Mengenal Hacker
Kita semua pasti sudah pernah mendengar kata hacker? banyak orang sudah merasakan akibat yang ditimbulkan oleh hacker. sebenarnya siapa hacker itu?
Hacker adalah seorang yang menyukai pekerjaan terkait dengan otak-atik software atau sistem elektronik. Hacker menikmati penemuan-penemuan terbaru dan mempelajari bagaimana suatu sistem komputer bekerja. Mereka sangat bangga apabila menemukan cara baru untuk bekerja secara elektronik.
Hacker dalam arti lain adalah seseorang yang suka merusak atau memanipulasi sistem untuk kepentingan sendiri. hacker jenis ini sering disebut cracker (criminal hacker). Crackermerusak sistem dengan kode-kode jahat. Tujuan mereka adalah untuk ketenaran nama, keuntungan dan bahkan membalas dendam. Cracker akan memodifikasi, menghapus bahkan mencuri informasi penting dan rahasia serta sering membuat orang lain sedih dan kecewa.
Kadang orang menganggap hacker jahat, padahal hacker sangat membantu untuk kemajuan pengetahuan karena penemuan-penemuan terbarunya. Hacker sangat bertentangan dengan cracker.
Hacker adalah seorang yang menyukai pekerjaan terkait dengan otak-atik software atau sistem elektronik. Hacker menikmati penemuan-penemuan terbaru dan mempelajari bagaimana suatu sistem komputer bekerja. Mereka sangat bangga apabila menemukan cara baru untuk bekerja secara elektronik.
Hacker dalam arti lain adalah seseorang yang suka merusak atau memanipulasi sistem untuk kepentingan sendiri. hacker jenis ini sering disebut cracker (criminal hacker). Crackermerusak sistem dengan kode-kode jahat. Tujuan mereka adalah untuk ketenaran nama, keuntungan dan bahkan membalas dendam. Cracker akan memodifikasi, menghapus bahkan mencuri informasi penting dan rahasia serta sering membuat orang lain sedih dan kecewa.
Kadang orang menganggap hacker jahat, padahal hacker sangat membantu untuk kemajuan pengetahuan karena penemuan-penemuan terbarunya. Hacker sangat bertentangan dengan cracker.
BELAJAR JADI HACKER
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
MENGENAL RESOURCE HACKER
Bagi sorang penggila komputer (hacker) segala cara wajib ditempuh untuk merubah sebuah sistem komputer menjadi seperti apa yang diinginkan. Celakanya pada software closed source hal ini tidak dimungkinkan karena source code tidak tersedia, untuk dikompilasi ulang menjadi sesuai dengan keinginan kita. Namun kini sebuah software dapat melakukanya dengan mudah tanpa harus mengkompilasi software tersebut dari source code.software tersebut dikenal dengan nama “Resource Hacker”. Resource Hacker menjadi tools wajib bagi beberapa orang yang ingin merubah tampilan program yang berjalan pada platform windows ataupun melakukan modifikasipada tampilan sistem windows itu sendiri. Resource Hacker dapat merubah Menu dan Submenu,Dialog,Icon,Gambar,dll pada program yang telah berupa eksekutable file tanpa merubah fungsi dari program itu sendiri.
UTAK-ATIK RESOURCE PROGRAM DENGAN MUDAH MENGGUNAKAN RESHACK
Apa itu Reshack?
Reshack atau Resource Hacker adalah sebuah program freeware yang bisa
berjalan di dalam Windows buatan Angus Johnson (angusj@MyRealBox.com).
Anda dapat mendownloadnya di
http://www.users.on.net/johnson/resourcehacker/ atau juga bisa di download
di http://www.geocities.com/the_rumput_kering/reshack.zip .
Program ini berguna untuk:
1. Melihat resources Win32 executable files (*.exe, *.dll, *.cpl, *.ocx) dan
Win32 resource files (*.res) dalam format compiled ataupun decompiled.
2. Menyimpan resource dalam format (*.res), sebagai sebuah binary,
decompiled resource scripts ataupun images. icons, bitmaps, cursors,
menus, dialogs, string tables, message tables, accelerators, Borland forms
dan version info resources dapat disimpan dalam formatnya sendiri,
apakah ingin disimpan menjadi image files atau *.rc text files.
3. Memodifikasi (mengubah atau mengganti) resources yang berbentuk
executables ataupun resource files. Image resources (icons, cursors dan
bitmaps) dapat diganti dengan image lain yang memakai format *.ico,
*.cur, *.bmp, ataupun *.exe. Dialogs, menus, string-tables, accelerators dan
message-table resource scripts (juga termasuk Borland forms) dapat diedit
dan di-recompiled. Resources juga bisa diubah dengan resources dari file
*.res selama resources yang akan digunakan untuk mengubah tipe dan
namanya sama dengan resources aslinya.
4. Menghapus resources. Banyak compiler membuat resources di dalam
aplikasi yang sebenarnya tidak pernah digunakan oleh aplikasi tersebut.
Reshack bisa digunakan untuk menghapus resources yang tidak terpakai
tersebut sehingga bisa memperkecil ukuran aplikasi.
Menginstall dan mengunistall Reshack
“Resource Hacker™” tidak butuh diinstall. Anda hanya tinggal
mengextract program tersebut. Reshack juga tidak membuat entries dalam
Windows Registry. Untuk menghapus Reshack, anda tinggal mendelete folder
yang berisi program tersebut.
Kelemahan Reshack
1. Reshack tidak bisa membaca resources yang formatnya masih 16-bit
executables.
2. Reshack dicompiled menggunakan Delphi™ ver 3.02. jika ingin
mendecompile ataupun merecompile Borland's Delphi forms di dalam
aplikasi yang dicompile dengan menggunakan Delphi versi baru,
kemungkinan akan terjadi error.
3. Jika digunakan untuk memodifikasi aplikasi yang telah dikecilkan dengan
EXE compressor, Reshack akan kesulitan untuk membaca resources
tersebut. Akibatnya Reshack tidak bisa menampilkan resources types and
names.
Reshack atau Resource Hacker adalah sebuah program freeware yang bisa
berjalan di dalam Windows buatan Angus Johnson (angusj@MyRealBox.com).
Anda dapat mendownloadnya di
http://www.users.on.net/johnson/resourcehacker/ atau juga bisa di download
di http://www.geocities.com/the_rumput_kering/reshack.zip .
Program ini berguna untuk:
1. Melihat resources Win32 executable files (*.exe, *.dll, *.cpl, *.ocx) dan
Win32 resource files (*.res) dalam format compiled ataupun decompiled.
2. Menyimpan resource dalam format (*.res), sebagai sebuah binary,
decompiled resource scripts ataupun images. icons, bitmaps, cursors,
menus, dialogs, string tables, message tables, accelerators, Borland forms
dan version info resources dapat disimpan dalam formatnya sendiri,
apakah ingin disimpan menjadi image files atau *.rc text files.
3. Memodifikasi (mengubah atau mengganti) resources yang berbentuk
executables ataupun resource files. Image resources (icons, cursors dan
bitmaps) dapat diganti dengan image lain yang memakai format *.ico,
*.cur, *.bmp, ataupun *.exe. Dialogs, menus, string-tables, accelerators dan
message-table resource scripts (juga termasuk Borland forms) dapat diedit
dan di-recompiled. Resources juga bisa diubah dengan resources dari file
*.res selama resources yang akan digunakan untuk mengubah tipe dan
namanya sama dengan resources aslinya.
4. Menghapus resources. Banyak compiler membuat resources di dalam
aplikasi yang sebenarnya tidak pernah digunakan oleh aplikasi tersebut.
Reshack bisa digunakan untuk menghapus resources yang tidak terpakai
tersebut sehingga bisa memperkecil ukuran aplikasi.
Menginstall dan mengunistall Reshack
“Resource Hacker™” tidak butuh diinstall. Anda hanya tinggal
mengextract program tersebut. Reshack juga tidak membuat entries dalam
Windows Registry. Untuk menghapus Reshack, anda tinggal mendelete folder
yang berisi program tersebut.
Kelemahan Reshack
1. Reshack tidak bisa membaca resources yang formatnya masih 16-bit
executables.
2. Reshack dicompiled menggunakan Delphi™ ver 3.02. jika ingin
mendecompile ataupun merecompile Borland's Delphi forms di dalam
aplikasi yang dicompile dengan menggunakan Delphi versi baru,
kemungkinan akan terjadi error.
3. Jika digunakan untuk memodifikasi aplikasi yang telah dikecilkan dengan
EXE compressor, Reshack akan kesulitan untuk membaca resources
tersebut. Akibatnya Reshack tidak bisa menampilkan resources types and
names.
Manajemen IP Address
IP address yang merupakan tulang punggung Internet adalah sumber daya Internet yang
jumlahnya terbatas dan perlu dilakukan konservasi dengan melakukan manajemen terhadap IP
address ini. Hal yang perlu dilakukan oleh para engineer dalam upaya untuk lebih
mendayagunakan penggunaan IP address adalah dengan merancang suatu network plan yang
benar.
Hal yang perlu diperhatikan dalam merancang suatu network plan dalam pengalokasian IP address
adalah :
a) Penggunaan name based virtual host untuk webserver.
b) Penggunaan IP unnumbered
c) Penggunaan Network Address Translation (NAT)
a. Penggunaan Name Based Virtual
Pada penggunaan untuk webserver dikenal dua metode, yaitu menggunakan IP based
virtual host dan name-based virtual host.
Agar dapat menggunakan name based virtual host memerlukan syarat yaitu: client harus
mendukung protokol http/1.1. Protokol http/1.1 diatur dalam RFC 2068, dimana perbedaan antara
http/1.1 dengan http/1.0 diantaranya adalah mendukung name based virtual host serta penggunaan
hubungan persistent. Jika http/1.0 membutuhkan sebuah koneksi TCP untuk setiap permintaan url,
maka http/1.1 dapat menggunakan sebuah koneksi TCP saja untuk beberapa permintaan url.
Server http/1.1 dapat mengasumsikan bahwa hubungan yang digunakan dengan client http/1.1
adalah hubungan persistent, kecuali jika client menyatakan tidak hendak menggunakan hubungan
persistent. Dalam mekanisme ini, server dan client dapat mengirim sinyal untuk menutup koneksi
TCP menggunakan header connection: close. Setelah sinyal ini dikirim, cleint tidak boleh lagi
mengirim request ke server. Server atau client yang berhubungan menggunakan protokol http
dengan versi lebih rendah dari 1.1 harus tidak mengasumsikan terjadinya hubungan persistent
kecuali dinyatakan dengan jelas melalui sinyal connection: keep-alive. Hubungan persistent juga
mendukung request yang di ‘pipeline’, yaitu client mengirimkan beberapa request sekaligus tanpa
menunggu response selesai datang dari server. Server yang menerima request yang di ‘pipeline’
harus memberikan jawaban sesuai urutan request.
Keuntungan menggunakan name-based virtual host adalah :
- Mudah dikonfigurasi.
- Tidak membutuhkan tambahan baik software maupun hardware.
Kelemahan menggunakan name-based virtual host adalah:
- Klien harus support protokol http/1.1
Untuk Network yang menginginkan untuk menggunakan IP based lebih dari /22 (4 Blok kelas
C atau setara dengan 1022 host address) harus melaporkan url dari customernya ke
Registraries, misalnya ke : ARIN, RIPE, dan APNIC.
Untuk menggunakan name based virtual host caranya sangat mudah, anda hanya perlu mengeset
pada file konfigurasi di Apache dalam hal ini http.conf atau srm.conf. Sebagai contoh anda ingin
mengeset domain www.domain.or.id dan www.worldwide.web.id untuk di arahkan ke IP address
192.168.132.11 maka konfigurasinya adalah sebagai berikut:
NameVirtualHost 192.168.132.11
ServerName www.domain.or.id
DocumentRoot /van/www/domain
ServerName www.worldwide.web.id
DocumentRoot /van/www/worldwide
Untuk informasi lebih lanjut mengenai Virtual Web Host anda bisa mengunjungi situs Apache
(http://www.apache.org) dan http://www.w3.org, sedangkan untuk informasi mengenai standar
HTTP 1.1, dapat anda lihat pada http://www.w3.org/Protocols.
b. IP Unnumbered
IP Unnumbered adalah suatu metode untuk mengaktifkan IP processing pada suatu serial interface
tanpa memberikan IP address terhadapnya. Metode ini sangat baik dalam rangka untuk konservasi
IP address.
Contoh konfigurasi:
Konfigurasi di bawah berdasarkan pada software Cisco IOS versi 12.0(10).
Major Net sama, Subnets berbeda
c. Network Address Translation (NAT)
Network Address Translation (NAT) adalah suatu metode yang mengijinkan client yang tidak
mempunyai IP non-routable dapat koneksi ke Internet.
Sebuah router yang dikonfigurasi menggunakan NAT paling sedikit mempunyai satu interface
untuk koneksi ke Internet dan satu interface juga ke Local Area Network (LAN). Ketika suatu
paket meninggalkan LAN, NAT menerjemahkan IP address non-routable menjadi IP address
yang valid, begitupula sebaliknya apabila ada paket yang memasuki LAN, NAT akan
menerjemahkan IP address valid dan routable menjadi IP address yang non-routable.
Contoh:
Contoh 1:
Host A mengirim permintaan request web ke host C yang mempunyai IP valid, permintaan
tersebut kemudian diterima oleh router, dan router tersebut kemudian mengecek pada tabel NAT.
Router kemudian menerjemahkan IP address host A (192.168.1.94) ke IP address yang valid yaitu
203.102.2.2, dan ketika Host B mengirim permintaan request web ke host C, permintaan tersebut
kemudian diterima oleh router dan router tersebut kemudian mengecek pada tabel NAT, setelah
itu router kemudian menerjemahkan IP address host B (192.168.1.95) ke IP address yang valid
yaitu 203.102.2.3, dan sebaliknya ketika host A (192.168.1.94) mengirimkan packet ke host B
(192.168.1.95), router hanya memforward packet tersebut tanpa melakukan pengubahan IP
address terhadapnya.
Overload
Overload digunakan pada router pada saat anda menginginkan untuk menghemat IP address.
Overload mengijinkan router untuk menggunakan IP address yang sama untuk beberapa local
address. Router mentranslasikan sebuah packet dari host A (192.168.1.94) ke IP address yang
valid (203.102.2.2) pada port 1723, dan router juga mentranslasikan sebuah packet dari host B
jumlahnya terbatas dan perlu dilakukan konservasi dengan melakukan manajemen terhadap IP
address ini. Hal yang perlu dilakukan oleh para engineer dalam upaya untuk lebih
mendayagunakan penggunaan IP address adalah dengan merancang suatu network plan yang
benar.
Hal yang perlu diperhatikan dalam merancang suatu network plan dalam pengalokasian IP address
adalah :
a) Penggunaan name based virtual host untuk webserver.
b) Penggunaan IP unnumbered
c) Penggunaan Network Address Translation (NAT)
a. Penggunaan Name Based Virtual
Pada penggunaan untuk webserver dikenal dua metode, yaitu menggunakan IP based
virtual host dan name-based virtual host.
Agar dapat menggunakan name based virtual host memerlukan syarat yaitu: client harus
mendukung protokol http/1.1. Protokol http/1.1 diatur dalam RFC 2068, dimana perbedaan antara
http/1.1 dengan http/1.0 diantaranya adalah mendukung name based virtual host serta penggunaan
hubungan persistent. Jika http/1.0 membutuhkan sebuah koneksi TCP untuk setiap permintaan url,
maka http/1.1 dapat menggunakan sebuah koneksi TCP saja untuk beberapa permintaan url.
Server http/1.1 dapat mengasumsikan bahwa hubungan yang digunakan dengan client http/1.1
adalah hubungan persistent, kecuali jika client menyatakan tidak hendak menggunakan hubungan
persistent. Dalam mekanisme ini, server dan client dapat mengirim sinyal untuk menutup koneksi
TCP menggunakan header connection: close. Setelah sinyal ini dikirim, cleint tidak boleh lagi
mengirim request ke server. Server atau client yang berhubungan menggunakan protokol http
dengan versi lebih rendah dari 1.1 harus tidak mengasumsikan terjadinya hubungan persistent
kecuali dinyatakan dengan jelas melalui sinyal connection: keep-alive. Hubungan persistent juga
mendukung request yang di ‘pipeline’, yaitu client mengirimkan beberapa request sekaligus tanpa
menunggu response selesai datang dari server. Server yang menerima request yang di ‘pipeline’
harus memberikan jawaban sesuai urutan request.
Keuntungan menggunakan name-based virtual host adalah :
- Mudah dikonfigurasi.
- Tidak membutuhkan tambahan baik software maupun hardware.
Kelemahan menggunakan name-based virtual host adalah:
- Klien harus support protokol http/1.1
Untuk Network yang menginginkan untuk menggunakan IP based lebih dari /22 (4 Blok kelas
C atau setara dengan 1022 host address) harus melaporkan url dari customernya ke
Registraries, misalnya ke : ARIN, RIPE, dan APNIC.
Untuk menggunakan name based virtual host caranya sangat mudah, anda hanya perlu mengeset
pada file konfigurasi di Apache dalam hal ini http.conf atau srm.conf. Sebagai contoh anda ingin
mengeset domain www.domain.or.id dan www.worldwide.web.id untuk di arahkan ke IP address
192.168.132.11 maka konfigurasinya adalah sebagai berikut:
NameVirtualHost 192.168.132.11
ServerName www.domain.or.id
DocumentRoot /van/www/domain
ServerName www.worldwide.web.id
DocumentRoot /van/www/worldwide
Untuk informasi lebih lanjut mengenai Virtual Web Host anda bisa mengunjungi situs Apache
(http://www.apache.org) dan http://www.w3.org, sedangkan untuk informasi mengenai standar
HTTP 1.1, dapat anda lihat pada http://www.w3.org/Protocols.
b. IP Unnumbered
IP Unnumbered adalah suatu metode untuk mengaktifkan IP processing pada suatu serial interface
tanpa memberikan IP address terhadapnya. Metode ini sangat baik dalam rangka untuk konservasi
IP address.
Contoh konfigurasi:
Konfigurasi di bawah berdasarkan pada software Cisco IOS versi 12.0(10).
Major Net sama, Subnets berbeda
c. Network Address Translation (NAT)
Network Address Translation (NAT) adalah suatu metode yang mengijinkan client yang tidak
mempunyai IP non-routable dapat koneksi ke Internet.
Sebuah router yang dikonfigurasi menggunakan NAT paling sedikit mempunyai satu interface
untuk koneksi ke Internet dan satu interface juga ke Local Area Network (LAN). Ketika suatu
paket meninggalkan LAN, NAT menerjemahkan IP address non-routable menjadi IP address
yang valid, begitupula sebaliknya apabila ada paket yang memasuki LAN, NAT akan
menerjemahkan IP address valid dan routable menjadi IP address yang non-routable.
Contoh:
Contoh 1:
Host A mengirim permintaan request web ke host C yang mempunyai IP valid, permintaan
tersebut kemudian diterima oleh router, dan router tersebut kemudian mengecek pada tabel NAT.
Router kemudian menerjemahkan IP address host A (192.168.1.94) ke IP address yang valid yaitu
203.102.2.2, dan ketika Host B mengirim permintaan request web ke host C, permintaan tersebut
kemudian diterima oleh router dan router tersebut kemudian mengecek pada tabel NAT, setelah
itu router kemudian menerjemahkan IP address host B (192.168.1.95) ke IP address yang valid
yaitu 203.102.2.3, dan sebaliknya ketika host A (192.168.1.94) mengirimkan packet ke host B
(192.168.1.95), router hanya memforward packet tersebut tanpa melakukan pengubahan IP
address terhadapnya.
Overload
Overload digunakan pada router pada saat anda menginginkan untuk menghemat IP address.
Overload mengijinkan router untuk menggunakan IP address yang sama untuk beberapa local
address. Router mentranslasikan sebuah packet dari host A (192.168.1.94) ke IP address yang
valid (203.102.2.2) pada port 1723, dan router juga mentranslasikan sebuah packet dari host B
(192.168.1.95) ke IP address yang valid (203.102.2.3) pada port 1024.
Dynamic Inside Source Translation
Pada contoh di bawah adalah menerjemahkan semua source address yang sesuai dengan access
list 1 (mempunyai SA dari 192.168.1.0/2) ke sebuah alamat yang dinamakan net-208 (IP
171.69.233.208 sampai 171.69.233.233)
ip nat pool net-208 171.69.233.208 171.69.233.233 netmask 255.255.255.240
ip nat inside source list 1 pool net-208
!
interface bri0
ip address 171.69.232.182 255.255.255.240
ip nat outside
!
interface eth0
ip address 192.168.1.94 255.255.255.0
ip nat inside
access-list 1 permit 192.168.1.0 0.0.0.255
Static Inside Source Address Translation
Pada contoh di bawah adalah menerjemahkan dari static local ke alamat valid (valid global
address).
ip nat inside source static 192.168.1.94 171.69.233.208
!
interface bri0
ip nat outside
!
interface eth0
ip nat outside
Overload an Inside Global Address
Pada contoh di bawah adalah membuat sekumpulan alamat yang dinamakan net-208 (yang
dimulai dari IP 171.69.233.208 sampai 171.69.233.233). Access list 1 mengijinkan paket yang
mempunyai source address 192.168.1.0 sampai 192.168.1.255, dengan demikian Router
mengijinkan multiple local address (IP dari 192.168.1.0 sampai 192.168.1.255) untuk
menggunakan alamat IP global yang sama.
ip nat pool net-208 171.69.233.208 171.69.233.233 netmask 255.255.255.240
ip nat inside source list 1 pool net-208 overload
interface serial0
ip address 171.69.232.182 255.255.255.240
ip nat outside
!
interface eth0
ip address 192.168.1.94 255.255.255.0
ip nat inside
Pada contoh di bawah adalah menerjemahkan semua source address yang sesuai dengan access
list 1 (mempunyai SA dari 192.168.1.0/2) ke sebuah alamat yang dinamakan net-208 (IP
171.69.233.208 sampai 171.69.233.233)
ip nat pool net-208 171.69.233.208 171.69.233.233 netmask 255.255.255.240
ip nat inside source list 1 pool net-208
!
interface bri0
ip address 171.69.232.182 255.255.255.240
ip nat outside
!
interface eth0
ip address 192.168.1.94 255.255.255.0
ip nat inside
access-list 1 permit 192.168.1.0 0.0.0.255
Static Inside Source Address Translation
Pada contoh di bawah adalah menerjemahkan dari static local ke alamat valid (valid global
address).
ip nat inside source static 192.168.1.94 171.69.233.208
!
interface bri0
ip nat outside
!
interface eth0
ip nat outside
Overload an Inside Global Address
Pada contoh di bawah adalah membuat sekumpulan alamat yang dinamakan net-208 (yang
dimulai dari IP 171.69.233.208 sampai 171.69.233.233). Access list 1 mengijinkan paket yang
mempunyai source address 192.168.1.0 sampai 192.168.1.255, dengan demikian Router
mengijinkan multiple local address (IP dari 192.168.1.0 sampai 192.168.1.255) untuk
menggunakan alamat IP global yang sama.
ip nat pool net-208 171.69.233.208 171.69.233.233 netmask 255.255.255.240
ip nat inside source list 1 pool net-208 overload
interface serial0
ip address 171.69.232.182 255.255.255.240
ip nat outside
!
interface eth0
ip address 192.168.1.94 255.255.255.0
ip nat inside
Beberapa instruksi yang bisa digunakan untuk memaintain & monitor NAT
- clear ip nat translation *, perintah ini digunakan untuk menghilangkan semua catatan
dynamic address translation dari tabel NAT Translation.
- clear ip nat translation inside global-ip local-ip [outside local-ip global-ip], perintah ini
digunakan untuk menghilangkan catatan tabel NAT Translation untuk inside address atau
untuk inside maupun outside translation.
- clear ip nat translation outside local-ip global-ip, perintah ini digunakan untuk
menghilangkan catatan tabel NAT Translation untuk outside translation.
- clear ip nat translation protocol inside global-ip global-port local-ip local-port [outside
local-ip local-port global-ip global-port], perintah ini digunakan untuk menghilangkan suatu
catatan extended dynamic translation.
- show ip nat translations, perintah ini digunakan untuk menampilkan translations yang aktif.
- show ip nat statistics, perintah ini digunakan untuk menampilkan statistik translation.
- clear ip nat translation *, perintah ini digunakan untuk menghilangkan semua catatan
dynamic address translation dari tabel NAT Translation.
- clear ip nat translation inside global-ip local-ip [outside local-ip global-ip], perintah ini
digunakan untuk menghilangkan catatan tabel NAT Translation untuk inside address atau
untuk inside maupun outside translation.
- clear ip nat translation outside local-ip global-ip, perintah ini digunakan untuk
menghilangkan catatan tabel NAT Translation untuk outside translation.
- clear ip nat translation protocol inside global-ip global-port local-ip local-port [outside
local-ip local-port global-ip global-port], perintah ini digunakan untuk menghilangkan suatu
catatan extended dynamic translation.
- show ip nat translations, perintah ini digunakan untuk menampilkan translations yang aktif.
- show ip nat statistics, perintah ini digunakan untuk menampilkan statistik translation.

17.37
Kirito
Posted in
No Response to "Mengenal Hacker"
Posting Komentar