PortSentry dapat di download secara pada

Ukuran: px
Mulai penontonan dengan halaman:

Download "PortSentry dapat di download secara pada http://www.psionic.com."

Transkripsi

1 MODUL 6 INTRUSION DETECTION SYSTEM [PORTSENTRY & HONEYPOT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep portsentry dan honeypot di linux 2. Mahasiswa memahami sistem blocking portsentry di linux 3. Mahasiswa memahami sistem pendeteksian serangan dengan honeypot 4. Mahasiswa mampu melakukan analisa terhadap portsentry yang ada di linux DASAR TEORI A. Portsentry Dari sekian banyak hal yang paling banyak di takuti orang pada saat mengkaitkan diri ke Internet adalah serangan virus & hacker. Penggunaan Software Firewall akan membantu menahan serangan dari luar. Pada kenyataan di lapangan, menahan serangan saja tidak cukup, kita harus dapat mendeteksi adanya serangan bahkan jika mungkin secara otomatis menangkal serangan tersebut sedini mungkin. Proses ini biasa disebut dengan istilah Intrusion Detection. PortSentry adalah sebuah perangkat lunak yang di rancang untuk mendeteksi adanya port scanning & meresponds secara aktif jika ada port scanning. Port scan adalah proses scanning berbagai aplikasi servis yang dijalankan di server Internet. Port scan adalah langkah paling awal sebelum sebuah serangan di lakukan. Cara kerja port sentry dengan melakukan melihat komputer yang melakukan scan dan secara aktif akan memblokir mesin penyerang agar tidak dapat masuk & melakukan transaksi dengan Server kita. PortSentry dapat di download secara pada Beberapa fitur utama dari PortSentry: Berjalan di atas soket TCP & UDP untuk mendeteksi scan port ke sistem kita. Mendeteksi stealth scan, seperti SYN/half-open, FIN, NULL, X-MAS. PortSentry akan bereaksi secara real-time (langsung) dengan cara memblokir IP address si penyerang. Hal ini dilakukan dengan menggunakan ipchains/ipfwadm dan memasukan ke file /etc/host.deny secara otomatis oleh TCP Wrapper. PortSentry mempunyai mekanisme untuk mengingat mesin / host mana yang pernah connect ke dia. Dengan cara itu, hanya mesin / host yang terlalu sering melakukan sambungan (karena melakukan scanning) yang akan di blokir. PortSentry akan melaporkan semua pelanggaran melalui syslog dan mengindikasikan nama system, waktu serangan, IP mesin penyerang, TCP / UDP port tempat serangan dilakukan. Jika hal ini di integrasikan dengan Logcheck maka administrator system akan memperoleh laporan melalui .

2 Dengan adanya berbagai fitur di atas maka system yang kita gunakan tampaknya seperti hilang dari pandangan penyerang. Hal ini biasanya cukup membuat kecut nyali penyerang. Penggunaan PortSentry sendiri sangat mudah sekali, bahkan untuk penggunaan biasa saja praktis semua instalasi default tidak perlu di ubah apa-apa dapat langsung digunakan. Yang mungkin perlu di tune-up sedikit adalah file konfigurasi portsentry yang semuanya berlokasi di /etc/portsentry secara default. Untuk mengedit file konfigurasi tersebut anda membutuhkan privilige sebagai root. Beberapa hal yang mungkin perlu di set adalah: file /etc/portsentry/portsentry.conf merupakan konfigurasi utama portsentry. Disini secara bertahap diset port mana saja yang perlu di monitor, responds apa yang harus di lakukan ke mesin yang melakukan portscan, mekanisme menghilangkan mesin dari routing table, masukan ke host.deny. Proses setting sangat mudah hanya dengan membuka / menutup tanda pagar () saja. pada file /etc/portsentry/portsentry.ignore.static masukan semua IP address di LAN yang harus selalu di abaikan oleh portsentry. Artinya memasukan IP address ke sini, agar tidak terblokir secara tidak sengaja. Pada file /etc/default/portsentry kita dapat menset mode deteksi yang dilakukan portsentry. Semakin baik mode deteksi yang dipilih (advanced stealth TCP/UP scanning), biasanya PortSentry akan semakin sensitif & semakin rewel karena sedikit-sedikit akan memblokir mesin. B. Honeypot Honeypot merupakan sumber sistem informasi yang bersifat terbuka (opensif) yang memfocuskan pada proses pemgumpulan informasi tentang aktifitas ilegal si Attacker yang mencoba menyusup dan mengeksplorasi authorisasi system komputer (server). Dengan Honeypot kita bisa mengetahui tingkah laku si Attacker diantaranya : port yang diserang, perintah-perintah yang dipergunakan, dan jenis aktifitas lainnya yang bisa direkam. Honeypot akan melindungi server asli yang kita miliki karena kita mendirikan server palsu yang tanpa disadari sebenarnya si Attacker sedang menyerang sistem yang bukan sebenarnya sehingga terperangkap. Macam-Macam Honeypot Honeypot sendiri dibagi menjadi dua kategori yaitu : High Interaction Honeypot adalah sistem yang mengoperasikan Sistem Operasi penuh sehingga penyerang akan melihatnya sebagai sebuah sistem operasi/host yang siap untuk dieksploitasi (dan memang seperti itu lah keadaannya). Inti dari High Interaction adalah sistem ini nantinya akandiserang oleh penyerang. Yang perlu dipahami dari High Interaction Honeypot adalah sistem ini bukan sebuah software ataupun daemon yang siap diinstall pada komputer Host namun lebih kepada sebuah paradigma,sebuah arsitektur jaringan, dengan kata lain High Interaction Honeypot adalah sekumpulan komputer yang dirancang sedemikian rupa dalam sebuah jaringan agar terlihat dari sisi penyerang dan tentunya sekumpulan komputer

3 ini akan terus dimonitor dengan berbagai tools networking. Komputer-komputer ini bisa dikatakan adalah komputer secara fisik (komputer yang benar-benar ada) atau komputer secara virtual (Virtual Operating System seperti VMware dan XEN). Low Interaction Honeypot mensimulasikan sebuah sistem operasi dengan service-service tertentu(misalnya SSH,HTTP,FTP) atau dengan kata lain sistem yang bukan merupakan sistem operasi secara keseluruhan, service yang berjalan tidak bisa dieksploitasi untuk mendapatkan akses penuh terhadap honeypot. Low interaction akan melakukan analisa terhadap jaringan dan aktifitas worm. Sayangnya perkembangan dari Honeypot (Honeyd Low Interaction Honeypot) sendiri tidak terlalu cepat bahkan update terbaru terjadi pada tahun TUGAS PENDAHULUAN 1. Sebutkan dan jelaskan dengan singkat apa yang disebut dengan konsep portsentry? 2. Sebutkan fasilitas portsentry yang ada di linux! PERCOBAAN Bangunlah jaringan sebagai berikut : Gambar 5 Jaringan Percobaan NB: Gunakan dhclient di masing-masing PC untuk mendapatkan IP dari router x & y : IP dari router Misal : sebagai PC Server yang dipasangi portsentry & honeypot (Target) sebagai PC Client sebagai penyerang A. Percobaan dengan portsentry 1. Jalankan perintah berikut untuk installasi di PC Server apt-get install portsentry 2. Edit file konfigurasi untuk bloking serangan dengan TCPWrapper: vim /etc/portsentry/portsentry.conf

4 Edit bagian berikut Edit bagian HISTORY_FILE dan BLOCKED_FILE menjadi: IGNORE_FILE= /etc/portsentry/portsentry.ignore HISTORY_FILE="/var/lib/portsentry/portsentry.history" BLOCKED_FILE="/var/lib/portsentry/portsentry.blocked" Daftar port TCP dan UDP yang dibuka dan dicek oleh portsentry tetapi ini tidak berlaku untuk advanced mode TCP_PORTS="1,11,15,79,111,119,143,540,635,1080,1524,2000,5742,6667,12345,12 346,20034,27665,31337,32771,32772,32773,32774,40421,49724,54320" UDP_PORTS="1,7,9,69,161,162,513,635,640,641,700,37444,34555,31335,32770,327 71,32772,32773,32774,31337,54321" Ini diperlukan utk memblok TCP dan UDP BLOCK_UDP= 1 BLOCK_TCP= 1 Blok dari table routing KILL_ROUTE= /sbin/route add host $TARGET$ reject Blok dari TCP Wrapper Perintah ini untuk memblok ip di /etc/hosts.deny KILL_HOSTS_DENY= ALL: $TARGET$ : DENY EOF 3. Edit File /etc/portsentry/portsentry.ignore.static, isi dengan IP yang tidak terblokir, misal : Format : <Ip Address>/<Netmask> Misalnya: Konfigurasi Ip di Router initrd@vmlinuz.unixminix.com eth0 : /30 eth1 : /24 Maka Daftar Hosts-nya menjadi : Exclude all local interface / Exclude nameserver Catatan: jika kita tidak mencantumkan nilai mask_length-nya maka diasumsikan bernilai 32 bits. Jadi sama dengan /32

5 4. File /etc/default/portsentry TCP_MODE= tcp UDP_MODE= udp NB: Pilihan TCP_MODE dan UDP_MODE : tcp : deteksi portscan sesuai yang ditentukan di TCP_PORT di portsentry.conf atcp : advanced tcp / udp port stcp : adanya tambahan deteksi stealth scan 5. Insialisasi Daemon /etc/init.d/portsentry restart 6. Jika sudah jalan, jalankan tail -f /var/log/syslog, akan keluar hasil spt berikut : Nov 20 08:35:27 localhost portsentry[2192]: adminalert: PortSentry is now active and listening. 7. Dari PC Server, lakukan scanning ke dirinya sendiri untuk mengetahui port yang dibuka dan dicek oleh portsentry nmap localhost 8. Pada PC Client (attacker) jalankan nmap ke komputer yang diinstal portsentry (PC target) apa yang terjadi. Lakukan berulang selama 2x, karena yang pertama masih bisa melakukan scanning. a. Scanning dengan type stealth, apakah scanning masih bisa dijalankan nmap ss no_ip_pc_server b. Gantilah dengan type scanning yang ditolak oleh poin 4, apakah scanning ini ditolak oleh Server nmap st no_ip_pc_server 9. Cek ip yang terblokir di PC Server (Target) vim /etc/hosts.deny route -n Hapuslah rule diatas: a. Hapus ip yang diblok (uncomment) pada file /etc/hosts.deny : vim /etc/hosts.deny ALL: ip_penyerang : DENY b. Untuk menghapus di table routing (route n), lakukan : route del host no_ip_attacker reject 10. Ulangi langkah 4-9, tetapi pilihlah mode advanced vim /etc/default/portsentry TCP_MODE= atcp UDP_MODE= audp 11. Blocking menggunakan iptables a. Hapuslah rule seperti langkah no 9.

6 b. Edit file konfigurasi : vim /etc/portsentry/portsentry.conf Uncomment pada perintah tcpwrapper berikut KILL_HOSTS_DENY= ALL: $TARGET$ : DENY Buka comment pada perintah berikut untuk iptables KILL_ROUTE= /sbin/iptables I INPUT s $TARGET$ -j DROP c. Jalankan lagi portsentry /etc/init.d/portsentry restart d. Lakukan lagi scanning 12. Cek informasi pada IGNORE_FILE, HISTORY_FILE, BLOCKED_FILE. vim /var/lib/portsentry/portsentry.blocked.atcp vim /var/lib/portsentry/portsentry.history 13. Uninstall aplikasi portsentry agar tidak mengganggu praktikum kelas lainnya: apt-get remove --purge portsentry B. Percobaan dengan honeypot B.1. Lakukan setting pada PC Server 1. Instalasi honeyd apt-get install honeyd honeyd-common 2. Matikan proses ip forward echo 0 > /proc/sys/net/ipv4/ip_forward 3. Buat file untuk menentukan virtual honeypot vim /home/tes.conf create routerone set routerone personality "Cisco 7206 running IOS 11.1(24)" set routerone default tcp action reset add routerone tcp port 23 "/usr/share/honeyd/scripts/router-telnet.pl" create windows set windows personality "Microsoft Windows 2000 SP3" set windows default tcp action reset set windows default udp action reset add windows tcp port 80 "/usr/share/honeyd/scripts/win32/web.sh" add windows tcp port 139 open add windows tcp port 137 open add windows udp port 137 open add windows tcp port 21 "/usr/share/honeyd/scripts/win32/win2k/msftp.sh" bind windows bind routerone no ip bayangan (palsu) no ip bayangan (palsu) NB: Untuk nama di personality bisa dilihat di /usr/share/honeyd/nmap.prints. Nama yang ada di personality harus sama persis dengan di nmap.prints.

7 Pada setting diatas, no diberi aplikasi virtual windows berupa web (80), ftp (21), 139 dan 137. Sedangkan IP dibuat seolah-olah sebagai router dengan aplikasi telnet (23). Keterangan setting: perintah create berfungsi untuk inisialisasi pembuatan virtual honeypot. perintah set berfungsi untuk pemberian personality untuk virtual honeypot perintah add berfungsi untuk mendefinisikan perlakuan default untuk protokol jaringan bind digunakan untuk melakukan pemberian IP untuk setiap virtual Honeypot. 4. Setting konfigurasi untuk honed vim /etc/default/honeyd Defaults for honeyd initscript Master system-wide honeyd switch. The initscript will not run if it is not set to yes. RUN="yes" Default options. Interface to listen on (if unset honeyd will select an interface himself) Note: Use only one! if you wish to use more than one use multiple -i in OPTIONS INTERFACE="eth0" interface pada PC Server Network Honeyd will listen for. IF this is not set Honeyd will claim _all_ IP addresses set on the configured interface (which is probably _not_ what you want) This "sane" default will prevent you from doing it. NETWORK= /8 NETWORK= no ip pc yang dipasangi honeyd 5. Lakukan peracunan arp terhadap ip yang diberi honeypot, agar dikenali oleh attacker apt-get install farpd => fake arp farpd -i eth farpd -i eth Jalankan honeyd honeyd -d -i eth2 -f /home/tes.conf /24 B.2. Lakukan setting pada PC Client (Attacker) 1. Ping ke virtual honeypot ping ping

8 2. Nmap nmap -st -P Buka web browser, dan akseslah ke server honeypot : 4. telnet ke server: telnet ftp ke server : ftp LAPORAN RESMI Daftar Pertanyaan 1. Berikan kesimpulan hasil praktikum yang anda lakukan. 2. Dengan bekerja hanya mendeteksi port dimana sebaiknya portsentry ditempatkan? 3. Apa perbedaan yang mendasar dari honeypot dan portsentry sebagai pendeteksi serangan.

9 LEMBAR ANALISA Praktikum Network Security (IDS - portsentry) Tanggal Praktikum : Kelas : Nama dan NRP : A. Gambar topologi jaringan beserta dengan IP Addressnya B. Catat ip yang tidak terblokir pada poin 3 C. Catat hasil log pada poin 6 D. Catat hasil nmap pada PC Server poin 7 E. Catat hasil nmap pada PC attacker poin 8 F. Catat IP yang terblokir pada poin 9 G. Ulangi proses dengan mode advanced (poin 10) dan bandingkan hasilnya H. Catat proses scanning dari PC penyerang ke PC target menggunakan iptables (poin 11) G. Catat informasi pada BLOCKED_FILE DAN HISTORY_FILE (poin 12) H. Catat proses yang terjadi pada honeypot

PortSentry dapat di download secara pada

PortSentry dapat di download secara pada MODUL 6 INTRUSION DETECTION SYSTEM [PORTSENTRY] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep portsentry di linux 2. Mahasiswa memahami sistem blocking portsentry di linux 3. Mahasiswa

Lebih terperinci

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY

LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : NAMA : SINTA AGUSTIEN KOLOAY NIM : 13022001 KELAS : 5 TEKNIK KOMPUTER 1 KEMENTERIAN RISET TEKNOLOGI

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Didha Dewannanta I. Dasar Teori. Lisensi Dokumen:

Didha Dewannanta  I. Dasar Teori. Lisensi Dokumen: Instalasi Port Sentry sebagai Intrusion Detection System Didha Dewannanta didhadewannanta@gmail.com http://jarkomindonesia.tk Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

Herdudi Jurusan Teknik Informatika STMIK PalComTech Palembang. Abstrak PENDAHULUAN

Herdudi Jurusan Teknik Informatika STMIK PalComTech Palembang. Abstrak PENDAHULUAN RANCANGAN PENGAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN PORTSCANNING BERBASIS PORTSENTRY PADA MAN 2 PALEMBANG Herdudi Jurusan Teknik Informatika STMIK

Lebih terperinci

MODUL 4 KONFIGURASI FIREWALL [TCP WRAPPER]

MODUL 4 KONFIGURASI FIREWALL [TCP WRAPPER] MODUL 4 KONFIGURASI FIREWALL [TCP WRAPPER] TUJUAN PEMBELAJARAN: 1. Memperkenalkan konsep dasar firewall yang lain pada linux, yaitu tcp wrapper 2. Memahami perbedaan konsep firewall iptabes dan tcp wrapper

Lebih terperinci

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT]

MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter

Praktikum Jaringan Komputer 2. Modul 3 BRIDGE FIREWALL dengan Netfilter Praktikum Jaringan Komputer 2 Modul 3 BRIDGE FIREWALL dengan Netfilter TUJUAN: 1. Mahasiswa memahami fungsi dari firewall 2. Mahasiswa mampu menggunakan aplikasi netfilter sebagai firewall 3. Mahasiswa

Lebih terperinci

IMPLEMENTASI PORTSENTRY SEBAGAI KEAMANAN SERVER UBUNTU DARI AKTIFITAS SERANGAN DI SMK NEGERI 2 PEKALONGAN

IMPLEMENTASI PORTSENTRY SEBAGAI KEAMANAN SERVER UBUNTU DARI AKTIFITAS SERANGAN DI SMK NEGERI 2 PEKALONGAN IMPLEMENTASI PORTSENTRY SEBAGAI KEAMANAN SERVER UBUNTU DARI AKTIFITAS SERANGAN DI SMK NEGERI 2 PEKALONGAN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan Oleh : Nama

Lebih terperinci

TUJUAN PEMBELAJARAN: DASAR TEORI

TUJUAN PEMBELAJARAN: DASAR TEORI Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai

Lebih terperinci

Modul 7 Protokol Dynamic Routing : RIP

Modul 7 Protokol Dynamic Routing : RIP Modul 7 Protokol Dynamic Routing : RIP I. Tujuan 1. Mahasiswa memahami konsep routing dengan software quagga. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan software quagga. II. Peralatan

Lebih terperinci

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

PRAKTIKUM 3 Konfigurasi Firewall [iptables] PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR

Lebih terperinci

Penerapan Intrusion Detection System (IDS) dengan metode Deteksi Port Scanning pada Jaringan Komputer di Politeknik Negeri Semarang

Penerapan Intrusion Detection System (IDS) dengan metode Deteksi Port Scanning pada Jaringan Komputer di Politeknik Negeri Semarang . JURNAL TELE, Volume 13 Nomor 1 Edisi Maret 2015 Penerapan Intrusion Detection System (IDS) dengan metode Deteksi Port Scanning pada Jaringan Komputer di Politeknik Negeri Semarang Muhammad Anif 1, Sindung

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES]

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI KONFIGURASI FIREWALL [IPTABLES] Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI KONFIGURASI

Lebih terperinci

MODUL 7 NAT dan PROXY

MODUL 7 NAT dan PROXY MODUL 7 NAT dan PROXY TUJUAN PEMBELAJARAN: Setelah melaksanakan praktikum ini, mahasiswa diharapkan : 1. Mengerti dan memahami cara kerja dan fungsi dari NAT 2. Mampu membangun aplikasi Proxy 3. Mampu

Lebih terperinci

MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE]

MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE] MODUL 8 INTRUSION DETECTION SYSTEM [TRIPWIRE] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep integrator cek pada IDS 2. Mampu membedakan konsep IDS host base dan network base 3. Mampu

Lebih terperinci

Praktikum ROUTER DENGAN IP MASQUERADE

Praktikum ROUTER DENGAN IP MASQUERADE 1 Praktikum ROUTER DENGAN IP MASQUERADE I. Tujuan: Mahasiswa dapat menyeting suatu router dengan menggunakan teknik IP Masquerade. Mahasiswa dapat melakukan membuat dan menkonfigurasi router pada sistem

Lebih terperinci

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah

INTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang

Lebih terperinci

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!

mengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas! 1. Jalankan nmap dengan menggunakan option :-sl. a. Ada berapa host yang sedang dalam keadaan beroperasi? 2. Jalankan nmap dengna menggunakan option :-sp a. Ada berapa host yang sedang dalam keadaan beroperasi?

Lebih terperinci

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION

Lebih terperinci

Jaringan Komputer MODUL 7. Tujuan

Jaringan Komputer MODUL 7. Tujuan Jaringan Komputer MODUL 7 Tujuan Setelah mempelajari modul ini, peserta diharapkan mampu: Melakukan konfigurasi jaringan ethernet otomatis dengan dhcp (dinamis). Melakukan konfigurasi jaringan ethernet

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

Jurnal JARKOM Vol. 1 No. 1 Desember 2013

Jurnal JARKOM Vol. 1 No. 1 Desember 2013 ANALISIS DAN IMPLEMENTASI HONEYPOT MENGGUNAKAN HONEYD SEBAGAI ALAT BANTU PENGUMPULAN INFORMASI AKTIVITAS SERANGAN PADA JARINGAN Ardianto Setyo Nugroho 1, Suwanto Raharjo 2, Joko Triyono 3 1, 2,3 Teknik

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

MODUL 6 STATIC ROUTING

MODUL 6 STATIC ROUTING MODUL 6 STATIC ROUTING I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah route. II. Peralatan Yang Dibutuhkan

Lebih terperinci

MODUL 4 PC ROUTER. Gambar 1 Komunikasi dua komputer

MODUL 4 PC ROUTER. Gambar 1 Komunikasi dua komputer MODUL 4 PC ROUTER I. Tujuan 1. Mahasiswa memahami konsep subnetting. 2. Mahasiswa mampu melakukan konfigurasi static routing. 3. Mahasiswa memahami penggunaan perintah route. II. Peralatan Yang Dibutuhkan

Lebih terperinci

Load Balancing Sambungan ke Internet dan Monitoring Jaringan

Load Balancing Sambungan ke Internet dan Monitoring Jaringan Load Balancing Sambungan ke Internet dan Monitoring Jaringan Onno W. Purbo Dalam operasi jaringan, ada banyak hal yang sering kali membuat pusing kepala kita sebagai administrator jaringan. Hal yang paling

Lebih terperinci

IDS (Intrusion Detection Systems )

IDS (Intrusion Detection Systems ) IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection

Lebih terperinci

INTRUSION DETECTION SYSTEM [SNORT]

INTRUSION DETECTION SYSTEM [SNORT] INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan

Lebih terperinci

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1)

Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012. : Membangun PC Router dan Internet Gateway (edisi.1) Satuan Pendidikan : SMK Al-Muhtadin Depok Mata Pelajaran : Materi Kompetensi Tahun Pelajaran 2011/2012 Judul Kompetensi Sistem Operasi Program Keahlian Disusun Oleh E-Mail : Membangun PC Router dan Internet

Lebih terperinci

PENDAHULUAN Internet berasal dari kata Interconnection Networking yang secara bahasa bermakna jaringan yang saling berhubungan, disebut demikian karen

PENDAHULUAN Internet berasal dari kata Interconnection Networking yang secara bahasa bermakna jaringan yang saling berhubungan, disebut demikian karen MENJAGA KETERSEDIAAN KONEKSI INTERNET DENGAN METODE FAILOVER ABSTRAK Perkembangan teknologi saat ini khususnya dunia internet semakin berkembang pesat disertai kebutuhan manusia akan kebutuhan teknologi

Lebih terperinci

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya Laporan Resmi Praktikum Keamanan Data Labba Awwabi - 2110141047 Politeknik Elektronika Negeri Surabaya A. DASAR TEORI Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses

Lebih terperinci

MODUL 5 ACCESS CONTROL LIST

MODUL 5 ACCESS CONTROL LIST MODUL 5 ACCESS CONTROL LIST TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi access-list. 2. Mahasiswa mampu mengkonfigurasi access-list dengan Cisco Router 3. Mahasiswa mampu menerapkan access-list

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

CENTOS : Membuat Server Menjadi Gateway dan Transparent Proxy dengan Squid

CENTOS : Membuat Server Menjadi Gateway dan Transparent Proxy dengan Squid Ada beberapa persiapan yang harus dilakukan sebelum kita membuat sebuar Server Gateway dan Proxy, yaitu Dalam hal ini yang dianggap perlu untuk disiapkan : 1. Server Linux Centos dengan 2 NIC - eth0 :

Lebih terperinci

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur

Lebih terperinci

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN

IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Syaumi Husnan PROGRAM

Lebih terperinci

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains

Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains Pokok Bahasan : Pensettingan Services Services Firewall dan Iptables/Ipchains Firewall Perlindungan PC terhadap host host yang nakal pada suatu jaringan computer. Iptables Aplikasi yang digunakan untuk

Lebih terperinci

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi NAT pada Linux Ubuntu 8.10

Lebih terperinci

Ada dua Router yang memiliki segmen IP yang berbeda, dimana kedua IP tersebut akan digabung kedalam 1 jaringan sebagaui LOAD BALACING.

Ada dua Router yang memiliki segmen IP yang berbeda, dimana kedua IP tersebut akan digabung kedalam 1 jaringan sebagaui LOAD BALACING. Ada dua Router yang memiliki segmen IP yang berbeda, dimana kedua IP tersebut akan digabung kedalam 1 jaringan sebagaui LOAD BALACING. Caranya sebagai berikut : Sambungan ADSL melalui eth2 IP address 192.168.1.222

Lebih terperinci

Praktikum Jaringan Komputer 2. Modul 2 Quagga dan Routing Protocol

Praktikum Jaringan Komputer 2. Modul 2 Quagga dan Routing Protocol Praktikum Jaringan Komputer 2 Modul 2 Quagga dan Routing Protocol TUJUAN : 1. Mahasiswa memahami cara kerja routing protocol (RIP atau OSPF) 2. Mahasiswa mampu menggunakan aplikasi routing protocol quagga

Lebih terperinci

Pengenalan Linux Konfigurasi TCP/IP

Pengenalan Linux Konfigurasi TCP/IP ADMINISTRASI SERVER Pengenalan Linux Konfigurasi TCP/IP Pengenalan Linux Berawal dari eksperimen Linus Trovalds dengan Komputer Minix miliknya, terciptalah Sistem Operasi Linux. Sejak saat itu, Dia terus

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea) Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,

Lebih terperinci

Network Address Translation (NAT)

Network Address Translation (NAT) Network Address Translation (NAT) Pada jaringan komputer, proses Network Address Translation (NAT) adalah proses penulisan ulang (masquerade) pada alamat IP asal (source) dan/atau alamat IP tujuan (destination),

Lebih terperinci

Linux PC Router Router / /28. Gambar Jaringan yang berbeda. Router

Linux PC Router Router / /28. Gambar Jaringan yang berbeda. Router BAB 5. Linux PC 5.1 Tujuan 1. Mahasiswa mampu memahami cara kerja router. 2. Mahasiswa mampu memahami penggunaan table routing. 3. Mahasiswa mampu membangun PC dengan OS Linux menjadi router. 4. Mahasiswa

Lebih terperinci

Modul 5 Cisco Router

Modul 5 Cisco Router Modul 5 Cisco Router I. Tujuan 1. Mahasiswa memahami konsep routing dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router. II. Peralatan Yang Dibutuhkan 1. Satu

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya

Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Analisa Performansi Implementasi Intrusion Detection System berbasis Snort, Honeypot Honeyd dan Honeypot Honeynet pada PT X di Surabaya Surabaya, 14 Januari 2011 Magister Manajemen Teknologi Institut Teknologi

Lebih terperinci

BAB 4 IMPLEMENTASI DAN UJI COBA

BAB 4 IMPLEMENTASI DAN UJI COBA BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal

Lebih terperinci

MODUL TATAP MUKA PRAKTEK JARINGAN KOMPUTER MODUL 02

MODUL TATAP MUKA PRAKTEK JARINGAN KOMPUTER MODUL 02 MODUL TATAP MUKA PRAKTEK JARINGAN KOMPUTER MODUL 02 SEMESTER AWAL 2013/2014 STATIC ROUTING WINDOWS TUJUAN Setelah praktek dilaksanakan, peserta praktek diharapkan memiliki kemampuan 1. Melakukan konfigurasi

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

MODUL 1 VIRTUAL LAN (VLAN)

MODUL 1 VIRTUAL LAN (VLAN) MODUL 1 VIRTUAL LAN (VLAN) TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu memahami aplikasi VLAN. 2. Mahasiswa mampu mengkonfigurasi VLAN dengan switch CISCO 3. Mahasiswa mampu mengkonfigurasi inter-vlan dengan

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

INSTALASI DAN KONFIGURASI DASAR PC-ROUTER DENGAN LINUX REDHAT 9.0

INSTALASI DAN KONFIGURASI DASAR PC-ROUTER DENGAN LINUX REDHAT 9.0 MODUL PRAKTIKUM INSTALASI DAN KONFIGURASI DASAR PC-ROUTER DENGAN LINUX REDHAT 9.0 Pendahuluan Routing adalah cara bagaimana suatu trafik atau lalu lintas dalam jaringan dapat menentukan lokasi tujuan dan

Lebih terperinci

Modul 1 Network Scanner & Probing

Modul 1 Network Scanner & Probing Modul 1 Network Scanner & Probing A. Tujuan Pembelajaran 1. Mahasiswa melakukan instalasi nmap. 2. Mahasiswa mengenal tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host. 3.

Lebih terperinci

Modul 8 Cisco Router RIP

Modul 8 Cisco Router RIP Modul 8 Cisco Router RIP I. Tujuan 1. Mahasiswa memahami konsep routing RIP dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router dengan protokol routing RIP.

Lebih terperinci

Modul 4 Telnet dan File Transfer Protocol (FTP)

Modul 4 Telnet dan File Transfer Protocol (FTP) Modul 4 Telnet dan File Transfer Protocol (FTP) TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami konsep FTP 2. Mahasiswa mampu membangun FTP 3. Mahasiswa mampu melakukan troubleshooting FTP DASAR TEORI FTP menggunakan

Lebih terperinci

PRAKTIKUM 12 APPLICATION LAYER (DNS)

PRAKTIKUM 12 APPLICATION LAYER (DNS) PRAKTIKUM 12 APPLICATION LAYER (DNS) I. Tujuan 1. Mahasiswa memahami konsep aplikasi DNS. 2. Mahasiswa mampu membangun dan mengkonfigurasi DNS II. Peralatan Yang Dibutuhkan 1. Beberapa komputer yang berfungsi

Lebih terperinci

MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS

MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS MODUL PRAKTIKUM 03 VIRTUALIZATION, DHCP, DNS TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Membuat dan melakukan konfigurasi pada mesin virtual dengan menggunakan

Lebih terperinci

Modul 5 Cisco Router

Modul 5 Cisco Router Modul 5 Cisco Router I. Tujuan 1. Mahasiswa memahami konsep routing dengan perangkat Cisco. 2. Mahasiswa mampu melakukan konfigurasi dengan menggunakan Cisco Router. II. Peralatan Yang Dibutuhkan 1. Satu

Lebih terperinci

atau berubahnya metoda untuk mengoperasikan sistem.

atau berubahnya metoda untuk mengoperasikan sistem. Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

Evaluasi Keamanan Sistem Informasi

Evaluasi Keamanan Sistem Informasi Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :

Lebih terperinci

MODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN. DHCP Server. Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom.

MODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN. DHCP Server. Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. MODUL 3 PRAKTIKUM ADMINISTRASI JARINGAN DHCP Server Oleh: Nani Setyo Wulan S.Pd. Nelyetti S.Kom. JURUSAN TEKNIK KOMPUTER JARINGAN PERSIAPAN AKADEMI KOMUNITAS SOLOK SELATAN PDD POLITEKNIK NEGERI PADANG

Lebih terperinci

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER

ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI

Lebih terperinci

Posisi Firewall. Switch LAN Firewall

Posisi Firewall. Switch LAN Firewall FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

Menggunakan Firewall Linux:

Menggunakan Firewall Linux: Menggunakan Firewall Linux: A. Lankah-lankah tahap proses instalasi iptables sebenarnya sudah terinstal pada setiap distribusi Linux. Untuk melakukan update/instal, gunakan perintah ini: sudo apt-get install

Lebih terperinci

1. Instalasi Linux Server (Ubuntu LTS) Masukkan CD Ubuntu Server LTS

1. Instalasi Linux Server (Ubuntu LTS) Masukkan CD Ubuntu Server LTS 1. Instalasi Linux Server (Ubuntu 12.04 LTS) Masukkan CD Ubuntu Server 120.04 LTS 1 2 3 4 5 Selesai Instasli, kini siap Login ke Server Linux 6 2. Administrasi Firewall + Internet Gateway Ubuntu Server

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi sistem Dalam membangun jaringan pada PT. BERKAH KARYA MANDIRI dibutuhkan beberapa pendukung baik perangkat keras maupun perangkat lunak. 4.1.1 Spesifikasi

Lebih terperinci

Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini.

Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini. Langkah pertama kita harus melakukan Konfigurasi IP Server Proxy yang akan kita buat seperti dibawah ini. Konfigurasi IP Address : 1. Buka file konfigurasi interfacenya. #pico /etc/network/interface Masukkan

Lebih terperinci

Installasi IPRoute2 dapat dilakukan dengan cara : # apt-get install iproute

Installasi IPRoute2 dapat dilakukan dengan cara : # apt-get install iproute MODUL 1 IPROUTE DAN IPV6 TUJUAN PEMBELAJARAN: 1. Mahasiswa mampu menggunakan aplikasi iproute2 2. Mahasiswa mampu memahami penggunaan IPv6 3. Mahasiswa mampu membedakan antara IPv4 dan IPv6 DASAR TEORI

Lebih terperinci

PRAKTIKUM 13 APPLICATION LAYER (SNMP)

PRAKTIKUM 13 APPLICATION LAYER (SNMP) PRAKTIKUM 13 APPLICATION LAYER (SNMP) I. Tujuan 1. Mahasiswa memahami konsep aplikasi SNMP. 2. Mahasiswa mampu membangun dan mengkonfigurasi SNMP II. Peralatan Yang Dibutuhkan 1. Beberapa komputer yang

Lebih terperinci

Membuat Router Dengan Linux SUSE 9.3

Membuat Router Dengan Linux SUSE 9.3 Open Community to Study http://www.belajar-gratis.com Membuat Router Dengan Linux SUSE 9.3 Oleh : Asoka Wardhana MATERI IT belajar-gratis.com Membuat Router Dengan Linux SUSE 9.3 Oleh : Asoka Wardhana

Lebih terperinci

MODUL 5 KONFIGURASI MIKROTIK : DHCP SERVER

MODUL 5 KONFIGURASI MIKROTIK : DHCP SERVER MODUL 5 KONFIGURASI MIKROTIK : DHCP SERVER 4.1. Tujuan 1. Mahasiswa memahami pemanfaatan jaringan computer 2. Mahasiswa mampu melakukan konfigurasi fitur mikrotik yaitu DHCP Server 4.2. Dasar Teori (sebagai

Lebih terperinci

Internet Gateway dengan multiple ISP

Internet Gateway dengan multiple ISP Internet Gateway dengan multiple ISP By Henry Saptono Jul 2008 I. Pendahuluan Memiliki jalur koneksi internet lebih dari satu koneksi tentunya akan meningkatkan layanan akses internet

Lebih terperinci

Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER

Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER Oleh : Muhammad Nawawi 2110131001 Fadlul Fikri 2110131004 Abid Famasya 2110131016 Polieknik Elektronikan Negeri Surabaya 2015 1. FTP FTP

Lebih terperinci

SOAL UKK TKJ PAKET I 2013

SOAL UKK TKJ PAKET I 2013 SOAL UKK TKJ PAKET I 2013 Membangun Gateway Internet ( Membangun PC Router dan Proxy Server) Opsi konfigurasi : Konfigurasi Server 1. IP Internet : sesuai dengan Network yang diberikan ISP 2. IP LAN :

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH tanpa password B. DASAR TEORI Jaringan

Lebih terperinci

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan

BAB I PENDAHULUAN. kurang mendapat perhatian, seringkali masalah keamanan ini berada diurutan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih seringkali kurang mendapat perhatian,

Lebih terperinci

Membuat DNS Server di Debian 5 (Lenny)

Membuat DNS Server di Debian 5 (Lenny) Membuat DNS Server di Debian 5 (Lenny) di 15:19 Diposkan oleh David 1 komentar 1. Apakah Itu DNS? DNS (Domain Name Server) bekerja dengan konsep client server. Sebuah komputer yang menjalankan fungsi server

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Sistem Pada analisa sistem ini penulis akan memaparkan bagaimana perancangan sistem DNS Master Slave yang akan di implementasiakan pada jaringan Universitas

Lebih terperinci

SELF DEFENDING LINUX NETWORK

SELF DEFENDING LINUX NETWORK SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN

Lebih terperinci

UJI KOMPETENSI KEJURUAN

UJI KOMPETENSI KEJURUAN UJI KOMPETENSI KEJURUAN Membangun sebuah Server yang berfungsi sebagai Server Router dan juga berfungsi sebagai Proxy Server yang terkoneksi Internet pada Ubuntu Server 12.04 DISUSUN OLEH : TEKNIK KOMPUTER

Lebih terperinci

Linux. Tatas Fachrul Arta Aditya. How to make Proxy server based on Ubuntu Operating System. Code name Precise

Linux. Tatas Fachrul Arta Aditya. How to make Proxy server based on Ubuntu Operating System. Code name Precise Tatas Fachrul Arta Aditya How to make Proxy server based on Ubuntu 12.04 Operating System. Code name Precise t a t a s f a c h r u l @ g m a i l. c o m @ T a s t a s s s + 6 2 8 5 7 1 9 4 5 8 8 4 1 C r

Lebih terperinci

Internet Protocol (IP)

Internet Protocol (IP) BAB 4. Internet Protocol (IP) 4.1 Tujuan 1. Mahasiswa mampu mengidentifikasi alamat IP pada PC 2. Mahasiswa mampu mengidentifikasi default gateway pada PC 3. Mahasiswa mampu mengidentifikasi DNS pada PC

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

Membangun PC Router dan Proxy Server

Membangun PC Router dan Proxy Server Membangun PC Router dan Proxy Server Ketentuan: 1. Konfigurasi Server: a. IP Address : 192.168.2.x /27 (nilai x 2 sampai 30. Lihat table IP lampiran!) b. Gateway : 192.168.2.1 c. DNS Server : 202.182.48.243

Lebih terperinci

Gambar 1. Topologi Soal Paket 1

Gambar 1. Topologi Soal Paket 1 Satuan Pendidikan : SMK Al-Muhtadin Depok Materi Pembahasan : Soal Paket 1 Uji Kompetensi Keahlian (UKK) TP. 2015/2016 1. Membangun Gateway Internet 2. Membangun Web Server 3. Membangun DNS Server Sistem

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING

LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING Oleh : Izzatul Millah NRP. 2110141043 Dosen : Ferry Astika Saputra, S.T, M.Sc NIP. 197708232001121002 TEKNIK INFORMATIKA

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci