Saturday, 4 August 2012


PuTTY adalah aplikasi gratis dan sebuah aplikasi open source terminal emulator yang dapat bertindak sebagai klien untuk rlogin SSH, Telnet, dan protokol TCP. Nama "Putty" tidak memiliki arti yang masih belum pasti, meskipun kata 'tty' adalah nama untuk sebuah terminal dalam sistem operasi Unix. Aplikasi Putty awalnya ditulis untuk Microsoft Windows, tetapi telah berkembang ke berbagai sistem operasi lain. Aplikasi Putty gratis ini dibangun pada awal tahun 1999, dan telah digunakan menjadi klien SSH-2 sejak Oktober 2000.
Definisi sederhana fungsi aplikasi PuTTY adalah anda menjalankan PuTTY pada OS Windows, dan dapat digunakan untuk menyambung ke (misalnya) mesin Unix. Aplikasi Putty membuka Window. Lalu, apa saja yang diketik dalam jendela yang dikirim langsung ke mesin Unix, dan segala sesuatu respon dari OS Unix akan dikirim kembali ditampilkan di jendela anda. Sehingga Anda dapat bekerja pada mesin Unix seolah-olah anda sedang berada di console, sementara sebenarnya tidak..
Sebelum versi 0,58, tiga rilis berturut-turut (0,55-0,57) dibuat untuk memperbaiki lubang keamanan aplikasi PuTTY yang signifikan pada versi sebelumnya, beberapa bug aplikasi PuTTY diantaranya bahkan memungkinkan klien masuk ke server tanpa otentifikasi terlebih dahulu. Versi 0,58, dirilis pada bulan April 2005, berisi beberapa fitur baru, termasuk dukungan Unicode yang lebih baik. Beberapa aplikasi yang ada dalam file download kami meliputi:
  1. PuTTY (Client Telnet dan SSH)
  2. PSCP (SCP client, i.e. command-line secure file copy)
  3. PSFTP (an SFTP client, i.e. general file transfer sessions much like FTP)
  4. PuTTYtel (a Telnet-only client)
  5. Plink (a command-line interface to the PuTTY back ends)
  6. Pageant (an SSH authentication agent for PuTTY, PSCP and Plink)
  7. PuTTYgen (an RSA and DSA key generation utility).
Putty merupakan software berbasis open source yang dapat di download disini

Sebelum melakukan langkah di bawah port ssh di komp tujuan harus aktif dengan cara diaktifkan servicenya melalui terminal
=> di fedora=> service sshd start “untuk mengaktifkan por ssh”
=> chkconfig sshd on “servis aktif terus berjalan”
jika untuk mengatahui sshd sudah terinstall belum ==>service sshd status
jika faelid berarti lom terinstall berarti harus diinstal dulu opensshnya
Cara pakai putty sesudah didownload
Software putty tidak memerlukan installasi putty versi ini langsung klik2 saja akan muncul sebagai berikut:


merupakan versi yang dipakai pada waktu membuat tutorial ini.

Langkah awal menggunakannnya



Langkah kedua
untuk mengisi login as harus benar passwordnya juga harus tepat sesuai yang terdaftar pada komp yang di remote.



Langkah 3
Anda berhasil masuk hal yang terpenting disini jika kita ingin akses full administrator komputer linux yang di remote tadi harus masuk sebagai root.



WINscp
winscp adalah program remote direktori explorer komputer dengan perantara port ssh pada komputer yang diremote.winscp dapat mengedit file conf juga dan mngkopi file dari tempat direktori explorer komp yang meremote ke komp yang di remote.
Winscp software opensource yang dapat di download langsung di http://winscp.net/eng/download.php

sebelum melakukan langkah di bawah port ssh di komp tujuan harus aktif dengan cara diaktifkan servicenya melalui terminal
=> di fedora=> service sshd start “untuk mengaktifkan port ssh”
=> chkconfig sshd on “servis aktif terus berjalan”
jika untuk mengatahui sshd sudah terinstall belum ==>service sshd status
jika faelid berarti lom terinstall berarti harus diinstal dulu opensshnya
winscp tidak memerlukan installasi tinggal klik kiri 2kali langsung jalan seperti sebagai berikut:

gambar winscp setelah di klik merupakan tampilan awal:



Langkah pertama masukan ip tujuan komp linux yang akan di remote trus klik login:



Setelah login isi username dan password user tujuan komp yang telah terdaftar di sistem linux tersebut:



Tampilan menu pembuka winscp sebelum digunakan.



Dengan winscp anda dapat mendelete rename edit copy file atau folder semaunya di winscp tanpa harus menggunakan editor vi,perintah - perintah console yang membingunkan dengan sarat anda remote harus sebagai root di komp linux yang diremote.

Membuat Sock Proxy

Untuk membuat sock proxy, yang perlu Anda lakukan adalah membuka putty, lalu Anda masuk ke menu disamping: Connection -> SSH -> Tunnels. Lalu konfigurasi seperti tampak pada gambar di bawah ini.
sock_proxy_di_putty
Setelah Anda membuat sesi SSH dan terkoneksi ke remote server, tunnel akan terbuka. Langkah selanjutnya adalah mengkonfigurasi aplikasi yang akan menggunakan sock proxy tersebut. Misalnya menggunakan firefox, konfigurasi proxynya adalah seperti di bawah ini:
konfigurasi_proxy_di_firefox

Mengakses Remote Services melalui Tunnel

Misal, Anda menjalankan service squid di remote LAN di komputer dengan IP 192.168.1.1 dan squid dijalankan pada port 3128. Anda ingin membuat tunnel, sehingga Anda bisa mengakses remote squid proxy dari localhost port 3128.
Konfigurasi tunnelnya, bisa Anda dilihat seperti di bawah ini:
local_tunnel_putty
Anda juga bisa berkreasi, dengan mengubah remote IP dan remote port, sehingga Anda bisa mengakses service-service di remote server dari tunnel yang Anda buat.

Opsi Tambahan di Putty

Untuk menghemat penggunaan bandwidth, kita bisa set agar akses ssh di kompresi. Harapannya dengan proses kompresi ini akses menjadi lebih cepat ketika kita mengakses melalui koneksi dengan bandwidth terbatas.
opsi_enable_compression
Biasanya, server ssh akan melakukan proses auto disconnect kepada klien yang tidak melakukan aktifitas (idle) dalam rentang waktu tertentu. Untuk menghindari tunnel Anda terputus karena idle, Anda bisa buat konfigurasi seperti dibawah ini
opsi_to_keep_session_active

Beberapa Tunnel dalam Satu sesi SSH

Untuk satu buah sesi SSH, Anda bisa membuat banyak tunnel sebanyak yang Anda inginkan. Misal Anda buat satu sock proxy di port 8080, akses remote squid proxy di port 3128 dan akses remote terminal server di port 3389.
multi_tunnel
Pada konfigurasi di atas, Anda juga bisa berbagi/share tunnel dengan komputer lain dalam network Anda.

Post Pic

Pilih dan gunakan password yang baik dan aman.

Password yang baik tidak selamanya harus rumit atau panjang sekali. Password yang terlalu rumit justru bisa-bisa membuat kita susah mengingatnya. Gunakanlah kombinasi angka, huruf dan sisipkan beberapa simbol pada password Anda.
Silahkan Anda kreasikan sendiri password yang baik dan aman untuk Anda. Ingat, jangan sekali-kali Anda membuat user: admin/admin, atau test/test (atau username/password lain yang sudah umum dan mudah ditebak) di server yang terhubung langsung ke Internet.

Larang user root untuk login melalui ssh.

Jika tidak ada keperluan khusus, set agar user root tidak bisa login melalui ssh.
Di Ubuntu, edit /etc/ssh/sshd_config, lalu cari baris PermitRootLogin yes (ini adalah konfigurasi default instalasi di Ubuntu), ubah menjadi seperti berikut:

PermitRootLogin no
 
Setelah itu, pastikan Anda restart service ssh.

sudo /etc/init.d/ssh restart
 

Batasi pengakses, hanya buka akses untuk IP atau network yang Anda percaya.

Anda bisa membatasi pengakses menggunakan tcpwrapper (hosts.allow, hosts.deny) atau menggunakan iptables.
Contoh penggunakan hosts.allow, hosts.deny untuk membatasi akses ssh hanya boleh dari ip 192.168.22.2 dan hanya untuk network 192.168.23.0/24.

Sunting berkas /etc/hosts.deny
sshd: all
 
Sunting berkas /etc/hosts.allow
sshd: 127.0.0.0/255.255.255.0 
sshd: 192.168.22.2 
sshd: 192.168.23.0/255.255.255.0
 
Untuk membuat rules serupa, menggunakan UFW di Ubuntu.
sudo ufw allow proto tcp from 127.0.0.0/24 to any port 22
sudo ufw allow proto tcp from 192.168.22.2 to any port 22
sudo ufw allow proto tcp from 192.168.23.0/24 to any port 22
 
Silakan Anda baca lebih detailnya mengenai UFW.

Pasang DenyHosts.

Hampir dipastikan, setiap komputer yang terhubung ke Internet sekarang ini rentan terhadap serangan brute force. Jadi penyerang melakukan proses coba-coba login ke sistem dengan menebak username dan password. Si penyerang umumnya memiliki daftar kombinasi username dan password untuk dicobakan ke sistem yang akan diserang.
Dalam beberapa kasus proses coba-coba login ini bisa berhasil, terutama ketika dalam sistem itu ada user yang menerapkan password yang tidak aman (weak password).
Untuk mengurangi efek serangan brute force, Anda bisa menginstal aplikasi denyhosts. Di Ubuntu Anda bisa menginstalnya dari repositori main.

sudo apt-get install denyhosts
 
Anda mungkin ingin menyunting /etc/denyhosts.conf agar email notifikasi dikirim ke alamat email Anda. Caranya sunting file tersebut, lalu cari baris yang diawali dengan ADMIN_EMAIL, lalu ubah menjadi:
ADMIN_EMAIL = email.anda@domain.com
Konfigurasi lainnya Anda bisa tweak lagi, atau terima default saja (dalam kasus penulis, konfigurasi default sudah cukup baik).

Ganti default port.

Ini mungkin bukan konsep security yang benar-benar baik, tapi trik ini cukup efektif menghindari serangan dari script-script yang menscan ke port 22. Jadi jangan mengasumsikan instalasi openssh Anda sudah aman jika default port Anda ganti. Ini hanya trik untuk menghindari scan ataupun serangan dari cracker pemula.
Caranya, tinggal sunting berkas /etc/ssh/sshd_config, lalu cari baris Port 22, silahkan ganti ke port yang Anda inginkan. Misal,
Port 2222
Jangan lupa untuk merestart service ssh agar konfigurasi baru diterapkan ke sistem.

sudo /etc/init.d/ssh restart
 
Untuk selanjutnya, Anda bisa mengakses server via ssh ke port 2222. Jika menggunakan perintah ssh, kira-kira seperti berikut:

ssh 192.168.56.101 -l cecep -p 2222
 

Pasang sistem Port Knocking.

Mungkin dari sekian tips yang diberikan diartikel ini, memasang port knocking adalah tips yang paling rumit. Tapi tips ini cocok jika Anda memang benar-benar paranoid, tidak ingin membuka port 22 atau port lainnya untuk koneksi ssh, tapi Anda tetap ingin bisa mengakses server jika sewaktu-waktu Anda membutuhkan koneksi dari remote komputer.
Silahkan Anda pelajari seputar port knocking di ubuntu.

Selalu update sistem Anda.

Sebetulnya ini adalah aspek pengamanan dasar. Setiap administrator baik di Linux, Windows atau OS lainnya harus rajin mengupdate sistemnya. Karena pada umumnya update terbaru bisa menutup dan memperbaiki celah keamanan yang sudah diketahui sebelumnya.
Di ubuntu, Anda bisa melakukannya dengan satu langkah mudah:

sudo apt-get update && sudo apt-get upgrade
 

Post PicSSH adalah protokol jaringan yang memungkinkan proses pertukaran data antara dua perangkat jaringan, bisa dilewatkan dalam satu jalur yang aman. SSH umumnya digunakan di linux atau os unix lainnya untuk bisa mengakses akun shell di komputer remote.

SSH adalah pengganti telnet dan aplikasi remote shell lainnya. Kelemahan telnet adalah dalam proses pertukaran datanya tidak menggunakan jalur yang aman. Misalnya password dikirim dalam format text biasa, sehingga memungkinkan pihak ketiga untuk mencuri data ditengah-tengan komunikasi itu (melakukan proses intercept). Sedangkan proses pengiriman data melalui ssh, dijamin lebih aman karena data yang dilewatkan ke jaringan sudah dienkripsi, sehingga bisa memberikan jaminan keamanan ataupun jaminan integritas data.

OpenSSH

OpenSSH adalah satu set aplikasi komputer yang bisa mendukung sesi komunikasi terenkripsi pada jaringan komputer menggunakan protokol ssh. Awalnya aplikasi ini dikembangkan sebagai aplikasi open source yang menjadi alternatif dari aplikasi serupa yang berbayar. OpenSSH dikembangkan dan merupakan bagian dari proyek OpenBSD.
Dalam perkembangan selanjutnya, OpenSSH tidak hanya memberikan aplikasi remote shell melalui ssh atau remote eksekusi program saja, tapi bisa digunakan untuk tunnelling atau setup vpn antara dua jaringan.

Instalasi OpenSSH server di ubuntu

Instalasi di Ubuntu sangatlah mudah, Anda bisa langsung menginstal paket openssh-server dari repository ubuntu.

sudo apt-get install openssh-server
 
Setelah terinstall Anda bisa menjalankan servernya menggunakan perintah berikut (harusnya sudah dijalankan secara otomatis saat selesai instalasi).

sudo /etc/init.d/ssh start
 

Client SSH/SCP/SFTP di Windows

Putty

Putty adalah aplikasi klien telnet dan ssh yang paling populer untuk pengguna Windows. Aplikasi ini bisa Anda gunakan secara cuma-cuma/gratis (free), dan bisa Anda unduh di website putty.

WinSCP

WinSCP adalah aplikasi open source klien SFTP, SCP ataupun FTP di Windows. Fungsi utamanya adalah menyediakan sarana pengiriman data yang aman antara komputer lokal dan komputer remote.
Anda bisa mengunduh aplikas ini dari website WinSCP.

Client SSH/SCP/SFTP di Linux

Pada prinsipnya semua aplikasi konsole atau terminal di linux bisa digunakan sebagai ssh client, syaratnya openssh client sudah terinstal di komputer linux tersebut. Anda bisa menjalankan perintah ssh, scp atau sftp dari command line di terminal/konsole di linux.

gFTP

gFTP adalah aplikasi berbasiskan gtk, yang sudah mendukung transfer data melalui sftp. Hampir semua distro linux populer sudah menyediakan paket untuk gFTP ini.
Di ubuntu sendiri, untuk menginstall aplikasi gFTP ini bisa dengan cara perintah berikut:

sudo apt-get install gftp

muCommander

muCommander adalah aplikasi manager berkas yang interfacenya mirip dengan Norton Commander. Aplikasi ini bisa dijalankan di OS apapun yang mendukung Java (Mac OSX, Windows, Linux dll). SCP dan SFTP adalah salah satu dari sekian banyak fitur yang didukung oleh aplikasi ini.
Silahkan Anda unduh dari website muCommander (tersedia paket .deb untuk Debian/Ubuntu).

Client SSH/SCP/SFTP di Mac OS X

Hampir sama dengan di Linux, di Mac OS X, Anda bisa menggunakan aplikasi terminal untuk menjalankan perintah ssh, scp atau sftp dari command line.

Cyberduck

Cyberduck adalah aplikasi open source klien FTP untuk Mac OSX yang sudah mendukung protokol sftp dan scp. Anda bisa mendrag and drop dari finder (manager berkas di mac os x), untuk mentransfer data dari dan ke remote komputer.
Anda bisa mengunduh aplikasinya dari website cyberduck