This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Tampilkan postingan dengan label Security. Tampilkan semua postingan
Tampilkan postingan dengan label Security. Tampilkan semua postingan

Selasa, 06 Agustus 2019

Cara Deteksi dan Blok Serangan Port Scanning di Linux Dengan Portsentry

Cara Mengamankan Linux Server Dari Port Scanning Dengan Portsentry - Portsentry adalah aplikasi yang dirancang untuk mendeteksi port scanning dan merespon secara aktif dengan cara melakukan blocking terhadap IP yang melakukan scanning ke server kita. Portsentry dapat dikategorikan sebagai tool yang berfungsi sebagai intrusion detection, intrusion detection sendiri adalah suatu metode yang digunakan untuk mendeteksi aktivitas mencurigakan yang tidak wajar di dalam sebuah sistem komputer atau jaringan.

Cara Deteksi dan Blok Serangan Port Scanning di Linux Dengan Portsentry

Apa itu port scanning?

Port scanning adalah aktivitas yang dilakukan oleh attacker sebagai bagian dari proses footprinting sebelum melakukan tahap penetration testing (percobaan penetrasi) ke dalam sistem komputer yang ditargetkan, dengan teknik port scanning ini maka attacker akan mengetahui layanan (service) apa dan port berapa yang statusnya terbuka pada server atau sistem target.

Jika diketahui ada layanan dan juga port yang statusnya terbuka, misalnya saja layanan SSH Server, maka si attacker akan mencoba melakukan serangkaian eksploitasi ke server kita melalui layanan SSH Server tersebut, contoh yang paling umum yaitu serangan brute force yang bertujuan untuk membobol password dengan metode dictionary attack.

Baca juga : 

Oleh karena itu kita perlu memasang software intrusion detection seperti portsentry ini, dengan tool ini kita akan lebih aware jika ada attacker yang mencoba melakukan scanning port pada server kita, selain mampu mendeteksi serangan port scanning, portsentry juga mampu melakukan blocking alamat IP yang mencoba melakukan scanning port ke server kita.

Portsentry mampu mendeteksi port scanning baik melalui protokol TCP maupun UDP, dan juga mampu mendeteksi stealth scan seperti SYN/half-open, FIN, NULL, dan X-MAS scan. Setiap mesin yang menjalankan port scanning akan dideteksi oleh portsentry kemudian alamat IPnya dimasukkan ke file hosts.deny oleh TCPWrapper untuk kemudian akan diblock oleh ipchain/iptables.

Cara Install PortSentry di Linux

PortSentry sendiri sudah tersedia di repositori ubuntu, sehingga untuk menginstallnya kita tinggal menjalankan perintah apt-get install saja melalui konsol terminal.

$ sudo apt-get install portsentry

Ketika proses instalasi berlangsung, akan muncul tampilan seperti gambar di bawah ini yang memberitahukan bahwa portsentry secara default tidak melakukan blocking apapun, tekan enter pada keyboard untuk melanjutkan.
Cara Deteksi dan Blok Serangan Port Scanning di Linux Dengan Portsentry

Cara Konfigurasi PortSentry di Linux

Jika sudah selesai, kita harus melakukan beberapa perubahan pada file konfigurasi portsentry agar portsentry dapat melakukan deteksi port scanning dari mesin lain dan juga melakukan blocking terhadap alamat IP tersebut. Buka file portsentry.conf dengan teks editor, contoh disini saya pakai teks editor nano, jika kamu kurang familiar dengan teks editor berbasis CLI, kamu bisa pakai teks editor GUI seperti gedit, mousepad atau leafpad.

$ sudo nano /etc/portsentry/portsentry.conf

Kemudian cari baris berikut.

BLOCK_UDP="0"
BLOCK_TCP="0"

Ganti angka 0 menjadi 1 seperti gambar berikut.
Cara Deteksi dan Blok Serangan Port Scanning di Linux Dengan Portsentry
Lalu cari baris berikut.

#KILL_ROUTE="/sbin/iptables -I INPUT -s $TARGET$ -j DROP"

Fungsinya yaitu agar iptables mendrop koneksi yang berasal dari alamat IP yang melakukan scanning port ke server kita, agar perintah tersebut bisa bergungsi maka hilangkan tanda pagar di belakang baris tersebut seperti ini.
Cara Deteksi dan Blok Serangan Port Scanning di Linux Dengan Portsentry
Kemudian cari baris.

#KILL_HOSTS_DENY="ALL: $TARGET$ : DENY"

Hilangkan tanda pagar di belakang baris tersebut, tapi secara default tanda pagar di belakang baris tersebut sudah hilang, jadi biarkan saja begitu. Fungsi baris perintah tersebut yaitu agar alamat IP yang melakukan scanning port ke server kita dimasukkan secara otomatis oleh TCPWrapper ke file hosts.deny.
Cara Deteksi dan Blok Serangan Port Scanning di Linux Dengan Portsentry
Kita cukup melakukan perubahan konfigurasi 3 itu saja pada file portsentry.conf, jika sudah, kita restart service portsentry dengan menjalankan perintah berikut.

$ sudo service portsentry restart

Untuk melihat status dari portsentry, kamu bisa jalankan perintah.

$ sudo service portsentry restart

Kemudian untuk memantau aktivitas port scanning ke server kita, jalankan perintah berikut.

$ tail -f /var/log/syslog

Cara Deteksi dan Blok Serangan Port Scanning di Linux Dengan Portsentry
Jika ada aktivitas port scanning ke server kita, maka portsentry akan mendeteksinya yang bisa kita pantau melalui syslog. Contohnya seperti gambar di bawah ini, dimana terdapat aktivitas scanning port dari alamat IP 192.168.12.76 dan berhasil diblock oleh portsentry.
Cara Deteksi dan Blok Serangan Port Scanning di Linux Dengan Portsentry
Setiap alamat IP yang melakukan scanning port akan dimasukkan oleh TCPWrapper secara otomatis ke file hosts.deny, kamu bisa mengeceknya dengan perintah berikut.

$ cat /etc/hosts.deny

Cara Deteksi dan Blok Serangan Port Scanning di Linux Dengan Portsentry
Selain itu, portsentry juga memiliki kemampuan untuk mengingat alamat IP mana yang sering melakukan scanning port, ini karena setiap alamat IP yang melakukan scanning port akan dimasukkan juga ke dalam file portsentry.history, kamu bisa mengeceknya dengan perintah.

$ sudo cat /var/lib/portsentry/portsentry.history

Cara Deteksi dan Blok Serangan Port Scanning di Linux Dengan Portsentry
Berikut adalah hasil scanning dari komputer lain menggunakan aplikasi nmap ke server yang menjalankan portsentry.
Cara Deteksi dan Blok Serangan Port Scanning di Linux Dengan Portsentry
Dari gambar di atas bisa dilihat bahwa semua port pada server statusnya filtered, hal ini karena aktivitas scanning port terdeteksi oleh portsentry kemudian alamat IPnya dimasukkan ke file hosts.deny oleh TCPWrapper dan berdasarkan file hosts.deny tersebut iptables melakukan blocking koneksi agar komputer penyerang tidak dapat berkomunikasi dengan server kita.
Demikianlah langkah-langkah instalasi dan konfigurasi portsentry untuk memproteksi server dari serangan port scanning. Semoga bermanfaat dan terimakasih.

Selasa, 30 Juli 2019

Cara Mengubah Port SSH di Debian dan Ubuntu Server

Cara Mengubah Port SSH di Debian dan Ubuntu Server - SSH (Secure Shell) merupakan protokol jaringan berbasis kriptografi yang digunakan untuk remote shell dan juga komunikasi data secara aman pada jaringan komputer. SSH memiliki kemampuan melakukan enkripsi dan dekripsi data yang dipertukarkan antara host client dan server.

Protokol SSH berjalan pada TCP 22, protokol ini dirancang guna menggantikan protokol serupa yaitu telnet, yang mana protokol telnet tidak memiliki kemampuan enkripsi data sehingga proses pertukaran data yang terjadi dapat disniffing karena mengirimkan seluruh informasi dalam bentuk plain teks yang dapat dibaca dengan mudah.

Selain dipakai untuk remote shell layaknya telnet, SSH juga bisa digunakan untuk proses pertukaran data antara server dengan client menggunakan SFTP (Secure File Transfer Protocol). SFTP merupakan protokol pengganti FTP yang kurang aman dan tidak terenkripsi.

Cara Mengubah Port SSH di Linux

Service SSH merupakan salah satu service yang sangat penting, karena melalui service ini kita bisa melakukan remote shell yang ada di server dengan mudah melalui antar muka teks (CLI).

Semua konfigurasi pada server bisa dilakukan melalui koneksi SSH, misalnya saja kamu manage VPS untuk website atau mail server kamu. Namun ternyata, service SSH yang terbuka pada server juga bisa dimanfaatkan oleh hacker untuk mencoba serangkaian teknik hacking guna mendapatkan unauthorized access ke server, teknik yang paling umum dipakai biasanya yaitu serangan brute force.

Baca juga :
Cracking password dengan hydra
Cracking password dengan medusa


Salah satu cara untuk mengamankannya yaitu dengan mengubah default port SSH dari port 22 menjadi port lain yang tidak umum, misalnya saja kita ubah ke port 2288.
 
Untuk mengubah port SSH kita harus mengedit file SSH daemon dengan teks editor, jalankan perintah berikut untuk membuka filenya.

$ sudo nano /etc/ssh/sshd_config

Kemudian cari ini.
 
#Port 22

Cara Mengubah Port SSH di Debian dan Ubuntu Server

Kemudian ganti angka 22 menjadi angka 2288 (atau port number lain yang kamu inginkan), hilangkan juga tanda pagar di belakangnya agar baris tersebut dapat dieksekusi oleh sistem.

Cara Mengubah Port SSH di Debian dan Ubuntu Server

Lalu simpan file sshd_config yang baru saja kita edit dengan menekan tombol kombinasi CTRL + X, lalu ketik Y pada keyboard dan tekan tombol enter.

Terakhir silahkan service SSHnya dengan menjalankan perintah berikut.

$ sudo service ssh restart

Untuk melihat apakah port 2288 sudah open atau belum, kamu bisa mengeceknya dengan nmap, perintahnya seperti ini.

$ nmap localhost

Atau ..

$ nmap localhost -p2288 

Cara Mengubah Port SSH di Debian dan Ubuntu Server

Nah ternyata port 2288 statusnya sudah open, kemudian sekarang kita coba remote SSH dari komputer client melalui port 2288, bisa pakai putty atau dari konsol terminal langsung seperti ini.

Cara Mengubah Port SSH di Debian dan Ubuntu Server

Hasilnya kita berhasil login SSH ke server melalui port 2288 yang sebelumnya sudah kita setting. Dengan begitu maka server kita akan lebih aman dari serangan brute force yang dilakukan oleh orang-orang yang tidak bertanggung jawab yang ingin mengambil alih server kita.

Selain mengganti default port, kita juga bisa mengamankan login SSH dengan memproteksinya menggunakan Fail2ban, tutorialnya insyaallah akan saya posting secepatnya kalau tidak ada halangan.
 Demikian tutorial kali ini, semoga bermanfaat dan terimakasih.

Sabtu, 27 Juli 2019

Cara Crak Password Router Dengan Medusa

Tutorial Cara Crak Password Router Dengan Medusa - Medusa merupakan salah satu tool brute force attack selain hydra dan ncrack, tool ini juga bisa jadi alternatif lain untuk melakukan cracking password dengan teknik brute force.


Bagi yang belum tahu apa itu brute force attack? Brute force adalah teknik membobol password dengan cara melakukan percobaan login menggunakan kombinasi username dan password yang terdaftar pada wordlist (dictionary attack) sampai menemukan kombinasi username dan password yang cocok.

Cara Crak Password Router Dengan Medusa
Credit : freepik.com

Perlu diketahui bahwa, berhasil atau tidaknya teknik brute force ini tergantung dari wordlist yang digunakan, jika wordlist yang dipakai tidak mengandung kombinasi username dan password yang sesuai ya mustahil bisa membobol password target.

WARNING !!
I made this tutorial only for educational purposes, not for crime.

Oleh karenanya saya hanya menggunakan teknik brute force attack ini jika saya lupa password admin untuk login ke server, switch atau router saja. Selain itu saya tidak menggunakannya karena tidak ingin merugikan orang lain.

Cara Bobol Password Router Dengan Brute Force

Sebelumnya, kita siapkan dulu wordlist username.txt dan password.txt yang berisi daftar username dan password default, contohnya bisa dilihat di bawah ini.

Cara Crak Password Router Dengan Medusa

Jika wordlist sudah disiapkan, berikutnya kita cari IP router yang akan dicrack, caranya gampang, kita tinggal cari tahu IP gateway laptop kita saja karena biasanya IP gateway itu ya IP routernya.

$ route -n

Cara Crak Password Router Dengan Medusa

Dari screenshoot di atas bisa dilihat bahwa gateway laptop saya yaitu 192.168.130.1. Jika sudah tahu IP gatewaynya kemudian lakukan scanning dengan tool nmap untuk mengetahui service dan port berapa yang statusnya open, melalui service yang open itulah nantinya kita lakukan brute force attack.

$ nmap 192.168.130.1

Cara Crak Password Router Dengan Medusa

Dari hasil scanning nmap di atas bisa diketahui bahwa banyak sekali service dan port yang terbuka pada router, diantaranya yaitu TCP 22 (SSH) TCP 23 (Telnet) TCP 80 (HTTP) dan port lainnya.

Sebagai percobaan kita akan lakukan brute force attack ke router melalui port 22 (SSH) dengan tool Medusa. Format perintahnya yaitu seperti ini.

medusa -h 192.168.130.1 -U username.txt -P password.txt -M ssh -F

Penjelasan perintah di atas yaitu :

  • -h : parameter untuk target hostname atau IP address.
  • -U : parameter untuk menambahkan wordlist username.
  • -P : parameter untuk menambahkan wordlist password.
  • -M : parameter untuk modul yang akan digunakan, misalnya telnet atau ssh.
  • -F : berhenti melakukan brute force jika sudah menemukan username dan password yang valid.
Cara Crak Password Router Dengan Medusa

Gambar di atas adalah contoh jika medusa berhasil menemukan kombinasi username dan password yang cocok pada target, dengan begitu kita bisa login ke router target menggunakan username dan password yang kita dapatkan dari proses brute force tadi.

Itulah langkah-langkah cracking password router dengan metode brute force menggunakan tool medusa, semoga bermanfaat dan terimakasih.

Jumat, 26 Juli 2019

Tutorial Cara Cracking Password Router Dengan Hydra

Tutorial Cara Cracking Password Router Dengan Hydra - Hydra merupakan salah satu tool cracking password yang sangat populer di kalangan pentester, hal ini karena hydra mampu melakukan cracking password dengan cukup cepat dan juga mendukung banyak protokol.

Baca juga :
Cara install hydra di Linux Ubuntu

Tool ini merupakan tool yang didesain khusus untuk melakukan cracking password dengan metode brute force. Apa itu brute force?

Brute force adalah teknik membobol password dengan cara melakukan percobaan login menggunakan kombinasi username dan password yang terdaftar pada wordlist (dictionary attack) sampai menemukan kombinasi username dan password yang cocok.

WARNING !!
I made this tutorial only for educational purposes, not for crime.

Teknik brute force ini biasanya saya gunakan jika saya lupa password admin untuk login ke router, switch ataupun server. Bayangkan jika saya harus mencoba login manual berkali-kali menggunakan kombinasi username dan password yang saya tebak-tebak, capek kan?

Tutorial Cara Cracking Password Router Dengan Hydra

Daripada repot, lebih baik saya siapkan wordlist yang berisi daftar username dan daftar password. Kemudian saya perintahkan komputer untuk melakukan percobaan login secara otomatis menggunakan tool yang didesain untuk cracking password seperti hydra dan medusa.

Cara Crack Password Dengan Brute Force

Sebelumnya, kita siapkan dulu 2 file .txt yang di dalamnya berisi daftar username dan juga daftar password. Gunakan teks editor nano atau teks editor lain yang kamu sukai.

$ nano username.txt
$ nano password.txt

Kemudian isikan daftar username dan daftar password seperti ini.

Tutorial Cara Cracking Password Router Dengan Hydra

Jika wordlist username dan password sudah disiapkan. Kita cek dulu berapa IP routernya, alamat IP router sudah pasti berupa alamat IP gateway, cek dengan mengetikkan perintah berikut.

$ route -n

Setelah tahu IP routernya, kita lakukan scanning dengan tool nmap, gunanya untuk mengetahui service apa dan port berapa yang listening atau open. Jalankan tool nmap dengan perintah berikut.

$ nmap 192.168.130.1

Tutorial Cara Cracking Password Router Dengan Hydra

Dari hasil scanning dengan tool nmap di atas, dapat diketahui ternyata banyak sekali service dan port yang statusnya open pada router, silahkan pilih salah satu saja.

Disini kita akan coba brute force melalui TCP port 23, yaitu port yang dipakai oleh service telnet. Untuk melakukan brute force pada service telnet dengan tool hydra, kamu bisa mengetikkan format perintah seperti ini.

$ hydra -L username.txt -P password.txt 192.168.130.1 telnet

Tutorial Cara Cracking Password Router Dengan Hydra

Dari screenshoot di atas, kita bisa melihat bahwa hydra berhasil melakukan cracking password pada router, ini dikarenakan username dan password yang disetup pada router juga tersedia pada wordlist yang sebelumnya kita sudah buat.

Jadi perlu digarisbawahi, berhasil atau tidaknya cracking password dengan teknik brute force ini tergantung wordlist yang kamu gunakan, jika wordlist yang kamu gunakan sama sekali tidak mengandung kombinasi username dan password yang sesuai, ya mustahil bisa dicrack.

Baca juga :
Cara crack password router dengan medusa

Demikian tutorial kali ini, semoga bermanfaat dan terimakasih.

Minggu, 21 Juli 2019

Tutorial Cara Install Hydra di Ubuntu

Tutorial Cara Install THC Hydra di Ubuntu - Hydra adalah salah satu tool security yang dipakai untuk melakukan cracking password secara remote. Tool ini dikembangkan oleh THC (The Hacker Choice) di bawah lisensi AGPLv3.

Tutorial Cara Install Hydra di Ubuntu

Hydra memiliki kelebihan dibandingkan tool cracking password yang lain seperti Medusa, Fang dan Ncrack. Ini karena hydra mampu melakukan cracking password lebih cepat dan bisa melakukan cracking terhadap banyak protokol, berikut adalah protokol-protokol yang bisa dicrack dengan tool hydra.

Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-POST, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTPS-POST, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MEMCACHED, MONGODB, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, Radmin, RDP, Rexec, Rlogin, Rsh, RTSP, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP.

Metode yang dipakai oleh hydra yaitu brute force. Brute force sendiri merupakan teknik dimana attacker mengcrack password dengan cara melakukan percobaan login sebanyak mungkin sampai akhirnya menemukan kombinasi username dan password yang tepat.

Kalau kamu menggunakan distro linux khusus untuk pentest seperti Kali Linux, Backbox atau Parrot Security, maka tool hydra ini sudah include di dalamnya tanpa harus kamu install secara manual. Namun jika pakai distro linux biasa kamu harus menginstalnya secara manual.


Cara Install Hydra di Ubuntu

Di artikel ini saya akan jelaskan langkah-langkah cara install hydra di Ubuntu dengan perintah apt-get dan juga compile langsung dari source codenya yang kita download dari laman github.

Cara install hydra melalui source code

Untuk menginstall hydra langsung melalui source code, kamu harus menginstall dependensinya terlebih dahulu. Dependensi sendiri adalah file pendukung yang dibutuhkan oleh sistem agar suatu program dapat dijalankan.

Buka konsol terminal, kemudian paste perintah di bawah ini. 

sudo apt-get install git make libssl-dev libssh-dev libidn11-dev libpcre3-dev libgtk2.0-dev libmysqlclient-dev libpq-dev libsvn-dev firebird-dev libmemcached-dev libgpg-error-dev libgcrypt11-dev libgcrypt20-dev

Download source code hydra dari github dengan git clone.

$ git clone https://github.com/vanhauser-thc/thc-hydra.git

Tunggu sampai selesai, jika sudah, masuk ke direktori hydra.

$ cd thc-hydra/

Install hydra dengan menjalankan perintah berikut satu-persatu.

$ ./configure
$ make
$ make install

Untuk menjalankannya kamu tinggal ketik perintah berikut.

$ ./hydra
Tutorial Cara Install THC Hydra di Ubuntu
Kalau lebih suka hydra versi GUI, kamu juga bisa menginstall hydra-gtk, silahkan jalankan perintah ini.

$ cd hydra-gtk && sh ./make_xhydra.sh
$ cd -

Kemudian jalankan hydra versi GUI dengan mengeksekusi file xhydra.

$ ./xhydra

Tutorial Cara Install THC Hydra di Ubuntu

Cara install hydra melalui source code

Selain compile langsung melalui source code yang didownload dari github, kamu juga bisa menginstall hydra dengan apt-get, kebetulan tool hydra ini sudah tersedia di repositori ubuntu, jadi tinggal jalankan perintah ini aja.

$ sudo apt-get install hydra hydra-gtk

Nah begitulah langkah-langkah cara install hydra di ubuntu, di tutorial selanjutnya saya akan bahas bagaimana melakukan cracking password (brute force) dengan tool hydra. Semoga bermanfaat dan terimakasih.

Senin, 18 Maret 2019

Cara Mengetahui User Yang Sedang Konek Ke WiFi

Cara Mengetahui Siapa Saja Yang Konek Ke WiFi Kita - Saat ini wifi sudah menjadi kebutuhan bagi sebagian orang, baik hanya untuk sekedar mengakses social media, chatting via instant messaging, video streaming, online gaming maupun untuk kebutuhan kerja. Wifi dipilih karena selain mampu menyajikan koneksi yang cepat, juga karena mengakses internet via wifi sangat praktis, terlebih jika user tersebut memiliki mobilitas yang tinggi.

Setiap orang yang menggunakan akses internet via wifi tentu saja sangat mendambakan koneksi yang cepat dan stabil, kamu pasti emosi kalau koneksi wifi kamu lambat, ya kan ?

Credit : www.pixabay.com

Banyak faktor yang mempengaruhi kenapa jaringan wifi di rumah kita terasa lambat, salah satunya disebabkan karena terlalu banyak user yang terkoneksi ke jaringan wifi kita dalam waktu bersamaan, jika semua user yang memakai koneksi wifi adalah anggota keluarga mungkin bukan masalah, tapi apa jadinya kalau yg memakai koneksi wifi di rumah kita justru orang lain ?

Tapi pertanyaannya adalah, apakah bisa orang lain memakai koneksi wifi di rumah kita ? jawabannya tentu saja bisa, case semacam ini biasanya terjadi karena informasi password wifi sudah tersebar dan diketahui oleh orang lain, ataupun ada orang yang melakukan serangkaian teknik h@cking untuk mendapatkan informasi password wifi secara ilegal.

Ya meskipun teknik h@cking tidak bisa dilakukan oleh semua orang, tapi kemungkinan seperti itu bisa saja terjadi, untuk itu kita perlu memantau siapa-siapa saja yang terkoneksi ke jaringan wifi di rumah kita, jika ada user dengan device yang tidak dikenali, maka kita bisa memblok user tersebut agar tidak bisa lagi sembarangan menikmati koneksi wifi.

Baca juga :
Cara blok MAC address client di modem ONT Huawei
Cara blok akses internet client dengan MAC filter di Linksys E1200

Cara Melihat Pengguna Wifi Yang Sedang Aktif

Kita bisa memantau siapa saja yang sedang terkoneksi ke jaringan wifi hanya dengan mengeceknya langsung di modem / router gateway menggunakan web browser, sebagai contoh disini saya pakai modem ONT Huawei HG8245H yang saya dapatkan selama berlangganan Indihome.

Caranya buka web browser, lalu ketik alamat IP 192.168.100.1 di URL bar browser, jika alamat IP tersebut tidak bisa diakses, kemungkinan IP Gateway di modem / router kamu sudah diubah, silahkan cek dengan perintah ipconfig melalui command prompt CMD atau terminal linux.

Baca juga : Cara cek IP address dengan ipconfig di CMD
Cara Mengetahui User Yang Sedang Konek Ke WiFi
Setelah berhasil login ke halaman konfigurasi modem, sekarang klik menu Status -> User Device Information, di halaman ini kita bisa melihat hostname dari device yang terkoneksi, IP address, MAC address, dan juga status device tersebut apakah sedang online atau offline.

Sebagai contoh disini saya menemukan satu device yang tidak saya kenali (karena tidak ada hostname-nya) dengan alamat IP 192.168.100.95, selanjutnya device tersebut akan saya blokir dengan MAC filtering, caranya langsung saja klik tombol Network Application seperti yang saya tandai.
Cara Mengetahui User Yang Sedang Konek Ke WiFi
Dengan mengklik tombol Network Application di atas, kita akan diarahkan ke halaman seperti gambar di bawah, di halaman ini kita bisa menerapkan policy (aturan) yang bisa kita terapkan untuk host tersebut.
 
Karena saya tidak mengenali device tersebut dan akan saya blokir MAC addressnya agar tidak bisa terkoneksi, klik saja tombol MAC Filter.
Cara Mengetahui User Yang Sedang Konek Ke WiFi
Kemudian kita akan diarahkan ke halaman WLAN MAC Filter Configuration, klik tombol Apply untuk menyimpan konfigurasi agar MAC address device tidak dikenal tadi bisa kita blokir.
Cara Mengetahui User Yang Sedang Konek Ke WiFi
Meskipun sudah klik tombol Apply, tapi device tidak dikenal tadi masih bisa konek ke wifi, ini karena MAC Filter belum dienable atau belum diaktifkan, jadi ya harus diaktifkan dulu dengan menceklis checkbox Enable WLAN MAC Filter
Cara Mengetahui User Yang Sedang Konek Ke WiFi
Jika sudah diceklis, hasilnya akan terlihat seperti gambar di bawah ini.
Cara Mengetahui User Yang Sedang Konek Ke WiFi
Sampai disini kita sudah berhasil memblokir device tidak dikenal tadi menggunakan fitur MAC address filtering yang ada pada halaman konfigurasi modem, dengan begitu maka secara otomatis device tersebut akan langsung disconnect (terputus) dari wifi dan tidak akan bisa konek lagi.

Baca juga : 7 Tips cara mengamankan jaringan wifi

Demikian tutorial cara mendeteksi user yang sedang konek ke wifi pada modem ONT Huawei, langkah-langkah tersebut sangat penting guna menjaga stabilitas jaringan wifi agar tidak sembarang orang bisa seenaknya saja memakai wifi kita.

Rabu, 27 Februari 2019

Cara Blokir MAC Address Client di Modem ONT Huawei HG8245A

Cara Blok MAC Address Client di Modem ONT Huawei - Artikel kali ini merupakan artikel yang hampir sama dengan artikel sebelumnya yang berjudul Cara mengamankan jaringan wifi dengan MAC filter yang sudah pernah saya publish di blog ini. Tujuannya yaitu untuk melakukan pemblokiran akses terhadap device user dengan cara memblok MAC Addressnya.

Pada kesempatan kali ini saya akan membahas kembali tutorial cara memblokir MAC Address device client yang terkoneksi ke jaringan, namun yang membedakan pada artikel kali ini kita akan belajar mengimplementasikan teknik MAC Address filtering pada modem ONT Huawei HG8245A.


Modem ONT Huawei merupakan salah satu modem ONT yang dipakai oleh penyedia jasa layanan internet (ISP) yang sudah menggunakan teknologi GPON (Fiber Optic) seperti telkom Indihome.

Pengertian MAC Address

MAC Address (Media Access Control Address) merupakan alamat fisik pada sebuah network interface card (NIC) yang diimplementasikan pada layer data-link dalam tujuh lapisan OSI Layer, MAC Address bersifat unik yang berarti device satu dengan lainnya memiliki MAC Address yang berbeda. Selain unik, MAC Address juga sifatnya tetap dan tidak bisa berubah layaknya IP Address.

Sebagai informasi, di dalam sebuah jaringan terdapat dua alamat untuk mengidentifikasi sebuah host, yaitu alamat logic (IP address) yang bisa berubah setiap saat dan alamat fisik (MAC address) yang sifatnya tetap, karena alasan inilah kenapa memblok device user menggunakan MAC Address akan lebih efektif ketimbang memblok IP Addressnya.

Cara Blokir MAC Address Pada Modem ONT Huawei

Pada tutorial ini skenarionya yaitu kita akan melakukan pemblokiran access internet pada device tertentu (baik itu PC, tablet, smartphone maupun laptop) milik salah satu user yang tidak kita kehendaki untuk mengakses internet. 

Anggap saja user tersebut sudah terhubung ke jaringan via wifi, lalu kita akan blok user tersebut agar nantinya tidak bisa terkoneksi. Namun sebelumnya pastikan kita sudah mengetahui MAC Address dari device user yang akan kita blok, atau bisa juga kita cek melalui tabel DHCP leases modem.

Caranya buka web browser kemudian ketikkan alamat IP 192.168.100.1 pada URL bar browser, kemudian login menggunakan user telecomadmin dan password admintelecom.
Cara Blokir MAC Address Client di Modem ONT Huawei HG8245A
Setelah berhasil login, klik menu Status -> User Device Information, lalu cari MAC Address yang akan kita blok, jika sudah ketemu silahkan dicopy MAC Addressnya.
Cara Blokir MAC Address Client di Modem ONT Huawei HG8245A
Jika sudah dicopy, selanjutnya klik menu Security -> WLAN MAC Filter Configuration, lalu centang pada Enable WLAN MAC Filter untuk mengaktifkan fitur ini. Disini tersedia 2 filter mode yaitu blacklist dan whitelist. Apa bedanya ?

  • Blacklist, jika mode ini yang dipilih, maka modem akan memblock semua MAC Address yang diinput.
  • Whitelist, jika mode ini yang dipilih, maka modem hanya akan mengijinkan user yang MAC Addressnya sudah didaftarkan saja yang boleh terhubung ke jaringan, sedangkan user yang MAC Addressnya belum didaftarkan tidak akan bisa terhubung.

Contoh disini kita memilih filter mode blacklist, ini dipilih karena user yang akan diblocknya hanya satu saja, namun jika user yang ingin diblock jumlahnya sangat banyak, sebaiknya kamu memilih filter mode whitelist saja.

Klik tombol New untuk menambahkan MAC Address target.

Cara Blokir MAC Address Client di Modem ONT Huawei HG8245A
Paste MAC Address yang sebelumnya sudah dicopy pada kolom Source MAC Address, lalu klik tombol Apply.
Cara Blokir MAC Address Client di Modem ONT Huawei HG8245A
Jika ada MAC Address lain yang ingin ditambahkan caranya cukup klik lagi tombol New lalu input MAC target yang akan diblock, langkah-langkahnya sama persis seperti langkah di atas.

Itulah cara mudah memblokir user berdasarkan MAC Address perangkatnya agar tidak bisa terkoneksi ke jaringan, semoga tutorial ini bermanfaat dan terima kasih.


Minggu, 17 September 2017

7 Tips Mudah Mengamankan Jaringan WiFi

WiFi merupakan teknologi jaringan nirkabel atau tanpa kabel yang memanfaatkan gelombang elektromagnetik dalam proses pertukaran data, teknologi wifi menggunakan standarisasi IEEE 802.11 yang dikembangkan oleh Institute of Electrical and Electronics Engineers.

Sedangkan jaringan komputer yang mengadopsi teknologi wifi umumnya disebut dengan WLAN (Wireless LAN), yaitu sebuah jaringan local area network yang memanfaatkan dan mengimplementasikan teknologi wireless untuk menghubungkan antar perangkat yang ada didalamnya.
7 Tips Mudah Mengamankan Jaringan WiFi
Source image : www.pixabay.com

Dengan adanya wifi tentu saja memberikan kemudahan kepada user karena user yang ingin terkoneksi dan mendapatkan akses internet tidak perlu repot memasangkan kabel LAN kedalam perangkat yang digunakannya.

Namun dibalik kemudahan tersebut ternyata wifi juga sangat rentan terhadap serangan yang dilakukan oleh orang yang tidak bertanggung jawab baik itu sekadar untuk mendapatkan akses berupa password agar dapat terkoneksi ke jaringan maupun tujuan untuk mencuri data-data penting yang dimiliki oleh user.

Cukup banyak sekali tools-tools maupun software yang biasa digunakan untuk melakukan penetrasi jaringan wifi seperti aircrack-ng, mkd3, reaver, wifite maupun tools yang lainnya.

Didalam jaringan komputer memang tidak ada satupun system yang betul-betul aman dari serangan seperti h4ck!ng maupun cr4ck!ng, namun sebagai seorang administrator jaringan tentu saja kita dituntut agar dapat mengambil langkah preventif guna mengantisipasi dan juga meminimalisir hal-hal yang tidak diinginkan.

Di artikel kali ini saya akan membahas tips sederhana yang bisa dilakukan untuk mengamankan jaringan wifi baik itu di rumah, cafe, resto maupun kantor.


Cara Mudah Mengamankan Jaringan WiFi


Berikut tips sederhana untuk mengamankan jaringan wifi yang bisa sobat coba, meskipun sederhana tapi tidak bisa dilewatkan begitu saja, karena dari hal-hal sederhana inilah orang lain dapat dengan mudah membobol jaringan wifi yang kita miliki.


1. Mengubah Username Untuk Login Admin


Ini penting, setelah selesai menyeting router wifi, pastikan sobat mengubah username maupun password untuk login kehalaman menu konfigurasi, router wifi merk dan tipe apapun umunya menggunakan username dan password admin untuk login ke halaman konfigurasinya.

Apabila sobat lalai maka user lain selain administrator bisa dengan mudah mengotak atik konfigurasi yang ada didalam router.

2. Gunakan Password Unik dan Rumit


Gunakan password unik dan rumit baik itu password untuk login ke halaman menu konfigurasi maupun password wifi nya.

Password unik yang dimaksud adalah gunakan password yang tidak umum dan tidak mudah ditebak, hindari penggunaan Nama (nama sendiri, pacar, mantan), tanggal lahir, alamat rumah, alamat kantor dan lain-lain.

Password yang bagus biasanya berjumlah minimal 8 karakter dan terdiri dari kombinasi huruf dan angka, kombinasi huruf kecil dan huruf kapital maupun simbol tanda baca lainnya.

Dengan begitu, maka password sobat akan lebih aman dan tidak mudah di bobol menggunakan teknik brute force attack.

3. Mengganti Password Secara Berkala


Mengganti password wifi secara berkala merupakan salah satu langkah yang paling mainstream untuk mengamankan jaringan wifi, meskipun begitu mengganti password secara berkala sangat penting sekali, terlebih ketika jumlah user yang ada cukup banyak sehingga memungkinkan informasi password bisa bocor dari mulut ke-mulut.

4. Menggunakan Enkripsi 


Ada beberapa metode enkripsi yang terdapat pada pengaturan router wifi ketika kita men-setup jaringan wifi seperti WEP, WPA, WPA2-PSK dan WPA2-Enterprise.

WEP atau Wired Equivalent Privacy merupakan jenis enkripsi tertua yang ada saat ini, jenis enkripsi ini memiliki kelemahan dan kemudian digantikan oleh WPA (WiFi Protected Access), namun kelebihan dari WEP adalah kompatibel dengan semua perangkat.

WPA atau WiFi Protected Access merupakan salah satu metode enkripsi yang terdapat pada jaringan wifi, enkripsi ini diciptakan sebagai pelengkap enkripsi yang sudah ada sebelumnya yaitu WEP, jenis enkripsi ini lebih mutakhir dibandingkan dengan enkripsi WEP sehingga lebih sulit diretas. 

Sedangkan WPA2 adalah WiFi Protected Access versi 2, tentunya jauh lebih aman dibanding WEP maupun WPA, setiap perangkat router wifi keluaran terbaru umumnya sudah dilengkapi dengan enkripsi WPA/WPA2 baik WPA2-PSK (personal) maupun WPA2-Enterprise.

Kenapa harus menggunakan enkripsi ? setiap lalu lintas data yang terjadi pada jaringan wifi (termasuk menginput password ketika konek ke wifi) dapat di sniffing dan dibaca menggunakan software network analyzer seperti wireshark dan yang sejenisnya, sehingga orang lain akan mengetahui password wifi yang kita ketik.

Nah dengan adanya enkripsi tentu saja password yang kita ketik tidak akan mudah dibaca oleh orang lain karena sudah di enkripsi atau diacak dengan algoritma tertentu, sehingga untuk membacanya diperlukan proses dekripsi, namun apabila kita menggunakan enkripsi canggih seperti WPA2 tentu saja akan sulit didekripsi.

5. Hide SSID / Matikan SSID Broadcast


SSID (Service Set Identifier) digunakan untuk mengidentifikasikan jaringan wireless, SSID juga sering disebut dengan istilah "Nama WiFi", fungsi dari SSID adalah untuk memudahkan user mengetahui keberadaan jaringan wifi yang ada disekitarnya, setiap perangkat wireless router maupun access point pasti memiliki SSID, tujuan nya adalah agar user dapat terkoneksi ke jaringan dengan cara mengkoneksikan perangkat nya melalui SSID tersebut.

Selain agar user dapat terkoneksi ke jaringan wifi, adanya SSID juga memberikan kemudahan terhadap attacker untuk melakukan penetrasi jaringan melalui SSID yang dibroadcast, untuk meminimalisir hal tersebut kita bisa mematikan fitur broadcast SSID yang ada pada router wifi maupun access point sehingga SSID wifi tidak akan muncul ketika di baik dari Smartphone maupun Laptop.

Dengan cara hide SSID nantinya setiap user yang ingin terkoneksi harus menambahkan jaringan wifi di setiap perangkatnya secara manual, apabila user yg ingin terkoneksi tidak mengetahui SSID nya tentu saja tidak akan bisa terkoneksi.

Cara ini cukup ampuh untuk mengamankan jaringan wifi, namun tidak sepenuhnya aman karena ada software khusus yang bisa digunakan untuk men-scan SSID wifi yang di hide.

6. MAC Address Filtering


MAC Address Filtering merupakan teknik pemblokiran akses terhadap sebuah device berdasarkan MAC Address yang ada pada device tersebut.

MAC Address (Media Access Control Address) merupakan alamat fisik pada sebuah network interface card (NIC) yang diimplementasikan pada layer data-link dalam tujuh lapisan OSI Layer, MAC Address bersifat unik yang berarti device satu dengan yang lainnya memiliki MAC Address yang berbeda.

Dengan MAC Address Filtering kita bisa menentukan apakah sebuah MAC address diijinkan atau di block, kita juga bisa memblock semua koneksi dari user yang MAC Address nya tidak terdaftar, sehingga hanya user-user tertentu yang MAC Address nya dimasukkan ke whitelist saja lah yang bisa terkoneksi.

Selengkapnya mengenai metode MAC Address Filtering bisa sobat baca disini (Baca : Cara mengamankan jaringan wifi dengan MAC Filter)

7. Mematikan IP DHCP 


Cara ini merupakan cara paling ampuh menurut saya, dengan mematikan IP DHCP memang akan mempersulit ketika kita ingin terkoneksi ke jaringan wifi, karena meskipun sudah menginput password yang benar device kita tidak akan bisa terkoneksi.

Namun disitulah letak keamanannya, agar bisa terkoneksi ke jaringan wifi, kita harus menginput IP Static secara manual sesuai dengan network yang diberikan oleh router, dengan kata lain semua orang yang mencoba konek selama tidak mengetahui network IP nya maka tidak akan bisa terkoneksi.

Dengan begitu kita tidak perlu repot-repot memikirkan password wifi dibobol oleh attacker, karena meskipun si attacker mengetahui password wifi nya tetap tidak akan bisa terkoneksi selama si attacker tidak mengetahui IP Static yang harus di input nya.


Kesimpulan


Itulah 7 Tips Mudah Untuk Mengamankan Jaringan WiFi agar aman dari tindakan-tindakan eksplotasi yang sangat merugikan, seperti yang sudah saya singgung diawal, didalam jaringan komputer memang tidak ada system yang betul-betul aman dari attacker, namun setidaknya kita sebagai admin jaringan sudah berupaya melakukan pencegahan-pencegahan maupun tindakan preventif lainnya dalam mengamankan jaringan yang kita kelola.

Demikian tulisan sederhana ini, semoga bermanfaat.


Senin, 28 Agustus 2017

Cara Mengamankan Jaringan WiFi Dengan MAC Filter

Cara Mengamankan Jaringan WiFi Dengan MAC Filter - Dengan adanya jaringan wifi, tentu saja sangat memudahkan kita untuk mendapatkan akses internet, karena jaringan wifi menggunakan teknologi wireless (nirkabel) atau biasa disebut dengan jaringan tanpa kabel, sehingga kita sebagai user akan lebih fleksibel karena dapat terhubung ke jaringan dimanapun dan kapanpun selama di area tersebut tersedia sinyal wifi.

Selain lebih fleksibel, jaringan wifi juga tidak terpaku dengan yang namanya kabel UTP, kita ambil contoh, misalnya saja disebuah kantor terdapat 50 unit PC dan Laptop, tanpa adanya jaringan wifi tentu memakan biaya lebih untuk penarikan kabel UTP dari Switch ke masing-masing PC/Laptop.

Bisa sobat bayangkan sendiri berapa banyak biaya yang harus dikeluarkan. Nah, dengan adanya jaringan wifi kita tidak perlu susah payah melakukan penarikan kabel UTP ke masing-masing PC/Laptop sehingga selain lebih murah juga lebih efisien.

Namun dibalik kemudahan dan kelebihan tersebut ternyata jaringan wifi lebih rentan dari serangan h4ck3r / cr4ck3r, ini dikarenakan jaringan wifi akan mem-broadcast SSID sehingga setiap user yang masih dalam area jangakauan sinyal wifi masih bisa terkoneksi.

Celah inilah yang biasanya dimanfaatkan oleh orang yang tidak bertanggung jawab untuk membobol password wifi dengan berbagai cara, kalau wifi kita sudah berhasil dibobol tentu saja sangat mengganggu karena kecepatan akses internet kita akan berkurang, dan tagihan bulanan akan membengkak.

Untuk mengatasi hal tersebut, sebetulnya ada beberapa cara yang bisa kita lakukan untuk mengamankan jaringan wifi kita. Namun pada kesempatan kali ini saya hanya akan fokus membahas tutorial Cara Mengamankan Jaringan WiFi Dengan MAC Filter pada modem ADSL TP-LINK TD-W8951ND.

Modem ini biasanya didapatkan ketika kita berlangganan internet dari Telk*m speedy, semua jenis modem ADSL maupun router wifi umunya sudah dilengkapi dengan fitur MAC Filter yang dapat kita konfigurasi sebagai langkah preventif untuk mengamankan jaringan wifi.


Fungsi MAC Address Filtering


Fungsi dari MAC Address Filtering adalah untuk melakukan pemblokiran akses terhadap device user baik itu PC, Laptop, Tablet maupun Smartphone berdasarkan MAC Address.

MAC Address (Media Access Control Address) merupakan alamat fisik pada sebuah network interface card (NIC) yang diimplementasikan pada layer data-link dalam tujuh lapisan OSI Layer, MAC Address bersifat unik yang berarti device satu dengan yang lainnya tidak sama.

Kenapa Harus Blokir MAC Address ?


Pertanyaan seperti ini mungkin saja muncul dibenak sobat, kenapa sih harus pakai MAC Address filtering untuk memblok akses atau koneksi sebuah device ? kenapa kita tidak memakai IP address saja ? jawabannya adalah karena MAC Address merupakan alamat fisik pada sebuah NIC yang tidak akan pernah berubah, sedangkan IP address bisa saja berubah sehingga apabila user tersebut mengubah konfigurasi IP address nya maka user tersebut tidak akan terblok.

Cara Mengamankan Jaringan WiFI dengan MAC Filter


Dengan fitur MAC Address filtering yang tersedia baik pada Modem, Router, maupun Access Point kita bisa menentukan apakah sebuah MAC Address akan kita ijinkan untuk terhubung kedalam jaringan atau kita drop.

Seperti yang sudah saya sebutkan diatas, pada tutorial kali ini saya menggunakan modem ADSL TP-LINK TD-W8951ND sebagai bahan study kasus nya.


Untuk melakukan konfigurasi nya silahkan buka web browser, kemudian ketikkan default IP nya pada URL bar browser, untuk modem ADSL TP-LINK TD-W8951ND default IP nya 192.168.1.1 apabila belum diubah.

Masukkan username dan password yang sesuai, defaultnya username admin password admin, kemudian klik menu Interface Setup ~> Wireless scroll kebawah pada bagian Wireless MAC Address Filter klik Activated untuk mengaktifkan fitur MAC Address Filter nya.

Terdapat 2 Action mode pada fitur MAC Address Filternya, yaitu Deny Association dan Allow Association, apa perbedaanya ?

  • Deny Association, adalah action mode yang berfungsi untuk memblokir setiap MAC Address yang sobat input pada kolom yang tersedia, sehingga setiap MAC Address yang sobat input tidak akan bisa terkoneksi ke jaringan karena MAC Addressnya sudah di drop.
  • Allow Association, adalah action mode kebalikan dari Deny Association, action mode ini berfungsi untuk mengijinkan setiap MAC Address yang diinput pada kolom tersebut dan mendrop semua MAC Address yang tidak terdaftar.

Sebaiknya action mode mana yang harus saya pilih ? silahkan sesuaikan dengan kebutuhan saja sob, berikut contoh konfigurasi MAC Filter dengan action mode Deny Association dan Allow Association.

MAC Address Filter dengan action mode Deny Association.

Cara Mengamankan Jaringan WiFi Dengan MAC Filter


MAC Address Filter dengan action mode Allow Association.

Cara Mengamankan Jaringan WiFi Dengan MAC Filter

Apabila MAC Address target sudah diinput selanjutnya tinggal klik tombol SAVE untuk menyimpan konfigurasi nya, dengan begitu sobat sudah berhasil mengkonfigurasi MAC Address Filtering pada modem ADSL TP-LINK TD-W8951ND.

Dari kedua action mode tersebut untuk hasil maksimal saya sarankan sebaiknya sobat memilih action mode Allow Association saja.

Karena dengan action mode tersebut Modem hanya akan mengijinkan koneksi yang berasal dari MAC Address yang sudah terdaftar saja. Sehingga MAC Address yang belum terdaftar tidak akan berhasil terkoneksi ke wifi meskipun password yang dimasukkan sudah benar.

Selain itu, dengan action mode Allow Association, sobat juga tidak perlu repot-repot mencari tahu MAC Address target dan menginputnya. 

Gimana, mudah bukan ? Oh ya, selain dengan MAC Address filtering, saya juga sudah membahas 7 Tips cara mengamankan jaringan wifi yang bisa sobat pelajari.

Demikian tutorial kali ini, selamat mencoba dan semoga bermanfaat 😊