Tuesday, July 23, 2013

Membangun VoIP pada Client

Jika sebelumnya penulis telah memberikan cara bagaimana membangun server VoIP dengan asterisk di Ubuntu 12.04 LTS, hari ini penulis akan berbagi cerita tentang membangun komunikasi VoIP pada sisi client.
Setelah konfigurasi VoIP di sisi server di install dan di konfigurasi dengan baik, maka lakukan beberapa langkah di bawah ini sebelum memulai menggunakan komunikasi VoIP.

1. Client menggunakan OS windows 32-bit. Mengapa ? Karena software X-lite yang akan penulis bagi disini merupakan software yang beroperasi di OS windows 32-bit. Silahkan download di
kapasitas-nya 44.2 Mb
2. Install X-lite begitu download selesai.
3. Lakukan konfigurasi pada software ini
 

Pada menu softphone, pilih Account Settings.
4. Pada Account Settings, akan muncul beberapa hal yang harus di isi.
Account name  : Nama pada profil anda, contoh nama anda, nama pacar anda, atau nama-nama yang keren menurut anda.

User ID : nomor yang kita buat tadi, karena kita membuat nomor 1001, itu berarti nomor yang akan kita telpon adalah nomor tersebut

Domain : Isikan domain server anda atau IP address server anda, sebagai contoh 192.168.1.101 adalah IP address server ubuntu saya, sesuaikan dengan server anda.

Password : Masukan password yang kita buat tadi karena kita membuat secret=password maka diisi password, kecuali secret=123456 maka yang diisi pada password x-lite, 123456

Display name : Nama yang akan muncul ketika ditelpon

Lakukan konfigurasi sesuai dengan file sip.conf pada asterisk yang telah dikonfigurasi di sisi server. Berikut contoh yang diberikan oleh sumber penulis :
 
 

Terima kasih pada sobat blogger kita yang memberikan ilmu ini. Kunjungi tulisan-tulisan menariknya di utuhlangkar.blogspot.com
5. Lakukan langkah-langkah di atas pada semua PC yang akan menjadi client.
6. Coba lakukan panggilan.

Demikian untuk pagi ini, ingat etika dalam penulisan !
Terima kasih telah berkunjung...  
>> Read more..

Saturday, July 20, 2013

VoIP Server Sederhana pada Ubuntu 12.04 LTS dengan Asterisk

VoIP merupakan sebuah teknologi yang memungkinkan percakapan suara jarak jauh melalui media internet. VoIP merupakan teknologi berbasis client server yang berarti agar client satu dapat berkomunikasi dengan client lainya harus melalui server yang memberikan service agar komunikasi suara dapat berjalan. Untuk membangun server VoIP, kali ini akan menggunakan Ubuntu server dengan softswitch Asterisk. Hal yang perlu disiapkan antara lain personal computer yang akan digunakan sebagai server, sistem operasi Ubuntu Server dan perangkat lunak Asterisk. Hal pertama yang harus dilakukan adalah menginstall Personal Computer (PC) yang disiapkan dengan sistem operasi Ubuntu Server, penulis menggunakan Ubuntu 12.04 LTS.

Setelah memiliki PC dengan OS Ubuntu Server, lakukan installasi Asterisk dengan perintah :
#apt-get install asterisk

Setelah selesai proses installasi, lanjutkan dengan melakukan konfigurasi file sip.conf.
Perintahnya :
#nano /etc/asterisk/sip.conf

Tambahkan tulisan di bawah ini di bagian akhir file sip.conf.
[1001]
type=friend
context=coba
username=1001
secret=password
host=dynamic
[2002]
type=friend
context=coba
username=2002
secret=password
host=dynamic

Keterangan :
  • [1001] [2002] : adalah nomor telepon, sehingga kalau kita mau menelepon tinggal memasukkan angka tersebut pada software yang bernama xlite.
  • type : untuk memberikan penjelasan saja atas pemilik nomor tersebut
  • username : nama yang akan muncul ketika ada telpon masuk, 1001 itu hanya sebagai contoh, anda boleh mengisi nama anda pada bagian username
  • secret : isi password anda, tulisan password hanya sebagai contoh
  • host : biarkan dynamic
Selanjutnya lakukan konfigurasi file extension.conf.
#nano /etc/asterisk/extension.conf

Ketikkan tulisan berikut di bagain bawah dari file extension.conf
[coba]
exten => 1001,1,Dial(SIP/1001)
exten => 2002,1,Dial(SIP/2002)

Keterangan :
  • Artinya bila asterisk menerima panggilan ke nomor 1001 maka ia akan meneruskannya ke nomor 1001 dengan menggunakan protokol signalling SIP. 
  • [coba] harus sama dengan isian context pada sip.conf

Terakhir, lakukan restart asterisk.
#/etc/init.d/asterisk restart

Untuk mencobanya diperlukan 2 buah softphone seperti Ekiga atau X-Lite. Pada softphone ini cukup mengatur SIP accountnya dengan username 1001 (untuk PC1) dan 2002 (untuk PC2), password, serta alamat IP atau domain dimana asterisk diinstall. Setelah itu coba lakukan panggilan dari PC1 ke PC2 dengan cara mendial nomor 2002 melalui PC1.

Terima kasih pada sobat blogger kita yang menjadi referensi dari tulisan ini http://utuhlangkar.blogspot.com/2012/11/install-voip-di-ubuntu.html 
>> Read more..

Sunday, July 7, 2013

Network Scanning dan Probing

Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote. Server listening pada suatu port dan menunggu incomming connection ke port. Koneksi bisa berupa lokal maupun remote.

Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit.
 
Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita. Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.
 
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

Type Scanning 
>>>connect scan (-sT)
Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.

>>>TCP SYN scan (-sS)
Paling populer dan merupakan scan default nmap. SYN scan juga sukar terdeteksi, karena tidak menggunakan 3 way handshake secara lengkap, yang disebut sebagai teknik half open scanning. SYN scan juga efektif karena dapat membedakan 3 state port, yaitu open, filterd ataupun close. Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh TCP tidak sampai terbentuk. Sebaliknya, suatu paket SYN dikirimkan ke port sasaran. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Suatu RST/ACT akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan TCP connect penuh, dan tidak akan tercatat pada log sistem sasaran.

>>>TCP FIN scan (-sF) 
Teknik ini mengirim suatu paket FIN ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.

>>>TCP Xmas Tree scan (-sX)
Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.
 
>>>TCP Null scan (-sN)
Teknik ini membuat off semua flag. Berdasarkan RFC 793, sistem sasaran akan mengirim balik suatu RST untuk semua port yang tertutup.

>>>TCP ACK scan (-sA)
Teknik ini digunakan untuk memetakan set aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan suatu simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

>>>TCP Windows scan
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.

>>>TCP RPC scan 
Teknik ini spesifik hanya pada system UNIX dan digunakan untuk mendeteksi dan mengidentifikasi port RPC (Remote Procedure Call) dan program serta normor versi yang berhubungan dengannya.

>>>UDP scan (-sU)
Teknik ini mengirimkan suatu paket UDP ke port sasaran. Bila port sasaran memberikan respon berupa pesan (ICMP port unreachable) artinya port ini tertutup. Sebaliknya bila tidak menerima pesan di atas, kita dapat menyimpulkan bahwa port itu terbuka. Karena UDP dikenal sebagai connectionless protocol, akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan system resource. Sebagai tambahan, UDP scanning merupakan proses yang amat lambat apabila anda mencoba men-scan suatu perangkat yang menjalankan packet filtering berbeban tinggi.

Beberapa Tools dan cara scanning ke sistem

Netstat 
Netstat merupakan utility yang powerfull untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung.

Nmap 

Merupakan software scanner yang paling tua yang masih dipakai sampai sekarang. Nmap merupakan singkatan dari Network Mapper.

Nessus 

Dalam mitos Yunani kuno, Nessus merupakan centaur (makhluk setengah kuda setengah manusia) yang ternama. Nessus terkenal karena ia merupakan penyebab kematian seorang demigod, Heracles atau di Romawi lebih di kenal dengan nama Hercules, Putra Jupiter (Romawi menyebutnya Zeus). Namun, Heracles jugalah yang menjadi penyebab kematian Nessus. Mari kita tinggalkan kisah pertempuran demigod dan centaur ini dan saksikan bersama pada tahun 2014 dalam "Hercules: the Tracian Wars" yang dibintangi oleh The Rock.

Dalam perkuliahan manajemen jaringan, Nessus merupakan suatu tools yang powerfull untuk melihat kelemahan port yang ada pada komputer kita dan komputer lain. Nessus akan memberikan report secara lengkap apa kelemahan komputer kita dan bagaimana cara mengatasinya.
Sebelum melakukan Network Scanning dan Probing, terlebih dahulu harus ter-install ketiga tools di atas. Untuk cara installasi ketiga tools tersebut, buka halaman "Cara Install Wireshark, Nessus, dan Nmap pada Ubuntu 12.04 LTS" pada blog ini.


Setelah ketiga tools tersebut ter-install dengan baik, lakukan proses Scanning dan Probing.
1. Lakukan footprinting pada suatu alamat website. Penulis melakukan langkah ini pada website kampus penulis yang sangat hmmm ! www.pcr.ac.id
Berikut perintah dan informasi yang di dapat dari perintah yang penulis lakukan.
# nslookup www.pcr.ac.id


# whois www.pcr.ac.id
Pada scanning yang penulis lakukan, untuk perintah ini tidak ditemukan informasi apapun. Oleh karenanya, penulis lanjutkan perintah berikutnya.
# dig www.pcr.ac.id



2. Periksa status service yang aktif di local komputer anda. Lakukan perintah berikut :
# netstat -tpane, hasil dari perintah ini adalah menampilkan informasi seperti pada gambar berikut.


#netstat -tupane, hasil dari perintah ini adalah menampilkan informasi seperti yang ada pada gambar di bawah ini.


#netstat -upane, hasil dari perintah ini adalah menampilkan informasi seperti yang ada pada gambar di bawah ini.


Dari ketiga gambar di atas, terlihat bahwa perintah-perintah tersebut adalah perintah untuk menampilkan protocol, alamat IP yang dituju beserta port-nya dan status dari koneksi yang sedang terjadi.
Pada perintah -tupane, yang di tampilkan adalah protocol tcp dan udp, sedangkan pada -tpane, yang ditampilkan adalah protocl tcp saja, dan -upane hanya udp saja.
Status koneksi Listen merupakan status yang menyataka bahwa port tersebut sedang menunggu koneksi. Jika koneksi telah terjadi, maka statusnya adalah Established.

3. Pastikan koneksi terhubung dengan baik antara komputer sumber dan komputer target. Untuk memastikan hal ini, dapat digunakan perintah ping ke komputer target. Selanjutnya lakukan perintah nmap seperti berikut ini. Penulis juga menampilkan output dari perintah ini.

#nmap –sT –v no_ip_target



Dari gambar di atas, terlihat bahwa IP komputer target adalah 172.16.30.27. Perintah ini digunakan untuk melihat port mana saja yang terbuka pada komputer target.

#nmap –sS –v no_ip_target



Dari gambar di atas juga terlihat bahwa perintah ini akan menampilkan informasi port mana saja yang terbuka pada komputer target.


#nmap –sF –v no_ip_target



 Perintah di atas juga masih menampilkan informasi tentang port dan status port-nya.


#nmap –sX –v no_ip_target



#nmap –sA –v no_ip_target



Pada gambar, terlihat hasil dari scanning dengan perintah ini, akan menampilkan informasi mengenai status host target, status port, dan mac address host target.


#nmap –sN –v no_ip_target
 


#nmap –sU –v no_ip_target  


#nmap –O no_ip_target
 


Seperti yang telah disebutkan sebelumnya, perintah ini untuk mengetahui OS apa yang bekerja pada host target.

4. Lakukan scan jaringan menggunakan aplikasi Nessus. Berikut langkah-langkah untuk memulainya :
>Buka web browser, masuk ke halaman https://localhost:8834. Selanjutnya akan tampil halaman seperti gambar berikut.



>Setelah halaman Sign In Nessus muncul, lakukan login dengan username dan password yang telah di buat sebelumnya (pada saat installasi Nessus).
>Kemudian akan tampil halaman utama Nessus, klik menu scan queue.



>Pada menu Scan Queue, pilih + New Scan. Selanjutnya akan muncul halaman New Scan Template.



Pada Name, isikan nama yang anda inginkan. Penulis mengisi nama pemilik host yang akan dilakukan proses scanning.
Pada Type, pilih Run now
Pada Policy, pilih Internal Network Scan
Pada Scan Targets, isikan IP address dari host yang akan di scan. Sesuai namanya yang jama', maka dalam satu waktu scan, dapat dilakukan dengan target yang lebih dari satu. Cukup tambahkan saja IP address-nya.
Setelah semua hal di atas di isi, klik Run Scan.

>Tunggu sampai proses scanning selesai. Kemudian lihat result-nya.



>Klik hasil scanning. Jika melakukan proses scanning ke lebih dari satu host target, klik salah satunya. Akan menampilkan halaman berikut ini.


Dari gambar di atas, tampak ada tiga menu di sisi kiri halaman, yakni Hosts, Vulnerabilities, dan Export Results. Ketika yang di pilih adalah menu Hosts, maka akan ditampilkan Hosts Summary. Klik untuk mendapatkan detailnya.

Kemudian, untuk lebih detailnya, klik menu Vulnerabilities. Berikut tampilannya.



Jika ingin mengetahui lebih detail lagi tentang summary dari vulnerability ini, klik saja salah satunya. Maka akan menampilkan penjelasan seperti gambar di bawah ini.



Demikian yang dapat penulis bagikan pada hari ini. Terima kasih kepada dosen pengampu, Bapak Mochammad Susantok dan Bang Budi serta teman-teman penulis yang telah membantu penulis selama praktikum.
Tak lupa penulis mengingatkan tentang etika dalam membuat tulisan, cantumkan link blog ini jika mengambil referensi dari tulisan ini. Semoga bermanfaat.
Terima kasih telah berkunjung..
>> Read more..