Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server LTS

Ukuran: px
Mulai penontonan dengan halaman:

Download "Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server LTS"

Transkripsi

1 Jurnal Teknik Elektro dan Komputer, Vol.2, No.1, April 2014, Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server LTS Muhammad Saleh Hafizh Fajri 1, Rahmat Suhatman 2, Yusapril Eka Putra 3 Program Studi Teknik Informatika Jurusan Komputer Politeknik Caltex Riau Jl. Umbansari no.1 Rumbai Pekanbaru hafizh@riaucybersolution.net, 2 rsuhatman@yahoo.com, 3 yusapril.putra@gmail.com Abstrak Keamanan suatu sistem merupakan salah satu hal yang penting bagi seorang administrator. Setiap sistem yang dionlinekan tidak luput dari serangan serangan pengguna internet yang ingin menyusup ke sistem tersebut dengan menggunakan berbagai metode seperti brute force. Brute force masih menjadi salah satu metode yang sering membobol sistem keamanan komputer dengan melakukan percobaan percobaan terhadap semua kemungkinan. Dengan menggunakan Port Knocking sebagai metode autentikasi, seorang administrator dapat meningkatkan sistem keamanan komputer dari serangan brute force yang ditujukan untuk berbagai layangan seperti SSH Server, FTP Server, dan Server. Knockd bertugas sebagai port knocking daemon yang akan menerima autentikasi port knocking dari user dan akan menulis ulang firewall agar user tersebut dapat melakukan koneksi kelayanan seperti SSH, FTP dan server. IPTables dan Uncomplicated Firewall(ufw) membangun firewall akan menolak semua koneksi menuju layanan SSH, FTP, dan server. Jika user mencoba SSH, FTP atau tanpa melakukan autentikasi maka firewall akan menolak koneksi tersebut, dan bila user melakukan autentikasi port knocking dengan mengirimkan paket SYN ke port yang telah ditetapkan dalam port knocking daemon, maka port knocking daemon akan menulis ulang firewall sehingga user dapat mengakases layanan SSH, FTP dan Server. Kata kunci: Port Knocking, firewall, autentikasi, SYN, SSH Server, FTP Server, server. Abstract Security of a system is one important thing for an administrator. Any system that can access from internet never escape from internet users attack who want to infiltrate into the system using a variety of methods such as brute force. Brute force is still one of the most frequent method used to break into computer security systems by experimenting trial against all possibility. By using Port Knocking as an authentication method, an administrator can increase the security of system from brute force attack that aimed to variety of services such as SSH Server, FTP Server, and Server. Knockd served as a port knocking daemon which will accept port knocking authentication from user and will rewrite the firewall s rule so that user can connect to a service like SSH, FTP and server. IPTables and Uncomplicated Firewall (ufw) is used to build a firewall will deny all connections to the SSH service, FTP, and server from the user. If the user tries to access the SSH service, FTP or without authentication then the firewall will refuse the connection, and when users perform port knocking authentication by sending a SYN packet to the port specified in port knocking daemon, then port knocking daemon will rewrite the firewall so that the user can connect to services of SSH, FTP and Server. Keywords: Port Knocking, firewall, authentication, SYN, SSH Server, FTP Server, server. 1 Pendahuluan Perkembangan internet yang pesat memberikan manfaat bagi banyak orang, salah satunya bagi seorang administrator server. Seorang adminisitrator akan menyediakan suatu layanan service remote login agar komputer server tersebut dapat diakses dari mana saja. Dengan kata lain administrator menginstallkan service Secure Shell (SSH) agar bisa mengakses komputer server dari tempat lain. Begitu juga dengan akses untuk mengupload file file ke komputer server, administrator akan menginstallkan aplikasi file server pada komputer server.

2 60 Muhammad Saleh Hafizh Fajri, Rahmat Suhatman, Yusapril Eka Putra Agar administrator dapat mengakses komputernya, maka administrator harus menjalankan service daemon yang menyebabkan aplikasi terus melakukan listen pada port yang sesuai sehingga membuat port tersebut selalu terbuka. Keadaan seperti ini memberi keuntungan bagi pihak lain yang bukan adminsitrator dan menimbulkan ancaman serius bagi komputer server. Pihak lain disini adalah seorang attacker yang mencoba mengakses komputer server dengan berbagai metode yang dikuasainya seperti percobaan eksploitasi dengan metode brute force dan sebagainya. Percobaan eksploitas tersebut dapat berakibat buruk terhadap komputer server bila attacker tersebut berhasil melakukannya dan masuk ke dalam komputer server. Akibat buruk dari berhasilnya percobaan ekspoitasi ini antara lain attacker dapat mempunyai hak akses tertinggi di komputer tersebut atau bahkan attacker dapat merusak sistem operasi dari komputer server itu sendiri. Untuk mengatasi percobaan eksploitasi yang dilakukan attacker, dibutuhkah sistem pengamanan yang mampu mengatasi aksi aksi dari pihak lain yang tidak memiliki akses ke komputer server yaitu dengan memasang firewall. Firewall akan melakukan blokir terhadap user yang mencoba mengakses komputer server melalui port yang terbuka. Hal ini juga menyebabkan administrator tidak dapat mengakses komputer. Agar administrator dapat melakukan akses ke komputer server, dibutuhkan sebuah sistem autentikasi agar firewall memberikan izin untuk mengakses komputer server melalui program yang telah diinstall sebelumnya. Dengan keaadan seperti ini, diperlukan suatu solusi yang tepat agar administrator tetap bisa mengkases komputer server tersebut. Solusi itu adalah dengan menerapkan metode autentikasi port knocking. Metode autentikasi port knocking ini bekerja dengan sistem buka port kepada suatu klien bila klien itu meminta, dan tutup kembali bila klien telah selesai. Keaadan seperti ini memaksa klien yang ingin mengakses komputer server melalui service yang terinstal harus mengirimkan autentikasi terlebih dahulu ke komputer server. 2 DasarTeori 2.1 Secure Shell (SSH) [3] Menurut Lestari (2008), Secure Shell (SSH) pertama kali dikembangkan oleh Tatu Yi Nen di Helsinki University of Technology yang merupakan sebuah protokol yang memfasilitasi sistem koneksi yang aman diantara dua komputer yang menggunakan arsitektur klien/server, serta memungkinkan seorang user login ke server secara remote. Protokol SSH ini dikembangkan untuk menggantikan protokol telnet, rlogin, rsh,dan rcp. Terdapat dua jenis protokol SSH yaitu SSH-1 dan SSH-2. Masing masing protokol tersebut memiliki arsitektur yang berbeda dan menggunakan algoritma kriptografi yang berbeda pula. OpenSSH adalah salah satu program yang melakukan aktifitas remote controll atau melakukan pengiriman file-file diantara komputer. Program OpenSSH bersifat free, dan banyak aktifitas remote login. Komponen OpenSSH, sshd, akan melakukan listening terus menerus untuk klien yang melakukan koneksi dengan program mereka. Ketika permintaan koneksi dari klien terjadi, OpenSSH server akan membangun sebuah sesi remote controll yang benar tergantung pada program yang digunakan oleh klien dalam melakukan koneksi setelah autentikasi terjadi. OpenSSH server menggunakan berbagai macam metode autentikasi antaralain plain password, public key, dan kerberoc tickets.

3 Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server LTS File Transfer Protocol (FTP) [6] Menurut Rinaldi dalam Kamalasari (2012), File Transfer Protocol (FTP) merupakan salah satu aplikasi TCP/IP yang banyak memindahkan atau meng-copy file dari komputer satu ke komputer lainnya. Aplikasi ini adalah aplikasi yang telah dikembangkan sejak awal perkembangan Internet. Hal ini terlihat dari mulai didefinisikannya protokol ini sejak Internet menggunakan RFC sebagai alat standarisasi. Kata FTP sendiri telah muncul di RFC 172 yang diterbitkan tahun Operasi protokol FTP ini cukup sederhana, dengan menggunakan FTP klien, seorang dapat melihat isi direktori, memindahkan file dari dan ke FTP Server, serta membuat dan menghapus direktori di server tersebut. Dalam melakukan operasi yang berhubungan dengan pengiriman isi file, FTP menggunakan koneksi TCP yang khusus untuk mengirim isi file. Cara kerja protokol FTP: Gambar 1 Cara Kerja FTP Pada Gambar 1, klien melakukan aktifitas FTP baik yang berupa program windows FTP atau command line. User Protocol Interpreter selanjutnya akan melakukan hubungan control connection ke Server menggunakan port 21. Perintah-perintah yang standar dikeluarkan oleh interpreter ini kepada Server melalui hubungan control connection. 2.3 [8] Menurut Setyoroni (2009), adalah salah satu perangkat lunak database relasi (Relational Database Management System atau RDBMS) seperti halnya Oracle, Postgree SQL, MS SQL, dan sebagainya. merupakan salah satu software yang banyak mengelola database dengan menjalankan SQL(Strucure Query Language). itu sendiri mulai dikembangkan sejak tahun 1979 menggunakan tools database UNIREG yang dibuat oleh Michale Monty Widenius untuk perusahaan TcX di Swedia. Tahun 1996 dirilis dengan versi setelah pada tahun sebelumnya TcX mendapat desakan dari David Axmark dari Detro HB untuk merilis. 2.4 Firewall[1] Menurut Hadi (2005), Firewall adalah sebuah software atau hardware atau kombinasi keduanya maupun sistem itu sendiri untuk mencegah akses yang tidak berhak ke suatu jaringan sehingga ada suatu mekanisme yang bertujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu hubungan atau kegiatan (dari luar kedalam atau dari dalam ke luar) suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya berdasarkan aturan-aturan yang ditetapkan.

4 62 Muhammad Saleh Hafizh Fajri, Rahmat Suhatman, Yusapril Eka Putra Segmen tersebut dapat merupakan sebuah jaringan workstation, server, router, atau local area network (LAN) maupun wireless. Sebuah firewall memiliki karakteristik antaralain sebagai berikut: 1. Seluruh hubungan atau kegiatan dari dalam keluar harus melewati firewall. Hal ini dapat dilakukan dengan cara membatasi akses ke jaringan lokal, kecuali yang melewati firewall. 2. Hanya kegiatan yang terdaftar atau dikenal yang dapat melewati firewall. Hal ini dapat dilakukan dengan cara mengatur policy pada konfigurasi keamanan lokal. 3. Firewall itu sendiri haruslah kebal dan relatif kuat terhadap serangan, yaitu penggunaan sistem yang dapat dipercaya dan dengan penggunaan sistem operasi yang relatif aman. Ada berbagai macam program yang dapat dijadikan sebagai firewall, salah satunya adalah IPTables. IPTables masih menjadi pilihan dalam membangun sebuah firewall karena fiturnya yang banyak. 2.5 IPTables[7][9] Menurut Syarif ( ), IPTables merupakan sebuah fasilitas tambahan yang tersedia pada setiap perangkat komputer yang diinstal dengan sistem operasi Linux dan resmi diluncurkan untuk massal pada LINUX 2.4 kernel pada January 2001 ( Anda harus mengaktifkannya terlebih dahulu fitur ini pada saat melakukan kompilasi kernel untuk dapat menggunakannya. IPTables merupakan fasilitas tambahan yang memiliki tugas untuk menjaga keamanan perangkat komputer anda dalam jaringan. Atau dengan kata lain, IPTables merupakan sebuah firewall atau program IP filter build-in yang disediakan oleh kernel Linux untuk tetap menjaga agar perangkat anda aman dalam berkomunikasi. Menurut Rusty Russell (1999), IPTables memiliki tiga macam daftar aturan bawaan dalam tabel penyaringan, daftar tersebut dinamakan rantai firewall (firewall chain) atau sering disebut chain saja. Ketiga chain tersebut adalah INPUT, OUTPUT dan FORWARD. Gambar 2 Alur kerja IPTables Pada diagram gambar 2, lingkaran menggambarkan ketiga rantai atau chain. Pada saat sebuah paket sampai pada sebuah lingkaran, maka disitulah terjadi proses penyaringan. Chain akan memutuskan nasib paket tersebut. Apabila keputusannnya adalah DROP, maka paket tersebut akan di-drop. Tetapi jika rantai memutuskan untuk ACCEPT, maka paket akan dilewatkan melalui diagram tersebut. Sebuah chain adalah aturan-aturan yang telah ditentukan. Setiap aturan menyatakan jika paket memiliki informasi awal (header) seperti ini, maka inilah yang harus dilakukan terhadap paket. Jika aturan tersebut tidak sesuai dengan paket, maka aturan berikutnya akan memproses paket tersebut. Apabila sampai aturan terakhir yang ada, paket tersebut belum memenuhi salah satu aturan, maka kernel akan melihat kebijakan bawaan (default) untuk memutuskan apa yang harus dilakukan kepada paket tersebut. Ada dua kebijakan bawaan yaitu default DROP dan default ACCEPT.

5 Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server LTS Uncomplicated Firewall(UFW)[10] Uncomplicated Firewall atau ufw merupakan salah satu aplikasi firewall yang dikembangkan untuk memudahkan penggunaan IPTables dalam membangun firewall berbasis IPv4 dan IPv6. Secara default, ufw tidak aktif sehingga perlu mengaktifkannya bila ingin menggunakannya sebagai aplikasi pengatur firewall. Ufw tidak diperuntukan untuk penggunaan firewall yang kompleks, melainkan mempermudah user dalam menambahkan atau menghapus aturan aturan sederhana. Saat ini ufw masih peruntukan untuk penggunaan hostbase firewall. 2.7 Ubuntu Server Long Term Supports Sistem Operasi Ubuntu pertama kali ditemukan oleh Mark Shuttleworth. Sistem operasi ini berbasi Linux dan merupakan turunan dari Sistem Operasi Debian. Ubuntu memiliki dua versi yaitu versi desktop dan versi server ( Sampai saat ini, rilis ubuntu telah mencapai versi rilis untuk versi desktop dan versi server. Ada versi baru yang dimiliki ubuntu saat ini yaitu versi cloud yang Cloud Computing ( Ubuntu merupakan salah satu sistem operasi yang paling banyak digunakan karena lebih user friendly. Oleh sebab itu, ubuntu banyak dijadikan sebagai base dalam pengembangan sistem operasi baru, seperti Backtrack, Linux Mint, dan BlankOn. Alasan mengapa menggunakan Sistem Operasi Linux Ubuntu pada Pada Proyek Akhir ini adalah karena Ubuntu merupakan salah satu Sistem Operasi yang familiar dan user friendly, selain itu Ubuntu juga menjadi salah satu Sistem Operasi yang banyak membangun server selain Fedora dan RedHat. 2.8 Port Knocking[2][4][5] Menurut Luberti (2009), Port Knocking adalah sebuah metode sederhana untuk memberikan akses remote tanpa meninggalkan port dalam keadaan selalu terbuka. Hal ini akan memberikan perlindungan kepada server dari port scannig dan serangan scripts kiddies. Menurut Susanto, Richard (2007), Port Knocking memiliki metode buka port kepada suatu klien bila klien itu meminta, dan tutup kembali bila klien telah selesai. Untuk menjalankan metode ini, sebuah server haruslah memiliki firewall dan daemon untuk menjalankan metode port knocking yang berjalan di server tersebut. Dengan metode tersebut, user dituntut untuk memberikan autentikasi ke server agar firewall menulis ulang rulenya sehingga user diberi izin untuk mengakses port yang dimaksud. Dan setelah selesai, user mengirimkan autentikasi kembali untuk menutup port agar firewall menghapus rulenya yang ditulis sebelumnya untuk membuka port. Menurut Krzywinski (2009), pola kerja metode port knocking ini memiliki beberapa tahap, sebagai berikut: Pada tahap pertama, klien melakukan koneksi ke komputer server ke salah satu port di komputer server, misal port 22, namun koneksi tersebut di blok oleh firewall komputer server Ditahap kedua, klien melakukan koneksi ke port port sequences yang telah didefinisikan dalam file konfigurasi daemin port knocking ke komputer server dengan mengirimkan paket SYN didalamnya. Selama fase ini, klien tidak akan mendapatkan respon apa apa. Pada tahap ketiga, Daemon Port knocking mencatat adanya percobaan koneksi dan kemudian melakukan autentikasi terhadap percobaan tersebut. Apabila autentikasi sesuai dengan yang didefinisikan pada daemon port knocking dalam hal ini adalah port sequences yang didefinisikan, maka daemon port knocking akan melakukan overwrite terhadap rule yang telah didefinisikan didalam firewall agar membuka port yang ingin dituju oleh klien.

6 64 Muhammad Saleh Hafizh Fajri, Rahmat Suhatman, Yusapril Eka Putra Ditahap keempat, setelah melakukan autentikasi klien telah bisa melakukan koneksi ke port yang dituju menggunakan aplikasi seperti pada umumnya. Setelah selesai, klien memutuskan koneksi dengan port dan kemudian mengirimkan paket SYN kembali agar daemon port knocking menulis ulang rule pada firewall agar tidak bisa dilakukan koneksi kembali ke port PERANCANGAN 3.1 Topology Jaringan Dalam perancangan topologi jaringan pada Proyek Akhir ini, menggunakan dua buah komputer sebagai klien. Kemudian menggunakan dua buah komputer sebagai server. Komputer-komputer server berbeda jaringan dari klien. Antara komputer server dan klien dihubungkan dengan switch dan PC router dengan sistem operasi Ubuntu. Gambar 3 Topologi jaringan 3.2 Perancangan Software Dalam Proyek Akhir ini menggunakan dua buah komputer sebagai Server. Server yang dibangun adalah DNS, FTP, SSH, dan Server. Untuk FTP Server menggunakan aplikasi vsftpd. Untuk SSH Server menggunakan aplikasi OpenSSH. Sedangkan untuk server menggunakan aplikasi mysql-server-5.5. Perancangan untuk PC Router sebagai dhcp server menggunakan aplikasi dhcp3-server, dan juga menggunakan aplikasi openssh, vsftpd, dan mysql-server knocking pada sisi router. Sedangkan komputer klien menggunakan filezilla klien, putty(windows) dan openssh client(linux) dan mysql workbench(windows) dan mysql client(linux). 4 PENGUJIAN DAN ANALISIS Pada komputer dilakukan pengujian terhadap keamanan autentikasi pada layanan SSH, FTP dan yang menggunakan autentikasi standar, dan menggunakan tambahan autentikasi port knocking dengan hasil pada tabel 1.

7 Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server LTS 65 Tabel 1 Tabel Analisa Autentikasi Port Knocking untuk Layanan SSH, FTP, dan Server No Layanan Autentikasi Hydra Nmap/Zenmap 1. SSH Standar Hydra berhasil berhasil menemukan user dan digunakan oleh SSH dengan status OPEN. Port SSH SSH 2. FTP Standar Hydra berhasil 3. Standar Hydra berhasil 4. SSH Standar+Port Knocking (Iptables) 5. FTP Standar+Port Knocking (Iptables) 6. Standar+Port Knocking (Iptables) 7. SSH Standar+Port Knocking(ufw) 8. FTP Standar+Port Knocking(ufw) 9. Standar+Port Knocking(ufw) SSH SSH berhasil menemukan user dan berhasil menemukan user dan dapat SSH dapat dapat dapat SSH dapat dapat digunakan oleh FTP dengan status OPEN. Port digunakan oleh dengan status OPEN. Port digunakan oleh SSH dengan status OPEN FILTERED. Port untuk autentikasi port knocking tidak terdeteksi digunakan oleh FTP dengan status OPEN FILTERED. Port untuk autentikasi port knocking tidak terdeteksi digunakan oleh dengan status OPEN FILTERED. Port untuk autentikasi port knocking tidak terdeteksi digunakan oleh SSH dengan status Closed. Port digunakan oleh FTP dengan status Closed. Port digunakan oleh dengan status Closed. Port Kemudian juga dilakukan pengujian terhadap komputer server dan pc router yang menerapkan autentikasi port knocking. Dari hasil pengujian pada komputer server dan pc router yang menerapkan autentikasi port knocking didapat hasil sebagai berikut:

8 66 Muhammad Saleh Hafizh Fajri, Rahmat Suhatman, Yusapril Eka Putra 1. Komputer klien dengan sistem opersi windows dan linux tidak dapat melakukan koneksi ke layanan SSH, FTP, dan tanpa melakukan autentikasi port knocking. 2. Komputer klien dengan sistem opersi windows dan linux dapat melakukan autentikasi port knocking. 3. Autentikasi port knocking dari kedua komputer klien tercatat pada komputer server, bukan pada pc router. Ini karena yang melakukan proses listening port knocking tidak hanya komputer server namun juga pc router. Sedangkan host target port knocking adalah komputer server sehingga tidak terdapat autentikasi port knocking pada pc router. 4. Komputer klien dengan sistem opersi windows dan linux tetap tidak bisa mengakses layanan SSH,FTP, dan Server pada komputer server karena koneksi dari komputer klien tetap diblok oleh pc router. 5 KESIMPULAN DAN SARAN 5.1 Kesimpulan Berdasarkan hasil pengujian dan analisa, didapat beberapa kesimpulan: 1. Autentikasi standar layanan SSH Server, FTP Server, dan Server tidak aman bila tidak diikuti dengan password yang unik. Contoh password standar : root, server,admin@root, dll. Sedangkan contoh password unik mypa55w0rd$y$4dmin, dll. 2. Penerapan autentikasi Port Knocking untuk layanan SSH Server, FTP Server, dan Server dapat meningkatkan keamanan akses. 3. Waktu untuk mengkases komputer server dengan autentikasi port knocking dua kali lebih lama dibanding waktu akses komputer server tanpa autentikasi port knocking. 4. Penggunaan firewall UFW lebih baik dibanding firewall IPTables, karena ufw menutup akses kesemua layanan kecuali yang diizinkan. Sedangkan IPTables tetap memperlihatkan port layanan namun dengan status Filtered. 5. Dengan atau tanpa menggunakan firewall, port yang autentikasi port knocking tidak terlihat saat dilakukan stealth scanning menggunakan nmap. 5.2 Saran 1. Aspek keamanan saat proses autentikasi port knocking dilakukan, agar packet data yang dikirim tidak dapat dibaca oleh user lain yang berada dalam satu jaringan. 2. Adanya celah keamanan bila user tidak melakukan proses penutupan akses ke layanan pada penggunaan firewall IPTables dan rentang waktu setelah autentikasi ke layanan pada penggunaan firewall UFW. Daftar Pustaka [1] Hadi, Muhammad Zen S. (2005), Network Security, Firewall. [2] Krzywinski, Martin. (Desember 2009), Port Knocking. Diambil 13 November 2012 dari [3] Lestari, Novilga. (2008), Sistem Keamanan Komputer Metode Serangan Pada Protokol SSH dan Penanganannya. Tugas Akhir, Fakultas Ilmu Komputer, Universitas Gunadharma, Depok. [4] Luberti, Wouter. (September 2009), Port Knocking.Diambil 13 November 2012 dari [5] Richard, Josefh P. dan Susanto, Budi. (November 2007), Sistem Autentikasi Port Knocking Pada Sistem Closed Port. Seminar Nasional Teknologi 2007, Yogyakarta.

9 Analisa Port Knocking Pada Sistem Operasi Linux Ubuntu Server LTS 67 [1] Rinaldi, Rudy. (2012) Analisa Kinerja Fail2Ban dan Denyhost Dalam Mengamankan Server Dari Serangan Brute Force.Tugas Akhir, Program Studi Teknik Informatika, Politeknik Caltext Riau, Pekanbaru. [2] Russell, Rusty. (September 1999), Linux iptables HOWTO. [3] Setyoroni, Dwi Apri. (), Modul Pemrograman Basis Data Lanjut. STMIK Duta Bangsa, Surakarta. [4] Syarif, Muhar. ( ), Implementasi IPTables sebagai Filtering Firewall. Teknik Informatika Billingual, Fakultas Ilmu Komputer, Universitas Sriwijaya. [5] Visel, Brian. (September 2009), Uncomplecated Firewall(UFW). Diambil 13 November 2012 dari

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga

Lebih terperinci

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking

Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Analisa dan Implementasi Sistem Keamanan Jaringan Komputer dengan Iptables sebagai Firewall Menggunakan Metode Port Knocking Irwan Sembiring, Indrastanti R. Widiasari, Sujiwo Danu Prasetyo Fakultas Teknologi

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta

Telnet dan SSH. Aloysius S Wicaksono, Glagah Seto S Katon, Jurusan Teknik Elektro FT UGM, Yogyakarta Telnet dan SSH Aloysius S Wicaksono, 32701 Glagah Seto S Katon, 21566 Jurusan Teknik Elektro FT UGM, Yogyakarta I. PENDAHULUAN II. TELNET Layanan remote login adalah layanan yang mengacu pada program atau

Lebih terperinci

A. TUJUAN PEMBELAJARAN

A. TUJUAN PEMBELAJARAN A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH tanpa password B. DASAR TEORI Jaringan

Lebih terperinci

ANALISA KINERJA FAIL2BAN DAN DENYHOSTS DALAM MENGAMANKAN SERVER DARI SERANGAN BRUTE FORCE

ANALISA KINERJA FAIL2BAN DAN DENYHOSTS DALAM MENGAMANKAN SERVER DARI SERANGAN BRUTE FORCE Jurnal Teknik Informatika, Vol 1 September 2012 ANALISA KINERJA FAIL2BAN DAN DENYHOSTS DALAM MENGAMANKAN SERVER DARI SERANGAN BRUTE FORCE Rudy Rinaldi 1), Agus Urip Ari Wibowo 2), dan Yuli Fitrisia 3)

Lebih terperinci

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH

Amalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number

Lebih terperinci

PRAKTIKUM 1 TELNET DAN SSH SERVER

PRAKTIKUM 1 TELNET DAN SSH SERVER PRAKTIKUM 1 TELNET DAN SSH SERVER A. TUJUAN PEMBELAJARAN 1. Memahami konsep Telnet dan SSH Server 2. Mampu melakukan installasi dan konfigurasi Telnet dan SSH Server 3. Mampu melakukan konfigurasi SSH

Lebih terperinci

FIREWALL dengan Iptables

FIREWALL dengan Iptables FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Remote login seperti SSH sudah menjadi hal yang sering dilakukan oleh seorang administrator jaringan untuk melakukan troubleshooting ataupun hanya memonitoring keadaan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Pendahuluan

BAB I PENDAHULUAN 1.1 Pendahuluan BAB I PENDAHULUAN 1.1 Pendahuluan Kemajuan teknologi komputer dan teknologi informasi dewasa ini telah mengubah bentuk pengolahan data dalam berbagai bidang usaha manusia dari sistem manual menuju sistem

Lebih terperinci

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer

BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer BAB III Firewall Sebagai Pelindung dalam Jaringan Komputer Pendahuluan Firewall merupakan sebuah tembok yang membatasi suatu sistem jaringan yang ada di baliknya dari berbagai macam ancaman dan gangguan

Lebih terperinci

SATIN Sains dan Teknologi Informasi

SATIN Sains dan Teknologi Informasi SATIN - Sains dan Teknologi Informasi, Vol. 2, No. 1, Juni 2016 SATIN Sains dan Teknologi Informasi journal homepage : http://jurnal.stmik-amik-riau.ac.id Aplikasi Pengendalian Port dengan Utilitas untuk

Lebih terperinci

A I S Y A T U L K A R I M A

A I S Y A T U L K A R I M A A I S Y A T U L K A R I M A STANDAR KOMPETENSI Pada akhir semester, mahasiswa mampu merancang, mengimplementasikan dan menganalisa sistem jaringan komputer Mengimplementasikan FTP Mengimplementasikan telnet

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH

KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 KEAMANAN JARINGAN : Laporan Pendahuluan Telnet dan SSH DASAR TEORI 1. Telnet Telnet (Telecommunications network protocol) adalah salah

Lebih terperinci

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di

BAB 4 SIMULASI DAN UJI COBA. Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di BAB 4 SIMULASI DAN UJI COBA 4.1. Simulasi Rancangan sistem keamanan yang telah dibuat akan disimulasikan untuk di uji coba sebelum dikatakan berhasil dengan baik. Untuk simulasi, digunakan beberapa software

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH)

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III. REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH) PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL III REMOTE DEKSTOP/TELNET dan SECURE SHELL (SSH) A. TUJUAN PRAK TIKUM Memahami Remote Desktop Memahami cara kerja dan menjalankan aplikasi Remote Dekstop/

Lebih terperinci

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat /

INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH. Ardi Maharta / Heri Widayat / INSTALASI PC SERVER INSTALASI & KONFIGURASI SSH Ardi Maharta / 11520244013 Heri Widayat / 11520244040 13 A. Kompetensi a. Mampu menginstall Telnet melalui repository online. b. Mampu memahami penggunaan

Lebih terperinci

SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING

SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING SISTEM KEAMANAN PADA STATIC PORT DALAM JARINGAN MENGGUNAKAN METODE PORT KNOCKING Teza Lesmana Program Studi Teknik Informatika Sekolah Tinggi Teknik Harapan Jl.HM Joni No. 70 Medan Email : price_jackson@ymail.com

Lebih terperinci

PENGAMANAN JARINGAN KOMUTER

PENGAMANAN JARINGAN KOMUTER PENGAMANAN JARINGAN KOMUTER Komunikasi TCP/IP dapat mengamankan suatu jaringan dengan bantuan dari kriptografi. Protocol dan metode dari kriptografi dirancang untuk tujuan yang berbeda dalam pengaman data

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN

Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN Seminar Nasional Teknologi Informasi dan Komunikasi Terapan (SEMANTIK) 2015 41 Membangun Sistem Keamanan Komputer Untuk Menghadapi Serangan Brute Force Dengan Menggunakan FAIL2BAN Suroto *), John Friadi

Lebih terperinci

Posisi Firewall. Switch LAN Firewall

Posisi Firewall. Switch LAN Firewall FIREWALL Firewall atau yang lebih dikenal pelindung jaringan private dapat berupa aplikasi yang dikhususkan untuk melindungi jaringan lokal kita atau hardware (contohnya : router + firewall) yang diposisikan

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6

MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6 MODUL PRAKTIKUM ADMINISTRASI SERVER OS DEBIAN 6 Untuk Kalangan Sendiri NAMA SISWA/I : OLEH : DIAN KURNIA, S.Kom SMK SWASTA DWIWARNA MEDAN TEKNIK KOMPUTER DAN JARINGAN 2014 A. Sekilas Tentang Debian Debian

Lebih terperinci

KATA PENGANTAR. I Kade Adi Haryawan

KATA PENGANTAR. I Kade Adi Haryawan Judul : Rancang Bangun Pengamanan Port SSH Menggunakan Port Knocking dengan SMS Token Nama : I Kade Adi Haryawan NIM : 1108605059 Pembimbing I : I Komang Ari Mogi, S.Kom., M.Kom. Pembimbing II : Made Agung

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC) BAB 3 METODOLOGI 3.1 Metodologi Metodologi yang digunakan dalam penelitian ini adalah Security Policy Development Life Cycle (SPDLC). Berikut penjelasan tahap-tahap yang dilakukan dalam penelitian ini:

Lebih terperinci

PRESENTASI TUGAS AKHIR KI 1391

PRESENTASI TUGAS AKHIR KI 1391 PRESENTASI TUGAS AKHIR KI 1391 Implementasi Remote Server Menggunakan Metode Port Knocking dengan Asymmetric Encryption Penyusun Tugas Akhir : M. Fahru Rozi (NRP : 5105.100.164) Dosen Pembimbing : Royyana

Lebih terperinci

Remote Execution. Oleh: Idris Winarno

Remote Execution. Oleh: Idris Winarno Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya

Lebih terperinci

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables

TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables MODUL 3 KONFIGURASI FIREWALL [IPTABLES] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables DASAR TEORI Firewall

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

MODUL PRAKTIKUM 04 REMOTE ACCESS

MODUL PRAKTIKUM 04 REMOTE ACCESS MODUL PRAKTIKUM 04 REMOTE ACCESS TUJUAN Setelah praktikum dilaksanakan, peserta praktikum diharapkan memiliki kemampuan 1. Melakukan konfigurasi SSH Server pada Linux 2. Melakukan remote access berbasis

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan

Lebih terperinci

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS Dosen Pembimbing I : Basuki Rahmat, S.si, MT Dosen Pembimbing II : Crystia Aji Putra, S.Kom Penyusun : Fajar Bangkit Sutomo ABSTRAK Dengan

Lebih terperinci

BAB IV PENGUJIAN DAN ANALISA

BAB IV PENGUJIAN DAN ANALISA BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang

Lebih terperinci

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH

PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ IT NRP : 2110165026 PRAKTIKUM KEAMANAN JARINGAN : Tugas Telnet dan SSH 1. Jelaskan tentang aplikasi : a. Telnet - Secara teknis : Telnet adalah singkatan

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP)

PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) PERANCANGAN DAN IMPLEMENTASI DATA CENTER MENGGUNAKAN FILE TRANSFER PROTOCOL (FTP) Budi Kurniawan 1,Dodi Herryanto 2 Manajemen Informatika AMIK AKMI Baturaja jl.a.yani No.267 A Baturaja Oku Sumatera Selatan

Lebih terperinci

Rahmady Liyantanto liyantanto.wordpress.com

Rahmady Liyantanto liyantanto.wordpress.com Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk

Lebih terperinci

Menggunakan Firewall Linux:

Menggunakan Firewall Linux: Menggunakan Firewall Linux: A. Lankah-lankah tahap proses instalasi iptables sebenarnya sudah terinstal pada setiap distribusi Linux. Untuk melakukan update/instal, gunakan perintah ini: sudo apt-get install

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang sangat pesat khususnya teknologi internet, menyebabkan teknologi ini menjadi salah satu media utama pertukaran informasi. Tidak

Lebih terperinci

Network Security. Firewall. Muhammad Zen S. Hadi, ST. MSc.

Network Security. Firewall. Muhammad Zen S. Hadi, ST. MSc. Network Security Firewall 1 Muhammad Zen S. Hadi, ST. MSc. Pengertian Firewall 2 Firewall adalah sebuah software atau hardware atau kombinasi keduanya maupun sistem itu sendiri i untuk mencegah akses yang

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Telnet dan SSH Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika Jurusan

Lebih terperinci

Cara instal dan konfigurasi FTP SERVER

Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER POLITEKNIK NEGERI SRIWIJAYA E-Learning POLSRI Apa Itu FTP? FTP (File Transfer Protocol) adalah mekanisme

Lebih terperinci

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER

ADMINISTRASI DAN MANAGEMEN JARINGAN TUGAS TELNET DAN SSH SERVER Nama : Kelas : 1 D4 IT LJ NRP : 2110165024 A. Soal TUGAS TELNET DAN SSH SERVER 1. Jelaskan tentang aplikasi SSH dan Telnet 2. Dengan menggunakan referensi PPT di ferryas.lecturer.pens.ac.id/2012_2013/kamdat/ssh_ssl.ppt

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark

LAPORAN RESMI KEAMANAN JARINGAN. PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark LAPORAN RESMI KEAMANAN JARINGAN PRAKTIKUM 2 Perbedaan Macam-Macam Tipe Jaringan pada Virtual Box dan Analisa Telnet dan SSH menggunakan Wireshark Oleh : Teesa Wijayanti 3 D3 IT B 2103141036 POLITEKNIK

Lebih terperinci

Firewall. Pertemuan V

Firewall. Pertemuan V Firewall Pertemuan V Definisi Firewall Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan

Lebih terperinci

Koneksi TCP sebelum Spoofing

Koneksi TCP sebelum Spoofing MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Seringkali masalah keamanan berada di urutan terakhir dalam hal-hal yang dianggap

Lebih terperinci

Tugas MID Keamanan Jaringan Komputer

Tugas MID Keamanan Jaringan Komputer Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 Nmap: Nmap ( Network

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 1 Desember 2014

Jurnal JARKOM Vol. 2 No. 1 Desember 2014 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim

Lebih terperinci

Jurnal JARKOM Vol. 2 No. 2 Juni2015

Jurnal JARKOM Vol. 2 No. 2 Juni2015 SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan

Lebih terperinci

PortSentry dapat di download secara pada

PortSentry dapat di download secara pada MODUL 6 INTRUSION DETECTION SYSTEM [PORTSENTRY] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep portsentry di linux 2. Mahasiswa memahami sistem blocking portsentry di linux 3. Mahasiswa

Lebih terperinci

BAB II.

BAB II. BAB II LANDASAN TEORI Untuk Mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI III - 1 BAB III LANDASAN TEORI 3.1 Server Linux Definisi server adalah sebuah komputer yang bertugas untuk menyimpan file yang harus selalu terhubung dengan internet agar file dapat dilihat/digunakan oleh

Lebih terperinci

BAB IV. Mengamankan Sistem Informasi

BAB IV. Mengamankan Sistem Informasi BAB IV Mengamankan Sistem Informasi Pendahuluan Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi

Lebih terperinci

Modul 3 FTP SERVER. Dasar Teori

Modul 3 FTP SERVER. Dasar Teori Modul 3 FTP SERVER TUJUAN PEMBELAJARAN 1. Mahasiswa dapat memahami penggunaan service secure shell, secure copy dan secure ftp pada sistem operasi unix/linux. 2. Mahasiswa mampu melakukan instalasi dan

Lebih terperinci

PENERAPAN IPTABLES FIREWALL PADA LINUX DENGAN MENGGUNAKAN FEDORA. Mizan Syarif Hawari. Ibnu Febry Kurniawan. Abstrak

PENERAPAN IPTABLES FIREWALL PADA LINUX DENGAN MENGGUNAKAN FEDORA. Mizan Syarif Hawari. Ibnu Febry Kurniawan. Abstrak Jurnal Manajemen Informatika. Volume 6 Nomor 1 Tahun 016 198-07 PENERAPAN IPTABLES FIREWALL PADA LINUX DENGAN MENGGUNAKAN FEDORA Mizan Syarif Hawari D3 Manajemen Informatika, Fakultas Teknik, Universitas

Lebih terperinci

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit). Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa

Lebih terperinci

SISTEM AUTENTIKASI PORT KNOCKING PADA SISTEM CLOSED PORT

SISTEM AUTENTIKASI PORT KNOCKING PADA SISTEM CLOSED PORT SISTEM AUTENTIKASI PORT KNOCKING PADA SISTEM CLOSED PORT Josefh P. Richard S.Kom. 1, Budi Susanto S.Kom., MT 2 1 Mahasiswa Teknik Informatika Universitas Kristen Duta Wacana 1 Dosen Teknik Informatika

Lebih terperinci

Xcode Intensif Training. Computer Networking. Advanced

Xcode Intensif Training. Computer Networking. Advanced 2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan Mikrotik, Linux Ubuntu dan Linux ClearOS serta pembelajaran untuk keamanan

Lebih terperinci

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL

MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL MENINGKATKAN KEAMANAN JARINGAN WIRELESS DENGAN CAPTIVE PORTAL TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program Studi Teknik Informatika, Universitas Pasundan Bandung.

Lebih terperinci

REMOTE ACCESS DNS SERVER

REMOTE ACCESS DNS SERVER ADMINISTRASI SERVER REMOTE ACCESS DNS SERVER Remote Access Keuntungan dari jaringan komputer yaitu memudahkan kita dalam berbagi resource hardware ataupun software yang ada. Remote Access adalah salah

Lebih terperinci

IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX

IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX Muhammad Rizqi Rusydianto 1, Edy Budiman 2, Hario Jati Setyadi 3 Program Studi Teknik Informatika, Jurusan Teknologi

Lebih terperinci

Vpn ( virtual Private Network )

Vpn ( virtual Private Network ) Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet merupakan suatu kebutuhan pokok yang harus dimiliki oleh seorang tenaga profesional yang bergerak didalam bidang teknologi informasi. Internet sangat membantu

Lebih terperinci

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP)

PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) PRAKTIKUM 9 Konfigurasi Keamanan File-sharing (SFTP) A. TUJUAN PEMBELAJARAN 1. Memahami dan mampu melakukan instalasi FTP server dan SFTP server. 2. Memahami dan mampu melakukan sniffing terhadap komunikasi

Lebih terperinci

WORKSHEET ADMINISTRASI SERVER

WORKSHEET ADMINISTRASI SERVER WORKSHEET ADMINISTRASI SERVER OLEH : OMAR M. A. A. JL. SRAGEN SAWANG, KEC. TAPIN SELATAN, KAB. TAPIN KALIMANTAN SELATAN. 71181 TUJUAN 1. Siswa memahami konsep dasar remote access. 2. Siswa mampu melakukan

Lebih terperinci

keseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W

keseluruhan jaringan Suatu Bank yang ada di Indonesia ataupun yang ada di Negara-negara lain menggunakan sarana WAN untuk saling terhubung, Biasanya W MODUL 1 PENGENALAN LAYANAN JARINGAN TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami tentang konsep Jaringan 2. Mahasiswa memahami kegunaan jaringan 3. Mahasiswa mampu menggunakan contoh layanan jaringan DASAR

Lebih terperinci

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11 DAFTAR ISI HALAMAN JUDUL... i PERNYATAAN... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... iv HALAMAN PERSEMBAHAN... vi DAFTAR ISI... vii DAFTAR GAMBAR... ix DAFTAR TABEL... xv INTISARI... xvi BAB I PENDAHULUAN...

Lebih terperinci

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Router NAT Dan DHCP Server OLEH : LUKMANUL HAKIM 1107008/2011 3F3,4 PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

Lebih terperinci

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Jenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall

Lebih terperinci

Praktikum ROUTER DENGAN IP MASQUERADE

Praktikum ROUTER DENGAN IP MASQUERADE 1 Praktikum ROUTER DENGAN IP MASQUERADE I. Tujuan: Mahasiswa dapat menyeting suatu router dengan menggunakan teknik IP Masquerade. Mahasiswa dapat melakukan membuat dan menkonfigurasi router pada sistem

Lebih terperinci

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya

Laporan Resmi Praktikum Keamanan Data. Labba Awwabi Politeknik Elektronika Negeri Surabaya Laporan Resmi Praktikum Keamanan Data Labba Awwabi - 2110141047 Politeknik Elektronika Negeri Surabaya A. DASAR TEORI Firewall adalah sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Gambaran Umum Sistem Dalam pengerjaan tugas akhir ini, penulis menggunakan lima kondisi sistem, dari yang menggunakan routing table biasa, sampai yang menggunakan metode

Lebih terperinci

Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8

Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8 Jurnal Generic, Vol. 9, No. 2, September 2014, pp. 348~355 ISSN: 1907-4093 (print), 2087-9814 (online) 348 Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak

Lebih terperinci

UNIVERSITAS GUNADARMA

UNIVERSITAS GUNADARMA UNIVERSITAS GUNADARMA Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI 2008 Sistem Pengamanan Menggunakan Firewall Oktaviani, Skom., MMSI Universitas Gunadarma oktaviani@staff.gunadarma.ac.id

Lebih terperinci

III PERANCANGAN SISTEM

III PERANCANGAN SISTEM Bab III PERANCANGAN SISTEM 1.1 Rancangan Topologi Rancangan topologi jaringan yang digunakan pada DNS Cache Poisoning dan DNS Spoofing pada DNS Server seperti gambar berikut : Gambar 3.1 Rancangan Topologi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Port Knocking Secara umum, Port Knocking adalah bentuk komunikasi dari host to host dimana informasi-informasi tersebut mengalir pada port yang seolah-olah tertutup. Ada berbagai

Lebih terperinci

PRAKTIKUM 3 Konfigurasi Firewall [iptables]

PRAKTIKUM 3 Konfigurasi Firewall [iptables] PRAKTIKUM 3 Konfigurasi Firewall [iptables] A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep dasar firewall 2. Mahasiswa mampu melakukan proses filtering menggunakan iptables B.DASAR

Lebih terperinci

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi

BAB 1 PENDAHULUAN. mempunyai potensi yang sangat besar untuk menentukan kemajuan teknologi informasi 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya kemajuan teknologi dibidang informasi, maka komputer sebagai salah satu media komunikasi elektronik, khususnya jaringan komputer mempunyai

Lebih terperinci

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient

Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Implementasi Port-Knocking di Mikrotik dengan Menggunakan Komponen Delphi TcpClient Agus Prihanto 1 1 Prodi D3 Manajemen Informatika, Jurusan Tekni Elektro, Universitas Negeri Surabaya, Surabaya. E-mail:

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER FILE TRANSFER PROTOCOL

PRAKTIKUM JARINGAN KOMPUTER FILE TRANSFER PROTOCOL PRAKTIKUM JARINGAN KOMPUTER FILE TRANSFER PROTOCOL DI SUSUN ARIO NASIS (42514001) MUH. ILHAM S (42514019) ANDY SAPUTRA (425140023) NASRUDDIN (42514008) JURUSAN TEKNIK ELEKTRO PROGRAM STUDI D4 TEKNIK KOMPUTER

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM Pada bab ini dibahas perancangan pembangunan web server dan komunikasi antara server dan client dengan menggunakan komunikasi lokal wi-fi sebagai media komunikasi antara server

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

PERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN

PERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN PERANCANGAN TOOLS UNTUK NETWORK ADMINISTRATION BERBASIS PEMROGRAMAN SHELL PADA SISTEM OPERASI RASBIAN Jerry Frajer Jurusan Teknik Informatika STMIK PalComTech Palembang Abstrak Semua aktivitas server pada

Lebih terperinci

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar

SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar I. PENDAHULUAN SSH (SECURE SHELL) DAN SSL (SECURE SOCKET LAYER) Oleh : La Ode Abdul Jumar Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup besar bagi pihak-pihak yang memanfaatkan internet

Lebih terperinci

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software

BAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle

Lebih terperinci