Anda di halaman 1dari 18

Buku Panduan Komunikasi Data

Memahami TCP/IP dan UDP


* TCP/IP TCP singkatan dari 'Transmission Control Protocol' dan hampir semua sistem
operasi modern kompatibel dengan protocol ini. TCP adalah dasar dari koneksi, Hal ini
berarti melakukan suatu koneksi langsung antara dua komputer untuk melakukan transfer
data antara kedua host. Suatu paket mengandung header dan data gram, pada bagian header
dari paket akan mengandung informasi penting tentang :
?? Source Port
?? Destination Port
?? Sequence number
?? Acknowledgement number
?? Header Length (Standard 20 Bytes)
?? Flags (syn, ack, psh, fin, rst, urg)
?? Window size
?? Checksum
?? IP_v4 or IP_v6
?? Header Length
?? DSF
?? Total Length
?? Identification
?? Flags (Set Fragment bit or not)
?? Fragment Offset
?? TTL
?? Protocol (this case TCP)
?? Header checksum
?? Source IP
?? Destination IP
Jika anda ingin memahami bagaimana suatu koneksi dilakukan, bacalah dengan seksama
ilustrasi berikut ini :
Awalnya suatu paket dengan SYN-flag dikirim ke IP tujuan, tujuan akan
memberikan respon dengan suatu ACK(SYN) flag atau suatu paket de ngan RST-
flag. Akan saya jelaskan: SYN singkatan dari SYN -(synchronisation), yang
digunakan untuk memberitahukan' komputer tujuan suatu permintaan
melakukan koneksi, kalau diterima, maka permintaan tersebut akan dijawab
dengan suatu paket ACK(SYN) flag. ACK singkatan dari ACK-(nowledgement).
Setelah menerima paket dengan ACK(SYN) flag, komputer mengirim kembali
suatu ACK memberitahukan host lain bahwa koneksi telah dibuat. Hal ini
kita sebut sebagai "Three-Way-Handshake". Jika koneksi telah dibuat dan
salah satu host ingin melakukan disconnect, akan dikirim suatu paket
dengan FIN-flag diaktifkan. (FIN singkatan dari FINish). Tabel ini akan
membuat hal ini lebih jelas:

Computer A Computer B
========== ==========
1) SYN -->
2) <-- ACK(SYN)
3) ACK --> Ya, koneksi telah dibuat!
4) FIN -->
5) <-- ACK(FIN)
Buku Panduan Komunikasi Data
Computer A Computer B
========== ==========
1) SYN -->
2) <-- RST
3) ACK --> "Computer B" tidak ingin melakukan koneksi dengan "Computer
A"!
(mungkin komputer B menjalankan suatu firewall)
Ada beberapa cara untuk mengeksplotasi protocol TCP :
SYN-floods, teardrop, Smurf-attacks, sequence-number attacks & dll.
Untuk informasi yang lebih lengkap http://neworder.box.sk/ dan
http://packetstorm.securify.com/
IP adalah singkatan dari Internet Protocol. Perhatikan lagi contoh diatas, jika "Computer A"
mengirim suatu paket ke "Computer B", IP dari kedua komputer berada didalam IP-header
dari paket tersebut, yaitu IP tujuan (dari komputer B) dan IP sumber (dari komputer A).
Router yang berada diantara kedua host akan memeriksa IP-header tersebut dan melakukan
masquerade paket tersebut ke segment berikutnya. Jika terjadi kesalahan dalam pengiriman
tersebut, contohnya host tujuan tidak dapat dicapai, suatu ICMP (Internet Control Message
Protocol) digunakan untuk mengirim pesan kesalahan sehingga kesalahan tersebut dapat
diperbaiki (dan paket tersebut harus dikirim ulang).
Program seperti 'ping' dan traceroute juga mengunakan pesan ICMP untuk mendeteksi
status dari host yang berada di segment lain.
Sekarang yang menjadi standar adalah IP_v4, dan standar untuk masa yang akan datang
adalah adalah IP_v6, juga disebut juga sebagai IP_ng (next generation). IP_v4 mengunakan
pengalamatan 32-bit, sedangkan IP_v6 menggunakan pengalamatan 128-bits, sehingga
menghasilkan pengalamatan IP dalam jumlah yang sangat besar.
* Beberapa protocol penting lainnya
* UDP, User Datagram Protocol, adalah TCP yang connectionless. Hal ini berarti bahwa
suatu paket yang dikirim melalui jaringan dan mencapai komputer lain tanpa membuat
suatu koneksi. Sehingga dalam perjalanan ke tujuan paket dapat hilang karena tidak ada
koneksi langsung antara kedua host, jadi UDP sifatnya tidak realibel, tetapi UDP adalah
lebih cepat dari pada TCP karena tidak membutuhkan koneksi langsung.
* FTP (File Transfer Protocol), digunakan untuk melakukan upload dan download file,
keamanan didasarkan kepada username dan password (kadang-kadang suatu anonymous
login diperbolehkan), Kelemahan dari protocol ini adalah username dan password dikirim
secara Clear Text melalui jaringan komunikasi, sehingga dapat menjadi sasaran empuk bagi
program pemantau jaringan seperti packet Sniffer. Suatu daemon FTP melakukan listening
pada port 21/TCP dan mengirim data pada port 20/TCP.
* HTTP, HyperText Transfer Protocol. HTTP digunakan untuk transfer halaman web,
sebelumnya orang menggunakan protokol gopher. Tetapi Gopher hanya mendukung text,
sehingga HTTP berkembang dan digunakan oleh orang banyak. Suatu daemon HTTP
Buku Panduan Komunikasi Data
* SMTP, Simple Mail Transfer Protocol digunakan untuk mengirim electronic mail
(Email).
Baca tutorial tentang send-mail diRead the send mail-tutorial pada http://blacksun.box.sk/
dan anda akan belajar banyak tentang protocol ini, suatu daemon SMTP mendengan pada
25/TCP. Salah satu kelemahan dari protokol ini adalah tidak melakukan authentication
terhadap klien, sehingga seseorang dapat dengan mudah mengunakan telnet ke port
25/TCP, dan mengirim email kepada siapa saja, dan dapat memanipulasi alamat sumber
data.
* POP, Post Office Protocol. Belakangan ini POP3 adalah standard yang paling popular.
POP digunakan untuk menerima dan membaca email dari suatu halaman web. Suatu
daemon POP3 melakukan listening pada 110/TCP. Salah satu kelemahan protocol ini
adalah mengirim username dan password secara Clear Text, sehingga dengan mudah dapat
diambil dengan program packet Sniffer.
* DHCP: Dynamic Host Configuration Protocol.
Jika anda mendapatkan suatu Cable-connection dengan menggunakan DHCP akan
mendapatkan IP dari ISP anda.
* OSPF (Open Shortest Path First) & RIP (Routing Information Protocol) digunakan untuk
menentukan metode yang terbaik dalam routing.
* BOOTP digunakan untuk boot (biasanya) suatu diskless workstation akan membaca
informasi boot pada server. Server standarnya melakukan listening pada 67/UDP.
* ARP & RARP: Address Resolution Protocol. Saya akan menjelaskannya dengan contoh:
Jika anda ingin mengirim data ke suatu host dan anda memiliki MAC-address (Media
Access Control, Ethernet-address) anda dapat melakukan query ke router untuk
mendapatkan IP-nya, hal ini ditangani oleh ARP, jika anda memiliki IP dari sautu host dan
anda ingin mendapatkan MAC-address-nya, anda dapat menggunakan RARP (Reverse
Address Resolution Protocol).
* Telnet (Network terminal protocol) digunakan untuk login secara remote ke komputer
(biasanya pada sistem UNIX-base). Telnet mengirim username dan password dalam bentuk
Clear Text melalui jaringan, sehingga mudah diambil orang lain dengan suatu Packet
Sniffer. Ada protocol yang disebut sebagai SSH (Secured SHell) yang juga digunakan
untuk login yang lebih aman secara remote: dimana data yang akan dikirim di enkripsi,
sehingga data yang diperoleh packet Sniffer menjadi tidak berarti. Telnet dan SSH sering
digunakan pada lingkungan UNIX. Suatu daemon telnet melakukan listening pada 23/TCP
dan daemon SSH melakukan listening pada 22/TCP.
* Suatu protocol khusus pada sistem UNIX-base adalah finger, dan sudah sekarang jarang
ditemukan. UNIX yang menjalankan daemon finger, standar-nya melakukan pendengaran
pada 79/TCP & 79/UDP. Kelemahan finger adalah akan memberikan informasi yang
berharga keluar (seperti nama account, nomor telepon sehingga memungkinkan untuk
pemakaian serangan Social-Engineering). Terdapat banyak kelemahan pada daemon finger
dan sangat tidak aman.
Buku Panduan Komunikasi Data
Model OSI
Bab ini hanya akan membahas tentang model-OSI secara mendasar, sehingga mudah
dipahami oleh para pemula. Jika anda ingin mempelajari model-OSI yang lebih lengkap,
anda harus membacanya pada RFC's dan buku yang dapat anda temukan di internet.
Selamat membaca. 8)
* Model-OSI
Apa yang dimaksud dengan model-OSI?
Dahulu, komunikasi antar komputer dari vendor yang berbeda adalah sangat sulit
dilakukan, karena mereka mengunakan protocol dan format data yang berbeda-beda.
Sehingga International Organization for Standardization (ISO) membuat suatu arsitektur
komunikasi yang dikenal sebagai Open System Interconnection (OSI) model yang
mendefinisikan standar untuk menghubungkan komputer-komputer dari vendor-vendor
yang berbeda.
Model-OSI tersebut terbagi atas 7 layer, dan layer kedua juga memiliki sejumlah sub-layer
(dibagi oleh Institute of Electrical and Electronic Engineers (IEEE) yang mana tidak saya
diskusikan dalam tutorial ini. Perhatikan tabel berikut:
7th - layer: Application Services
6th - layer: Presentation Services
5th - layer: Session Communications
4th - layer: Transport Communications
3rd - layer: Network Communications
2nd - layer: Data-link Physical connections
1st - layer: Physical Physical connections
Layer-layer tersebut disusun sedemikian sehingga perubahan pada satu layer tidak
membutuhkan perubahan pada layer lain. Layer teratas (5, 6 and 7) adalah lebih cerdas
dibandingkan dengan layer yang lebih rendah; Layer Application dapat menangani protocol
dan format data yang sama yang digunakan oleh layer lain, dan seterusnya. Jadi terdapat
perbedaan yang besar antara layer Physical dan layer Aplication.
Mungkin kurang jelas, tetapi anda akan memahaminya setalah anda membaca seluruh
tulisan ini. Suatu permintaan, dihasilkan dari atas (contohnya Layer application) diteruskan
ke enam layer dibawahnya. Mungkin anda akan berpikir "Mengapa dibedakan atas
beberapa layer?" Baiklah, jawabannya cukup sederhana: Setiap layer memiliki tugasnya
masing-masing, mari kita lihat layer physical terlebih dahulu.
* Layer Physical (1)
Ini adalah layer yang paling sederhana; berkaitan dengan electrical (dan optical) koneksi
Buku Panduan Komunikasi Data
jaringan, sebagai contoh kabel, transceiver dan konektor yang berkaitan dengan layer
Physical. Peralatan seperti repeater, hub dan network card adalah berada pada layer ini.
* Layer Data-link (2)
Layer ini sedikit lebih "cerdas" dibandingkan dengan layer physical, karena menyediakan
transfer data yang lebih nyata. Sebagai penghubung antara media network dan layer
protocol yang lebih high-level, layer data link bertanggung-jawab pada paket akhir dari
data binari yang berasal dari level yang lebih tinggi ke paket diskrit sebelum ke layer
physical. Akan mengirimkan frame (blok dari data) melalui suatu network.. Ethernet (802.2
& 802.3), Tokenbus (802.4) dan Tokenring (802.5) adalah protocol pada layer Data-link.
* Layer Network (3)
Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paket dapat
dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada suatu network
lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini. Protocol lainnya seperti
IPX, Internet Packet eXchange. Perusahaan Novell telah memprogram protokol menjadi
beberapa, seperti SPX (Sequence Packet Exchange) & NCP (Netware Core Protocol).
Protokol ini telah dimasukkan ke sistem operasi Netware. Beberaoa fungsi yang mungkin
dilakukan oleh Layer Network
?? Membagi aliran data biner ke paket diskrit dengan panjang tertentu
?? Mendeteksi Error
?? Memperbaiki error dengan mengirim ulang paket yang rusak
?? Mengendalikan aliran
* Layer Transport (4)
Layer transport data, menggunakan protocol seperti UDP, TCP dan/atau SPX (Sequence
Packet eXchange, yang satu ini digunakan oleh NetWare, tetapi khusus untuk koneksi
berorientasi IPX). Layer transport adalah pusat dari mode-OSI. Layer ini menyediakan
transfer yang reliable dan transparan antara kedua titik akhir, layer ini juga menyediakan
multiplexing, kendali aliran dan pemeriksaan error serta memperbaikinya.
* Layer Session (5)
Layer Session, sesuai dengan namanya, sering disalah artikan sebagai prosedur logon pada
network dan berkaitan dengan keamanan. Layer ini menyediakan layanan ke dua layer
diatasnya, Melakukan koordinasi komunikasi antara entiti layer yang diwakilinya.
Beberapa protocol pada layer ini: NETBIOS: suatu session interface dan protocol,
dikembangkan oleh IBM, yang menyediakan layanan ke layer presentation dan layer
application. NETBEUI, (NETBIOS Extended User Interface), suatu pengembangan dari
NETBIOS yang digunakan pada produk Microsoft networking, seperti Windows NT dan
LAN Manager. ADSP (AppleTalk Data Stream Protocol). PAP (Printer Access Protocol),
yang terdapat pada printer Postscript untuk akses pada jaringan AppleTalk.
* The Presentation layer (6)
Buku Panduan Komunikasi Data
Layer presentation dari model OSI melakukan hanya suatu fungsi tunggal: translasi dari
berbagai tipe pada syntax sistem. Sebagai contoh, suatu koneksi antara PC dan mainframe
membutuhkan konversi dari EBCDIC character-encoding format ke ASCII dan banyak
faktor yang perlu dipertimbangkan. Kompresi data (dan enkripsi yang mungkin) ditangani
oleh layer ini.
* Dan akhirnya: Layer Application (7)
Layer ini adalah yang paling cerdas, gateway berada pada layer ini. Gateway melakukan
pekerjaan yang sama seperti sebuah router, tetapi ada perbedaan diantara mereka (baca
bagian berikutnya untuk informasi yang lebih jelas tentang kedua hal tersebut). Layer
Application adalah penghubung utama antara aplikasi yang berjalan pada satu komputer
dan resources network yang membutuhkan akses padanya. Layer Application adalah layer
dimana user akan beroperasi padanya, protocol seperti FTP, telnet, SMTP, HTTP, POP3
berada pada layer Application.
* Routers and Gateways
Perbedaan antara router dan gateway mudah dipahami ketika anda mengerti tentang model-
OSI, dan anda telah mengetahuinya setelah anda membaca tulisan diatas... :) Baiklah,
sebagaimana gateway berada pada layer Application, sedangkan suatu router aktif pada
layer Network dan Transport. Hal ini berarti suatu router lebih cepat dari pada gateway ,
karena protocol pada gateway harus melalui Layer Session, Presentation dan Application
untuk di route.
* Apa saja yang terdapat pada masing-masing Layer
Layer 1 (physical)
Network components:
?? Repeater
?? Multiplexer
?? Hubs(Passive and Active)
?? TDR
?? Oscilloscope
?? Amplifier
Protocols:
?? IEEE 802 (Ethernet standard)
?? IEEE 802.2 (Ethernet standard)
?? ISO 2110
?? ISDN


Layer 2 (Datalink)
Network components:
?? Bridge
?? Switch
?? ISDN Router
?? Intelligent Hub
?? NIC
?? Advanced Cable Tester
Protocols:
Media Access Control:

Communicates with the adapter card

Controls the type of media being used:
?? 802.3 CSMA/CD (Ethernet)
?? 802.4 Token Bus (ARCnet)
?? 802.5 Token Ring
Buku Panduan Komunikasi Data
?? 802.12 Demand Priority
Logical Link Control
?? error correction and flow control
?? manages link control and defines
SAPs
802.2 Logical Link Control

Layer 3 (Network)
Network components:
?? Brouter
?? Router
?? Frame Relay Device
?? ATM Switch
?? Advanced Cable Tester
Protocols:
?? IP; ARP; RARP, ICMP; RIP;
OSFP;
?? IGMP;
?? IPX
?? NWLink
?? NetBEUI
?? OSI
?? DDP
?? DECnet


Layer 4 (Transport)
Network components:
?? Gateway
?? Advanced Cable Tester
?? Brouter

Protocols:
?? TCP, ARP, RARP;
?? SPX
?? NWLink
?? NetBIOS / NetBEUI
?? ATP


Layer 5 (Session)
Network components:
?? Gateway


Protocols:
?? NetBIOS
?? Names Pipes
?? Mail Slots
?? RPC


Layer 6 (Presentation)
Network components:
?? Gateway
?? Redirector
Protocols:
?? None

Buku Panduan Komunikasi Data

Layer 7 (Application)
Network components:
?? Gateway

Protocols:
DNS; FTP

TFTP; BOOTP

SNMP; RLOGIN

SMTP; MIME;

NFS; FINGER

TELNET; NCP

APPC; AFP

SMB



IP Address
Apa yang dimaksud dengan IP Adress? Ip adress adalah alamat sebuah host atau
komputer contohnya seperti 192.168.17.88 atau 10.10.1.42. Agar IP adress pada
komputer tidak simpang siur maka IP address dibagi beberapa kelas, yaitu :

Class IP Network ID Host ID Jumlah
jaringan
Jumlah
jaringan
per Host
A 1-126 w x.y.z 126 16777214
B 128-191 w.x y.z 16384 65534
C 192-223 w.x.y z 2097152 254
D 224-239 Kebalikan dari
Multicast Addressing
N/A N/A N/A
E 240-254 Kebalikan dari
Multicast Addressing
N/A N/A N/A
Buku Panduan Komunikasi Data
Tiap-tiap IP adress hanya bisa berhubungan jika mereka berada di satu class.
Komputer yang punya IP kelas A tidak bisa berhubungan dengan komputer yang
mempunyai kelas B. Begitu juga sebaliknya. Gak MudengOK kita jelaskan jika
komputer A mempunyai IP address 192.168.17.3, komputer B juga mempunyai IP address
192.168.19.3 dan Komputer C mempunyai 192.168.17.20. maka komputer mana yang
dapat berhubungan? Ya bener komputer A dan Komputer C. kenapa? Karena mereka
mempunyai network ID yang sama tetapi Host ID nya beda. Sedangkan Komputer B
mempunyai Network ID dan Host ID berbeda.
Lalu apa yang dimaksud Host ID dan Network ID? Misalnya kita ambil contoh ip
address 192.168.17.3 maka keterangan dari tiap-tiap angka adalah sebagai berikut :
192.168.17.3

Seperti pada tabel di atas IP 192.168.17.3 adalah class C, maka w.x.y adalah
network ID dan z adalah host ID. Agar komputer satu dan lainnya dapat berhubungan maka
harus mempunyai Network ID yang sama dan Host ID yang berbeda.

Subnetting
Di tiap perusahaan yang mempunyai jaringan pasti memiliki komputer lebih dari
satu mungkin 100 atau 200 komputer. Agar Komputer tersebut dapat berhubungan dengan
lancar maka harus kita harus menggunakan subnetting. Fungsi dari subnetting ini yaitu:
1. Mengurangi lalu-lintas jaringan, sehingga data yang lewat di perusahaan tidak akan
bertabrakan (collision) atau macet.
2. Teroptimasinya unjuk kerja jaringan
3. Pengelolaan yang disederhanakan
4. Membantu pengembangan jaringan ke arah jarak geografis yang menjauh, contoh
WAN yang menggunakan jaringan antar kota yang berbeda.
Tabel Subnet :



Class Subnet Mask Default
A 255.0.0.0
W X Y Z
Buku Panduan Komunikasi Data
B 255.255.0.0
C 255.255.255.0

Untuk IP adress kelas A tidak dapat memakai subnet kelas B demikian pula
sebaliknya. Jika kalian pernah menemukan istilah 255.0.0.0/8 maksud dari istilah tersebut
adalah, subnet mask 255.0.0.0 mempunyai bit yang aktif (angka 1) sebanyak 8. Angka 8
setelah karakter / menunjukkan banyaknya angka 1. Sebenarnya subnet mask terdiri dari
bilangan bilangan biner, misalnya 255.0.0.0 jika dikonversi ke biner maka menjadi
11111111.00000000.00000000.00000000. Oleh karena itu penulisannya menjadi
255.0.0.0/8. Contoh lainnya adalah 255.255.255.224/27 jika dikonversi ke biner maka akan
menjadi 11111111.11111111.11111111.11100000.
Melakukan Subnetting
Untuk melakukan subnetting terdiri dari beberapa proses, yaitu:
1. Menentukan jumlah subnet yang dihasilkan oleh subnet mask
Yaitu dengan cara memakai rumus 2
x
2 = jumlah subnet, x adalah bit 1 pada
subnet mask. Misalnya 11000000, maka x adalah 2 (dilihat dari jumlah angka 1
yang ada di situ), 2
2
2 = 2 subnet.
2. Menentukan jumlah host per subnet
Yaitu dengan memakai rumus 2y 2 = jumlah host per subnet, y adalah jumlah bit
dibagian host atau yang bernilai nol 0. Misalnya 11000000, maka y adalah 6
(dilihat dari angka 0 yang ada disitu), 2
6
2 = 62 host
3. Menentukan subnet yang valid
Yaitu dengan mengurangi 256 dengan angka yang ada dibelakang subnet mask,
misalnya 255.255.255.224/27, maka untuk menentukan subnet yang valid 256 224
= 32. Hasil dari pengurangan ditambahkan dengan bilangan itu sendiri sampai
berjumlah sama dengan angka belakang subnet mask. 32 + 32 =64, 64 + 32 = 96, 96
+ 32 = 128, 128 + 32 = 160, 160 + 32 = 192, 192 + 32 = 224. maka jumlah host
yang valid adalah 32, 64, 96, 128, 160, 192.
4. Menentukan alamat broadcast untuk tiap subnet
Yaitu mengambil alamat ip address yang terletak paling akhir
5. Menetukan host-host yang valid untuk tiap subnet
Yaitu mengambil nomor diantara subnet-subnet dengan menghilangkan angka 0 dan
angka 1.
Buku Panduan Komunikasi Data
Misalnya 255.255.255.192/26, kita akan melakukan subnetting IP address
192.168.10.0. Maka langkah yang harus dilakukan.
Alamat network : 192.168.10.0
Subnet mask : 255.255.255.192

1. Menentukan subnet yang dihasilkan subnet mask
Konversi 192 ke biner yaitu 11000000. Ambil jumlah angka 1 untuk
menentukan x, sehingga x = 2. pakai rumus 2
x
2 = jumlah subnet, sehingga 2
2

2 = 2.
2. Menentukan jumlah host
Ambil jumlah angka 0 dari konversi 192 untuk memberi nilai y. 11000000.
Sehingga y = 6. Pakai rumus 2
x
2 = jumlah host, maka 2
6
2 = 62.
3. Menentukan subnet yang valid.
Kurangi 256 dengan 192, 256 192 = 64. Tambahkan 64 sampai sejumlah 192.
64 + 64 = 128, 128 + 64 = 192. Maka subnet yang valid 64, 128
4. Menentukan broadcast
Terletak tepat sebelum subnet berikutnya yaitu 127 dan 191
5. Menentukan host yang valid
Dapat dilihat keterangannya di tabel berikut

Nama Host I Host II IP address asli Host I IP address asli Host II
Subnet 64 128 - -
Host Pertama 65 129 192.168.10.65 192.168.10.129
Host terakhir 126 190 192.168.10.126 192.168.10.190
Alamat Broadcast 127 191 - -

Nah dilihat ditabel ini kita dapat menghitung berapa jumlah host nya yaitu (126-65)
+ (190-129) = 122 host dalam 1 jaringan tersebut.
Buku Panduan Komunikasi Data

Port
Port dalam arti bahasa Indonesianya adalah lubang. Tetapi kalau dalam komputer
port diasumsikan sebagai pintu service. Misalnya di komputer A membuka port 21, maka
kita tahu bahwa komputer A membuka diri untuk sebuah pelayanan ftp (file transfer
protocol. Berikut ini adalah daftar standar untuk port :

No. Protokol Label Port Nama Port Keterangan
19 tcp/udp chargen Character
Generation
Generator karakter ini mengembalikan deretan karakter-
karakter. Walaupun sebagian besar layanan yang ada
sekarang terbatas ke 512 byte, namun bisa dijumpai server
yang mengirimkan karakter secara terus menerus sampai
hubungan ke port ini diputuskan. Seringkali di server-server
lama, jika jumlah klien yang membuka hubungan mencapai
nilai ratusan secara sekaligus, CPU time akan terkonsumsi
secara besar-besaran, mebuat sang server merangkak.
Serangan tipe Denial of Service paling sederhana adalah
dengan me-redireksi keluaran port 19 ke port lain
(mentargetkan mesin-mesin Windows NT)
20/21 tcp ftp File Transfer
Protocol
Protokol untuk menangani pentransferan file(-file) dari satu
komputer ke komputer lainnya. Protokol ini menggunakan dua
saluran, yang satu sebagai saluran untuk mengendalikan
lalulintas data, sedangkan yang satunya lagi untuk dilintasi
oleh data itu sendiri. Proses autentifikasi berdasar
login/password. FTP adalah metode paling sering digunakan di
situs-situs web untuk mengirim file (seringkali akses 'ftp only'
diberikan kepada para pelanggan webhosting). Siapapun yang
berhasil login akan diberikan hak yang sama berdasar id (jadi
boleh menulis ke direktori 'home' milik user tsb), atau bahkan di
banyak server, boleh membaca / tulis direktori milik pengguna
lain. Eksploit-eksploit yang beredar termasuk untuk program-
program wu_ftpd, ncftpd, ftpbounce, dll.
23 tcp telnet Telnet Metode login jarak jauh yang paling populer. Walaupun tidak
seaman ssh (data yang melintasi tidak dienkripsi secara
otomatis), masih terlalu banyak server-server yang
mengizinkan login jarak jauh langsung tipe ini (sebagian besar
UNIX, beberapa VMS). Metode ini pulalah yang paling sering
diserang oleh chracker-chracker, terkadang dengan se-
membabibuta mengetikkan root/daemon/dll, dan mencobakan
password-password default. Seringkali mesin-mesin yang
sebenarnya tidak berfungsi melayanin user (seperti dns,
webserver, etc) menjalankan fungsi ini walaupun sebetulnya,
tidak begitu diperlukan.
25 tcp mail Simple Mail
Transfer
Protokol pentransferan pesan sederhana, adalah standar de
facto untuk internet. Termasuk salah satu port yang dijadikan
sasaran eksploit-eksploit, yang berjumlah sampai puluhan
saking populernya. Karena protokol ini memerlukan akses
berprivilese tinggi (seringkali setara root/admin) supaya bisa
menulis ke direktori milik user manapun juga. Sebaiknya
dihilangkan bagi mesin-mesin yang tidak begitu
memerlukannya.
48 tcp/udp auditd Digital Audit
Daemon
Digunakan oleh daemon audit komputer-komputer Digital untuk
menjalankan tugas-tugas administrasi. Banyak sniffer yang
mentargetkan port ini.
53 tcp/udp dns Domain Name
Server
salah satu layanan yang cukup vital, dijalankan di server-
server, berfungsi untuk memberikan informasi berbentuk
alamat IP xxx.xxx.xxx.xxx untuk setiap permintaan
penterjemahan dari nama-nama domain. Eksploit nameserver
bisa dicari di internet atau di arsip kecoak.
79 tcp finger Finger Daemon
daemon yang bertugas memberikan informasi mengenai
pengguna-pengguna suatu sistem kepada sang peminta
(seringkali siapa saja). Pada versi-versi lama Unix, perintah:
finger user@host1@host2@etc...(termasuk
firewall)
Buku Panduan Komunikasi Data
firewall.

80/
8000/
8080/
dll
tcp http WWW,
HyperText
Transfer
Protocol
Protokol pentransferan data berformat HTML (webpage-
webpage) lainnya dari server kepada publik. Port ini sangat
populer dijadikan sasaran para chracker (terutama ditargetkan
oleh program-program pelacak kelemahan CGI), sebab banyak
program CGI yang bisa dieksploit. Mesin-mesin yang
menyediakan servis 'Frontpage Extensions' secara default
terkenal berlobang besar, dan di-'patch'. Ada juga serangan
dari pengunjung yang mencoba mengakses direktori-direktori
yang terlindung password (contohnya di situs-situs porno)
dengan cara mem-brute force proses otentifikasi (UserID dan
Password), sebab serangan semacam ini tidak direkam oleh
log server.
110 tcp/udp pop3 Post Office
Protocol v3
Protokol standar pemeriksaan email jarak jauh. Biasanya user
(atau program e-mail client user) melog-on untuk memeriksa
dan mengambil pesan email yang diterima lewat mailbox
server. Hilangkan jika anda tidak membutuhkan layanan ini
pada suatu server. Protokol ini mengizinkan siapapun untuk
memasukkan kombinasi (lewat skrip) user+password secara
'brute force' tanpa mencatat log.
111 tcp/udp sunrpc Sun Remote
Procedure Call
Beberapa portscanner mentargetkan port ini, dan terdapat
beberapa program yang mengeksploit port ini (mesin-mesin
Sun/Solaris).
139 tcp/udp netbios-ssn NetBIOS
Session Service
Port inilah yang biasanya digunakan sebagai sarana
komunikasi dengan atau antara mesin-mesin Microsoft
(NT/95/98). Penyerang seringkali mentargetkan 'shared device'
yang bisa diakses lewat internet. Juga terdapat banyak
program 'nuker' yang men-denial-of-service-kan mesin-mesin
Windows via port 139. Selain di mesin-mesin NT, mesin-mesin
Unix juga menjalankan servis di port ini, yaitu Samba, yang
memberikan kemudahan bernetwork antara mesin platform
Unix dengan mesin Windows. Jalankan ADMSMB scan atau
eksploit untuk memeriksa vulnerabilitas.
143 tcp/udp imap2 Interactive Mail
Access Protocol
Protokol pengaksesan e-mail lainnya. Seringkali berjalan tanpa
diperlukan. Mesin-mesin UNIX (terutama Linux) yang
menjalankan imap instalasi default terbuka terhadap serangan
yang bisa berakibat pemberian privilese root kepada sang
chracker.
443 tcp https Hypertext
Transfer
Protocol-Secure
Daemon penerima permintaan tipe http yang berjalan diatas
'secure layer' (terenkripsi). Lihat keterangan untuk port 80
diatas.
512 tcp exec Remote
Process
Execution
Mengizinkan eksekusi proses jarak jauh dengan sistem
autentifikasi berdasar file /etc/passwd.
513 tcp rlogin Remote Login
Protocol
Port inilah yang digunakan jika anda melakukan 'rlogin' ke
suatu host. Dengan rlogin, user di host A tidak perlu melewati
proses login lewat telnet ke host B seperti biasa, namun bisa
langsung masuk ke home directorynya di host B (tanpa
password). Jika seorang chracker berhasil menjebol root di
salah satu host, rlogin adalah sarana paling cocok untuk
digunakan 'meloncat' ke host lain dalam network yang sama
dan mengambil alih kontrol.

Setting IP address di MS Windows
Cara mengeset ip address di windows :
1. Klik Kanan My Network Places
2. Maka Akan Muncul gambar sbb :
Buku Panduan Komunikasi Data

3. pilih Local area Network Connection, seperti pada gambar ini, kemudian klik
kanan, maka akan muncul gambar yang ada pada nomor 4 :


4. Kemudian, kemudian klik kanan pada Internet Protocol (TCP/IP) dan pilih
Properties
Buku Panduan Komunikasi Data

5. Setelah muncul kotak seperti di bawah ini, isi IP adress dan Subnet mask yang
diinginkan. Dan tekan OK. Untuk windows 98 memerlukan restart tetapi untuk win
XP tidak perlu.


Buku Panduan Komunikasi Data
Setelah setting IP, kita melakukan percobaan untuk membuktikan bahwa komputer 1
dengan yang lainnya dapat berkomunikasi, yaitu dengan cara menjalankan perintah ping
dari DOS Command, langkah-langkahnya :
1. Klik Start -> Run
2. Buka command DOS prompt dengan mengetikkan cmd (tanpa tanda petik) jika
SO-nya WIN XP dan command jika SO-nya WIN 9x pada Run.

3. Setelah muncul command DOS prompt ketik ping [ip tujuan], misalnya tujuan
kita ke IP 192.168.17.254 maka ketik ping 192.168.17.254 kemudian tekan
tombol enter.


4. Jika komunikasi komputer satu dengan komputer tujuan benar maka akan muncul
pesan, sbb :
Buku Panduan Komunikasi Data

Maksud pesan diatas adalah,
Reply from 192.168.17.69: bytes=32 time<1ms TTL=128
Balasan dari ip 192.168.17.69 dengan besar file 32 bytes dan dalam waktu >1ms
dengna TTL (Time To Life) = 128
Ping statistics for 192.168.17.69:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
Packet dari IP asal terkirim (sent = 4) semua ke ip 192.169.17.69 dan diterima
seluruhnya (Received = 4) dengan loss (packet yang tidak terkirim) 0 %.
5. Jika muncul pesan selain pesan seperti gambar diatas maka ada masalah dalam
jaringan maupun komputer tersebut.







Buku Panduan Komunikasi Data
Trouble Shooting Jaringan
Kadang sebagai admin jaringan, kita kerap kali menemukan masalah-masalah,
untuk itu diperlukan ilmu yang mempelajari tentang trouble shooting jaringan. Di sini akan
dijabarkan beberapa trouble shooting dan penanganannya :

1. Antar komputer 1 dan lainnya tidak bisa berkomunikasi :
a. Cek apakah pembagian IP pada class yang sama
b. Cek apakah komputer dalam 1 workgroup yang sama
c. Restart Komputer

2. Komputer sudah diset dengan ip calss yang benar dan dalam 1 workgroup tetapi
tidak dapat berkomunikasi
a. Cek apakah LAN card rusak, yaitu dengan menjalankan perintah ping
127.0.0.1 atau ping localhost.
b. Cek Apakah Kabel LAN sudah benar pembuatannya, untuk Komputer yang
melewati Hub tidak perlu Crossing pada Kabelnya, tetapi untuk komputer
yang tidak melewati Hub harus memakai metode crossing 1-3, 2-6.

Anda mungkin juga menyukai