Capaian Pembelajaran
1. Mahasiswa mampu mengidentifikasi protocol utama dalam jaringan
2. Mahasiswa dapat menggunakan utilitas jaringan seperti ping, ipconfig, dan tracert
Dasar teori
Jaringan Komputer adalah sebuah kumpulan computer dan peralatan lainnya yang terhubung
dalam satu kesatuan. Informasi dan data bergerak melalui kabel kabel atau tanpa kabel sehingga
memungkinkan pengguna jaringan komputer dapat saling bertukar data dan informasi, mencetak
pada printer yang sama, dan bersama-sama menggunakan hardware/software yang terhubung
dengan jaringan.
Suatu system jaringan computer agar dapat berfungsi minimal dibutuhkan 3 (tiga) komponen
dasar, yaitu:
Node merupakan system computer utama jaringan, berupa computer yang dapat
diakses oleh pemakai. Agar computer dapat terhubung dalam jaringan, maka pada CPU harus
terpasang peralatan tambahan berupa Network Interface Card (NIC) atau LAN Card, dan
secara umum disebut Ethernet.
2) Link (Saluran)
Link merupakan media penghubung antar computer yang satu dengan yang lain.
Media saluran yang biasanya dipakai pada jaringan dalam skala kecil adalah kabel LAN.
3) Software (PerangkatLunak/Program)
Hubungan dalam jaringan computer dapat diterapkan pada 2 (dua) buah computer atau lebih. Bentuk
struktur jaringan Computer disesuaikan dengan jumlah komputer dan jenis topologi yang digunakan.
1. Topologi BUS
i
Gambar. 1.1 BUS Network
2. Topologi TokenRING
3. Topologi STAR
Information Gathering
Langkah pertama dalam melakukan hacking adalah gathering information target, nama
lainnya adalah footprinting. Footprinting merupakan proses untuk mendapatkan semua informasi
yang tersedia milik target. Seperti halnya seseorang yang akan melakukan pencurian / perampokan
sebuah bank, tidak akan melakukannya secara langsung tanpa perencanaan. Pastinya untuk
mendapatkan kesuksesan dalam pencurian/perampokannya diperlukan pengintaian terlebih dahulu,
seperti jumlah teller, letak cctv, jumlah petugas keamanan, lokasi brankas, hingga jalur pelarian yang
aman. Demikian juga dalam melakukan hacking, diperlukan perencanaan terlebih dahulu sehingga
kegiatan hacking dapat suskses. Perencanaan tersebut dimulai dengan mengumpulkan semua
informasi berharga sehingga dapat ditentukan teknik yang sesuai (efektif) untuk melakukan hacking.
Tahapan ini sangat penting dilakukan sehinga memakan waktu hampir 80% dari total pelaksanaan
hacking. Apabila terjadi kesalahan informasi pada tahap ini dapat mempengaruhi sukses tidaknya
tindakan hacking.
Beberapa informasi yang umumnya dicari pada saat footprinting antara lain:
1. Domain name
2. Network blocks
3. Network services and applications
4. System architecture
5. Intrusion detection system
6. Authentication mechanisms
7. Specific IP addresses
8. Access control mechanisms
9. Phone numbers
10. Contact addresses
Setelah informasi-informasi tersebut diperoleh, seorang hacker dapat lebih mudah dalam
menentukkan teknik yang akan digunakan untuk penyerangan.
Tools Footprinting
Footprinting dapat dilakukan menggunakan hacking tools, baik berupa aplikasi maupun
berbasis web. Dengan tools tersebut seorang hacker dapat memperoleh informasi dasar dari target,
sehingga dapat menentukkan tools mana saja yang tidak akan berguna dalam proses selanjutnya.
Sebagai contoh apabila hasil dari footprinting awal diketahui system target menggunakan system
operasi Macintos, maka semua tools yang digunakan untuk hacking system operasi Windows tidak
dapat berfungsi.
Beberapa tools yang umum digunakan untuk footprinting ataupun reconnaissance antara lain:
Selain tools di atas, dapat juga digunakan opensource information seperti nomor telepon, dan
alamat yang umumnya disebarkan dan bukan informasi rahasia. Salah satu web opensource yang
umum digunakan adalah www.google.com. Menggunakan Google, seorang hacker dapat mengakses
informasi-informasi yang telah di share oleh target di internet. Dengan teknik-teknik khusus Google
juga dapat memberikan informasi yang lebih detail dari target. Teknik-teknik tersebut umumnya
dinamakan dengan Google Hacking, berikut merupakan teknik-teknik khusus yang digunakan ketika
menggunakan mesin pencari Google untuk memperoleh informasi yang lebih detail.
Site : dengan menggunakan kata kunci site dapat memfokuskan pencarian pada web site tertentu
Filetype : melakukan pencarian khusus format yang diberikan
Link : melakukan pencarian yang terkait dengan link pada setiap web site
Cache : melakukan identifikasi versi dari web Intitle :
mencari istilah berdasarkan judul dokumen inurl :
mencari istilah berdasarkan url
Alat Bahan
1. Computer / laptop
2. Jaringan internet
Langkah kerja
Menggunakan ipconfig
Menggunakan tracert
Tugas
Cari informasi yang berharga dari suatu perusahaan menggunakan teknik footprinting yang telah
dijelaskan. Informasi-informasi berharga seperti versi sistem dan potongan informasi penting
lainnya seperti firewall atau jenis IDS dan jenis server yang digunakan.
Daftar Pustaka
1. Graves, Kimberly. 2010. CEH: Certified Ethical Hacker Study Guide. Copyright © 2010 by Wiley
Publishing, Inc., Indianapolis, Indiana.
2. McClure Stuart, Scambray Joel and Kurtz George. 2005. Hacking Exposed: Network Security
Secrets & Solutions, Fifth Edition. McGraw-Hill/Osborne © 2005.