Kamis, 31 Juli 2008

Cara Mengatasi Rooting Loops

Untuk Mengatasi Routing Loop Digunakan beberapa metode antara lain :
  • Split horizon digunakan RIP untuk meminimalkan efek bouncing. Prinsip yang digunakan split horizon sederhana: jika node A menyampaikan datagram ke tujuan X melalui node B, maka bagi B tidak masuk akal untuk mencapai tujuan X melalui A. Jadi, A tidak perlu memberitahu B bahwa X dapat dicapai B melalui A.
  • Untuk mencegah kasus menghitung-sampai-tak-hingga, RIP menggunakan metode Triggered Update. RIP memiliki timer untuk mengetahui kapan router harus kembali memberikan informasi routing. Jika terjadi perubahan pada jaringan, sementara timer belum habis, router tetap harus mengirimkan informasi routing karena dipicu oleh perubahan tersebut (triggered update). Dengan demikian, router-router di jaringan dapat dengan cepat mengetahui perubahan yang terjadi dan meminimalkan kemungkinan routing loop terjadi.
  • Holddown timer adalah interval tertentu dalam detik yang berlaku untuk semua interface router yang menyatakan bahwa suatu route tidak dapat dicapai.
  • poisonnus reverse, yaitu router tetap mmberikan informasi mengenai suatu router kepada sumber, tetapi memberikan nilai tidak terhingga. Dengan poisonous reverse, router-router tetap dapat mengetahui bahwa suatu jaringan ada.

RIP mempunyai default update setiap 30 detik. Disamping itu RIP juga mempunyai beberapa jenis timer lainnya yang juga

perlu diketahui sebagai berikut:

• Invalid timer adalah waktu dalam detik dimana suatu route dinyatakan tidak

berfungsi (invalid)

• Holddown timer adalah interval tertentu dalam detik yang berlaku untuk semua

interface router yang menyatakan bahwa suatu route tidak dapat dicapai.

• Flash timer adalah waktu dalam detik dimana suatu route akan dihapus dari tabel

routing.

Contoh:
Router A bertetangga dengan router B dan C. Terdapat router J yang berjarak lima metrik dengan B dan enam metrik dengan C. A yang mendapat informasi mengenai J dari B dan C akan mencatat bahwa untuk mencapai router J, membutuhkan enam lompatan jika melewati B dan tujuh lompatan jika melewati C. Jadi jika ada paket dengan tujuan J, A akan melewatkannya ke B.

Setiap router saling bertukar catatan setiap selang waktu tertentu. Jika jumlah lompatan lebih dari 16, router akan menganggap jaraknya tak hingga dan memilih router default jika ditentukan.

Terbatasnya jumlah hop adalah salah satu kelemahan sistem RIP. Kelemahan yang lain, informasi routing disampaikan secara broadcast sehingga membebani jaringan karena host nonrouter juga dikirimi, namun sudah diperbaharui pada versi dua dengan kemampuan multicast.

Karena bentuk informasi routing yang demikian, adakalanya informasi yang disampaikan dua router tidak sama sehingga menimbulkan routing loop. Contoh routing loop, router A menganggap untuk mencapai router C adalah melewati router B, tetapi router juga menganggap untuk mencapai router C adalah melewati router A. Proses terjadinya routing loop misalnya seperti ini:

Router A, B, dan C saling bertetangga sehingga catatan pada router A dan B untuk mencapai router C:


Router A
ke C : 1
ke C lewat B : 2
Router B
ke C : 1
ke C lewat A: 2


Pada suatu saat, router C mati dan router A mengetahui lebih dahulu daripada router B sehingga catatan untuk router C pada router A dihapus. Sesudah itu terjadi pengiriman data routing dari B yang belum tahu bahwa router C mati sehingga pada router A tercatat kembali “ke C lewat B : 3 (2+1)”. Sesudah itu router B baru menyadari bahwa router C mati dan menghapus data router C namun kemudian datang info routing dari A bahwa “A ke C : 3” sehingga di B terdapat catatan “ke C lewat A : 4”. Router A kembali menyadari bahwa C mati namun kemudian mendapat informasi routing dari B sehingga catatan untuk C muncul kembali, yaitu “ke C lewat B : 5”.
Hal ini kan terjadi terus menerus sampai nilai lompatan mencapai 16.

Untuk menghindari hal semacam ini, router dipaksa menyampaikan informasi routing begitu ada perubahan dan tidak menunggu waktu yang telah dijadualkan (triggered update). Selain itu juga digunakan sistem split horizon. Contoh penerapan split horizon :
Router A dan C dihubungkan oleh router B. router B menyampaikan informasi ke A bahwa jaraknya ke C adalah satu dan menyampaikan ke C bahwa jaraknya ke A adalah satu. Sehingga pada A, jarak ke C adalah dua melalui B dan pada C, jarak ke A adalah dua melalui B. Dengan split horizon, router A tidak akan menyampaikan informasi ke B mengenai router C pula dengan C, tidak akan menyampaikan informasi ke B mengenai A.

Jadi pada split horizon, router tidak akan akan mengirim informasi mengenai suatu router kepada router pemberi informasi. Split horizon di atas adalah split horizon normal. Terdapat juga split horizon dengan poisonnus reverse, yaitu router tetap mmberikan informasi mengenai suatu router kepada sumber, tetapi memberikan nilai tidak terhingga. Dengan poisonous reverse, router-router tetap dapat mengetahui bahwa suatu jaringan ada.

Autonomous System

Sebuah kumpulan network di bawah administrasi bersama yang berbagi metodelogi routing yang sama. Autonomous system dibagi lagi menjadi area-area dan harus diberikan sebuah nomor 16 bit tunggal oleh IANA.



• Suatu autonomous system adalah region dari Internet yang diatur (administered) oleh satu entitas



• Contoh dari autonomous region adalah:

– Jaringan kampus ITB

– Jaringan backbone MCI

– Internet Service Provider Regional



• Routing dilaksanakan secara berbeda dalam autonomous system (intradomain routing) dan antara autonomous system (interdomain routing)



Interdomain dan Intradomain Routing

Intradomain Routing

• Routing di dalam suatu AS

• Mengabaikan Internet di luar AS

• Protokol untuk Intradomain routing juga disebut Interior Gateway Protocol atau IGP

• Protokol yang populer

– RIP (sederhana, lama)

– OSPF (lebih baik)

Interdomain Routing

• Routing antara AS

• Mengasumsikan Internet terdiri dari sekumpulan interkoneksi AS

• Normalnya, ada satu dedicated router pd tiap AS yg menangani trafik interdomain

• Protokol utk interdomain routing disebut Exterior Gateway Protocol atau EGP

• Protokol routing:

– EGP

– BGP (lebih baru)



ASBR

descr i ption:

Autonomous System Boundary Router. Sebuah router area border yang ditempatkan di antara sebuah autonomous system OSPF dan sebuah network non OSPF yang bekerja dengan OSPF dan protocol routing tambahan, seperti RIP. ASBR harus ditempatkan disebuah area OSPF yang non stub.

* Autonomous System Boundary Router (ASBR)
Sekelompok router yang membentuk jaringan yang masih berada dalam satu hak administrasi, satu kepemilikan, satu kepentingan, dan dikonfigurasi menggunakan policy yang sama, dalam dunia jaringan komunikasi data sering disebut dengan istilah Autonomous System (AS). Biasanya dalam satu AS, router-router di dalamnya dapat bebas berkomunikasi dan memberikan informasi. Umumnya, routing protocol yang digunakan untuk bertukar informasi routing adalah sama pada semua router di dalamnya. Jika menggunakan OSPF, maka semuanya tentu juga menggunakan OSPF.

Namun, ada kasus-kasus di mana sebuah segmen jaringan tidak memungkinkan untuk menggunakan OSPF sebagai routing protokolnya. Misalkan kemampuan router yang tidak memadai, atau kekurangan sumber daya manusia yang paham akan OSPF, dan banyak lagi. Oleh sebab itu, untuk segmen ini digunakanlah routing protocol IGP (Interior Gateway Protocol) lain seperti misalnya RIP. Karena menggunakan routing protocol lain, maka oleh jaringan OSPF segmen jaringan ini dianggap sebagai AS lain.

Untuk melayani kepentingan ini, OSPF sudah menyiapkan satu tipe router yang memiliki kemampuan ini. OSPF mengategorikan router yang menjalankan dua routing protokol di dalamnya, yaitu OSPF dengan routing protokol IGP lainnya seperti misalnya RIP, IGRP, EIGRP, dan IS-IS, kemudian keduanya dapat saling bertukar informasi routing, disebut sebagai Autonomous System Border Router (ASBR).

Router ASBR dapat diletakkan di mana saja dalam jaringan, namun yang pasti router tersebut haruslah menjadi anggota dari Area 0-nya OSPF. Hal ini dikarenakan data yang meninggalkan jaringan OSPF juga dianggap sebagai meninggalkan sebuah area. Karena adanya peraturan OSPF yang mengharuskan setiap area terkoneksi ke backbone area, maka ASBR harus diletakkan di dalam backbone area.

Senin, 30 Juni 2008

IEEE 802.1Q-in-Q VLAN Tag (QinQ)

The IEEE 802.1Q-in-Q VLAN Tag is purpose to expand the VLAN space by tagging the tagged packets, thus producing a "double-tagged" frame. The expanded VLAN space allows the service provider to provide certain services, such as Internet access on specific VLANs for specific customers, and yet still allows the service provider to provide other types of services for their other customers on other VLANs.

qinq.jpg

Juniper OS :: JUNOS and JUNOSe

I'm intersted in oprating system it means their managements for instance process management,memory management and so on also on deadlock detection/avoidance,file system,scheduling strategies and .... I think freeBSD has the best managements and works properly although other OS like SUN Solaris is powerful but FreeBSD is categurised in non-commercial operating system and it comes with full source code. in fact i wanna talk about JUNOS that based on the FreeBSD , first of all please don't pronounce JUN-OS ,you should pronounce just in one syllable.Juniper appliances have JUNOS as operating system which based on the FreeBSD they've modified the freeBSD,extracted some modules and imported specially modified modules and some engines on it. the JUNOS has some parts contain : JKernel (The operating system package) JRoute (The routing engine software) JPFE (The PFE software) JDocs (Updated online reference documentation) Jcrypto (Security software (U.S. domestic only)) Jbase (Additions to JUNOS) Totally they called Jbundle.

Juniper Networks releases several new versions of JUNOS software each year. you can see some feature of JUNOS : - Modularity - JUNOS software employs a modular software design, providing superior resilience and ensuring that new capabilities such as IPv6 can be easily integrated - Routing expertise - Juniper Networks IP routing expertise delivers a full complement of production-hardened routing protocols - Standards-based - thoughtful adherence to industry standards for routing, MPLS, and availability mechanisms such as Protocol Graceful Restart translates to improved stability and reduced operational complexity for customers - Security - JUNOS software combines intelligent packet processing with superior performance to offer customers a potent IP security toolkit - Service richness - whether individual subscriber, enterprise business, or service provider, JUNOS IP services portfolio enables customers to deliver assured experiences to end users of any profile - Policy and control - Juniper Networks SDX and NMC platforms allow customer to invoke and control these powerful JUNOS capabilities; in addition, Juniper Networks JUNOScript XML interface simplifies and accelerates OSS integration Modular software architecture The Juniper appliences load JUNOS from flash memory but they have hard disk for other purpose like syslogs,Backup and so on thereby when they want to become shutdown they should be manually turned off from OS it means execute halt command (request system halt). there isn't any concern about blackout without the shutting down command because at next boot , maybe it takes a few time for checking file system on hard disk drive so if it fails in the worst situation the applience will boot successfully and works properly because the JUNOS is on flash and in this case we don't have backup and logs and so on. Another OS from Juniper is JUNOSe,it's the operating system that powers Juniper Networks market-leading E-series family of edge routers.the Juniper web site said "twenty of the top twenty-five service providers in the world use JUNOSe in their production networks, delivering profitable service to end-user customers. Major publicly announced deployments include: Bell Canada, Cable & Wireless, Deutsche Telekom, France Telecom, Korea Telecom, PCCW, Telstra, Telefonica, XO, and many others.JUNOSe is specifically architected to help service providers migrate from traditional “best effort” IP services to enhanced IP services based on the infranet model." Totally JUNOSe is specifically architectured to address and overcome the challenges that's service provider face at the edge. Some new service in JUNOSe : - Hierarchical QoS capabilities to deliver a voice and data service. - Virtual router and MPLS 2547 VPN technologies. - rolling out IPTV and Video on Demand - A service provider using the per-VLAN queuing, rate limiting, and policy. and .... You can get more information about JUNOS and JUNOSe at the Juniper web site : http://www.juniper.net

Sabtu, 28 Juni 2008

Fake AP -- Mendirikan Ribuan Access Point Palsu -






kali ini edwinwbs mau ngebahas tentang bagaimana cara membuat Fake AP.
Fake AP menghasilkan ribuan access point palsu,
gunanya adalah dapat menipu pengakses jaringan wireless dan juga dapat membingungkan hasil pelacakan melalui aplikasi wardrivers, NetStumbler.


Persiapannya nih.... :
1. WiFi Card berbasis chipset Prism2/2.5/3
2. Download aplikasi Fake Ap dari : http://www.blackalchemy.to/project/fakeap/


Cara meramu Fake Ap nya begini :

1. Compile the Host AP driver dan bisa Anda ambil disini - http://hostap.epitest.fi
Anda juga membutuhkan CVS snapshot driver untuk meng 'enable ' fungsi
MAC switching.
2. Edit 'fakeap.pl' untuk mereflect settingan dan paths.
3. Run 'fakeap.pl' dengan user : root
4. Have fun... Wink yyeeeaaahhhh........

Usage: fakeap.pl --interface wlanX [--channel X] [--mac XX:XX...]
[--essid NAME] [--words FILENAME] [--sleep N] [--vendors FILENAME]
[--wep N] [--key KEY] [--power N]

--channel X ---> Use static channel X
--essid NAME ---> Use static ESSID NAME
--mac XX:XX... ---> Use static MAC address XX:...
--words FILE ---> Use FILE to create ESSIDs
--sleep N ---> Sleep N Ssec between changes, default 0.25
--vendor FILE ---> Use FILE to define vendor MAC prefixes
--wep N ---> Use WEP with probability N where 0 <> Use KEY as the WEP key. Passed raw to iwconfig
--power N ---> Vary Tx power between 1 and N. In milliwatts


Amankan Jaringan Wireles Anda!!

Solusi berikut memang tidak akan membuat jaringan anda 100% secure. Ingat kata-kata klasik... di dunia yang tidak sempurna ini,
tidak ada sesuatu yang 100% secure! Hal-hal berikut ini hanya akan meminimalisir serangan yang berpotensi untuk merusak jaringan anda.

1. Ubahlah Password Default Access Point. Banyak serangan yang terjadi adalah karena segalanya dibiarkan pada setting default,
termasuk password. Kebanyakan penyerang biasanya akan berfikiran hal yang satu ini, yaitu berharap bahwa sang target belum mengubah
password defaul Access Point.

2. Ubahlah IP default. Dahulu hal ini kurang memungkinkan untuk dilakukan. Namun dewaas ini sudah banyak merek-merek Access Point yang
memiliki fasilitas ini.

3. Aktifkan metode enkripsi. Pergunakan enkripsi WPA dengan Pre Shared Key (WPA-PSK).Berikan juga password yang "aman", dalam artian
sulit ditebak dan tidak memiliki arti. Anda juga bisa memanfaatkan enkripsi WPA dengan Temporal Key Integrity Protokol.

4. Matikan fungsi Broadcast SSID. Dengan demikian, maka SSID Anda tidak akan terdeksi pada proses War Driving. Akan tetapi.. kabar buruknya
(atau kabar baik??), saat ini sudah ada beberapa aplikasi scanning yang bisa menditeksi SSID yang terhidden. Yeah, walaupun demikian
anda tetap bisa melindungi SSID dengan cara merubah nama SSID default dengan nama SSID yang sulit ditebak.

5. Gunakan MAC Address Filtering. Hal ini berguna untuk mengurangi aktivitas penysupan.

6. Non Aktifkan DHCP. Gunakan IP Static dengan nilai yang jarang digunakan.

7. Gunakan Security tambahan seperti CaptivePortal atau aplikasi lainnya yang di inject pada firmware Access Point.

8. Pergunakan software seperti Mc Afee Wireless Home Security untuk melakukan Access Point Monitoring via Client.

Hidden SSID Sniffing

uuuppsss.... kali ini edwinwbs mau ngabahas bagaimana caranya mencuri SSID yang terhidden. Maksudnya terhidden disini artinya si Admin mematikan fungsi SSID broadcasting (SSID Broadcasting Disable).

Apa yang terjadi bila si Admin melakukan penghiddenan terhadap SSID... yang pasti SSID tidak akan terbaca oleh siapapun yang melakukan wardriving.
Nah, gimana caranya menangkap SSID yang broadcastingnya disable...??? salah satunya dengan memanfaatkan SSIDSniff. Mungkin tidak hanya dengan SSIDSniff saja kok... banyak apklikasi2 lain yang bisa digunakan... tapi kali ini saya mempergunakan aplikai yang bernama SSIDSniff karena lebih oke dan bagus dibandingkan dengan aplikasi lainnya.


SSIDSniff
SSIDSiff merupakan tools yang bisa membantu kita dalam melakukan penetrasi test terhadap jaringan wireless.
SSIDSniff bisa digunakan dibeberapa wireless card yang mendukung frame 802.11.
SSIDSniff mempergunakan header packet 802.11 yang mampu menampilkan jaringan wireless (AP) yang sedang aktif.
SSIDSniff dikembangkan dan dapat bekerja dengan baik pada system operasi Linux.


Keunggulan SSIDSniff :
- Mudah dipergunakan (-- menurut saya lohhh.... ;
- Mampu mengurutkan packet data dengan kriteria : packets per second, number of data packets, dll.
- Dapat menangkap data tertentu dari (banyak sumber data) dan dapat dibuatkan file yang kompatible dengan libpcap capture files.
- Memberikan sebuah pesan seperti pergerakan cursordari suatu isi packet data
- Notifikasi berupa Audio dari kegiatan Wireless
- cccaaapppeee dddeeehhhhh......


Hardware yang Compatible (tested) :
- Cisco PCM-340, PCM-350
- Intel ipw2100
- Belskin WiFi Card
- Atheros

Cara mempergunakan :
- donlod di : http://apt.sw.be/redhat/7.3/en/i386/dag/RPMS/ssidsniff-0.36-0.dag.rh73.i386.rpm
- Unpack & Compile
- Konfigurasi khan wireless card Anda utk dapat menerima packer data (raw frame) 802.11
Dokumentasi dapat Anda baca disini : google aza ya mas.... aku lupa alamatnya...caaapppeee ddeehhh...
- Start ssidsniff as root: shell# ./ssidsniff -i


Kendala yang mebatasi SSIDSniff :
- Signal quality/noise level : sangat menentukan sekali dalam proses Sniffing
- SSIDSniff belum mampu melaukan Channel hopping