Anda di halaman 1dari 18

MAKALAH

ASJ (ADMINISTRASI SISTEM JARINGAN)

Nama Guru Pembimbing : Nurfitria Ningsih

Disusun Oleh:

1. Hariyati Hari
2. Dinda Permata
3. Siti Fadilah
4. Maimunah

SMKS AL-BUHARY
RANTAUPRAPAT 2022/2023
KATA PENGANTAR

               Puji dan Syukur kami panjatkan ke Hadirat Tuhan Yang Maha Esa,karena berkat
limpahan rahmat dan karunianya sehingga saya dapat menyusun makalah ini dengan baik
dan tepat pada waktunya.Dalam makalah ini kami membahas mengenai “Mengonfigurasi
Remote Serve”.Makalah ini dibuat dengan berbagai observasi dan beberapa bantuan dari
berbagai pihak untuk membantu menyelesaikan tantangan dan hambatan selama
mengerjakan makalah ini.
Oleh karena itu, kami mengucapkan terima kasih yang sebesar-besarnya kepada
semua pihak yang telah membantu dalam penyusunan makalah ini.kami menyadari bahwa
masih banyak kekurangan yang mendasar pada makalah ini.Oleh karena itu saya
mengundang pembaca untuk memberikan saran serta kritik yang dapat membangun saya.
Kritik konstruktif dari pembaca sangat kami harapkan untuk penyempurnaan makalah 
selanjutnya.
Akhir kata semoga makalah ini dapat memberikan manfaat bagi kita sekalian.

Rantauprapat, November 2022


Penulis

DAFTAR ISI

KATA PENGANTAR

DAFTAR ISI

BAB I PENDAHULUAN
a. Latar Belakang

b. Rumusan Masalah

BAB II PEMBAHASAN
A. Sejarah Remote Access
B. Mengenal Remote Acces
C. Memahami SSH (Secure Shell Hosting)
D. Arsitektur Ssh
E. Cara Kerja Ssh
F. Implementasi Ssh
G. Metode Enkripsi
H. Instalasi Ssh

BAB III PENUTUP

A. Kesimpulan

DAFTAR PUSTAKA

BAB I

PENDAHULUAN

A. Latar belakang

Secure Shell (SSH) adalah sebuah protokol jaringan kriptografi untuk komunikasi data yang
aman, login antarmuka baris perintah, perintah eksekusi jarak jauh, dan layanan jaringan
lainnya antara dua jaringan komputer. Ini terkoneksi, melalui saluran aman atau melalui
jaringan tidak aman, server dan klien menjalankan server SSH dan SSH program klien secara
masing-masing. Protokol spesifikasi membedakan antara dua versi utama yang disebut sebagai
SSH-1 dan SSH-2. Aplikasi yang paling terkenal dari protokol ini adalah untuk akses ke akun
shell pada sistem operasi mirip Unix, tetapi juga dapat digunakan dengan cara yang sama
untuk akun padaWindows. Ia dirancang sebagai pengganti Telnet dan protokol remote shell
lainnya yang tidak aman seperti rsh Berkeley dan protokol rexec, yang mengirim informasi,
terutama kata sandi, dalam bentuk teks, membuat mereka rentan terhadap intersepsi dan
penyingkapan menggunakan penganalisa paket. Enkripsi yang digunakan oleh SSH
dimaksudkan untuk memberikan kerahasiaan dan integritas data melalui jaringan yang tidak
aman, seperti Internet.

B. Rumusan Masalah

A. Sejarah Remote Access

B. Mengenal Remote Acces

C. Memahami SSH (Secure Shell Hosting)

D. Arsitektur Ssh

E. Cara Kerja Ssh

F. Implementasi Ssh

G. Metode Enkripsi

H. Instalasi Ssh

BAB II

PEMBAHASAN

A. Sejarah Remote Access

    Pertengahan 1980-an ketika PC mulai populer, beberapa sistem komputer mulai


berpindah dari model sebuah mainframe dengan banyak terminal. LAN lahir ketika
kebutuhan akan pertukaran informasi antara satu komputer dengan yang lain. Kemudian
sebagian besar perusahaan mempunyai LAN yang menggunakan kabel.Memasuki tahun
1990-an, perusahaan-perusahaan yang mempunyai kantor pada lokasi terpisah, mulai
memikirkan cara lain untuk pertukaran informasi. Ditambah dengan ukuran PC yang
semakin kecil dan konsep PC yang mobile. Para user menginginkan kemampuan akses
yang sama antara ketika mereka berada di jalan dengan ketika berada di kantor. Kebutuhan
akan remote site dan remote user melahirkan remote access.Salah satu alasan mengapa
teknologi remote access menjadi salah satu pasar dengan pertumbuhan tercepat adalah
pertumbuhan jumlah komputer notebook dengan kemampuan tinggi yang luar biasa.Trend
ini memungkinkan kemampuan orang-orang yang lebih banyak berada di luar untuk akses
ke jaringan (network) utama. Selain itu penurunan harga modem kecepatan tinggi yang
memungkinkan komunikasi remote menjadi suatu option untuk siapa saja. Juga ditunjang
dengan jalur telepon dengan kualitas yang lebih tinggi dan biaya lebih rendah contohnya
adalah ISDN. (menurut saya teknologi sekarang yang lebih murah dan berkualitas tinggi
adalah teknologi DSL dan FTTH).

        Banyak perusahaan tertarik dengan remote access karena perusahaan yang memakai
remote access memiliki kelebihan kompetitif dengan memberikan akses langsung
informasi kritis di mana pun mereka berada. Dengan teknologi remote akses, perusahaan
dapat memberikan dukungan dan respon yang lebih baik kepada pelanggan. Kelebihan
kompetitif lainnya adalah membuat pekerja menjadi lebih produktif dan efisien.
Memungkinkan pekerja bekerja di rumah tanpa gangguan yang memberikan lebih banyak
pilihan gaya hidup. Penelitian menunjukkan telekomuter mempunyai loyalitas terhadap
perusahaan yang lebihtinggi dibandingkan pekerja kantor biasa. Penelitian California
Telecommuting pilot Programm menemukan telecommuting meningkatkan produktivitas
10 sampai 30 % dalam banyak kasus. Perusahaan memilih remote access untuk
mengurangi jumlah dan ruang kantor yang diperlukan. Dengan banyak pekerja berada di
luar kantor, ruang kantor dapat digunakan sebagai part time basis, dan ruang kantor dapat
dikonsolidasi. Aplikasi yang banyak menggunakan remote access adalah :

 pertukaran surat elektronik


 tranfer file  
  akses database
 remote scheduling
 remote printing 
  manajemen jaringan ( network management )

Industri-industri yang membutuhkan remote access antara lain :


 perusahaan telekomunikasi

  real estate
 keamanan finansial
 arsitektur
 akuntansi
 medis meliputi rumah sakit dan sistem informasi medis
 perusahaan pengiriman dan pengangkutan
 perusahaan asuransi
 provider internet

Contoh Aplikasi Remote Access :

GoToMyPc

    Ini adalah salah satu aplikasi akses remote populer. Secara otomatis mengkonfigurasi
dirinya sendiri ke komputer Anda dan Anda dapat mengakses komputer anda dari
manapun di dunia dengan sebuah komputer yang berjalan pada Windows, Linux atau
bahkan Macintosh, Anda juga dapat mengendalikan komputer dengan Windows Mobile,
hal ini akan memberi Anda kebebasan akses dan kontrol. Transfer data antara komputer
dienkripsi dengan AES menggunakan 128-bit proteksi password kunci dan memberikan
keamanan maksimum.

Anda bahkan dapat menggunakan hardware seperti printer dan perangkat keras lainnya
untuk mencetak dokumen. Untuk berbagi file dan folder antara sistem, hanya drag dan
drop file atau folder di layar untuk berbagi mereka.

LogMeIn

    Anda dapat mencoba aplikasi ini jika Anda mencari aplikasi akses remote gratis untuk
mengontrol komputer Anda atau desktop remoteviewing. Dengan menggunakan aplikasi
ini, Anda dapat mengakses komputer Anda dari hampir semua browser atau dari perangkat
nirkabel yang dapat mengakses internet. LogMeIn versi Gratis tidak mendukung
filesharing dan hardware sharing atau remote printing sharing tapi LogMeIn Pro
mendukung semua fungsi tersebut. Menggunakan aplikasi ini Anda dapat mengatur mini
meeting dengan teman-teman Anda, pertemuan bisnis atau rapat kantor di Internet. Anda
dapat mendengarkan lagu-lagu yang disimpan pada komputer Anda dan mensinkronkan
clipboard dengan komputer remote. Ini memiliki fitur untuk chatting antara komputer yang
terhubung. Anda bahkan dapat mengaksesPC/ laptop anda kembali meskipun sudah restart
bahkan dalam safemode.Semua data dienkripsi untuk keamanan maksimum dan
mendeteksi gangguan melalui SSL / TSL. Bekerja pada sistem Windows dan Macintosh.

TeamViewer

    Ini adalah aplikasi lain untuk mengakses remote komputerAnda. Aplikasi ini
memungkinkan Anda untuk mengontrol komputer manapun melalui web – yang perlu
anda lakukan adalah menjalankan aplikasi pada kedua sistem. Anda dapat menggunakan
aplikasi ini untukmemberikan presentasi bisnis untuk mitra atau pelanggan Anda. Dengan
drag dan drop, Anda dapat dengan mudah mentransfer file antara komputer.Aplikasi ini
akan bekerja dengan baik dengan segala jenis firewall dan Anda tidak perlu membuat
perubahan apapun seperti port forwarding. Keamanan tidak lagi menjadi masalah pada
menggunakan aplikasi ini, karena semua data dienkripsi dan memiliki standar SSL. Dari
web, Anda dapat mengakses komputer remote dengan mudah.

PCnow

    Jika Anda sedang mencari remote control untuk aplikasi dan online backup service
maka cobalah pcnow. Aplikasi ini bekerja padaWindows dan Mac apapun sistem dan
Anda juga dapat mengakses komputer anda melalui web dari sistem Windows dan Mac
dan bahkan dariponsel Anda. Anda juga dapat mengundang seorang teman untuk
membantu Anda dengan komputer atau untuk berbagi desktop Anda dari jarak jauh.
Sekarang Anda dapat mengendalikan hardware anda sepertiWeb Cams dan printer,
menggunakan aplikasi ini sehingga Anda dapat melihat apa yang terjadi di rumah Anda
atau mencetak dokumen dari jarak jauh. Tinggi fitur keamanan seperti SSL, TSL dan data
enkripsi yang tersedia. Mendukung transfer file dan sinkronisasi komputer. Anda
jugadapat mendengarkan musik pada PC lokal Anda dari komputer remote.

Radmin
    Aplikasi ini sepenuhnya kompatibel dengan Windows Vista.Memiliki keamanan tingkat
tinggi menggunakan kunci 2048-bit ukuran. Data anda dengan aman ditransfer tanpa takut
akan di hack. Software ini bekerja pada kecepatan tinggi, secara otomatis menyesuaikan
dengan perubahan pada kecepatan internet. Mendukung teks dan voice chat sehingga Anda
dapat tetap berhubungan dengan orang-orang di jaringan anda. Langsung drag and drop
file untuk mentransfer file

antara komputer. Dengan menggunakan aplikasi ini, Anda dapat memiliki beberapa
sambungan sekaligus di dalam mengendalian komputer jarak jauh secara real time.

B. Mengenal Remote Acces

Remote Access atau akses jarak jauh menjadi buah bibir usai terungkapnya kecurangan
dalam tes cpns beberapa waktu lalu.

Remote Access adalah tindakan menghubungkan ke layanan TI, aplikasi, atau data dari
lokasi selain kantor pusat atau lokasi yang paling dekat dengan pusat data.

Koneksi ini memungkinkan pengguna untuk mengakses jaringan atau komputer dari jarak
jauh melalui koneksi internet atau telekomunikasi.

Ada beberapa aplikasi yang dapat digunakan untuk melakukan kendali jarak jauh ini
seperti :

Chrome Remote Desktop, Microsoft Remote Desktop, Mikogo, Splashtop, pcAnywhere,


TightVNC, TeamViewer, AnyDesk, dan lainnya.

1. Chrome Desktop Jarak Jauh adalah alat perangkat lunak desktop jarak jauh yang
dikembangkan oleh Google.

Aplikasi ini memungkinkan pengguna mengontrol komputer lain dari jarak jauh melalui
protokol kepemilikan yang dikembangkan oleh Google secara tidak resmi yang disebut
"Chromoting"

2. Microsoft Remote Desktop untuk terhubung ke PC jarak jauh atau aplikasi virtual dan
desktop yang disediakan oleh admin.
3. Mikogo adalah aplikasi perangkat lunak berbagi desktop untuk konferensi web dan
dukungan jarak jauh, dan disediakan oleh penyedia kolaborasi online.

4. Splashtop adalah sejenis perangkat lunak desktop jarak jauh dan perangkat lunak
pendukung jarak jauh, yang dikembangkan oleh Splashtop Inc.

Splashtop memungkinkan pengguna untuk mengakses atau mendukung komputer dari


jarak jauh dari desktop dan perangkat seluler

5. pcAnywhere adalah rangkaian program komputer oleh Symantec yang memungkinkan


pengguna program jarak jauh pcAnywhere di komputer untuk terhubung ke komputer
pribadi yang menjalankan host pcAnywhere.

6. TightVNC adalah server perangkat lunak desktop jarak jauh gratis dan sumber terbuka
serta aplikasi klien untuk Linux dan Windows.

Server untuk macOS hanya tersedia di bawah lisensi kode sumber komersial, tanpa SDK
atau versi biner yang disediakan

7. TeamViewer adalah akses jarak jauh dan perangkat lunak komputer kendali jarak jauh,
memungkinkan pemeliharaan komputer dan perangkat lain, pertama kali dirilis pada tahun
2005.

8. AnyDesk dimulai pada tahun 2012 dengan tiga pelopor teknologi yang berbagi satu visi:
untuk mengembangkan Perangkat Lunak Desktop Jarak Jauh tercepat dan teraman di
pasar.

Mereka mempraktikkan visi mereka dengan membuat codec berpemilik, DeskRT, yang
memungkinkan kolaborasi bebas latensi. Perusahaan AnyDesk Software GmbH didirikan
pada tahun 2014.

Secara umum, fungsi aplikasi tersebut sebagai sarana komunikasi jarak jauh dengan
menghubungkan satu komputer ke komputer lain melalui akses internet.

Selain dapat melakukan komunikasi, sejumlah aplikasi tersebut juga memungkinkan


penggunanya untuk mentransfer file hingga melakukan panggilan video.
Secara umum ke delapan program tersebut difungsikan sebagai remote control, media
transfer file, dan sebagai media meeting

C. Memahami SSH (Secure Shell Hosting)

Seperti yang sudah dibahas di atas, secara singkat pengertian dari secure shell
atau ssh adalah protokol transfer yang digunakan untuk mengontrol dan memodifikasi
server dari jarak jauh.

Dengan SSH, Anda bisa mengakses dan memodifikasi berbagai macam


pengaturan maupun file yang ada di dalam server tersebut.

Fungsi SSH adalah sebagai media transfer data aman dan terpercaya yang bisa
digunakan secara remote atau dari jarak jauh.

Jika Anda pernah menggunakan aplikasi remote login seperti Telnet sebelumnya, SSH
adalah aplikasi pengganti yang lebih aman berkat teknologi secure shellnya.

Berbeda dengan aplikasi remote login generasi sebelumnya, SSH menggunakan tiga
teknologi enkripsi yang menjamin keamanan koneksi yang digunakan selama proses
transfer.

Tiga teknologi enkripsi SSH adalah simetris, asimetris, dan  juga hashing. Ketiga
teknologi ini merupakan teknik kriptografi yang menjamin semua data terlibat dalam
transfer terenkripsi.

Dengan teknologi kriptografi ini, pengguna bisa dengan leluasa mengirim data kepada
server tanpa takut akan hacker dan pihak ketiga yang berniat untuk mencurinya.

Hal ini tentunya memberikan kebebasan lebih untuk melakukan koneksi remote secara
aman dimanapun Anda mau. Bahkan melalui jaringan rentan seperti wifi publik
sekalipun.

D. Arsitektur SSH
SSH-2 protokol memiliki arsitektur internal (didefinisikan dalam RFC 4.251) pada
lapisan terpisah dengan baik. Yaitu:
Lapisan transportasi (RFC 4253). Lapisan ini menangani pertukaran kunci awal dan server
otentikasi dan set up enkripsi, kompresi dan integritas verifikasi. Lapisan ini
memperlihatkan ke lapisan atas sebuah antarmuka untuk mengirim dan menerima paket
teks terang hingga masing-masing 32.768 byte (atau lebih yang diperbolehkan oleh
implementasi). Lapisan transportasi juga mengatur ulang pertukaran kunci, biasanya
setelah 1 GB data yang ditransfer atau setelah 1 jam telah berlalu, tergantung mana yang
lebih cepat.
Lapisan otentikasi pengguna (RFC 4252). Lapisan ini menangani otentikasi klien
dan menyediakan sejumlah metode otentikasi. Otentikasi client-driven: ketika seseorang
diminta untuk memasukkan password, mungkin diminta oleh klien SSH, bukan servernya.
Server hanya menanggapi permintaan otentikasi klien. Metode otentikasi pengguna yang
sering digunakan meliputi:
password: sebuah metode untuk otentikasi password secara langsung, termasuk fasilitas
yang memungkinkan sandi untuk diubah. Metode ini tidak diimplementasikan pada semua
program.kunci publik: sebuah metode untuk otentikasi berbasis kunci publik, biasanya
mendukung setidaknya pasangan kunci DSA atau RSA, pada implementasi lain juga
mendukung sertifikat X.509.
keyboard-interactive (RFC 4256): sebuah metode serbaguna di mana server akan
mengirimkan satu atau lebih prompt untuk memasukkan informasi sehingga klien
menampilkannya dan mengirimkan kembali tanggapan oleh pengguna. Digunakan untuk
menyediakan otentikasi password sekali-waktu seperti S/Key atau SecurID. Digunakan
oleh beberapa konfigurasi OpenSSH dimana PAM bertindak sebagai penyedia otentikasi
host yang mendasar agar secara efektif dapat menyediakan otentikasi password, namun
kadang-kadang menyebabkan kegagalan untuk login dengan klien yang hanya mendukung
metode otentikasi password biasa.
metode otentikasi GSSAPI yang menyediakan sebuah skema extensible untuk melakukan
otentikasi SSH menggunakan mekanisme eksternal seperti Kerberos 5 atau NTLM,
menyediakan satu kemampuan sign on untuk sesi SSH. Metode ini biasanya digunakan
pada implementasikan SSH komersial untuk digunakan dalam organisasi, meskipun
OpenSSH memang memiliki implementasi kerja GSSAPI.
Lapisan koneksi. Lapisan ini mendefinisikan konsep kanal, kanal permintaan dan
permintaan global menggunakan layanan yang disediakan SSH. Sebuah koneksi SSH
dapat melayani beberapa kanal secara bersamaan, masing-masing mentransfer data dalam
dua arah. Permintaan kanal tersebut digunakan untuk menyambungkan saluran data
spesifik secara out-of-band, seperti perubahan ukuran jendela terminal atau exit code dari
sebuah proses server-side. Klien SSH meminta sebuah port server-side untuk diteruskan
menggunakan sebuah permintaan global. Jenis saluran standar yang tersedia adalah:
shell untuk terminal, SFTP dan request exec (termasuk transfer SCP)
direct-tcpip untuk koneksi klien-ke-server yang diteruskan
forwarded-tcpip for server-to-client forwarded connections forwarded-tcpip untuk koneksi
server-ke-klien yang diteruskan
SSHFP DNS record (RFC 4255) menyediakan sidik jari kunci publik untuk membantu
memverifikasi keaslian host.
Fungsi lapisan transportasi sendiri sebanding dengan TLS; lapisan otentikasi pengguna
sangat extensible dengan metode otentikasi khusus; dan lapisan sambungan menyediakan
kemampuan untuk membuat banyak sesi sekunder ke dalam satu koneksi SSH, sebuah
fitur yang sebanding dengan BIP dan tidak tersedia di TLS.

E. Cara Kerja SSH

Cara kerja protokol SSH adalah dengan menerapkan model client-server. Koneksi yang
terjadi adalah SSH client (komputer yang digunakan pengguna) melakukan koneksi ke
SSH server (server remote yang dituju).

Proses SSH dimulai dari client yang melakukan koneksi dan menggunakan kunci
kriptografi (SSH Key) untuk memverifikasi dan mengidentifikasi SSH server. Terdapat 2
jenis SSH Key ketika menggunakan protokol SSH. Pertama adalah Public Key yang
disimpan pada SSH server dan yang kedua adalah Private Key yang disimpan pada SSH
client. Ketika SSH client meminta koneksi ke SSH server, maka SSH server akan
melakukan verifikasi dengan mengirimkan Public Key ke SSH client. Jika SSH client tidak
memiliki pasangan kunci yang dikirimkan oleh SSH server, artinya kunci yang digunakan
oleh SSH client tidak sama dengan SSH server dan koneksi tidak akan pernah dapat
tersambung.

Sebaliknya, jika SSH client dan SSH server menggunakan kunci yang sama setelah
melewati proses verifikasi dan otentikasi identitas, maka koneksi antara SSH client dan
SSH server akan tersambung. Koneksi yang sudah tersambung akan di enkripsi
menggunakan symmetric encryption dan hashing algorithm. Proses enkripsi ini dilakukan
untuk memastikan kerahasiaan dan keamanan proses pertukaran data yang dilakukan
antara client dengan server.

Perlu diketahui, aplikasi SSH client sudah terpasang secara otomatis pada terminal
masing-masing sistem operasi berbasis Unix dan turunannya seperti Linux dan Macintosh.
Sehingga, kamu dapat langsung mengimplementasikan protokol SSH hanya dengan
menggunakan perintah “$ ssh username@alamat_server”. Sedangkan, bagi pengguna
sistem operasi Windows, maka perlu menginstal aplikasi SSH terlebih dulu untuk
membuka koneksi SSH. Contoh aplikasi SSH client yang biasa digunakan untuk sistem
operasi Windows adalah PuTTY.

F. Implementasi SSH

Implementasi SSH sering kali menyertakan dukungan untuk protokol aplikasi yang
digunakan untuk emulasi terminal atau transfer file. Disamping itu, SSH juga dapat
digunakan untuk membuat terowongan aman untuk protokol aplikasi lain, misalnya, untuk
menjalankan sesi grafis Sistem X Window secara aman dari jarak jauh. Server SSH yang
secara default akan mendengarkan pada port Protokol Kontrol Transmisi (TCP) standar 22.

menggunakan perintah “$ ssh username@alamat_server”. Sedangkan, bagi pengguna


sistem operasi Windows, maka perlu menginstal aplikasi SSH terlebih dulu untuk
membuka koneksi SSH. Contoh aplikasi SSH client yang biasa digunakan untuk sistem
operasi Windows adalah PuTTY.

G. Metode Enkripsi
Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut
tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah
digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-
organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan
kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat
dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada
domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti
Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan
untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan
autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau
digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan
komputer.

Metode Enkripsi:

1. Metode Enkripsi MD2


Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang
dikembangkan oleh Ronald Rivest pada tahun 1989.
Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.
Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA,
bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci
publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.
2. Metode Enkripsi MD4
Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest
dari MIT pada tahun 1990.
Panjangnya adalah 128 bit.
MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft
Windows NT, XP dan Vista.
3. Metode Enkripsi MD5
MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh
Profesor Ronald Rivest dari MIT (Rivest, 1994).
Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman,
MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan
MD4 ditemukan oleh Hans Dobbertin).
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik
yang digunakan secara luas dengan hash value 128-bit.
Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam
pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian
integritas sebuah file.
4. Metode Enkripsi SHA
SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National
Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information
Processing Standard.
SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-
2.
Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel
yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.
5. Metode Enkripsi RC4
RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data
pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang
bit (byte dalam hal RC4).
Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.
RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987
untuk pengamanan RSA.
Algoritmanya didasarkan pada permutasi acak.
6. Metode Enkripsi Base64
Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.
Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.

H. Instalasi SSH

 Login menggunakan user yang sudah dibuat pada saat instalasi


 Jalankan perintah berikut untuk melakukan update list package/aplikasi dari repository
server

 # sudo apt-get update -y

(masukkan password user)

 Tunggu hingga proses update selesai


 Selanjutnya, lakukan instalasi package openssh-server dengan perintah berikut
 # sudo apt-get install openssh-server -y

(masukkan password user)

 Tunggu hingga proses instalasi selesai


 Jalankan perintah “systemctl status ssh” untuk melihat status service SSH server

 Apabila status service SSH inactive, coba jalankan perintah berikut untuk
mengaktifkannya

 # sudo systemctl start ssh

# sudo systemctl enable ssh


BAB III

PENUTUP

A.kesimpulan

SSH menggunakan kriptografi kunci publik untuk mengotentikasi komputer remote


dan biarkan komputer remote untuk mengotentikasi pengguna, jika perlu. Ada beberapa
cara untuk menggunakan SSH; salah satunya adalah dengan menggunakan secara otomatis
public-privat key pasangan untuk dengan sederhana mengenkripsi koneksi jaringan, dan
kemudian menggunakan otentikasi password untuk login.

Penggunaan yang lain dengan menghasilkan secara manual pasangan public-privat


key untuk melakukan otentikasi, yang memungkinkan pengguna atau program untuk login
tanpa harus menentukan password. Dalam skenario ini, siapa pun dapat menghasilkan
pasangan yang cocok dari kunci yang berbeda (publik dan privat). Kunci publik
ditempatkan pada semua komputer yang harus memungkinkan akses ke pemilik private
key yang cocok (pemilik menjaga rahasia kunci privat). Sementara otentikasi didasarkan
pada kunci privat, kunci itu sendiri tidak pernah ditransfer melalui jaringan selama
otentikasi. SSH hanya memverifikasi apakah orang yang sama yang menawarkan kunci
publik juga memiliki kunci pribadi yang cocok. Dalam semua versi SSH adalah penting
untuk memverifikasi kunci publik yang tidak diketahui, yaitu mengaitkan kunci publik
dengan identitas, sebelum menerima mereka dengan valid. Menerima serangan kunci
publik tanpa validasi akan mengotorisasi penyerang yang tidak sah sebagai pengguna yang
valid.

DAFTAR PUSTAKA

http://www.ilmuhacking.com/how-to/kupas-tuntas-ssh-tunneling/
http://rizalyudi12.blogspot.co.id/2015/04/ssh.html
http://www.mediamasha.com/2014/07/pengertian-dan-fungsi-ssh-secure-shell.html
http://rr139.blogspot.co.id/2016/06/resume-pertemuan-7-cara-kerja-ssh.html

Anda mungkin juga menyukai