasi komputer yang dipakai, apa tipe firewall yang digunakan, dan karakteristik lainnya dari komputer.

Install NMAP:

#sudo apt-get install nmap

Etherape – Graphical Network Monitor Modeled after Etherman

Etherape adalah tools untuk memonitor jaringan dengan tampilan grafis. Tools ini dilengkapi dengan kemampuan menghasilkan grafik dari lapisan jaringan, mode IP dan TCP, serta menampilkan kegiatan network (jaringan) secara grafis. Kita dapat memfilter traffic apa saja yang mau ditampilkan secara grafis.

Install Etherape:

#sudo apt-get install etherape

Kismet

Siapa yang tak kenal tools ini? Sebuah tools terbaik dan satu-satunya di dunia yang mampu mendeteksi setiap jaringan (network) wireless dengan sempurna tanpa cacat sekalipun jaringan tersebut telah berusaha disembunyikan. Dengan tools standar, kita kadang terkecoh bahwa ternyata ada jaringan yang tetap ada namun tak terpantau oleh komputer kita. Kismet adalah detektor jaringan wireless, sniffer, dan sistem pendeteksi penyusup pada komputer. Kismet dapat bekerja pada beragam tipe wireless card, dengan syarat wireless card kita memiliki fitur MODE MONITOR. Kismet dapat melakukan sniffing pada traffic-traffic 802.11b, 802.11a, dan 802.11g.

Install Kismet:

#sudo apt-get install kismet

Chkrootkit – Checks for signs of rootkits on the local system

Tools ini berfungsi melakukan identifikasi apakah sebuah komputer diinfeksi dengan rootkit. Apa itu tootkit? Ini dia jenis-jenis rootkit:

1. lrk3, lrk4, lrk5, lrk6 (and some variants);

2. Solaris rootkit;

3. FreeBSD rootkit;

4. t0rn (including latest variant);

5. Ambient’s Rootkit for Linux (ARK);

6. Ramen Worm;

7. rh[67]-shaper;

8. RSHA;

9. Romanian rootkit;

10. RK17;

11. Lion Worm;

12. Adore Worm.

Install Chkrootkit:

#sudo apt-get install chkrootkit

Rkhunter – Rootkit, backdoor, sniffer and exploit scanner

Tools ini sangat berguna dalam melakukan scanning system komputer kita terhadap keberadaan rootkit yang teridentifikasi berbahaya atau sangat mencurigakan, backdoors, sniffers, dan exploits.

Tools ini akan melakukan pemeriksaan berikut ini di komputer kita:

– MD5 hash changes;

– files commonly created by rootkits;

– executables with anomalous file permissions;

– suspicious strings in kernel modules;

– hidden files in system directories;

Dalam upaya scanning sistem yang optimal, anda harus mengecek sistem menggunakan RKHUNTER dan CHKROOTKIT.

Install Rkhunter:

#sudo apt-get install rkhunter

TCPDump – A powerful tool for network monitoring and data acquisition

Tools ini mengizinkan anda untuk melakukan dumping terhadap lalu lintas jaringan kompute. TCPDump juga dapat digunakan untuk menguji IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS, dan banyak tipe paket data di jaringan. Selain itu, anda juga dapat menggunakan tools ini untuk melakukan track down masalah network, mendeteksi “Ping Attacks”, dan memonitor kegiatan network.

Instal TCPDump:

#sudo apt-get install tcpdump

SNORT – Flexible Network Intrusion Detection System

Ini adalah salah satu tools favorit saya dalam mendeteksi penyusup di jaringan. Kemampuan tools ini adalah yang tercanggih dalam mendeteksi attacks dan probes dalam network, seperti buffer overflows, stealth port scans, CGI attacks, SMB probes, dan lain-lain.

Instal Snort:

#sudo apt-get install snort

Firestarter – program for managing and observing your firewall

Firestarter adalah tools lengkap mesin Linux yang berfungsi sebagai firewall. Memiliki kemampuan real-time dalam menunjukkan probing penyerang pada mesin komputer.

Instal firestarter:

#sudo apt-get install firestarter

CLAMAV – anti-virus utility for Unix

Clam antivirus adalah antivirus yang didesain untuk mesin Linux. Antivirus ini berkemampuan melakukan scanning pada:

– format Zip, RAR, Tar, Gzip, Bzip2, OLE2, Cabinet, CHM, BinHex, SIS, dan sebagainya

– seluruh format file mail

– seluruh format file dokument, termasuk file Microsoft Office dan file Mac Office seperti HTML, RTF dan PDF.

Instal Clamav:

#sudo apt-get install clamav

Netcat – TCP/IP swiss army knife

Netcat adalah sebuah tools simpel dari mesin linux yang berkemampuan membaca dan menuliskan paket-paket data di jaringan, baik yang berprotokol TCP maupun UDP.

Instal Netcat:

#sudo apt-get install netcat

John

Lebih terkenal dengan sebutan John the Ripper (JTR), adalah tools yang didesain untuk membantu administrator sistem dalam menemukan kelemahan password. Tools ini mampu digunakan dalam berbagai bentuk chipertext, termasuk Unix’s DES and MD5, Kerberos AFS passwords, Windows’ LM hashes, BSDI’s extended DES, dan OpenBSD’s Blowfish.

Bagi yang ingin melakukan cracking terhadap sebuah password, John the Ripper adalah jawaban terbaik.

Instal John the Ripper:

#sudo apt-get install john

Dnsniff – Various tools to sniff network traffic for cleartext insecurities

Dsniff adalah sebuah paket tools yang mengandung beberapa sub-tools di dalamnya untuk menyadap dan mengkreasikan jaringan.

Sub-sub tools itu adalah berikuti ini:

* arpspoof – Send out unrequested (and possibly forged) arp replies.

* dnsspoof – forge replies to arbitrary DNS address / pointer queries on the Local Area Network.

* dsniff – password sniffer for several protocols.

* filesnarf – saves selected files sniffed from NFS traffic.

* macof – flood the local network with random MAC addresses.

* mailsnarf – sniffs mail on the LAN and stores it in mbox format.

* msgsnarf – record selected messages from different Instant Messengers.

* sshmitm – SSH monkey-in-the-middle. proxies and sniffs SSH traffic.

* sshow – SSH traffic analyser.

* tcpkill – kills specified in-progress TCP connections.

* tcpnice – slow down specified TCP connections via “active” traffic shaping.

* urlsnarf – output selected URLs sniffed from HTTP traffic in CLF.

* webmitm – HTTP / HTTPS monkey-in-the-middle. transparently proxies.

* webspy – sends URLs sniffed from a client to your local browser (requires libx11-6 installed).

Install dsniff:

#sudo apt-get install dsniff

Standard