FTP
(File Transfer Protocol) adalah mekanisme yang digunakan untuk
men-transfer data (baca: file) antar komputer lewat Internet, atau
network. Dalam konteks website (blog misalnya), FTP digunakan untuk
men-transfer file dari komputer kita ke server hosting, sehingga file
ini kemudian bisa diakses di website kita
secara
online menggunakan web browser.
Setidaknya dua komputer terlibat dalam proses transfer ini: FTP server
dan FTP client. FTP server menjalankan software di server (hosting) dan
siap menerima permintaan transfer dari FTP client (berupa software FTP
client di komputer kita, misalnya CuteFTP, SmartFTP, NCFTP, WSFTP).
Untuk bisa melakukan aktifitas FTP, kita memerlukan FTP account
(username dan password).
Setelah FTP client terhubung dengan FTP server,
kita bisa melakukan upload file ke server, download file dari server,
mengganti nama file di server, menghapus file, dan banyak operasi
lainnya.
Salah satu kelemahan utama dari FTP adalah kurang (atau bahkan tidak
ada)-nya metode enkripsi, baik dalam pengiriman data account (password)
dan pengiriman data. Karena faktor ini, direkomendasikan untuk
menggunakan cara lain untuk men-transfer file lewat internet, misalnya
SCP dan SSH Tunnel. SCP client yang cukup populer adalah WinSCP untuk
Windows.
Kamis, 11 Oktober 2012
Instalasi dan konfigurasi DNS Server Bind9
Pada Ubuntu Server
Sebagai contoh,
maka akan digunakan ip dan domain sebagai berikut
Ip komputer
adalah 10.17.0.191
Domain yang akan
dibuat adalah jarkom.com
1. Install BIND9
$sudo
apt-get install bind9
2. Konfigurasi
file bind
a. Buat zona
domain - jarkom.com.
$sudo
nano /etc/bind/named.conf.local
Isikan
# zona jarkom.com
zone "jarkom.com" {
type master;
file "/etc/bind/zones/jarkom.com.db";
};
#
DNS reverse
zone
"0.17.10.in-addr.arpa" {
type master;
file "/etc/bind/zones/jarkom-rev.db";
};
b. Buat DNS
Forwarding
$sudo
nano /etc/bind/named.conf.options
Isikan ip dns ISP atau server yang sudah ada.
forwarders {
10.10.1.1;
};
c. Edit file/etc/resolv.conf ,
isikan ip komputer yang sudah diinstall DNS yaitu 10.17.9.33.
$
sudo nano /etc/resolv.conf
Isikan
search jarkom.com
nameserver 10.17.0.191
d. Definisikan zona
$sudo mkdir /etc/bind/zones
$sudo nano /etc/bind/zones/jarkom.com.db
Isikan
$TTL 3D
@ IN SOA ns.jarkom.com. admin.jarkom.com. (
20121010
28800
3600
604800
38400
);
jarkom.com INNSns.jarkom.com.
@INNSjarkom.com.
@INAjarkom.com.
5TCB
INA10.17.0.191
TXT"Network
Gateway"
The TTL or time
to live disetting untuk 3 hari. ns.jarkom.com sebagai nameserver mendefinisikan
ubuntudesktop and gateway sebagai A record. Dan www sebagai alias dari
ubuntudesktop menggunakan CNAME
e. Buat file “jarkom-rev.db”
untuk reverse lookup.
$sudo
nano /etc/bind/zones/jarkom-rev.db
Isikan
$TTL
3D
@INSOAns.jarkom.com.
admin.jarkom.com. (
2007062001
28800
604800
604800
86400
)
INNSns.jarkom.com.
191INPTR5TCB.jarkom.com.
3. Aktifkan BIND
$sudo /etc/init.d/bind9 restart
4. Periksa dan test hasil instalasi dan konfigurasi
root@polsri : /home/polsri# netstat
- - listening | more
Active Internet connection (only servers)
Proto Recv-Q Send –Q Local AddressForeign Address State
Analisa : Netstat digunakan untuk memantau koneksi jaringan pada
suatu komputer, baik itu jaringan lokal (LAN) maupun jaringan internet.
Keterangan keluaran diatas adalah:
Proto. Kolom
proto menunjukan jenis protokol yang dipakai bisa TCP atau UDP.
Local
Address. Kolom
ini menjelaskan alamat dan nomor port yang ada di komputer anda yang mana
saat itu sedang aktif melakukan koneksi.
Foreign
Address. Kolom
ini menunjukan koneksi yang dituju oleh local address beserta nomor portnya.
State. Kolom
ini menunjukan status dari koneksi yang sedang terjadi.
Dari hasil keluaran diatas,ada 2 yang dipantau
yaitu Internet
connection dan UNIX domain sockets. Keduanya tidak ada yang terhubung atau
tidak terjadi koneksi, keduanya dalam keadaan LISTENING yang artinya
siap untuk melakukan koneksi
BIND adalah standar de facto DNS server.
Ini adalah produk perangkat lunak bebas dan didistribusikan dengan platform
yang paling Unix dan Linux, di mana ia paling sering juga disebut sebagai nama (nama
daemon). Ada banyak open source dan implementasi bebas dari
perangkat lunak server DNS ada. Anda dapat menggunakan perangkat lunak berikut
pada Linux / UNIX, Mac OS X, atau MS-Windows sistem server untuk men-setup
server DNS Anda sendiri. Berikut ini bebas dns server dan merekomendasikan oleh
saya untuk kemudahan penggunaan dan fitur keamanan. Semua perangkat lunak dns
berikut bebas untuk penggunaan komersial atau pribadi.
BIND DNS Server Software
Berkeley Internet Nama Domain (BIND) adalah server DNS yang paling umum
digunakan di Internet, khususnya di Linux / BSD dan Unix-seperti sistem. Sebuah
versi baru dari BIND (BIND 9) ditulis dari awal dalam bagian untuk mengatasi
kesulitan arsitektur dengan audit dasar BIND sebelumnya kode, dan juga untuk mendukung
DNSSEC (DNS Keamanan Extensions). Fitur penting lainnya dari BIND 9 meliputi:
TSIG, DNS notify, nsupdate, IPv6, siram rndc (nama kontrol daemon remote),
pandangan, dukungan multiprosesor, dan arsitektur portabilitas ditingkatkan.
Hal ini umumnya digunakan pada sistem Linux. rndc menggunakan rahasia bersama
untuk menyediakan enkripsi untuk terminal lokal dan remote selama sesi
masing-masing. Bind bekerja pada Windows, Linux dan UNIX komputer.
2.Microsoft
DNS
Microsoft DNS adalah server DNS yang
disediakan dengan Windows Server.
3.Dnsmasq
Dnsmasq adalah, ringan mudah untuk
mengkonfigurasi DNS forwarder, yang dirancang untuk menyediakan DNS (dan
opsional DHCP dan TFTP) layanan ke jaringan skala kecil. Hal ini dapat melayani
nama mesin lokal yang tidak dalam DNS global.
Dnsmasq menerima permintaan DNS dan baik menjawab mereka dari cache, kecil
lokal atau mengirimkannya ke server, nyata DNS rekursif. Itu beban isi dari /
etc / hosts, sehingga nama host lokal yang tidak muncul dalam DNS global dapat
diselesaikan.
4.Djbdns
Djbdns adalah kumpulan aplikasi DNS,
termasuk tinydns, yang paling digunakan kedua perangkat lunak server DNS bebas
pada tahun 2004. Ini dirancang oleh Daniel J. Bernstein, penulis qmail, dengan
penekanan pada pertimbangan keamanan. Pada bulan Maret 2009, Bernstein dibayar
$ 1000 untuk orang pertama menemukan lubang keamanan di djbdns. The Source code
tidak terpusat dipelihara dan dilepaskan ke dalam domain publik pada tahun
2007. Pada Maret 2009, ada tiga garpu dan lebih dari selusin patch untuk
menambahkan fitur tambahan untuk djbdns.
5.Simple
DNS Plus
Simple DNS Plus adalah DNS komersial
produk server yang berjalan di bawah Microsoft Windows dengan penekanan pada
sederhana-ke-menggunakan GUI.
6.NSD
NSD adalah server perangkat lunak bebas
otoritatif yang disediakan oleh NLNet Labs. NSD adalah server test-bed untuk
DNSSEC, baru DNSSEC protokol fitur sering prototyped menggunakan basis kode
NSD. NSD host beberapa domain tingkat atas, dan mengoperasikan tiga dari
nameserver root.
7.Knot
DNS
Knot DNS adalah perangkat lunak bebas
otoritatif DNS server dengan CZ.NIC. Knot DNS bertujuan untuk menjadi cepat,
tangguh DNS server dapat digunakan untuk infrastruktur (root dan TLD) dan
hosting dns layanan.
8.PowerDNS
PowerDNS adalah perangkat lunak server
DNS gratis dengan berbagai penyimpanan data back-berakhir dan fitur load
balancing. Fungsi server otoritatif dan rekursif diimplementasikan sebagai
aplikasi terpisah.
9.MaraDNS
MaraDNS adalah perangkat lunak server
DNS gratis oleh Sam Trenholme yang mengklaim sejarah keamanan yang baik dan
kemudahan penggunaan. Dalam rangka untuk mengubah catatan DNS, MaraDNS perlu
di-restart. Seperti djbdns dnscache, 2.0 MaraDNS berdiri sendiri Deadwood
resolver rekursif tidak menggunakan benang.
10.Nominum
Server Nama Resmi (ANS)
ANS adalah server otoritatif komersial
dari Nominum, sebuah perusahaan yang kepala ilmuwan dan ketua adalah Paul
Mockapetris, penemu DNS. ANS dirancang untuk memenuhi kebutuhan server domain
tingkat atas, hosters dan perusahaan besar.
11.Nominum
Vantio
Vantio adalah kinerja tinggi komersial
caching server yang recursive dari Nominum, dimaksudkan sebagai alternatif,
cepat dan aman untuk BIND untuk penyedia layanan, perusahaan, dan lembaga
pemerintah.
12.Posadis
Posadis adalah perangkat lunak server
DNS gratis, ditulis dalam C + + dukungan, menampilkan Dinamis update DNS.
13.Unbound
Unbound adalah, memvalidasi rekursif dan
caching DNS server yang dirancang untuk kinerja tinggi. Itu dirilis 20 Mei 2008
(versi 1.0.0) dalam bentuk perangkat lunak perangkat lunak bebas dilisensikan
di bawah lisensi BSD oleh NLnet Labs, Verisign Inc, Nominet, dan Kirei. Unbound
juga ditawarkan pada kernel Linux mengeras dengan Toggling cerdas dengan ISC
BIND, terintegrasi dengan protokol routing Quagga pada peralatan Dell /
TCPWave. Dukungan komersial untuk Unbound juga disediakan oleh TCPWave.
14.Pdnsd
Pdnsd adalah DNS caching proxy server
yang menyimpan catatan DNS cache pada disk untuk retensi jangka panjang. Pdnsd
dirancang untuk mudah beradaptasi dengan situasi di mana konektivitas bersih
lambat, tidak dapat diandalkan, tidak tersedia, atau sangat dinamis, dengan
kemampuan terbatas bertindak sebagai nameserver otoritatif. Hal ini berlisensi
di bawah GPL.
15.Cisco
Network Panitera
CNR termasuk server DNS komersial dari
Cisco Systems biasanya digunakan bersama dengan DHCP CNR (Dynamic Host
Configuration Protocol) server. Mendukung tingkat tinggi update dinamis.
16.Domain
Nama Relay Daemon (DNRD)
Domain Nama Relay Daemon [2] adalah
sebuah caching, forwarding proxy server DNS. Paling berguna pada firewall vpn
atau dialup tetapi juga cache DNS yang bagus untuk jaringan kecil dan
workstation. Izin dibawah GPL.
17.Geografis
DNS daemon (gdnsd)
Geografis DNS daemon (gdnsd) adalah GPL3-berlisensi Resmi server DNS
ditulis dalam C menggunakan libev dan pthreads dengan fokus pada kinerja
tinggi, layanan latency rendah. Ia tidak menawarkan bentuk caching atau layanan
rekursif, dan tidak mendukung DNSSEC. Awal "g" singkatan Geographic,
sebagai gdnsd menawarkan sistem plugin untuk geografis (atau jenis lain dari)
balancing, pengalihan, dan layanan-negara sadar failover. Jika Anda tidak
peduli tentang fitur itu, Anda dapat mengabaikannya dan gdnsd masih membuat
server DNS otoritatif yang besar.
18.YADIFA
YADIFA adalah BSD-berlisensi,
memori-efisien DNS server ditulis dalam C. Itu diciptakan oleh EURid dan sedang
digunakan untuk menjalankan eu top-level. Domain.
19.Yaku-NS
Yaku-NS adalah berlisensi GPL-otoritatif
DNS server yang ditulis dalam C, footprint kecil, sepele untuk mengkonfigurasi.
Fitur termasuk meneruskan ke beberapa server DNS eksternal, built-in aturan
ACL, hak root squashing, penjara chroot di bawah unix sistem dan aman DNS ID
untuk mencegah pemalsuan DNS.
1.2 Penjelasan fitur-fitur DNS
Otoriter
Sebuah kategori utama fungsi server DNS, lihat di atas.
Rekursif
Sebuah kategori utama fungsi server DNS, lihat di atas.
Rekursi Access Control
Server dengan fitur ini memberikan kontrol di mana host
yang diizinkan lookup DNS rekursif. Hal ini berguna untuk load balancing dan
layanan perlindungan.
Slave Modus
Server otoritatif dapat mempublikasikan konten yang
berasal dari penyimpanan data primer (seperti file zona atau database yang
terhubung ke proses administrasi bisnis) - server tersebut juga disebut server
'master' - atau bisa menjadi budak atau server sekunder, publikasi konten
diambil dari dan disinkronkan dengan master server tersebut. Server dengan
fitur "slave mode" memiliki kemampuan built-in untuk mengambil dan
menerbitkan konten dari server lain. Ini biasanya, meskipun tidak selalu,
asalkan menggunakan AXFR DNS protokol.
Caching
Server dengan fitur ini menyediakan layanan rekursif
untuk aplikasi, dan cache hasil sehingga permintaan masa depan untuk nama yang
sama dapat dijawab dengan cepat, tanpa DNS lookup penuh. Ini adalah fitur
kinerja yang penting, karena secara signifikan mengurangi latency permintaan
DNS.
DNSSEC
Server dengan fitur ini mengimplementasikan beberapa
varian dari protokol DNSSEC. Mereka mungkin mempublikasikan nama dengan tanda
tangan catatan sumber daya (menyediakan "layanan otoritas aman"), dan
dapat memvalidasi tanda tangan mereka selama pencarian rekursif (menyediakan
"resolver aman"). DNSSEC menjadi lebih luas sebagai penyebaran kunci
root DNSSEC telah dilakukan oleh ICANN. Deployment ke situs individu tumbuh
sebagai domain tingkat atas mulai menyebarkan DNSSEC juga. Kehadiran fitur
DNSSEC merupakan karakteristik penting dari server DNS.
TSIG
Server dengan fitur ini biasanya menyediakan layanan
DNSSEC. Selain itu, mereka mendukung protokol TSIG, yang memungkinkan DNS klien
untuk mendirikan sebuah sesi aman dengan server untuk mempublikasikan catatan
Dynamic DNS atau untuk meminta pencarian DNS aman tanpa menimbulkan biaya dan
kompleksitas dukungan DNSSEC penuh.
IPv6
Server dengan fitur ini mampu menerbitkan atau
penanganan data DNS yang mengacu pada alamat IPv6. Selain sepenuhnya IPv6 mampu
mereka harus menerapkan protokol transport IPv6 untuk permintaan dan transfer
zona budak / master hubungan dan fungsi forwarder.
Wildcard
Server dengan fitur ini dapat mempublikasikan informasi
untuk catatan wildcard, yang memberikan data tentang nama-nama DNS di zona DNS
yang tidak secara khusus tercantum dalam zona.
Membagi cakrawala
Server dengan fitur DNS split-horizon dapat memberikan
jawaban yang berbeda tergantung pada alamat IP sumber dari query.
Berikut ini
adalah perbandingan fitur
software yang
dapat menggunakan jenis aplikasi DNS
Ping
adalah singkatan dari Packet Internet Groper. Ping adalah suatu program yang
digunakan untuk menguji suatu jaringan (network) yang dituju sedang online,
dengan mengirimkan Internet control message protocol (ICMP) echo request dan
menunggu jawaban/response (juga disebut packet internet gopher) :
1)Stack
TCP/IP sudah dikonfigurasi dengan benar
2)Kartu
jaringan (LAN Card) sudah dipasang dengan benar
3)Default
gateway dan subnet mask sudah dikonfigurasi dengan benar
4)Domain
Name services (DNS) sudah dikonfigurasi dengan benar
a.PING
10.17.0.254 (10.17.0.254) 56(84) bytes of data.
64bytes
from 10.17.0.254 : icmp_req=1 ttl=255 time=0.553ms
-- 10.17.0.254 ping statistics ---
2packets
transmitted, 2 received, 0% packet loss, time 1001ms
Penjelasan :
Berarti IP tersambung ke jaringan IP 10.17.0.254
Ping 10.10.1.1
-->
Ping
202.9.69.9
-->
Penjelasan :
Berarti IP A,B,dan C
tersambung dengan host computer kita.yang terjadi
ketika kita melakukan ping ke 10.17.0.254 , 10.10.1.1 , 202.9.69.9 adalah kita
mengirim satu paket ICMP Echo Request, setiap detik ke host tersebut. Ketika
program ping kita memperoleh Echo Reply dari host yang kita
tuju 10.17.0.254 , 10.10.1.1 , 202.9.69.9, dia akan mencetak respon
tersebut ke layar yang menunjukkan ke kita beberapa informasi : yang pertama
adalah nomor IP dari mana ping memperoleh Echo Reply, biasanya IP ini adalah IP
dari host yang kita tuju 10.17.0.254 , 10.10.1.1 , 202.9.69.9, yang kedua
adalah nomor urut (ICMP Sequence), yang dimulai dari 0 dan seterusnya, yang
ketiga adalah Time To Live (TTL) dan yang terakhir adalah berapa mili detik
waktu yang diperlukan untuk program ping mendapatkan balasan.
setelah itu ping akan mencetak informasi
tentang berapa paket yang telah dikirimkan, berapa yang diterima, persentasi
paket yang hilang dan angka maksimum, minimum serta rata-rata dari waktu yang
dibutuhkan oleh paket tersebut untuk melakukan perjalanan pulang pergi.
Seperti yang anda lihat, ping berguna
untuk melakukan tes konektivitas pada jaringan dan untuk memperkirakan
kecepatan koneksi.
-->
Ping
10.17.0.1
-->
Penjelasan : Berarti
IP tidak tersambung ke Jaringan IP 10.17.0.1
Ping 10.17.4.2
-->
Penjelasan :
Berarti IP tidak bias ping ke
Jaringan IP 10.17.0.1 (tidak mengeluarkan
hasil)
Menganalisa rute paket host
dan tujuan. Amati rute paket ke host seperti no 1
Traceroute (Tracert)
adalah perintah untuk menunjukkan rute yang dilewati paket untuk mencapai
tujuan. Ini dilakukan dengan mengirim pesan Internet Control Massage Protokokl
(ICMP) Echo Request Ke tujuan dengan nilai Time to Live yang semakin meningkat.
Rute yang ditampilkan adalah daftar interface router (yang paling dekat dengan
host) yang terdapat pada jalur antara host dan tujuan.
Ip 10.17.0.254
-->
Penjelasan
:
Baris pertama
hanya menunjukkan apa yang akan dilakukan oleh traceroute yaitu melakukan
trace ke
host IP 10.17.0.254 dengan maksimum loncatan 30 dan besar paket
yang
dikirimkan adalah 60 byte.
Hasilnya,paket
tersebut melewati 1 router atau 1 loncatan.Loncatan memakan waktu sekitar 2.598
mili detik dari host awal ke host tujuan.
Ping 10.17.0.254
-->
Ip 10.10.1.1
-->
Ip 202.9.69.9
-->
Ip 10.17.0.1
-->
Ip 10.17.4.2
-->
Menganalisa servis yang
membuka port di komputer lokal.
Amati port berapa saja yang terbuka pada
komputer anda dengan perintah netstat : [user@linux~]#netstat—listening
|more
Hasil Analisa =
Perintah netstat digunakan untuk mengetahui
koneksi apa saja yang keluar masuk dalam sebuah jaringan. Netstat mengambil
informasi networking ini dengan cara membaca tabel routing dari kernel yang
terdapat dalam memori.
Dalam RFC pada Internet Tool Catalog, defenisi netstat adalah sebuah aplikasi
yang memiliki kemampuan untuk mengakses jaringan yang berkaitan dengan struktur
data dalam kernel, serta menampilkannya dalam bentuk format ASCII di terminal.
Netstat dapat memberikan laporan dari tabel routing, koneksi listen dari TCP,
UDP, dan protokol manajemen memori.
Fungsi-fungsi dari netstat diantaranya :
a.Untuk menampilkan routing table
b.Untuk menampilkan statistik interface
c.Untuk menampilkan informasi tambahan interface
d.Untuk menamplikan soket network
e.Untuk menampilkan semua soket yang open
f.Untuk menampilkan kesimpulan statistik dari tiap protokol
-->
Penjelasan :
Penjelasan
dari output diatas adalah sebagai berikut :
~
Active Internet connections (servers and established) = jaringan yang terhubung adalah jaringan lokal, tidak
terhubungdengan internet. Karena jaringan lokal itulah maka komputer dianggap
sebagai server dan established.
~
Baris ke-2 adalah tabel yang berisi lalu lintas data yang melalui protokol
internet, adapun masing-masing headertabel tersebut menjelaskan :
Proto = protokol apa (TCP, UDP, RAW) yang sedang
digunakan oleh socket. Dalam tabel diatas terlihatbahwa protokol yang digunakan
adalah TCP
Recv-Q = besar paket yang diterima dari buffer antrian,
satuannya adalah bytes.
Send-Q = besar paket yang dikirim dari buffer antrian,
satuannya adalah bytes.
Local
Address = merupakan alamat IP komputer digabung dengan nomor port sedang yang
terbuka.
Foreign
Address = sama dengan Local Address, tetapi alamat IP dan port yang ditampilkan
bukan milikkomputer lokal, melainkan milik dari remote host
State = status dari socket yang sedang terbuka.
~
Active UNIX domain sockets (servers and established) = socket yang aktif pada
lingkungan UNIX
~
Baris ke-4 adalah tabel yang berisi lalu lintas data yang melalui domain UNIX,
adapun masing-masing headertabel tersebut menjelaskan :
Proto = protokol apa (biasanya UNIX) yang sedang
digunakan oleh socket. Dalam tabel diatas terlihatbahwa protokol yang digunakan
adalah unix
RefCnt = jumlah referensi proses yang terjadi pada socket.
Falgs = menjelaskan koneksi socket yang terhubung. ACC =
SO-ACCEPTON, artinya proses yangberhubungan sedang menunggu untuk permintaan
koneksi.
Type = merupakan
tipe akses socket. STREAM berarti koneksi soket bertipe stream (aliran data).
State = status dari socket yang sedang terbuka. Dalam
tabel diatas terlihat bahwa state adalah LISTENING, artinya socket sedang ‘mendengarkan’ permintaan koneksi.
I-Node = merupakan ID proses yang sedang berjalan dlaam
socket
Path = merupakan path tempat proses yang berhubungan
terdapat pada socket.
Menganalisa
servis yang membuka port dikomputer anda dengan perintah network mapper.
Amati
port berapa saja yang terbuka pada komputer anda dengan nerwork mapper.
[user@linux~]#sudo
nmap localhost
Hasil Analisa =
Nmap (network
Mapper)adalah sebuah aplikasi atau tool yg berfungsi melihat port yang terbuka
pada aplikasi dan juga bisa untuk ip scanner, jadi kita bisa melihat ip yang
sedang berjalan
Menganalisa
IP asal, IP tujuan,port tujuan dalam sebuah koneksi.
Menganalisa
paket dari komputer local
1.
Lakukan SSH ke komputer server
[user@linux/]#ssh[IP_server]
2.
Amati
IP asal, IP tujuan, port asal, port tujuan yang anda gunakanpada saat koneksi
Tersebut
[user@linux/]netstat | grep ESTABILISHED
Hasil Analisa =
SSH (Secure Shell Hosting) SSH adalah protokol atau aplikasi yang
memungkinkan pertukaran data antara dua perangkat jaringan yang lebih aman
dibandingkan dengan telnet, rsh dan rlogin. SSH banyak digunakan pada sistem
berbasis Linux dan Unix untuk mengakses akun shell. SSH pertama kali
dikembangkan oleh openBSD project dan kemudian versi rilis p (port) di manage
oleh team porting ke sistem operasi lainnya, temasuk Linux. Dengan ssh semua
percakapan antara server dan klien di enkripsi, artinya apabila percakapan
tersebut disadap, penyadap tidak akan memahami isinya.
Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote. Bentuk
akses remote yang bisa diperoleh adalah akses pada mode text maupun mode
grafis/X apabila konfigurasinya mengijinkan.
-->
Menganalisa
IP asal, IP tujuan,port tujuan dalam sebuah koneksi.
Menganalisa
paket dari komputer local Lakukan perintah tcp
dump ke komputer server
[user@linux/]#tcp
dump –i eth0
Hasil Analisa =
TCPdump adalah
tools yang berfungsi mengcapture, membaca atau mendumping paket yang sedang
ditransmisikan melalui jalur TCP.
TCPdump diciptakan untuk menolong programer ataupun administrator dalam
menganalisa dan
troubleshooting aplikasi networking. Seperti pisau yang bermata dua (hal ini
sering kali
disebut-sebut), TCPdump bisa digunakan untuk bertahan dan juga bisa digunakan
untuk menyerang.
Utility ini juga seringkali digunakan oleh para cracker untuk melaksanakan
perkerjaannya, karena
TCPdump bisa mengcapture atau mensniff semua paket yang diterima oleh network
interface,