Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server LTS
|
|
- Hartono Pranoto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Jurnal Teknik Elektro dan Komputer, Vol.2, No.1, April 2014, Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server LTS Muhammad Saleh Hafizh Fajri 1, Rahmat Suhatman 2, Yusapril Eka Putra 3 Program Studi Teknik Informatika Jurusan Komputer Politeknik Caltex Riau Jl. Umbansari no.1 Rumbai Pekanbaru hafizh@riaucybersolution.net, 2 rsuhatman@yahoo.com, 3 yusapril.putra@gmail.com Abstrak Keamanan suatu sistem merupakan salah satu hal yang penting bagi seorang administrator. Setiap sistem yang dionlinekan tidak luput dari serangan serangan pengguna internet yang ingin menyusup ke sistem tersebut dengan menggunakan berbagai metode seperti brute force. Brute force masih menjadi salah satu metode yang sering membobol sistem keamanan komputer dengan melakukan percobaan percobaan terhadap semua kemungkinan. Dengan menggunakan Port Knocking sebagai metode autentikasi, seorang administrator dapat meningkatkan sistem keamanan komputer dari serangan brute force yang ditujukan untuk berbagai layangan seperti SSH Server, FTP Server, dan Server. Knockd bertugas sebagai port knocking daemon yang akan menerima autentikasi port knocking dari user dan akan menulis ulang firewall agar user tersebut dapat melakukan koneksi kelayanan seperti SSH, FTP dan server. IPTables dan Uncomplicated Firewall(ufw) membangun firewall akan menolak semua koneksi menuju layanan SSH, FTP, dan server. Jika user mencoba SSH, FTP atau tanpa melakukan autentikasi maka firewall akan menolak koneksi tersebut, dan bila user melakukan autentikasi port knocking dengan mengirimkan paket SYN ke port yang telah ditetapkan dalam port knocking daemon, maka port knocking daemon akan menulis ulang firewall sehingga user dapat mengakases layanan SSH, FTP dan Server. Kata kunci: Port Knocking, firewall, autentikasi, SYN, SSH Server, FTP Server, server. Abstract Security of a system is one important thing for an administrator. Any system that can access from internet never escape from internet users attack who want to infiltrate into the system using a variety of methods such as brute force. Brute force is still one of the most frequent method used to break into computer security systems by experimenting trial against all possibility. By using Port Knocking as an authentication method, an administrator can increase the security of system from brute force attack that aimed to variety of services such as SSH Server, FTP Server, and Server. Knockd served as a port knocking daemon which will accept port knocking authentication from user and will rewrite the firewall s rule so that user can connect to a service like SSH, FTP and server. IPTables and Uncomplicated Firewall (ufw) is used to build a firewall will deny all connections to the SSH service, FTP, and server from the user. If the user tries to access the SSH service, FTP or without authentication then the firewall will refuse the connection, and when users perform port knocking authentication by sending a SYN packet to the port specified in port knocking daemon, then port knocking daemon will rewrite the firewall so that the user can connect to services of SSH, FTP and Server. Keywords: Port Knocking, firewall, authentication, SYN, SSH Server, FTP Server, server. 1 Pendahuluan Perkembangan internet yang pesat memberikan manfaat bagi banyak orang, salah satunya bagi seorang administrator server. Seorang adminisitrator akan menyediakan suatu layanan service remote login agar komputer server tersebut dapat diakses dari mana saja. Dengan kata lain administrator menginstallkan service Secure Shell (SSH) agar bisa mengakses komputer server dari tempat lain. Begitu juga dengan akses untuk mengupload file file ke komputer server, administrator akan menginstallkan aplikasi file server pada komputer server.
2 60 Muhammad Saleh Hafizh Fajri, Rahmat Suhatman, Yusapril Eka Putra Agar administrator dapat mengakses komputernya, maka administrator harus menjalankan service daemon yang menyebabkan aplikasi terus melakukan listen pada port yang sesuai sehingga membuat port tersebut selalu terbuka. Keadaan seperti ini memberi keuntungan bagi pihak lain yang bukan adminsitrator dan menimbulkan ancaman serius bagi komputer server. Pihak lain disini adalah seorang attacker yang mencoba mengakses komputer server dengan berbagai metode yang dikuasainya seperti percobaan eksploitasi dengan metode brute force dan sebagainya. Percobaan eksploitas tersebut dapat berakibat buruk terhadap komputer server bila attacker tersebut berhasil melakukannya dan masuk ke dalam komputer server. Akibat buruk dari berhasilnya percobaan ekspoitasi ini antara lain attacker dapat mempunyai hak akses tertinggi di komputer tersebut atau bahkan attacker dapat merusak sistem operasi dari komputer server itu sendiri. Untuk mengatasi percobaan eksploitasi yang dilakukan attacker, dibutuhkah sistem pengamanan yang mampu mengatasi aksi aksi dari pihak lain yang tidak memiliki akses ke komputer server yaitu dengan memasang firewall. Firewall akan melakukan blokir terhadap user yang mencoba mengakses komputer server melalui port yang terbuka. Hal ini juga menyebabkan administrator tidak dapat mengakses komputer. Agar administrator dapat melakukan akses ke komputer server, dibutuhkan sebuah sistem autentikasi agar firewall memberikan izin untuk mengakses komputer server melalui program yang telah diinstall sebelumnya. Dengan keaadan seperti ini, diperlukan suatu solusi yang tepat agar administrator tetap bisa mengkases komputer server tersebut. Solusi itu adalah dengan menerapkan metode autentikasi port knocking. Metode autentikasi port knocking ini bekerja dengan sistem buka port kepada suatu klien bila klien itu meminta, dan tutup kembali bila klien telah selesai. Keaadan seperti ini memaksa klien yang ingin mengakses komputer server melalui service yang terinstal harus mengirimkan autentikasi terlebih dahulu ke komputer server. 2 DasarTeori 2.1 Secure Shell (SSH) [3] Menurut Lestari (2008), Secure Shell (SSH) pertama kali dikembangkan oleh Tatu Yi Nen di Helsinki University of Technology yang merupakan sebuah protokol yang memfasilitasi sistem koneksi yang aman diantara dua komputer yang menggunakan arsitektur klien/server, serta memungkinkan seorang user login ke server secara remote. Protokol SSH ini dikembangkan untuk menggantikan protokol telnet, rlogin, rsh,dan rcp. Terdapat dua jenis protokol SSH yaitu SSH-1 dan SSH-2. Masing masing protokol tersebut memiliki arsitektur yang berbeda dan menggunakan algoritma kriptografi yang berbeda pula. OpenSSH adalah salah satu program yang melakukan aktifitas remote controll atau melakukan pengiriman file-file diantara komputer. Program OpenSSH bersifat free, dan banyak aktifitas remote login. Komponen OpenSSH, sshd, akan melakukan listening terus menerus untuk klien yang melakukan koneksi dengan program mereka. Ketika permintaan koneksi dari klien terjadi, OpenSSH server akan membangun sebuah sesi remote controll yang benar tergantung pada program yang digunakan oleh klien dalam melakukan koneksi setelah autentikasi terjadi. OpenSSH server menggunakan berbagai macam metode autentikasi antaralain plain password, public key, dan kerberoc tickets.
3 Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server LTS File Transfer Protocol (FTP) [6] Menurut Rinaldi dalam Kamalasari (2012), File Transfer Protocol (FTP) merupakan salah satu aplikasi TCP/IP yang banyak memindahkan atau meng-copy file dari komputer satu ke komputer lainnya. Aplikasi ini adalah aplikasi yang telah dikembangkan sejak awal perkembangan Internet. Hal ini terlihat dari mulai didefinisikannya protokol ini sejak Internet menggunakan RFC sebagai alat standarisasi. Kata FTP sendiri telah muncul di RFC 172 yang diterbitkan tahun Operasi protokol FTP ini cukup sederhana, dengan menggunakan FTP klien, seorang dapat melihat isi direktori, memindahkan file dari dan ke FTP Server, serta membuat dan menghapus direktori di server tersebut. Dalam melakukan operasi yang berhubungan dengan pengiriman isi file, FTP menggunakan koneksi TCP yang khusus untuk mengirim isi file. Cara kerja protokol FTP: Gambar 1 Cara Kerja FTP Pada Gambar 1, klien melakukan aktifitas FTP baik yang berupa program windows FTP atau command line. User Protocol Interpreter selanjutnya akan melakukan hubungan control connection ke Server menggunakan port 21. Perintah-perintah yang standar dikeluarkan oleh interpreter ini kepada Server melalui hubungan control connection. 2.3 [8] Menurut Setyoroni (2009), adalah salah satu perangkat lunak database relasi (Relational Database Management System atau RDBMS) seperti halnya Oracle, Postgree SQL, MS SQL, dan sebagainya. merupakan salah satu software yang banyak mengelola database dengan menjalankan SQL(Strucure Query Language). itu sendiri mulai dikembangkan sejak tahun 1979 menggunakan tools database UNIREG yang dibuat oleh Michale Monty Widenius untuk perusahaan TcX di Swedia. Tahun 1996 dirilis dengan versi setelah pada tahun sebelumnya TcX mendapat desakan dari David Axmark dari Detro HB untuk merilis. 2.4 Firewall[1] Menurut Hadi (2005), Firewall adalah sebuah software atau hardware atau kombinasi keduanya maupun sistem itu sendiri untuk mencegah akses yang tidak berhak ke suatu jaringan sehingga ada suatu mekanisme yang bertujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu hubungan atau kegiatan (dari luar kedalam atau dari dalam ke luar) suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya berdasarkan aturan-aturan yang ditetapkan.
4 62 Muhammad Saleh Hafizh Fajri, Rahmat Suhatman, Yusapril Eka Putra Segmen tersebut dapat merupakan sebuah jaringan workstation, server, router, atau local area network (LAN) maupun wireless. Sebuah firewall memiliki karakteristik antaralain sebagai berikut: 1. Seluruh hubungan atau kegiatan dari dalam keluar harus melewati firewall. Hal ini dapat dilakukan dengan cara membatasi akses ke jaringan lokal, kecuali yang melewati firewall. 2. Hanya kegiatan yang terdaftar atau dikenal yang dapat melewati firewall. Hal ini dapat dilakukan dengan cara mengatur policy pada konfigurasi keamanan lokal. 3. Firewall itu sendiri haruslah kebal dan relatif kuat terhadap serangan, yaitu penggunaan sistem yang dapat dipercaya dan dengan penggunaan sistem operasi yang relatif aman. Ada berbagai macam program yang dapat dijadikan sebagai firewall, salah satunya adalah IPTables. IPTables masih menjadi pilihan dalam membangun sebuah firewall karena fiturnya yang banyak. 2.5 IPTables[7][9] Menurut Syarif ( ), IPTables merupakan sebuah fasilitas tambahan yang tersedia pada setiap perangkat komputer yang diinstal dengan sistem operasi Linux dan resmi diluncurkan untuk massal pada LINUX 2.4 kernel pada January 2001 ( Anda harus mengaktifkannya terlebih dahulu fitur ini pada saat melakukan kompilasi kernel untuk dapat menggunakannya. IPTables merupakan fasilitas tambahan yang memiliki tugas untuk menjaga keamanan perangkat komputer anda dalam jaringan. Atau dengan kata lain, IPTables merupakan sebuah firewall atau program IP filter build-in yang disediakan oleh kernel Linux untuk tetap menjaga agar perangkat anda aman dalam berkomunikasi. Menurut Rusty Russell (1999), IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD. Gambar 2 Alur kerja IPTables Pada diagram gambar 2, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Chain akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut. Sebuah chain adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT.
5 Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server LTS Uncomplicated Firewall(UFW)[10] Uncomplicated Firewall atau ufw merupakan salah satu aplikasi firewall yang dikembangkan untuk memudahkan penggunaan IPTables dalam membangun firewall berbasis IPv4 dan IPv6. Secara default, ufw tidak aktif sehingga perlu mengaktifkannya bila ingin menggunakannya sebagai aplikasi pengatur firewall. Ufw tidak diperuntukan untuk penggunaan firewall yang kompleks, melainkan mempermudah user dalam menambahkan atau menghapus aturan aturan sederhana. Saat ini ufw masih peruntukan untuk penggunaan hostbase firewall. 2.7 Ubuntu Server Long Term Supports Sistem Operasi Ubuntu pertama kali ditemukan oleh Mark Shuttleworth. Sistem operasi ini berbasi Linux dan merupakan turunan dari Sistem Operasi Debian. Ubuntu memiliki dua versi yaitu versi desktop dan versi server ( Sampai saat ini, rilis ubuntu telah mencapai versi rilis untuk versi desktop dan versi server. Ada versi baru yang dimiliki ubuntu saat ini yaitu versi cloud yang Cloud Computing ( Ubuntu merupakan salah satu sistem operasi yang paling banyak digunakan karena lebih user friendly. Oleh sebab itu, ubuntu banyak dijadikan sebagai base dalam pengembangan sistem operasi baru, seperti Backtrack, Linux Mint, dan BlankOn. Alasan mengapa menggunakan Sistem Operasi Linux Ubuntu pada Pada Proyek Akhir ini adalah karena Ubuntu merupakan salah satu Sistem Operasi yang familiar dan user friendly, selain itu Ubuntu juga menjadi salah satu Sistem Operasi yang banyak membangun server selain Fedora dan RedHat. 2.8 Port Knocking[2][4][5] Menurut Luberti (2009), Port Knocking adalah sebuah metode sederhana untuk memberikan akses remote tanpa meninggalkan port dalam keadaan selalu terbuka. Hal ini akan memberikan perlindungan kepada server dari port scannig dan serangan scripts kiddies. Menurut Susanto, Richard (2007), Port Knocking memiliki metode buka port kepada suatu klien bila klien itu meminta, dan tutup kembali bila klien telah selesai. Untuk menjalankan metode ini, sebuah server haruslah memiliki firewall dan daemon untuk menjalankan metode port knocking yang berjalan di server tersebut. Dengan metode tersebut, user dituntut untuk memberikan autentikasi ke server agar firewall menulis ulang rulenya sehingga user diberi izin untuk mengakses port yang dimaksud. Dan setelah selesai, user mengirimkan autentikasi kembali untuk menutup port agar firewall menghapus rulenya yang ditulis sebelumnya untuk membuka port. Menurut Krzywinski (2009), pola kerja metode port knocking ini memiliki beberapa tahap, sebagai berikut: Pada tahap pertama, klien melakukan koneksi ke komputer server ke salah satu port di komputer server, misal port 22, namun koneksi tersebut di blok oleh firewall komputer server Ditahap kedua, klien melakukan koneksi ke port port sequences yang telah didefinisikan dalam file konfigurasi daemin port knocking ke komputer server dengan mengirimkan paket SYN didalamnya. Selama fase ini, klien tidak akan mendapatkan respon apa apa. Pada tahap ketiga, Daemon Port knocking mencatat adanya percobaan koneksi dan kemudian melakukan autentikasi terhadap percobaan tersebut. Apabila autentikasi sesuai dengan yang didefinisikan pada daemon port knocking dalam hal ini adalah port sequences yang didefinisikan, maka daemon port knocking akan melakukan overwrite terhadap rule yang telah didefinisikan didalam firewall agar membuka port yang ingin dituju oleh klien.
6 64 Muhammad Saleh Hafizh Fajri, Rahmat Suhatman, Yusapril Eka Putra Ditahap keempat, setelah melakukan autentikasi klien telah bisa melakukan koneksi ke port yang dituju menggunakan aplikasi seperti pada umumnya. Setelah selesai, klien memutuskan koneksi dengan port dan kemudian mengirimkan paket SYN kembali agar daemon port knocking menulis ulang rule pada firewall agar tidak bisa dilakukan koneksi kembali ke port PERANCANGAN 3.1 Topology Jaringan Dalam perancangan topologi jaringan pada Proyek Akhir ini, menggunakan dua buah komputer sebagai klien. Kemudian menggunakan dua buah komputer sebagai server. Komputer-komputer server berbeda jaringan dari klien. Antara komputer server dan klien dihubungkan dengan switch dan PC router dengan sistem operasi Ubuntu. Gambar 3 Topologi jaringan 3.2 Perancangan Software Dalam Proyek Akhir ini menggunakan dua buah komputer sebagai Server. Server yang dibangun adalah DNS, FTP, SSH, dan Server. Untuk FTP Server menggunakan aplikasi vsftpd. Untuk SSH Server menggunakan aplikasi OpenSSH. Sedangkan untuk server menggunakan aplikasi mysql-server-5.5. Perancangan untuk PC Router sebagai dhcp server menggunakan aplikasi dhcp3-server, dan juga menggunakan aplikasi openssh, vsftpd, dan mysql-server knocking pada sisi router. Sedangkan komputer klien menggunakan filezilla klien, putty(windows) dan openssh client(linux) dan mysql workbench(windows) dan mysql client(linux). 4 PENGUJIAN DAN ANALISIS Pada komputer dilakukan pengujian terhadap keamanan autentikasi pada layanan SSH, FTP dan yang menggunakan autentikasi standar, dan menggunakan tambahan autentikasi port knocking dengan hasil pada tabel 1.
7 Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server LTS 65 Tabel 1 Tabel Analisa Autentikasi Port Knocking untuk Layanan SSH, FTP, dan Server No Layanan Autentikasi Hydra Nmap/Zenmap 1. SSH Standar Hydra berhasil berhasil menemukan user dan digunakan oleh SSH dengan status OPEN. Port SSH SSH 2. FTP Standar Hydra berhasil 3. Standar Hydra berhasil 4. SSH Standar+Port Knocking (Iptables) 5. FTP Standar+Port Knocking (Iptables) 6. Standar+Port Knocking (Iptables) 7. SSH Standar+Port Knocking(ufw) 8. FTP Standar+Port Knocking(ufw) 9. Standar+Port Knocking(ufw) SSH SSH berhasil menemukan user dan berhasil menemukan user dan dapat SSH dapat dapat dapat SSH dapat dapat digunakan oleh FTP dengan status OPEN. Port digunakan oleh dengan status OPEN. Port digunakan oleh SSH dengan status OPEN FILTERED. Port untuk autentikasi port knocking tidak terdeteksi digunakan oleh FTP dengan status OPEN FILTERED. Port untuk autentikasi port knocking tidak terdeteksi digunakan oleh dengan status OPEN FILTERED. Port untuk autentikasi port knocking tidak terdeteksi digunakan oleh SSH dengan status Closed. Port digunakan oleh FTP dengan status Closed. Port digunakan oleh dengan status Closed. Port Kemudian juga dilakukan pengujian terhadap komputer server dan pc router yang menerapkan autentikasi port knocking. Dari hasil pengujian pada komputer server dan pc router yang menerapkan autentikasi port knocking didapat hasil sebagai berikut:
8 66 Muhammad Saleh Hafizh Fajri, Rahmat Suhatman, Yusapril Eka Putra 1. Komputer klien dengan sistem opersi windows dan linux tidak dapat melakukan koneksi ke layanan SSH, FTP, dan tanpa melakukan autentikasi port knocking. 2. Komputer klien dengan sistem opersi windows dan linux dapat melakukan autentikasi port knocking. 3. Autentikasi port knocking dari kedua komputer klien tercatat pada komputer server, bukan pada pc router. Ini karena yang melakukan proses listening port knocking tidak hanya komputer server namun juga pc router. Sedangkan host target port knocking adalah komputer server sehingga tidak terdapat autentikasi port knocking pada pc router. 4. Komputer klien dengan sistem opersi windows dan linux tetap tidak bisa mengakses layanan SSH,FTP, dan Server pada komputer server karena koneksi dari komputer klien tetap diblok oleh pc router. 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan hasil pengujian dan analisa, didapat beberapa kesimpulan: 1. Autentikasi standar layanan SSH Server, FTP Server, dan Server tidak aman bila tidak diikuti dengan password yang unik. Contoh password standar : root, server,admin@root, dll. Sedangkan contoh password unik mypa55w0rd$y$4dmin, dll. 2. Penerapan autentikasi Port Knocking untuk layanan SSH Server, FTP Server, dan Server dapat meningkatkan keamanan akses. 3. Waktu untuk mengkases komputer server dengan autentikasi port knocking dua kali lebih lama dibanding waktu akses komputer server tanpa autentikasi port knocking. 4. Penggunaan firewall UFW lebih baik dibanding firewall IPTables, karena ufw menutup akses kesemua layanan kecuali yang diizinkan. Sedangkan IPTables tetap memperlihatkan port layanan namun dengan status Filtered. 5. Dengan atau tanpa menggunakan firewall, port yang autentikasi port knocking tidak terlihat saat dilakukan stealth scanning menggunakan nmap. 5.2 Saran 1. Aspek keamanan saat proses autentikasi port knocking dilakukan, agar packet data yang dikirim tidak dapat dibaca oleh user lain yang berada dalam satu jaringan. 2. Adanya celah keamanan bila user tidak melakukan proses penutupan akses ke layanan pada penggunaan firewall IPTables dan rentang waktu setelah autentikasi ke layanan pada penggunaan firewall UFW. Daftar Pustaka [1] Hadi, Muhammad Zen S. (2005), Network Security, Firewall. [2] Krzywinski, Martin. (Desember 2009), Port Knocking. Diambil 13 November 2012 dari [3] Lestari, Novilga. (2008), Sistem Keamanan Komputer Metode Serangan Pada Protokol SSH dan Penanganannya. Tugas Akhir, Fakultas Ilmu Komputer, Universitas Gunadharma, Depok. [4] Luberti, Wouter. (September 2009), Port Knocking.Diambil 13 November 2012 dari [5] Richard, Josefh P. dan Susanto, Budi. (November 2007), Sistem Autentikasi Port Knocking Pada Sistem Closed Port. Seminar Nasional Teknologi 2007, Yogyakarta.
9 Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server LTS 67 [1] Rinaldi, Rudy. (2012) Analisa Kinerja Fail2Ban dan Denyhost Dalam Mengamankan Server Dari Serangan Brute Force.Tugas Akhir, Program Studi Teknik Informatika, Politeknik Caltext Riau, Pekanbaru. [2] Russell, Rusty. (September 1999), Linux iptables HOWTO. [3] Setyoroni, Dwi Apri. (), Modul Pemrograman Basis Data Lanjut. STMIK Duta Bangsa, Surakarta. [4] Syarif, Muhar. ( ), Implementasi IPTables sebagai Filtering Firewall. Teknik Informatika Billingual, Fakultas Ilmu Komputer, Universitas Sriwijaya. [5] Visel, Brian. (September 2009), Uncomplecated Firewall(UFW). Diambil 13 November 2012 dari
Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciAnalisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking
Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi
Lebih terperinci2. SSH dengan password: SSH dengan public key:
1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
Lebih terperinciTelnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta
Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau
Lebih terperinciA. TUJUAN PEMBELAJARAN
A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH tanpa password B. DASAR TEORI Jaringan
Lebih terperinciANALISA KINERJA FAIL2BAN DAN DENYHOSTS DALAM MENGAMANKAN SERVER DARI SERANGAN BRUTE FORCE
Jurnal Teknik Informatika, Vol 1 September 2012 ANALISA KINERJA FAIL2BAN DAN DENYHOSTS DALAM MENGAMANKAN SERVER DARI SERANGAN BRUTE FORCE Rudy Rinaldi 1), Agus Urip Ari Wibowo 2), dan Yuli Fitrisia 3)
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciPRAKTIKUM 1 TELNET DAN SSH SERVER
PRAKTIKUM 1 TELNET DAN SSH SERVER A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperinciBAB 15 KEAMANAN JARINGAN DENGAN FIREWALL
BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Remote login seperti SSH sudah menjadi hal yang sering dilakukan oleh seorang administrator jaringan untuk melakukan troubleshooting ataupun hanya memonitoring keadaan
Lebih terperinciBAB I PENDAHULUAN 1.1 Pendahuluan
BAB I PENDAHULUAN 1.1 Pendahuluan Kemajuan teknologi komputer dan teknologi informasi dewasa ini telah mengubah bentuk pengolahan data dalam berbagai bidang usaha manusia dari sistem manual menuju sistem
Lebih terperinciBAB III Firewall Sebagai Pelindung dalam Jaringan Komputer
BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan
Lebih terperinciSATIN Sains dan Teknologi Informasi
SATIN - Sains dan Teknologi Informasi, Vol. 2, No. 1, Juni 2016 SATIN Sains dan Teknologi Informasi journal homepage : http://jurnal.stmik-amik-riau.ac.id Aplikasi Pengendalian Port dengan Utilitas untuk
Lebih terperinciA I S Y A T U L K A R I M A
A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciKEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah
Lebih terperinciBAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di
BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software
Lebih terperinciPRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH)
PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH) A. TUJUAN PRAK TIKUM Memahami Remote Desktop Memahami cara kerja dan menjalankan aplikasi Remote Dekstop/
Lebih terperinciINSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /
INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mampu menginstall Telnet melalui repository online. b. Mampu memahami penggunaan
Lebih terperinciSISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING
SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING Teza Lesmana Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Jl.HM Joni No. 70 Medan Email : price_jackson@ymail.com
Lebih terperinciPENGAMANAN JARINGAN KOMUTER
PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciMembangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN
Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) 2015 41 Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN Suroto *), John Friadi
Lebih terperinciPosisi Firewall. Switch LAN Firewall
FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciMODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6
MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6 Untuk Kalangan Sendiri NAMA SISWA/I : OLEH : DIAN KURNIA, S.Kom SMK SWASTA DWIWARNA MEDAN TEKNIK KOMPUTER DAN JARINGAN 2014 A. Sekilas Tentang Debian Debian
Lebih terperinciKATA PENGANTAR. I Kade Adi Haryawan
Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciBAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)
BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:
Lebih terperinciPRESENTASI TUGAS AKHIR KI 1391
PRESENTASI TUGAS AKHIR KI 1391 Implementasi Remote Server Menggunakan Metode Port Knocking dengan Asymmetric Encryption Penyusun Tugas Akhir : M. Fahru Rozi (NRP : 5105.100.164) Dosen Pembimbing : Royyana
Lebih terperinciRemote Execution. Oleh: Idris Winarno
Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya
Lebih terperinciTUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables
MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciMODUL PRAKTIKUM 04 REMOTE ACCESS
MODUL PRAKTIKUM 04 REMOTE ACCESS TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi SSH Server pada Linux 2. Melakukan remote access berbasis
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciDimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya
Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan
Lebih terperinciIMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK
IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang
Lebih terperinciPRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH 1. Jelaskan tentang aplikasi : a. Telnet - Secara teknis : Telnet adalah singkatan
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)
PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) Budi Kurniawan 1,Dodi Herryanto 2 Manajemen Informatika AMIK AKMI Baturaja jl.a.yani No.267 A Baturaja Oku Sumatera Selatan
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk
Lebih terperinciMenggunakan Firewall Linux:
Menggunakan Firewall Linux: A. Lankah-lankah tahap proses instalasi iptables sebenarnya sudah terinstal pada setiap distribusi Linux. Untuk melakukan update/instal, gunakan perintah ini: sudo apt-get install
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak
Lebih terperinciNetwork Security. Firewall. Muhammad Zen S. Hadi, ST. MSc.
Network Security Firewall 1 Muhammad Zen S. Hadi, ST. MSc. Pengertian Firewall 2 Firewall adalah sebuah software atau hardware atau kombinasi keduanya maupun sistem itu sendiri i untuk mencegah akses yang
Lebih terperinciLAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH
LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika Jurusan
Lebih terperinciCara instal dan konfigurasi FTP SERVER
Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme
Lebih terperinciADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER
Nama : Kelas : 1 D4 IT LJ NRP : 2110165024 A. Soal TUGAS TELNET DAN SSH SERVER 1. Jelaskan tentang aplikasi SSH dan Telnet 2. Dengan menggunakan referensi PPT di ferryas.lecturer.pens.ac.id/2012_2013/kamdat/ssh_ssl.ppt
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciLAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark
LAPORAN RESMI KEAMANAN JARINGAN PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark Oleh : Teesa Wijayanti 3 D3 IT B 2103141036 POLITEKNIK
Lebih terperinciFirewall. Pertemuan V
Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan
Lebih terperinciKoneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap
Lebih terperinciTugas MID Keamanan Jaringan Komputer
Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 Nmap: Nmap ( Network
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciPortSentry dapat di download secara pada
MODUL 6 INTRUSION DETECTION SYSTEM [PORTSENTRY] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep portsentry di linux 2. Mahasiswa memahami sistem blocking portsentry di linux 3. Mahasiswa
Lebih terperinciBAB II.
BAB II LANDASAN TEORI Untuk Mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta
Lebih terperinciBAB III LANDASAN TEORI
III - 1 BAB III LANDASAN TEORI 3.1 Server Linux Definisi server adalah sebuah komputer yang bertugas untuk menyimpan file yang harus selalu terhubung dengan internet agar file dapat dilihat/digunakan oleh
Lebih terperinciBAB IV. Mengamankan Sistem Informasi
BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi
Lebih terperinciModul 3 FTP SERVER. Dasar Teori
Modul 3 FTP SERVER TUJUAN PEMBELAJARAN 1. Mahasiswa dapat memahami penggunaan service secure shell, secure copy dan secure ftp pada sistem operasi unix/linux. 2. Mahasiswa mampu melakukan instalasi dan
Lebih terperinciPENERAPAN IPTABLES FIREWALL PADA LINUX DENGAN MENGGUNAKAN FEDORA. Mizan Syarif Hawari. Ibnu Febry Kurniawan. Abstrak
Jurnal Manajemen Informatika. Volume 6 Nomor 1 Tahun 016 198-07 PENERAPAN IPTABLES FIREWALL PADA LINUX DENGAN MENGGUNAKAN FEDORA Mizan Syarif Hawari D3 Manajemen Informatika, Fakultas Teknik, Universitas
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciSISTEM AUTENTIKASI PORT KNOCKING PADA SISTEM CLOSED PORT
SISTEM AUTENTIKASI PORT KNOCKING PADA SISTEM CLOSED PORT Josefh P. Richard S.Kom. 1, Budi Susanto S.Kom., MT 2 1 Mahasiswa Teknik Informatika Universitas Kristen Duta Wacana 1 Dosen Teknik Informatika
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan
Lebih terperinciMENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL
MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.
Lebih terperinciREMOTE ACCESS DNS SERVER
ADMINISTRASI SERVER REMOTE ACCESS DNS SERVER Remote Access Keuntungan dari jaringan komputer yaitu memudahkan kita dalam berbagi resource hardware ataupun software yang ada. Remote Access adalah salah
Lebih terperinciIMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX
IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX Muhammad Rizqi Rusydianto 1, Edy Budiman 2, Hario Jati Setyadi 3 Program Studi Teknik Informatika, Jurusan Teknologi
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan
Lebih terperinciJl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu
Lebih terperinciPRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)
PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi FTP server dan SFTP server. 2. Memahami dan mampu melakukan sniffing terhadap komunikasi
Lebih terperinciWORKSHEET ADMINISTRASI SERVER
WORKSHEET ADMINISTRASI SERVER OLEH : OMAR M. A. A. JL. SRAGEN SAWANG, KEC. TAPIN SELATAN, KAB. TAPIN KALIMANTAN SELATAN. 71181 TUJUAN 1. Siswa memahami konsep dasar remote access. 2. Siswa mampu melakukan
Lebih terperincikeseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W
MODUL 1 PENGENALAN LAYANAN JARINGAN TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami tentang konsep Jaringan 2. Mahasiswa memahami kegunaan jaringan 3. Mahasiswa mampu menggunakan contoh layanan jaringan DASAR
Lebih terperinciDAFTAR ISI BAB II TINJAUAN PUSTAKA... 11
DAFTAR ISI HALAMAN JUDUL... i PERNYATAAN... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... iv HALAMAN PERSEMBAHAN... vi DAFTAR ISI... vii DAFTAR GAMBAR... ix DAFTAR TABEL... xv INTISARI... xvi BAB I PENDAHULUAN...
Lebih terperinciPENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Router NAT Dan DHCP Server OLEH : LUKMANUL HAKIM 1107008/2011 3F3,4 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciPraktikum ROUTER DENGAN IP MASQUERADE
1 Praktikum ROUTER DENGAN IP MASQUERADE I. Tujuan: Mahasiswa dapat menyeting suatu router dengan menggunakan teknik IP Masquerade. Mahasiswa dapat melakukan membuat dan menkonfigurasi router pada sistem
Lebih terperinciLaporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya
Laporan Resmi Praktikum Keamanan Data Labba Awwabi - 2110141047 Politeknik Elektronika Negeri Surabaya A. DASAR TEORI Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode
Lebih terperinciImplementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8
Jurnal Generic, Vol. 9, No. 2, September 2014, pp. 348~355 ISSN: 1907-4093 (print), 2087-9814 (online) 348 Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan
Lebih terperinciMaking Provisions for Applications and Services
Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak
Lebih terperinciUNIVERSITAS GUNADARMA
UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id
Lebih terperinciIII PERANCANGAN SISTEM
Bab III PERANCANGAN SISTEM 1.1 Rancangan Topologi Rancangan topologi jaringan yang digunakan pada DNS Cache Poisoning dan DNS Spoofing pada DNS Server seperti gambar berikut : Gambar 3.1 Rancangan Topologi
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Port Knocking Secara umum, Port Knocking adalah bentuk komunikasi dari host to host dimana informasi-informasi tersebut mengalir pada port yang seolah-olah tertutup. Ada berbagai
Lebih terperinciPRAKTIKUM 3 Konfigurasi Firewall [iptables]
PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciBAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya kemajuan teknologi dibidang informasi, maka komputer sebagai salah satu media komunikasi elektronik, khususnya jaringan komputer mempunyai
Lebih terperinciImplementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient
Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Agus Prihanto 1 1 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas Negeri Surabaya, Surabaya. E-mail:
Lebih terperinciPRAKTIKUM JARINGAN KOMPUTER FILE TRANSFER PROTOCOL
PRAKTIKUM JARINGAN KOMPUTER FILE TRANSFER PROTOCOL DI SUSUN ARIO NASIS (42514001) MUH. ILHAM S (42514019) ANDY SAPUTRA (425140023) NASRUDDIN (42514008) JURUSAN TEKNIK ELEKTRO PROGRAM STUDI D4 TEKNIK KOMPUTER
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini dibahas perancangan pembangunan web server dan komunikasi antara server dan client dengan menggunakan komunikasi lokal wi-fi sebagai media komunikasi antara server
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciPERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN
PERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN Jerry Frajer Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Semua aktivitas server pada
Lebih terperinciSSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar
I. PENDAHULUAN SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup besar bagi pihak-pihak yang memanfaatkan internet
Lebih terperinciBAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software
BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle
Lebih terperinci