Lab 3.1 Konfigurasi Client Pada Server Telnet


Postingan ini lanjutan dari postingan sebelumnya, yaitu Lab 3.1 Konfigurasi Server Telnet. Pada kali ini saya akan konfigurasi Client nya, saya menggunakan windows 10. Berikut konfig nya, selanat membaca!

Pada post sebelumnya kita sudah konfigurasi pada Server nya, sekarang kita lakukan konfigurasi pada client. Lihat post Lab 3.1 Konfigurasi Server Telnet untuk melihat konfigurasi sebelumnya.

  • KONFIGURASI CLIENT

1. Pertama, atur IP nya. Ip bisa disesuaikan dengan keinginan Anda. Tapi 1 network.

2. Selanjutnya aktifkan telnet client pada windows dengan klik menu>control panel>programs and features>view installed updates>turn windows features on or off. Kemudian pilih Telnet client.

 3. Aktifkan sampai selesai.


4. Sebelumnya jangan lupa lakukan perintah ping, dan pastikan ketika di ping itu reply. Kemudian lakukan telnet ke server caranya buka cmd lalu klik telnet_ipserver, contoh "telnet 192.168.43.1". Kemudian masuk dengan user yang tadi sudah ditambahkan diserver.

  • KONFIGURASI LOGIN USER ROOT PADA TELNET

5. Kemudian konfigurasi login user root pada telnet, caranya ketik perintah "vi /etc/securetty" kemudian dibagian paling bawah tambahkan xvc0 dan pts/0 untuk menambahkan akses rootnya.
Securetty : Berfungsi untuk menambahkan user login rootnya.
pts/0 : Fungsinya agar hanya 1 user yang bisa login telnet.

  • PEMBUKTIAN BAHWA TELNET TIDAK AMAN

7. Selakukan pembuktian bahwa telnet tidak aman untuk diremote, buka GNS3. Lalu klik kanan pada bagian yang mau diremote, kemudian pilih start capture.

8. Pilih interface mana yang mau dicapture.

9. Jika sudah, maka otomatis Wireshark akan kebuka, klik telnet pada kolom filter.

10. Klik kanan pada hasil capture tersebut kemudian pilih Follow TCP Stream maka akan muncul hasil capture telnet.

11. Disini kita bisa lihat bahwa user serta password yang diketikan client waktu remote menggunakan telnet.
Nah keliatan password login nya, itu berarti telnet tidak aman untuk diremote, karena bisa ketauan oleh orang lain.

Share this

Related Posts

Previous
Next Post »