Konfigurasi VLAN – VTP Paket Tracer

VTP (VLAN Trunk Protocol) adalah Cisco proprietary Layer 2 protocol yang mengatur penambahan, pengurangan, dan penamaan dari VLAN, jadi ketika ada VLAN baru yang dikonfigurasi pada salah satu VTP Server, VLAN tersebut akan langsung didistribusikan melalui trunk link ke semua switch yang terhubung dengan VTP Server.

Keuntungan dari VTP ini adalah, kita tidak perlu mengkonfigurasi VLAN pada setiap switch, hanya tinggal meng-assign port-port masuk ke VLAN, jadi kita bisa menghemat waktu konfigurasi.

Lansung saja Percobaannya..,

Skema IP :

VLAN 100 :
IP Network : 192.168.100.0./24
IP Host : 192.168.100.2-255

VLAN 200 :
IP Network : 172.16.16.0/24
IP Host : 172.16.16.2-255 Continue reading

Advertisements

Fake AP sebagai HoneyPot

Kali ini kita ingin mendirikan Wireless AP Honeypot, yaitu sebuah AP palsu yang mirip dengan AP aslinya.  Apa sih tujuan membangun wireless AP Honeypot, yaitu :
1. Mengecohkan si attacker untuk tidak mudah menyerang AP asli
2. Mengenal prilaku attacker terhadap AP yang kita dirikan
3. Attacker menyerang AP yang bukan aslinya sehingga AP asli tetap aman.

Bagaimana cara mendirikannya :
Persiapan :

  1. Wireless USB, saya mempergunakan 2 devices wireless USB yang support dengan packet injection, yaitu :
  • Intel Wireless 3945ABG (My internal notebook Wireless) Wireless devices ini saya gunakan untuk menjalankan Kismet dan Kismet Console.
  • AirLive WL-360USB dengan antena Omni AirLive 10 dbi Wireless devices ini saya gunakan untuk emulasi wireless AP palsu.
  1. Dalam pembuatan wireless AP ini saya mempergunakan Linux BackTrack 4 R2.
  2. Jika Anda memiliki wireless AP, please don’t broadcast your SSID biar si attacker benar2 terjebak.
  3. wireless AP palsu yang didirikan tetap menggunakan enkripsi, seolah2 memang terproteksi sehingga attacker malakukan proses WEP cracking yang sia-sia.

Mendirikan wireless AP Honepot :

– Memastikan wireless devices  sudah terditeksi :

Continue reading

CISCO Hacking Methodology

CISCO Hacking Methodologi??hmm setelah nyari referensinya, ada yang posting dan hasilnya ya hanya metode hehe tapi meskipun begitu metode ini bisa di uji cobakan, aya sebagai pembelajaran aja buat *Lenga-lenga..,metode ini hanya menjelaskan langkah2 yang bisa dipergunakan untuk menempuh perjalanan hackingnya. Masalah “bobol” atau “tidak” ya sangat bergantung pada penyetingan terhadap perangkat tersebut. tapi ingat seperti kata orang Networking “Tidak ada sysrem yang sempurna, dan itu pasti ada celahnya”

Mari kita berbicara Methodologi yang biasa dipergunakan dalam melakukan penyerangan terhadap jaringan berbasis router or catalyst CISCO.

Adapun beberapa metode yang biasa dipergunakan dalam melakukan penyerangan terhadap jaringan berbasis CISCO roter dan catalyst, antara lain :

  1. Port Scaning : metoda ini digunakan untuk mengetahui “live host” dalam jaringan yang kita targetkan.
  2. Fingerprinting : metoda ini digunakan untuk mendapatkan informasi lebih dari devices yang kita jadikan target
  3. Password Guessing : metoda ini biasa digunakan untuk mendapatkan user name dan password terhadap target
  4. SNMP Attack : metoda untuk melakukan pengujian dan penyerangan terhadap protokol SNMP.
  5. Telnet Attack : metoda untuk melakukan pengujian dan penyerangan terhadap layanan TELNET
  6. Web Browser Attack : metoda untuk melakukan pengujian dan penyerangan terhadap HTTP/HTTPS Authentication attack
  7. TFTP : metoda untuk melakukan IOS copy dan IOS backup.
  8. CISCO Bug : memanfaatkan bug dari IOS yang belum di patch.

Mengenal Lebih jauh lagi tentang Metode diatas :

Continue reading