Anda di halaman 1dari 5

MODUL 2 JARINGAN DAN INFORMATION GATHERING

Capaian Pembelajaran
1. Mahasiswa mampu mengidentifikasi protocol utama dalam jaringan
2. Mahasiswa dapat menggunakan utilitas jaringan seperti ping, ipconfig, dan tracert

Dasar teori
Jaringan Komputer adalah sebuah kumpulan computer dan peralatan lainnya yang terhubung
dalam satu kesatuan. Informasi dan data bergerak melalui kabel kabel atau tanpa kabel sehingga
memungkinkan pengguna jaringan komputer dapat saling bertukar data dan informasi, mencetak
pada printer yang sama, dan bersama-sama menggunakan hardware/software yang terhubung
dengan jaringan.

Suatu system jaringan computer agar dapat berfungsi minimal dibutuhkan 3 (tiga) komponen
dasar, yaitu:

1) Host atau Node (simpul)

Node merupakan system computer utama jaringan, berupa computer yang dapat
diakses oleh pemakai. Agar computer dapat terhubung dalam jaringan, maka pada CPU harus
terpasang peralatan tambahan berupa Network Interface Card (NIC) atau LAN Card, dan
secara umum disebut Ethernet.

2) Link (Saluran)

Link merupakan media penghubung antar computer yang satu dengan yang lain.
Media saluran yang biasanya dipakai pada jaringan dalam skala kecil adalah kabel LAN.

3) Software (PerangkatLunak/Program)

Program computer merupakan komponen paling penting pada jaringan yang


berfungsi mengelola antar node sehingga dapat saling berhubungan.

Hubungan dalam jaringan computer dapat diterapkan pada 2 (dua) buah computer atau lebih. Bentuk
struktur jaringan Computer disesuaikan dengan jumlah komputer dan jenis topologi yang digunakan.

Topologi Jaringan Komputer


Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer
lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus,
token- ring, star dan peer-to-peer network. Masing-masing topologi ini mempunyai ciri khas,
dengan kelebihan dan kekurangannya sendiri.

1. Topologi BUS

i
Gambar. 1.1 BUS Network

2. Topologi TokenRING

Gambar 1.2 RING Network

3. Topologi STAR

Gambar 1.3 STAR Network

Manfaat Jaringan Komputer


1. Resource Sharing,
2. Reliabilitas tinggi,
3. Menghemat uang.
4. Berbagi saluran komunikasi (internet).
5. Memudahkan komunikasi antar pemakai jaringan
Perangkat jaringan
1. Repeater
2. Hub
3. Bridge
4. Switch
5. Router

Network Interface Card (NIC) atau Kartu Jaringan


Kebanyakan kartu jaringan adalah kartu internal, yaitu kartu jaringan yang di
pasang pada slot ekspansi di dalam computer maupun sudah onboard di motherboard.
Beberapa komputer seperti komputer MAC, menggunakan sebuah kotak khusus yang
ditancapkan ke port serial atau SCSI port komputernya. Pada komputer notebook ada slot
untuk kartu jaringan yang biasa disebut PCMCIA slot Kartu jaringan yang saat ini populer
digunakan adalah Ethernet, lalu diikuti oleh Token Ring, dan LocalTalk,

Jenis-Jenis Jaringan Komputer

Secara umum jaringan komputer dibagi atas lima jenis, yaitu ;

1. Local Area Network (LAN)


2. Metropolitan Area Network (MAN)
3. Wide Area Network (WAN)
4. Internet
5. Jaringan Tanpa Kabel

Information Gathering

Langkah pertama dalam melakukan hacking adalah gathering information target, nama
lainnya adalah footprinting. Footprinting merupakan proses untuk mendapatkan semua informasi
yang tersedia milik target. Seperti halnya seseorang yang akan melakukan pencurian / perampokan
sebuah bank, tidak akan melakukannya secara langsung tanpa perencanaan. Pastinya untuk
mendapatkan kesuksesan dalam pencurian/perampokannya diperlukan pengintaian terlebih dahulu,
seperti jumlah teller, letak cctv, jumlah petugas keamanan, lokasi brankas, hingga jalur pelarian yang
aman. Demikian juga dalam melakukan hacking, diperlukan perencanaan terlebih dahulu sehingga
kegiatan hacking dapat suskses. Perencanaan tersebut dimulai dengan mengumpulkan semua
informasi berharga sehingga dapat ditentukan teknik yang sesuai (efektif) untuk melakukan hacking.
Tahapan ini sangat penting dilakukan sehinga memakan waktu hampir 80% dari total pelaksanaan
hacking. Apabila terjadi kesalahan informasi pada tahap ini dapat mempengaruhi sukses tidaknya
tindakan hacking.

Beberapa informasi yang umumnya dicari pada saat footprinting antara lain:

1. Domain name
2. Network blocks
3. Network services and applications
4. System architecture
5. Intrusion detection system
6. Authentication mechanisms
7. Specific IP addresses
8. Access control mechanisms
9. Phone numbers
10. Contact addresses

Setelah informasi-informasi tersebut diperoleh, seorang hacker dapat lebih mudah dalam
menentukkan teknik yang akan digunakan untuk penyerangan.

Tools Footprinting

Footprinting dapat dilakukan menggunakan hacking tools, baik berupa aplikasi maupun
berbasis web. Dengan tools tersebut seorang hacker dapat memperoleh informasi dasar dari target,
sehingga dapat menentukkan tools mana saja yang tidak akan berguna dalam proses selanjutnya.
Sebagai contoh apabila hasil dari footprinting awal diketahui system target menggunakan system
operasi Macintos, maka semua tools yang digunakan untuk hacking system operasi Windows tidak
dapat berfungsi.

Beberapa tools yang umum digunakan untuk footprinting ataupun reconnaissance antara lain:

1. Domain name lookup


2. Whois
3. NSlookup
4. Sam Spade

Selain tools di atas, dapat juga digunakan opensource information seperti nomor telepon, dan
alamat yang umumnya disebarkan dan bukan informasi rahasia. Salah satu web opensource yang
umum digunakan adalah www.google.com. Menggunakan Google, seorang hacker dapat mengakses
informasi-informasi yang telah di share oleh target di internet. Dengan teknik-teknik khusus Google
juga dapat memberikan informasi yang lebih detail dari target. Teknik-teknik tersebut umumnya
dinamakan dengan Google Hacking, berikut merupakan teknik-teknik khusus yang digunakan ketika
menggunakan mesin pencari Google untuk memperoleh informasi yang lebih detail.
Site : dengan menggunakan kata kunci site dapat memfokuskan pencarian pada web site tertentu
Filetype : melakukan pencarian khusus format yang diberikan
Link : melakukan pencarian yang terkait dengan link pada setiap web site
Cache : melakukan identifikasi versi dari web Intitle :
mencari istilah berdasarkan judul dokumen inurl :
mencari istilah berdasarkan url

Alat Bahan
1. Computer / laptop
2. Jaringan internet

Langkah kerja
Menggunakan ipconfig

1. Buka aplikasi cmd


2. Ketikan ipconfig
3. Tuliskan informasi tentang ip address, subnet mask, dan gateway computer anda

Menggunakan tracert

1. Buka aplikasi cmd


2. Ketikan tracert www.google.com
3. Tuliskan berapa banyak hopping (ip address) yang dilewati sampai ke www.google.com

Tugas
Cari informasi yang berharga dari suatu perusahaan menggunakan teknik footprinting yang telah
dijelaskan. Informasi-informasi berharga seperti versi sistem dan potongan informasi penting
lainnya seperti firewall atau jenis IDS dan jenis server yang digunakan.

Daftar Pustaka
1. Graves, Kimberly. 2010. CEH: Certified Ethical Hacker Study Guide. Copyright © 2010 by Wiley
Publishing, Inc., Indianapolis, Indiana.
2. McClure Stuart, Scambray Joel and Kurtz George. 2005. Hacking Exposed: Network Security
Secrets & Solutions, Fifth Edition. McGraw-Hill/Osborne © 2005.

Anda mungkin juga menyukai