KEAMANAN JARINGAN KOMPUTER APLIKASI SECU
KEAM ANAN JA
JARINGAN KOM PUTER
UTER
APLIKASI SEC
SECURE SHELL JARINGAN PUTTY
P
Disusun Oleh:
Nama : Sugiant o
NIM : 32100102
JURUSAN TEKNIK INFORM ATIKA
UNIVERSITAS BUNDA M ULIA
2013
KATA PENGANTAR
Puji syukur kehadirat Tuhan YM E, yang t elah melimpahkan rahmat -Nya, sehingga
penulis dapat menyelesaikan penulisan art ikel yang berjudul " Aplikasi Secure Shell Jaringan
PuTTY" .
Dalam proses penyelesaian art ikel ini penulis banyak menemukan kesulit ankesulit an, karena ket erbat asan kemampuan penulis baik dari segi pengalaman maupun
penget ahuan. Berkat bant uan dari berbagai pihak, akhirnya penulis dapat mengat asi
kesulit an yang dit emukan selama penulisan art ikel ini. Oleh karena it u, penulis ingin
mengucapkan t erima kasih kepada pihak-pihak yang t elah ikut membant u, semoga bant uan
yang t elah diberikan mendapat balasan dari Tuhan.
Penulis sangat menyadari bahw a art ikel ini masih jauh dari kesempurnaan. Unt uk
it u penulis mohon maaf, Krit ik dan saran yang membangun sangat diharapkan unt uk
perbaikan selanjut nya. Semoga art ikel ini dapat bermanfaat unt uk pembaca pada
umumnya.
Jakart a, 29 Juni 2013
Penulis
BAB I
PENDAHULUAN
1.1 Latar Belakang
Sejarah SSh, Pada t ahun 1995, Tat u Ylönen, seorang penelit i di Helsinki University of
Technology, Finlandia, merancang versi pert ama prot okol (sekarang disebut SSH-1) karena
didorong oleh perist iw a serangan pembongkaran sandi di jaringan universit as. Tujuan dari
pembuat an SSH adalah unt uk menggant ikan fungsi rlogin, TELNET, dan rsh prot okol, yang
t idak memberikan ot ent ikasi kuat at au menjamin kerahasiaan. Ylönen merilis SSH sebagai
freew are pada bulan Juli 1995, dan t ool t ersebut berkembang dengan cepat unt uk
mendapat kan popularit as. M enjelang akhir 1995, basis pengguna SSH t elah t umbuh hingga
20.000 pengguna di lima puluh negara.
Pada bulan Desember 1995, Ylönen mendirikan SSH Communicat ions Securit y unt uk
memasarkan dan mengembangkan SSH. Versi asli dari soft w are yang digunakan SSH adalah
berbagai pot ongan perangkat lunak bebas, sepert i GNU libgmp, t et api versi yang
dikeluarkan oleh Secure SSH Communicat ions semakin berkembang menjadi perangkat
lunak berpemilik. Pada t ahun 1996, sebuah versi revisi prot okol dirancang, SSH-2, yang t idak
cocok dengan SSH-1. Fit ur SSH-2 mencakup kedua fit ur keamanan dan peningkat an
perbaikan at as SSH-1. Keamanan yang lebih baik, misalnya, dat ang melalui algorit ma
pert ukaran kunci Diffie-Hellman dan pemeriksaan dengan int egrit as yang kuat melalui kode
ot ent ikasi pesan. Fit ur baru dari SSH-2 m encakup kemampuan unt uk m enjalankan sejumlah
sesi shell melalui sat u koneksi SSH. Pada t ahun 1998 dit emukan kerent anan yang
digambarkan dalam 1,5 SSH sehingga memungkinkan masuknya kont en yang t idak sah ke
dalam aliran dat a SSH t erenkripsi karena int egrit as dat a t idak mencukupi perlindungan dari
CRC-32 yang digunakan dalam prot okol versi ini. Sebuah perbaikan (SSH Compent at ion
At t ack Det ect or) diperkenalkan ke dalam banyak implement asi. Pada t ahun 1999,
pengembang menginginkan versi perangkat lunak bebas unt uk t ersedia kembali sepert i rilis
1.2.12, yang lebih t ua dari program ssh asli, yang t erakhir dirilis di baw ah lisensi open
source. OSSH Björn Grönvall ini kemudian dikembangkan berdasarkan basis kode ini. Tak
lama kemudian, para pengembang OpenBSD menggunakan kode Grönvall unt uk m elakukan
pengembanga yang lebih luas di at asnya, sehingga t ercipt alah OpenSSH, yang dimasukkan
dalam rilis OpenBSD 2.6. Dari versi ini, sebuah cabang " port able" dibent uk unt uk dapat
memport ingkan OpenSSH pada sist em operasi lain.
Diperkirakan, sejak t ahun 2000, t erdapat lebih dari 2.000.000 pengguna SSH.Pada
t ahun 2005, OpenSSH adalah sat u-sat unya aplikasi ssh yang paling populer, yang diinst al
secara default dalam sejumlah besar sist em operasi. Sement ara it u, OSSH t elah menjadi
usang. Pada t ahun 2006, prot okol SSH-2 yang t elah disebut kan di at as, diusulkan unt uk
menjadi St andar Int ernet dengan penerbit an oleh IETF " secsh" w ork group dari RFC (lihat
referensi). Pada t ahun 2008 sebuah kelemahan kript ografi dit emukan pada SSH-2 yang
memungkinkan pengambilan sampai 4 byt e plaint ext dari aliran dat a SSH t unggal di baw ah
kondisi khusus. Namun hal ini t elah diperbaiki dengan mengubah mode enkripsi st andar
OpenSSH 5,2.
Secure Shell at au SSH adalah prot okol jaringan yang memungkinkan pert ukaran
dat a melalui saluran aman ant ara dua perangkat jaringan. Terut ama banyak digunakan pada
sist em berbasis Linux dan Unix unt uk mengakses akun shell, SSH dirancang sebagai
penggant i Telnet dan shell remot e t ak aman lainnya, yang mengirim informasi, t erut ama
kat a sandi, dalam bent uk t eks sederhana yang membuat nya mudah unt uk dicegat . Enkripsi
yang digunakan oleh SSH menyediakan kerahasiaan dan int egrit as dat a melalui jaringan
yang t idak aman sepert i Int ernet . SSH menggunakan kript ografi kunci publik unt uk
mengot ent ikasi komput er remot e dan biarkan komput er remot e unt uk mengot ent ikasi
pengguna, jika perlu. SSH biasanya digunakan unt uk login ke mesin remot e dan
mengeksekusi berbagai perint ah, t et api juga mendukung t unneling, forw arding TCP port
dan X11 connect ions; it u dapat ment ransfer file menggunakan t erkait SFTP at au SCP
prot ocols. SSH m enggunakan klien-server model. Yang st andar TCP port 22 t elah dit et apkan
unt uk menghubungi server SSH. Sebuah klien program SSH ini biasanya digunakan unt uk
membangun koneksi ke SSH daemon unt uk dapat diremot e. Keduanya biasanya t erdapat
pada sist em operasi modern, t ermasuk M ac OS X, Linux, FreeBSD, Solaris dan OpenVM S.
Tersedia versi berpemilik, freew are dan open source unt uk berbagai t ingkat kerumit an dan
kelengkapan.
Beberapa aplikasi di baw ah ini mungkin membut uhkan fit ur-fit ur yang hanya t ersedia at au
yang kompat ibel dengan klien at au server SSH yang spesifik. Sebagai contoh, menggunakan
prot okol SSH unt uk mengimplement asikan VPN adalah dimungkinkan, t api sekarang hanya
dapat dengan implement asi server dan klien OpenSSH.
•
unt uk login ke shell pada remot e host (menggant ikan Telnet dan rlogin).
•
unt uk mengeksekusi sat u perint ah pada remot e host(menggant ikan rsh).
•
unt uk menyalin file dari server lokal ke remot e host . Lihat SCP, sebagai alt ernat if
unt uk rcp.
•
dalam kombinasi dengan SFTP, sebagai alt ernat if yang aman unt uk FTP t ransfer file.
•
dalam kombinasi dengan rsync unt uk mem-backup, menyalin dan me-mirror file.
secara efisien dan aman.
•
unt uk port forw arding at au t unneling port (jangandikelirukan dengan VPN yang
rut e paket ant ara jaringan yang berbeda at au menyambung dua w ilayah broadcast
menjadi sat u).
•
unt uk digunakan sebagai VPN yang t erenkripsi penuh. Perhat ikan bahw a hanya
OpenSSH server dan klien yang mendukung fit ur ini.
•
unt uk meneruskan X11 melalui beberapa host .
•
unt uk brow sing w eb melalui koneksi proxy yang dienkripsi dengan klien SSH yang
mendukung prot okol SOCKS.
•
unt uk mengamankan mount ing direkt ori di server remot e sebagai sebuah sist em
file di komput er lokal dengan menggunakan SSHFS.
•
unt uk mengot omasi remot e monitoring dan pengelolaan server melalui sat u at au
lebih dari mekanisme sepert i yang dibahas di at as.
SSH-2 prot okol memiliki arsit ekt ur int ernal (didefinisikan dalam RFC 4.251) pada lapisan
t erpisah dengan baik. Yait u:
•
Lapisan t ransport asi (RFC 4253). Lapisan ini menangani pert ukaran kunci aw al dan
server ot ent ikasi dan set up enkripsi, kompresi dan int egrit as verifikasi. Lapisan ini
memperlihat kan ke lapisan at as sebuah ant armuka unt uk mengirim dan menerima
paket t eks t erang hingga masing-masing 32.768 byt e (at au lebih yang diperbolehkan
oleh implement asi). Lapisan t ransport asi juga mengat ur ulang pert ukaran kunci,
biasanya set elah 1 GB dat a yang dit ransfer at au set elah 1 jam t elah berlalu,
t ergant ung mana yang lebih cepat .
•
Lapisan ot ent ikasi pengguna (RFC 4252). Lapisan ini menangani ot ent ikasi klien dan
menyediakan sejumlah met ode ot ent ikasi. Ot ent ikasi client -driven: ket ika seseorang
dimint a unt uk memasukkan passw ord, mungkin dimint a oleh klien SSH, bukan
servernya. Server hanya menanggapi permint aan ot ent ikasi klien. M et ode ot ent ikasi
pengguna yang sering digunakan meliput i:
•
passw ord: sebuah met ode unt uk ot ent ikasi passw ord secara langsung, t ermasuk
fasilit as
yang
memungkinkan
sandi
unt uk
diubah.
M et ode
ini
t idak
diimplement asikan pada semua program.
•
kunci publik: sebuah met ode unt uk ot ent ikasi berbasis kunci publik, biasanya
mendukung set idaknya pasangan kunci DSA at au RSA, pada implement asi lain juga
mendukung sert ifikat X.509.
•
keyboard-int eract ive (RFC 4256): sebuah met ode serb aguna di mana server akan
mengirimkan sat u at au lebih prompt unt uk memasukkan informasi sehingga klien
menampilkannya dan mengirimkan kembali t anggapan oleh pengguna. Digunakan
unt uk menyediakan ot ent ikasi passw ord sekali-w akt u sepert i S/ Key at au SecurID.
Digunakan oleh beberapa konfigurasi OpenSSH dimana PAM bert indak sebagai
penyedia ot ent ikasi host yang mendasar agar secara efekt if dapat menyediakan
ot ent ikasi passw ord, namun kadang-kadang menyebabkan kegagalan unt uk login
dengan klien yang hanya mendukung met ode ot ent ikasi passw ord biasa.
•
met ode ot ent ikasi GSSAPI yang menyediakan sebuah skema ext ensible unt uk
melakukan ot ent ikasi SSH menggunakan mekanisme ekst ernal sepert i Kerberos 5
at au NTLM , menyediakan sat u kemampuan sign on unt uk sesi SSH. These met hods
are usually implement ed by commercial SSH implement at ions for use in
organizat ions, t hough OpenSSH does have a w orking GSSAPI implement at ion.
M et ode ini biasanya digunakan pada implement asikan SSH komersial unt uk
digunakan dalam organisasi, meskipun OpenSSH memang memiliki implementasi
kerja GSSAPI.
•
Lapisan koneksi. Lapisan ini mendefinisikan konsep kanal, kanal permint aan dan
permint aan global menggunakan layanan yang disediakan SSH. Sebuah koneksi SSH
dapat melayani beberapa kanal secara bersamaan, masing-masing ment ransfer dat a
dalam dua arah. Permintaan kanal t ersebut digunakan unt uk menyambungkan
saluran dat a spesifik secara out -of-band, sepert i perubahan ukuran jendela t erminal
at au exit code dari sebuah proses server-side. Klien SSH memint a sebuah port
server-side unt uk dit eruskan menggunakan sebuah permint aan global.
•
shell unt uk t erminal, SFTP dan request exec (t ermasuk t ransfer SCP).
•
direct -t cpip unt uk koneksi klien-ke-server yang dit eruskan.
•
forw arded-t cpip for server-t o-client forw arded connect ions forw arded-tcpip unt uk
koneksi server-ke-klien yang dit eruskan.
•
SSHFP DNS record (RFC 4255) menyediakan sidik jarikunci publik unt uk membant u
memverifikasi keaslian host .
Fungsi lapisan t ransport asi sendiri sebanding dengan TLS; lapisan ot ent ikasi pengguna
sangat ext ensible dengan met ode ot ent ikasi khusus; dan lapisan sambungan menyediakan
kemampuan unt uk m embuat banyak sesi sekunder ke dalam sat u koneksi SSH, sebuah fit ur
yang sebanding dengan BIP dan t idak tersedia di TLS.
1.2 Rumusan M asalah
Berdasarkan lat ar belakang yang ada di at as kami merumuskan masalah yang akan
di bahas yait u:
1.
Definisi dan Penggunaan PuTTY.
2.
Celah Kelemahan dari PuTTY.
3.
Kelebihan dari PuTTY.
1.3 Tujuan
Pada dasarnya t ujuan penulisan art ikel ini, yait u :
1. M emberikan informasi t ent ang penggunaan SSH di PuTTY.
2. M emberikan informasi t ent ang kelebihan dan kekurangan penggunaan Jaringan PuTTY.
BAB II
PuTTY
2.1 Definisi PuTTY
Put t y adalah aplikasi klien t elnet dan ssh yang paling populer unt uk pengguna Window s
yang merupakan soft w are remot e console/ t erminal yang digunakan unt uk buat remot e
connect ion komput er melalui Port SSH at au sebagainya.
Dibaw ah adalah FAQ t ent ang PuTTY :
1.
Q : Apakah kepanjangan SSH?
A : KepanjanganSecure Shell.
2.
Q : Apa it u SSH?
A: SSH adalah prot okol jaringan yang membolehkan pert ukaran dat a melalui saluran
ant ara dua perangkat jaringan.
3.
Q : Kegunaan PuTTY?
A : PuTTY berguna unt uk melakukan remot e komput er dengan t erhubungnya
menggunakan Port SSH.
4.
Q : Apa yang dimaksud dengan Rlogin?
A : Rlogin adalah suat u sist em yang mem udahkan kit a unt uk masuk dari sist em 1 ke
sist em 2 dengan t anpa memint a password root lagi.
5.
Q : Apa pengert ian PuTTY?
A : PUTTY adalah soft w are remot e console at au t erminal yang digunakan unt uk
meremot e komput er dengan t erhubungnya menggunakan Port SSH.
6.
Q : Apakah nama penuh TCP?
A : Transmission Cont rol Protokol.
7.
Q : Aplikasi apa saja yang dapat dijalankan dengan menggunakan PuTTY?
A:
Aplikasi
yang
dapat
dijalankan
dengan
menggunakan
PuTTY
yait u
SSH,t elnet ,rlogin,dan baku TCP prot okol komput asi dan sebagai konsol serial klien.
8.
Q : Apa M anfaat program PuTTY?
A : kit a dapat menerima dat a dari komput er lain secara remot e.
9.
Q : Sebagai klien PuTTY dapat menjalankan apa saja?
A : sebagai klien unt uk menerima dat a,mengirim dat a,dan unt uk meremot e
komput er dengan t erhubungnya menggunakan Port SSH.
10.
Q : Kapan PuTTY dicipt akan?
A : Program PuTTY dicipt a pada bulan Oktober t ahun 2000.
11.
Q : Siapa yang mencipt akan PuTTY?
A : Simon Tat ham.
12.
Q : kapan PuTTY digunakan user?
A : PuTTY digunakan ket ika ingin ment ransfer sebuah dat a dari komput er 1 ke
komput er lain dan fungsi bagi penggunanya dapat menerima dat a.
13.
Q : Bisakah PuTTY digunakan t anpa sambungan int ernet ?
A : Bisa.
14.
Q : PuTTY Support di w indow s apa?
A : Window s 7 dan Window s Vist a
2.2 Pengenalan Interface PuTTY
Perhat ikan pada menu host name or ip address, disit ulah kit a akan memasukkan IP
address dari rout er at au server. misal kit a ingin meremot e server at au rout er
dengan IP address 10.10.0.1, maka pada bagian IP address kit a ket ikkan IP address
10.10.0.1, pada bagian port biarkanlah t et ap 22, port 22 adalah default port unt uk
koneksi menggunakan ssh.
Jika kit a ingin menyimpan sesi remot e yang pernah dilakukan, agar ket ika membuka
aplikasi put t y t idak perlu menget ik ulang IP addressnya makan pada bagian server
session kit a ket ikkan server kemudian klik save.
Set elah IP address diket ik, kemudian klik Open
set elah berhasil open maka akan muncul t ampilan sebagai berikut :
M asukkan user dan passw ord dari rout er at au server.
2.3 Command dalam PuTTY
cont oh-cont oh perint ah dasar unt uk put t y :
Command
Keterangan
ls -al
M elihat di direct ory dimana kit a berada
ls -alF / et c/ vdomainaliases
M elihat at au mencari user dan domain yangg ada di
shell
ls -alF / et c/ vmail
M elihat Vmail yang ada di shell
rm -fr / rm -rf
M enghapus direct ory at au file yg ada di shell.
cont oh: rm -rf file.php
chmod
M enggant i
permit ion
file
at au
direct ory
cont oh: chmod 777 file.php at au chmod 777
includes
t ouch
M embuat file kosong.
cont oh: t ouch file.php
mkdir
M embuat direct ory.
cont oh: mkdir images
rmdir
M enghapus direct ory.
cont oh: rmdir images
mv
M ove at au rename file.
cont oh: mv file.php file.ht ml at au mv file.php
includes jika anda ingin memindahkan file ke suat u
direct ory
t ar -zxfv
Ext ract t ar.gz file.
cont oh: t ar -zxfv psybnc.t ar.gz
w p-dow nload
Dow nload file dari URL.
cont oh:lw p-dow nload
ht t p:/ / sit e.com/ script / injek.t xt
w ho
M elihat dengan siapa kit a login.
w hoami : M elihat sebagai apakah kit a login.
uname -a
M elihat info lengkap t ent ang versi dari shell kit a.
find / -t ype d -perm 777
M encari Direct ory dengan permit ion 777.
find | grep config
M encari seluruh configurasi di shell.
perl
Run perl
cont oh: perl feelcomz_rfi_scan.pl
killall perl
M enghent ikan semua perl.
hist ory -c : Clear hist ory
cd
Change direct ory at au menggant i direct ory.
cont oh: cd includes
passw d
M enggant i passw ord.
cat
M elihat isi sebuah file.
cont oh: cat file.php
cat / et c/ userdomains
M elihat domain yg ada di dalam shell.
sbin/ ifconfig/ | grep inet
M elihat jumlah ip yg ada di dalam shell
w hereis
M encari suat u file berdasarkan file name.
cat / et c/ host s
M elihat host dari shell.
BAB III
Pembahasan Kelemahan PuTTY
3.1 Kelemahan PuTTY
Pada saat kit a akan melakukan login username Server memint a kat a sandi SSH di jendela
Console unt uk melakukan koneksi. Hal ini memungkinkan M alicious server unt uk
mendapat kan Akses ke kata sandi pengguna dengan menggunakan Spoofing.
Dengan kat a lain, kit a asumsikan bahw a pengguna menggunakan key-bases auth dengan ssh
dan melakukan koneksi ke PuTTY. PuTTY akan memint a kat a sandi, dan pengguna
memasukkannya, jika kat a sandinya salah m aka Put t y akan memint a kat a sandi lagi. dan jika
benar maka berhasil masuk.
Teknik penyerangan yang di lakukan oleh penyerang menggunakan manipulasi server,
dimana server selalu menampilkan kat a sandi yang salah, dan memint a kat a sandi lagi. jika
korban memasukkan lagi kat a sandinya maka kat a sandi t ersebut akan di kirim ke penyerang
Ada 2 cara unt uk user mendet eksi ini:
1. Peringat an " Wrong Passphrase" di t ampilkan t anpa ada delay. dan set elah memasukkan
kat a sandi lagi yang benar maka akan ada sedikit delay.
2. prompt berisi nama kunci yang t ersimpan di klien. sama juga halnya dengan nama yang di
gunakan pada file aut horized_key di server.
BAB IV
Pembahasan Kelebihan PuTTY
4.1 Kelebihan PuTTY
Kegunaan dari SSH yang bisa dilakukan dengan Put t y sebenarnya adalah memasuki
sist em komput er yang berada di t empat lain yang t erhubung melalui sebuah jaringan
dengan cara yang t erbilang aman dan legal. Karena komput er yang di masuki dan di beri
perint ah melalui server pun t erbilang masih dalam sat u jaringan, pengint egrasian beberapa
komput er dengan server bert ujuan unt uk memudahkan aksesbilit as komput er dalam
sebuah jaringan.
Berikut fit ur-fit ur yang ada dan bisa di dapat kan saat anda menggunakan Put t y ;
-Putty (Telnet dan SSH)
-Pscp (klien SCP, yaitu baris perintah copy file aman)
-Psftp (klien SFTP, yaitu sesi transfer file umum seperti halnya pada FTP)
-PuTTYtel (klien Telnet-satunya)
-Plink (merupakan antarmuka baris perintah untuk Putty)
-Pageant (otentifikasi SSH untuk Putty, pscp serta Plink)
-PuTTYgen (sebuah ulitili RSA dan DSA).
Begit u banyak fungsi dan kegunaan yang bisa di dapatkan dari Put t y, yang akan
memudahkan integrasi dan kont rol semua komput er yang berada dalam jaringan anda.
BAB V
Kesimpulan Dan Saran
5.1 Kesimpulan
Kesimpulan yang kit a dapat dari penjelasan di at as, bahw a lebih aman menggunakan PuTTY
dalam jaringan SSH, sebab penyerangan lebih susah di lakukan dan kem ungkinan pengaman
cukup t inggi, karena t erhubung di sat u jaringan.
5.2 Saran
berdasarkan kesimpulan di at as, put t y lebih di anjurkan, karena selain t ampilan yang user
int erface, set t ing juga t idak t erlalu susah Begit u banyak fungsi dan kegunaan yang bisa di
dapat kan dari Put t y, yang akan memudahkan int egrasi dan kont rol semua komput er yang
berada dalam jaringan.
M ATERI REFERENSI
ht t p:/ / id.w ikipedia.org/ w iki/ SSH
ht t p:/ / seclist s.org/ bugt raq/ 2010/ Jun/ 14
ht t p:/ / leont inedefret es.blogspot .com/ 2011/ 10/ basic-shell-commands-for-put t y.ht ml
ht t p:/ / myqifw hysoserious.blogspot .com/ 2013/ 06/ apa-it u-put t y-dan-kegunaannya.ht ml
ht t p:/ / mediasunaryo.blogspot .com/ 2011/ 07/ t ut orial-put t y-linux.ht ml
JARINGAN KOM PUTER
UTER
APLIKASI SEC
SECURE SHELL JARINGAN PUTTY
P
Disusun Oleh:
Nama : Sugiant o
NIM : 32100102
JURUSAN TEKNIK INFORM ATIKA
UNIVERSITAS BUNDA M ULIA
2013
KATA PENGANTAR
Puji syukur kehadirat Tuhan YM E, yang t elah melimpahkan rahmat -Nya, sehingga
penulis dapat menyelesaikan penulisan art ikel yang berjudul " Aplikasi Secure Shell Jaringan
PuTTY" .
Dalam proses penyelesaian art ikel ini penulis banyak menemukan kesulit ankesulit an, karena ket erbat asan kemampuan penulis baik dari segi pengalaman maupun
penget ahuan. Berkat bant uan dari berbagai pihak, akhirnya penulis dapat mengat asi
kesulit an yang dit emukan selama penulisan art ikel ini. Oleh karena it u, penulis ingin
mengucapkan t erima kasih kepada pihak-pihak yang t elah ikut membant u, semoga bant uan
yang t elah diberikan mendapat balasan dari Tuhan.
Penulis sangat menyadari bahw a art ikel ini masih jauh dari kesempurnaan. Unt uk
it u penulis mohon maaf, Krit ik dan saran yang membangun sangat diharapkan unt uk
perbaikan selanjut nya. Semoga art ikel ini dapat bermanfaat unt uk pembaca pada
umumnya.
Jakart a, 29 Juni 2013
Penulis
BAB I
PENDAHULUAN
1.1 Latar Belakang
Sejarah SSh, Pada t ahun 1995, Tat u Ylönen, seorang penelit i di Helsinki University of
Technology, Finlandia, merancang versi pert ama prot okol (sekarang disebut SSH-1) karena
didorong oleh perist iw a serangan pembongkaran sandi di jaringan universit as. Tujuan dari
pembuat an SSH adalah unt uk menggant ikan fungsi rlogin, TELNET, dan rsh prot okol, yang
t idak memberikan ot ent ikasi kuat at au menjamin kerahasiaan. Ylönen merilis SSH sebagai
freew are pada bulan Juli 1995, dan t ool t ersebut berkembang dengan cepat unt uk
mendapat kan popularit as. M enjelang akhir 1995, basis pengguna SSH t elah t umbuh hingga
20.000 pengguna di lima puluh negara.
Pada bulan Desember 1995, Ylönen mendirikan SSH Communicat ions Securit y unt uk
memasarkan dan mengembangkan SSH. Versi asli dari soft w are yang digunakan SSH adalah
berbagai pot ongan perangkat lunak bebas, sepert i GNU libgmp, t et api versi yang
dikeluarkan oleh Secure SSH Communicat ions semakin berkembang menjadi perangkat
lunak berpemilik. Pada t ahun 1996, sebuah versi revisi prot okol dirancang, SSH-2, yang t idak
cocok dengan SSH-1. Fit ur SSH-2 mencakup kedua fit ur keamanan dan peningkat an
perbaikan at as SSH-1. Keamanan yang lebih baik, misalnya, dat ang melalui algorit ma
pert ukaran kunci Diffie-Hellman dan pemeriksaan dengan int egrit as yang kuat melalui kode
ot ent ikasi pesan. Fit ur baru dari SSH-2 m encakup kemampuan unt uk m enjalankan sejumlah
sesi shell melalui sat u koneksi SSH. Pada t ahun 1998 dit emukan kerent anan yang
digambarkan dalam 1,5 SSH sehingga memungkinkan masuknya kont en yang t idak sah ke
dalam aliran dat a SSH t erenkripsi karena int egrit as dat a t idak mencukupi perlindungan dari
CRC-32 yang digunakan dalam prot okol versi ini. Sebuah perbaikan (SSH Compent at ion
At t ack Det ect or) diperkenalkan ke dalam banyak implement asi. Pada t ahun 1999,
pengembang menginginkan versi perangkat lunak bebas unt uk t ersedia kembali sepert i rilis
1.2.12, yang lebih t ua dari program ssh asli, yang t erakhir dirilis di baw ah lisensi open
source. OSSH Björn Grönvall ini kemudian dikembangkan berdasarkan basis kode ini. Tak
lama kemudian, para pengembang OpenBSD menggunakan kode Grönvall unt uk m elakukan
pengembanga yang lebih luas di at asnya, sehingga t ercipt alah OpenSSH, yang dimasukkan
dalam rilis OpenBSD 2.6. Dari versi ini, sebuah cabang " port able" dibent uk unt uk dapat
memport ingkan OpenSSH pada sist em operasi lain.
Diperkirakan, sejak t ahun 2000, t erdapat lebih dari 2.000.000 pengguna SSH.Pada
t ahun 2005, OpenSSH adalah sat u-sat unya aplikasi ssh yang paling populer, yang diinst al
secara default dalam sejumlah besar sist em operasi. Sement ara it u, OSSH t elah menjadi
usang. Pada t ahun 2006, prot okol SSH-2 yang t elah disebut kan di at as, diusulkan unt uk
menjadi St andar Int ernet dengan penerbit an oleh IETF " secsh" w ork group dari RFC (lihat
referensi). Pada t ahun 2008 sebuah kelemahan kript ografi dit emukan pada SSH-2 yang
memungkinkan pengambilan sampai 4 byt e plaint ext dari aliran dat a SSH t unggal di baw ah
kondisi khusus. Namun hal ini t elah diperbaiki dengan mengubah mode enkripsi st andar
OpenSSH 5,2.
Secure Shell at au SSH adalah prot okol jaringan yang memungkinkan pert ukaran
dat a melalui saluran aman ant ara dua perangkat jaringan. Terut ama banyak digunakan pada
sist em berbasis Linux dan Unix unt uk mengakses akun shell, SSH dirancang sebagai
penggant i Telnet dan shell remot e t ak aman lainnya, yang mengirim informasi, t erut ama
kat a sandi, dalam bent uk t eks sederhana yang membuat nya mudah unt uk dicegat . Enkripsi
yang digunakan oleh SSH menyediakan kerahasiaan dan int egrit as dat a melalui jaringan
yang t idak aman sepert i Int ernet . SSH menggunakan kript ografi kunci publik unt uk
mengot ent ikasi komput er remot e dan biarkan komput er remot e unt uk mengot ent ikasi
pengguna, jika perlu. SSH biasanya digunakan unt uk login ke mesin remot e dan
mengeksekusi berbagai perint ah, t et api juga mendukung t unneling, forw arding TCP port
dan X11 connect ions; it u dapat ment ransfer file menggunakan t erkait SFTP at au SCP
prot ocols. SSH m enggunakan klien-server model. Yang st andar TCP port 22 t elah dit et apkan
unt uk menghubungi server SSH. Sebuah klien program SSH ini biasanya digunakan unt uk
membangun koneksi ke SSH daemon unt uk dapat diremot e. Keduanya biasanya t erdapat
pada sist em operasi modern, t ermasuk M ac OS X, Linux, FreeBSD, Solaris dan OpenVM S.
Tersedia versi berpemilik, freew are dan open source unt uk berbagai t ingkat kerumit an dan
kelengkapan.
Beberapa aplikasi di baw ah ini mungkin membut uhkan fit ur-fit ur yang hanya t ersedia at au
yang kompat ibel dengan klien at au server SSH yang spesifik. Sebagai contoh, menggunakan
prot okol SSH unt uk mengimplement asikan VPN adalah dimungkinkan, t api sekarang hanya
dapat dengan implement asi server dan klien OpenSSH.
•
unt uk login ke shell pada remot e host (menggant ikan Telnet dan rlogin).
•
unt uk mengeksekusi sat u perint ah pada remot e host(menggant ikan rsh).
•
unt uk menyalin file dari server lokal ke remot e host . Lihat SCP, sebagai alt ernat if
unt uk rcp.
•
dalam kombinasi dengan SFTP, sebagai alt ernat if yang aman unt uk FTP t ransfer file.
•
dalam kombinasi dengan rsync unt uk mem-backup, menyalin dan me-mirror file.
secara efisien dan aman.
•
unt uk port forw arding at au t unneling port (jangandikelirukan dengan VPN yang
rut e paket ant ara jaringan yang berbeda at au menyambung dua w ilayah broadcast
menjadi sat u).
•
unt uk digunakan sebagai VPN yang t erenkripsi penuh. Perhat ikan bahw a hanya
OpenSSH server dan klien yang mendukung fit ur ini.
•
unt uk meneruskan X11 melalui beberapa host .
•
unt uk brow sing w eb melalui koneksi proxy yang dienkripsi dengan klien SSH yang
mendukung prot okol SOCKS.
•
unt uk mengamankan mount ing direkt ori di server remot e sebagai sebuah sist em
file di komput er lokal dengan menggunakan SSHFS.
•
unt uk mengot omasi remot e monitoring dan pengelolaan server melalui sat u at au
lebih dari mekanisme sepert i yang dibahas di at as.
SSH-2 prot okol memiliki arsit ekt ur int ernal (didefinisikan dalam RFC 4.251) pada lapisan
t erpisah dengan baik. Yait u:
•
Lapisan t ransport asi (RFC 4253). Lapisan ini menangani pert ukaran kunci aw al dan
server ot ent ikasi dan set up enkripsi, kompresi dan int egrit as verifikasi. Lapisan ini
memperlihat kan ke lapisan at as sebuah ant armuka unt uk mengirim dan menerima
paket t eks t erang hingga masing-masing 32.768 byt e (at au lebih yang diperbolehkan
oleh implement asi). Lapisan t ransport asi juga mengat ur ulang pert ukaran kunci,
biasanya set elah 1 GB dat a yang dit ransfer at au set elah 1 jam t elah berlalu,
t ergant ung mana yang lebih cepat .
•
Lapisan ot ent ikasi pengguna (RFC 4252). Lapisan ini menangani ot ent ikasi klien dan
menyediakan sejumlah met ode ot ent ikasi. Ot ent ikasi client -driven: ket ika seseorang
dimint a unt uk memasukkan passw ord, mungkin dimint a oleh klien SSH, bukan
servernya. Server hanya menanggapi permint aan ot ent ikasi klien. M et ode ot ent ikasi
pengguna yang sering digunakan meliput i:
•
passw ord: sebuah met ode unt uk ot ent ikasi passw ord secara langsung, t ermasuk
fasilit as
yang
memungkinkan
sandi
unt uk
diubah.
M et ode
ini
t idak
diimplement asikan pada semua program.
•
kunci publik: sebuah met ode unt uk ot ent ikasi berbasis kunci publik, biasanya
mendukung set idaknya pasangan kunci DSA at au RSA, pada implement asi lain juga
mendukung sert ifikat X.509.
•
keyboard-int eract ive (RFC 4256): sebuah met ode serb aguna di mana server akan
mengirimkan sat u at au lebih prompt unt uk memasukkan informasi sehingga klien
menampilkannya dan mengirimkan kembali t anggapan oleh pengguna. Digunakan
unt uk menyediakan ot ent ikasi passw ord sekali-w akt u sepert i S/ Key at au SecurID.
Digunakan oleh beberapa konfigurasi OpenSSH dimana PAM bert indak sebagai
penyedia ot ent ikasi host yang mendasar agar secara efekt if dapat menyediakan
ot ent ikasi passw ord, namun kadang-kadang menyebabkan kegagalan unt uk login
dengan klien yang hanya mendukung met ode ot ent ikasi passw ord biasa.
•
met ode ot ent ikasi GSSAPI yang menyediakan sebuah skema ext ensible unt uk
melakukan ot ent ikasi SSH menggunakan mekanisme ekst ernal sepert i Kerberos 5
at au NTLM , menyediakan sat u kemampuan sign on unt uk sesi SSH. These met hods
are usually implement ed by commercial SSH implement at ions for use in
organizat ions, t hough OpenSSH does have a w orking GSSAPI implement at ion.
M et ode ini biasanya digunakan pada implement asikan SSH komersial unt uk
digunakan dalam organisasi, meskipun OpenSSH memang memiliki implementasi
kerja GSSAPI.
•
Lapisan koneksi. Lapisan ini mendefinisikan konsep kanal, kanal permint aan dan
permint aan global menggunakan layanan yang disediakan SSH. Sebuah koneksi SSH
dapat melayani beberapa kanal secara bersamaan, masing-masing ment ransfer dat a
dalam dua arah. Permintaan kanal t ersebut digunakan unt uk menyambungkan
saluran dat a spesifik secara out -of-band, sepert i perubahan ukuran jendela t erminal
at au exit code dari sebuah proses server-side. Klien SSH memint a sebuah port
server-side unt uk dit eruskan menggunakan sebuah permint aan global.
•
shell unt uk t erminal, SFTP dan request exec (t ermasuk t ransfer SCP).
•
direct -t cpip unt uk koneksi klien-ke-server yang dit eruskan.
•
forw arded-t cpip for server-t o-client forw arded connect ions forw arded-tcpip unt uk
koneksi server-ke-klien yang dit eruskan.
•
SSHFP DNS record (RFC 4255) menyediakan sidik jarikunci publik unt uk membant u
memverifikasi keaslian host .
Fungsi lapisan t ransport asi sendiri sebanding dengan TLS; lapisan ot ent ikasi pengguna
sangat ext ensible dengan met ode ot ent ikasi khusus; dan lapisan sambungan menyediakan
kemampuan unt uk m embuat banyak sesi sekunder ke dalam sat u koneksi SSH, sebuah fit ur
yang sebanding dengan BIP dan t idak tersedia di TLS.
1.2 Rumusan M asalah
Berdasarkan lat ar belakang yang ada di at as kami merumuskan masalah yang akan
di bahas yait u:
1.
Definisi dan Penggunaan PuTTY.
2.
Celah Kelemahan dari PuTTY.
3.
Kelebihan dari PuTTY.
1.3 Tujuan
Pada dasarnya t ujuan penulisan art ikel ini, yait u :
1. M emberikan informasi t ent ang penggunaan SSH di PuTTY.
2. M emberikan informasi t ent ang kelebihan dan kekurangan penggunaan Jaringan PuTTY.
BAB II
PuTTY
2.1 Definisi PuTTY
Put t y adalah aplikasi klien t elnet dan ssh yang paling populer unt uk pengguna Window s
yang merupakan soft w are remot e console/ t erminal yang digunakan unt uk buat remot e
connect ion komput er melalui Port SSH at au sebagainya.
Dibaw ah adalah FAQ t ent ang PuTTY :
1.
Q : Apakah kepanjangan SSH?
A : KepanjanganSecure Shell.
2.
Q : Apa it u SSH?
A: SSH adalah prot okol jaringan yang membolehkan pert ukaran dat a melalui saluran
ant ara dua perangkat jaringan.
3.
Q : Kegunaan PuTTY?
A : PuTTY berguna unt uk melakukan remot e komput er dengan t erhubungnya
menggunakan Port SSH.
4.
Q : Apa yang dimaksud dengan Rlogin?
A : Rlogin adalah suat u sist em yang mem udahkan kit a unt uk masuk dari sist em 1 ke
sist em 2 dengan t anpa memint a password root lagi.
5.
Q : Apa pengert ian PuTTY?
A : PUTTY adalah soft w are remot e console at au t erminal yang digunakan unt uk
meremot e komput er dengan t erhubungnya menggunakan Port SSH.
6.
Q : Apakah nama penuh TCP?
A : Transmission Cont rol Protokol.
7.
Q : Aplikasi apa saja yang dapat dijalankan dengan menggunakan PuTTY?
A:
Aplikasi
yang
dapat
dijalankan
dengan
menggunakan
PuTTY
yait u
SSH,t elnet ,rlogin,dan baku TCP prot okol komput asi dan sebagai konsol serial klien.
8.
Q : Apa M anfaat program PuTTY?
A : kit a dapat menerima dat a dari komput er lain secara remot e.
9.
Q : Sebagai klien PuTTY dapat menjalankan apa saja?
A : sebagai klien unt uk menerima dat a,mengirim dat a,dan unt uk meremot e
komput er dengan t erhubungnya menggunakan Port SSH.
10.
Q : Kapan PuTTY dicipt akan?
A : Program PuTTY dicipt a pada bulan Oktober t ahun 2000.
11.
Q : Siapa yang mencipt akan PuTTY?
A : Simon Tat ham.
12.
Q : kapan PuTTY digunakan user?
A : PuTTY digunakan ket ika ingin ment ransfer sebuah dat a dari komput er 1 ke
komput er lain dan fungsi bagi penggunanya dapat menerima dat a.
13.
Q : Bisakah PuTTY digunakan t anpa sambungan int ernet ?
A : Bisa.
14.
Q : PuTTY Support di w indow s apa?
A : Window s 7 dan Window s Vist a
2.2 Pengenalan Interface PuTTY
Perhat ikan pada menu host name or ip address, disit ulah kit a akan memasukkan IP
address dari rout er at au server. misal kit a ingin meremot e server at au rout er
dengan IP address 10.10.0.1, maka pada bagian IP address kit a ket ikkan IP address
10.10.0.1, pada bagian port biarkanlah t et ap 22, port 22 adalah default port unt uk
koneksi menggunakan ssh.
Jika kit a ingin menyimpan sesi remot e yang pernah dilakukan, agar ket ika membuka
aplikasi put t y t idak perlu menget ik ulang IP addressnya makan pada bagian server
session kit a ket ikkan server kemudian klik save.
Set elah IP address diket ik, kemudian klik Open
set elah berhasil open maka akan muncul t ampilan sebagai berikut :
M asukkan user dan passw ord dari rout er at au server.
2.3 Command dalam PuTTY
cont oh-cont oh perint ah dasar unt uk put t y :
Command
Keterangan
ls -al
M elihat di direct ory dimana kit a berada
ls -alF / et c/ vdomainaliases
M elihat at au mencari user dan domain yangg ada di
shell
ls -alF / et c/ vmail
M elihat Vmail yang ada di shell
rm -fr / rm -rf
M enghapus direct ory at au file yg ada di shell.
cont oh: rm -rf file.php
chmod
M enggant i
permit ion
file
at au
direct ory
cont oh: chmod 777 file.php at au chmod 777
includes
t ouch
M embuat file kosong.
cont oh: t ouch file.php
mkdir
M embuat direct ory.
cont oh: mkdir images
rmdir
M enghapus direct ory.
cont oh: rmdir images
mv
M ove at au rename file.
cont oh: mv file.php file.ht ml at au mv file.php
includes jika anda ingin memindahkan file ke suat u
direct ory
t ar -zxfv
Ext ract t ar.gz file.
cont oh: t ar -zxfv psybnc.t ar.gz
w p-dow nload
Dow nload file dari URL.
cont oh:lw p-dow nload
ht t p:/ / sit e.com/ script / injek.t xt
w ho
M elihat dengan siapa kit a login.
w hoami : M elihat sebagai apakah kit a login.
uname -a
M elihat info lengkap t ent ang versi dari shell kit a.
find / -t ype d -perm 777
M encari Direct ory dengan permit ion 777.
find | grep config
M encari seluruh configurasi di shell.
perl
Run perl
cont oh: perl feelcomz_rfi_scan.pl
killall perl
M enghent ikan semua perl.
hist ory -c : Clear hist ory
cd
Change direct ory at au menggant i direct ory.
cont oh: cd includes
passw d
M enggant i passw ord.
cat
M elihat isi sebuah file.
cont oh: cat file.php
cat / et c/ userdomains
M elihat domain yg ada di dalam shell.
sbin/ ifconfig/ | grep inet
M elihat jumlah ip yg ada di dalam shell
w hereis
M encari suat u file berdasarkan file name.
cat / et c/ host s
M elihat host dari shell.
BAB III
Pembahasan Kelemahan PuTTY
3.1 Kelemahan PuTTY
Pada saat kit a akan melakukan login username Server memint a kat a sandi SSH di jendela
Console unt uk melakukan koneksi. Hal ini memungkinkan M alicious server unt uk
mendapat kan Akses ke kata sandi pengguna dengan menggunakan Spoofing.
Dengan kat a lain, kit a asumsikan bahw a pengguna menggunakan key-bases auth dengan ssh
dan melakukan koneksi ke PuTTY. PuTTY akan memint a kat a sandi, dan pengguna
memasukkannya, jika kat a sandinya salah m aka Put t y akan memint a kat a sandi lagi. dan jika
benar maka berhasil masuk.
Teknik penyerangan yang di lakukan oleh penyerang menggunakan manipulasi server,
dimana server selalu menampilkan kat a sandi yang salah, dan memint a kat a sandi lagi. jika
korban memasukkan lagi kat a sandinya maka kat a sandi t ersebut akan di kirim ke penyerang
Ada 2 cara unt uk user mendet eksi ini:
1. Peringat an " Wrong Passphrase" di t ampilkan t anpa ada delay. dan set elah memasukkan
kat a sandi lagi yang benar maka akan ada sedikit delay.
2. prompt berisi nama kunci yang t ersimpan di klien. sama juga halnya dengan nama yang di
gunakan pada file aut horized_key di server.
BAB IV
Pembahasan Kelebihan PuTTY
4.1 Kelebihan PuTTY
Kegunaan dari SSH yang bisa dilakukan dengan Put t y sebenarnya adalah memasuki
sist em komput er yang berada di t empat lain yang t erhubung melalui sebuah jaringan
dengan cara yang t erbilang aman dan legal. Karena komput er yang di masuki dan di beri
perint ah melalui server pun t erbilang masih dalam sat u jaringan, pengint egrasian beberapa
komput er dengan server bert ujuan unt uk memudahkan aksesbilit as komput er dalam
sebuah jaringan.
Berikut fit ur-fit ur yang ada dan bisa di dapat kan saat anda menggunakan Put t y ;
-Putty (Telnet dan SSH)
-Pscp (klien SCP, yaitu baris perintah copy file aman)
-Psftp (klien SFTP, yaitu sesi transfer file umum seperti halnya pada FTP)
-PuTTYtel (klien Telnet-satunya)
-Plink (merupakan antarmuka baris perintah untuk Putty)
-Pageant (otentifikasi SSH untuk Putty, pscp serta Plink)
-PuTTYgen (sebuah ulitili RSA dan DSA).
Begit u banyak fungsi dan kegunaan yang bisa di dapatkan dari Put t y, yang akan
memudahkan integrasi dan kont rol semua komput er yang berada dalam jaringan anda.
BAB V
Kesimpulan Dan Saran
5.1 Kesimpulan
Kesimpulan yang kit a dapat dari penjelasan di at as, bahw a lebih aman menggunakan PuTTY
dalam jaringan SSH, sebab penyerangan lebih susah di lakukan dan kem ungkinan pengaman
cukup t inggi, karena t erhubung di sat u jaringan.
5.2 Saran
berdasarkan kesimpulan di at as, put t y lebih di anjurkan, karena selain t ampilan yang user
int erface, set t ing juga t idak t erlalu susah Begit u banyak fungsi dan kegunaan yang bisa di
dapat kan dari Put t y, yang akan memudahkan int egrasi dan kont rol semua komput er yang
berada dalam jaringan.
M ATERI REFERENSI
ht t p:/ / id.w ikipedia.org/ w iki/ SSH
ht t p:/ / seclist s.org/ bugt raq/ 2010/ Jun/ 14
ht t p:/ / leont inedefret es.blogspot .com/ 2011/ 10/ basic-shell-commands-for-put t y.ht ml
ht t p:/ / myqifw hysoserious.blogspot .com/ 2013/ 06/ apa-it u-put t y-dan-kegunaannya.ht ml
ht t p:/ / mediasunaryo.blogspot .com/ 2011/ 07/ t ut orial-put t y-linux.ht ml