Pemindaian dan Pemanenan Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
|
|
- Adi Sonny Hermanto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Pemindaian dan Pemanenan Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id> Tahun Ajaran 2011/2012
2 Graves, K CEH: Certified Ethical Hacker Study Guide
3 Graves, K CEH: Certified Ethical Hacker Study Guide
4 Pemindaian (scanning)
5 Pemindaian/scanning: proses mencari target sistem yang aktif di dalam jaringan.
6 Pemindaian Tahap pengintaian dan penjejakan perlu dilakukan dengan baik agar didapatkan lokasi dan target yang tepat untuk dipindai. Dalam tahap pemindaian juga dilakukan proses pengumpulan informasi lanjutan, khususnya yang spesifik dengan sistem dan jaringan target. Informasi yang dicari: host aktif/tidak, alamat IP, Sistem Operasi (SO), arsitektur sistem, layanan, dan aplikasi yang dijalankan.
7 Tipe Pemindaian (1) Pemindaian porta/port scanning: mengidentifikasi porta TCP/IP yang terbuka. Setiap layanan akan membuka porta dengan nomor tertentu yang berada pada kisaran (well known port). Registered port: Dynamic port: Unix*/Linux: /etc/services Windows: C:\Windows\System32\drivers\etc\services
8 Porta Layanan 21 FTP 22 SSH 23 Telnet 25 SMTP 80 HTTP 110 POP3 443 HTTPS 53 DNS 67 DHCP 135 RPC 137/138 NetBIOS Datagram 139 NetBIOS Session 143 IMAP 445 SMB 993 IMAP melalui SSL 995 POP3 melalui SSL
9 Tipe Pemindaian (2) Pemindaian jaringan/network scanning: mengidentifikasi sistem yang aktif dalam sebuah jaringan atau subnet. Informasi yang didapatkan: alamat IP komputer/host yang aktif. Pemindaian kerentanan/vulnerability scanning: mengidentifikasi kelemahan pada sistem target dalam jaringan. Deteksi sistem operasi, versi, tambalan/patch/sp. Identifikasi kelemahan atau kerentanan sistem operasi tersebut.
10 Sistem Pendeteksi Penyusupan Intrusion Detection System (IDS) Keoni Cabral, CC BY,
11 Pilih tipe/mode pemindaian yang tepat agar tidak terdeteksi oleh IDS.
12 Metode Pemindaian
13 Seorang ethical hacker memiliki metode pemindaian.
14 Graves, K CEH: Certified Ethical Hacker Study Guide
15 Graves, K CEH: Certified Ethical Hacker Study Guide
16 Graves, K CEH: Certified Ethical Hacker Study Guide
17 Graves, K CEH: Certified Ethical Hacker Study Guide
18 Memeriksa Sistem yang Aktif
19 ping google.co.id
20 timeout atau ada balasan
21 Teknik sapuan ping/ping sweep. (ICMP scanning)
22 Mengirim permintaan ICMP atau ping ke banyak host dalam jaringan atau subnet. (menguji koneksi antar perangkat berbasis IP dengan ICMP Echo)
23 Stallings, W Data and Computer Communications, 7th Edition.
24 Stallings, W Data and Computer Communications, 7th Edition.
25 fping -g /24
26 Sapuan Ping/Ping Sweep Jika sebuah host aktif maka host tersebut akan merespon prob/permintaan koneksi. Pada beberapa jaringan, permintaan ICMP Echo atau ping diblok oleh router/gateway/firewall. Sebagian besar IDS dapat mendeteksi dan melaporkan aktivitas ping sweep. Jika sebuah host tidak memberikan respon terhadap permintaan ICMP Echo, bukan berarti host tersebut tidak aktif. Perlu teknik pemindaian lain.
27 Ingat, sabar dan istiqomah.
28 Gunakan perkakas seperti firewalk untuk memetakan jaringan dan filter ACL yang terdapat pada firewall.
29 EC Council Module 4: Scanning, Ethical Hacking and Countermeasures Version 6.
30 Memeriksa Porta Terbuka dan Identifikasi Layanan
31 Pemindaian porta: untuk mengetahui porta berapa saja yang terbuka pada sebuah host. (dan mengetahui layanan apa yang mungkin berjalan di sana)
32 Network mapper, nmap.
33 Free Software di bawah lisensi GNU GPL. (perangkat lunak bebas/merdeka)
34 Ping sweep, port scanning, identifikasi layanan, deteksi alamat IP, SO, dll.
35 Status porta: open, close, filtered, unfiltered.
36 TCP three-way handshake
37 Graves, K CEH: Certified Ethical Hacker Study Guide
38 A B Graves, K CEH: Certified Ethical Hacker Study Guide
39 A B 1 Graves, K CEH: Certified Ethical Hacker Study Guide
40 A B 1 2 Graves, K CEH: Certified Ethical Hacker Study Guide
41 A B Graves, K CEH: Certified Ethical Hacker Study Guide
42 Koneksi TCP dua komputer terjadi jika 3 langkah ini sudah dilakukan. (dapat diamati dengan program seperti Wireshark)
43 Tipe Flag Komunikasi TCP SYN: mengawali koneksi TCP. ACK: koneksi terjadi/dapat dilakukan. PSH: sistem mengirim data buffer. URG: data dalam paket cepat diproses. FIN: tidak ada pengiriman data lagi. RST: mereset koneksi. Baca RFC 793 (TCP).
44 Tipe Pemindaian Nmap TCP connect: melakukan koneksi penuh TCP ke target. Mudah dideteksi. Porta yang terbuka akan menjawab SYN/ACK dan yang tertutup RST/ACK. SYN stealth: melakukan koneksi separuh TCP ke target. Half open scanning. Tipe pemindaian favorit karena cepat, relatif tidak terdeteksi, dan dapat mengetahui semua status porta. Porta tertutup mengembalikan flag RST. XMAS tree: mengirim paket XMAS tree. Semua lampu diset menyala yaitu flag FIN, URG, dan PSH. Porta tertutup mengembalikan flag RST. Baca RFC 793 (TCP). Null: semua flag dinonaktifkan. Dapat melewati firewall/dingap tanpa terdeteksi. Hanya berjalan pada sistem Unix/Linux. Porta tertutup mengembalikan flag RST. ACK: hanya berjalan di Unix/Linux. Untuk memetakan aturan dingap. Porta difilter jika balasan: ICMP destination unreacheable. Tidak difilter jika flag RST. Catatan: kita tidak tahu status porta terbuka atau tidak. Window: seperti ACK, hanya saja pada beberapa sistem dapat dibedakan porta yang tertutup dan yang terbuka. * baca port scanning techniques.html.
45 TCP Idle: pemindaian dengan mengirim paket SYN dari alamat IP komputer lain yang aktif. (baca
46
47
48 Opsi Nmap TCP connect: st SYN stealth: ss XMAS tree: sx Null: sn ACK: sa Window: sw Idle: si Baca manual nmap: man nmap
49 $ nmap [alamat-ip]
50 # nmap -ss -P0 [alamat-ip]
51 # nmap -O [alamat-ip]
52 $ nmap -v -A -T4 [alamat-ip]
53
54 Trinity dalam The Matrix Reloaded Nmap versi 2.54BETA25 Opsi: v ss O v, verbose, menampilkan informasi lebih rinci ss, pemindaian dengan TCP SYN/half open O, deteksi sistem operasi Mencari kerentanan peladen SSH Eksploit SSH1 CRC32 (2001)
55 Perkakas yang menarik lainnya: hping3.
56 Penanggulangan Pemindaian Porta Buat arsitektur jaringan yang aman, misal menempat kan dingap dan IDS pada titik titik tertentu. Dingap diset ke stateful inspection dan IDS diset untuk mendeteksi metode yang sering digunakan oleh perkakas pemindaian seperti deteksi SO. Sistem hanya membuka porta yang digunakan saja. Prinsip default drop. Melakukan pelatihan/pembelajaran terhadap staf tentang keamanan sistem dan kebijakan organisasi tentang hal tersebut.
57 Teknik War-dialing
58 Razor5 12, CC B Y, http s://sec ure.flic kr.c om/ph otos/r azor51 2/ /
59 Proses dial nomor modem untuk mencari koneksi yang terbuka dan menyediakan akses ke target.
60 Mencari jalan alternatif. Simon Li, CC BY NC SA,
61 Umumnya lebih lemah keamanannya. (tidak ada/minim aturan dingap, nama pengguna/kata sandi bawaan)
62 Apakah Speedy dapat didial?
63 Modem Speedy, backdoor? (baca
64 Banner-grabbing dan Penjejakan SO
65 Banner-grabbing: melakukan koneksi dan membaca banner atau respon dari program yang menyediakan layanan tertentu pada mesin target.
66 TCP/IP stack fingerprinting.
67 Active vs. Passive (stack fingerprinting)
68 Mudah vs. Tak Mudah (terdeteksi, relatif)
69 Terdapat basis data sidik jari SO, perlu dimutakhirkan setiap waktu.
70 $ telnet host 25 (helo, ehlo, mail from:, rcpt to:, data, vrfy, expn,...)
71 $ telnet host 80
72 nmap, p0f, netcraft,...
73 Ubah banner program untuk meminimalkan serangan ini.
74 Pemindaian Kerentanan (vulnerability scanning)
75 Pemindaian Kerentanan Untuk mengetahui kelemahan pada sistem dan layanan secara spesifik. Nikto2, program pemindai kerentanan pada peladen web. Metasploit framework: untuk memeriksa dan mengeksploitasi kerentanan pada target. Memiliki basis data dan eksploit yang banyak. OpenVAS, proyek fork dari Nessus. Perlu perangkat lunak yang dipasang sebagai peladen di komputer target. Client server.
76 Menggambar Diagram Jaringan
77 Dia, yed,...
78 Dibantu dengan program yang secara otomatis menghasilkan diagram jaringan hasil pemindaian.
79 Menggunakan Proxy
80 Penengah antara komputer peretas dan target.
81 A B
82 A B
83 A B
84 A B
85 A B
86 Cari proxy terdekat.
87 Menggunakan protokol yang diijinkan oleh dingap/ids. (tunnelling, misal menggunakan protokol http)
88 SOCKS atau HTTP proxy.
89 Meramban Web dengan Anonim Anonymizer Fitur peramban: private browsing. Layanan Google Translate: English to English atau Indonesian to Indonesian ; )
90
91
92
93
94 Proxy dengan SSH -D.
95 HTTP tunneling.
96 Serang! Noel Reynolds, CC BY,
97 Pemanenan (enumeration)
98 Umumnya dilakukan setelah tahap pemindaian.
99 Pemanenan/enumeration: proses identifikasi informasi yang ada pada host dan jaringan. (seperti nama komputer, nama pengguna, direktori yang dibagi, dan lain-lain)
100 Dapat juga berarti proses coba-coba melempar manggis. (koneksi aktif, biasanya dilakukan di jaringan lokal/intranet)
101 Pemanenan (1) Informasi yang dicari: sumber daya jaringan yang dibagi/shared, mesin, pengguna, grup, aplikasi, layanan, dan konfigurasi sistem. Perkakas dapat disesuaikan dengan sistem target: sistem operasi, layanan, dll. Perkakas yang dapat digunakan: net use \\[alamat IP]\IPC$ /u: smbclient \\\\[alamat IP]\\ipc\$ U net view /domain net view \\[alamat IP] nbtstat A [alamat IP] Memanen akun pengguna: sid2user, user2sid, GetAcct,...
102 Pemanenan (2) Lingkungan Unix/Linux: showmount (NFS), finger, rpcinfo nmap su p161 [alamat IP] Dengan SNMP: memanen akun akun pengguna pada sistem yang terdapat komponen SNMP (agent dan management station). Basis data konfigurasi: Management Information Base (MIB) Dua kata sandi: read (publik) dan read/write community string (privat). Konfigurasi bawaan/default berarti kata sandinya bawaan ; ) Perkakas: snmputil, scli, Pemanenan melalui layanan NTP, SMTP, HTTP/Web,... Kata sandi bawaan perangkat keras atau perangkat lunak.
103 Mencari nama pengguna/username untuk digunakan masuk ke sistem (cukup pengguna biasa, yang penting bisa masuk dulu)
104 Penanggulangan Matikan layanan jika tidak diperlukan. Mutakhirkan program khususnya yang menjalankan layanan. Memberikan hak yang sesuai dengan kebijakan keamanan. Layanan publik diset publik. Layanan privat diset privat. Hati hati dengan rekayasa sosial ; )
105 Daftar Bacaan EC Council Module V: Scanning, Ethical Hacking and Countermeasures Version 6 EC Council Module VI: Enumeration, Ethical Hacking and Countermeasures Version 6 Lyon, Gordon Nmap Reference Guide: Port Scanning Techniques, nmap.org Lyon, Gordon Port Scanning Techniques and Algorithms: TCP Idle Scan, nmap.org Graves, K CEH: Certified Ethical Hacker Study Guide, Sybex
Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Denial of Service Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Serangan Denial of Service (DoS)
Lebih terperinciPeretasan Peladen Web Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Peretasan Peladen Web Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Peladen dan aplikasi web sangat
Lebih terperinciLAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing
LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika
Lebih terperinciPengendusan Data Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Pengendusan Data Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Sniffer. (alat penangkap paket atau
Lebih terperinciLAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing
LAPORAN RESMI KEAMANAN DATA Network Scanner & Network Probing Oleh : Labba Awwabi (2110141047) JURUSAN TEKNIK INFORMATIKA POLITEKNIK ELEKTRONIKA NEGERI SURABAYA SURABAYA 2017 A. LANGKAH PERCOBAAN Percobaan
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING
LAPORAN RESMI PRAKTIKUM KEAMANAN JARINGAN PRAKTIKUM 3 NETWORK SCANNING AND NETWORK PROBING Oleh : Izzatul Millah NRP. 2110141043 Dosen : Ferry Astika Saputra, S.T, M.Sc NIP. 197708232001121002 TEKNIK INFORMATIKA
Lebih terperinciModul 1 Network Scanner & Probing
Modul 1 Network Scanner & Probing A. Tujuan Pembelajaran 1. Mahasiswa melakukan instalasi nmap. 2. Mahasiswa mengenal tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host. 3.
Lebih terperinciIDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 IDS, Dingap, dan Honeypot
Lebih terperinciNetwork Scanning. Network Scanning Network scanner adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban.
Network Scanning Dasar Teori Server memiliki tugas untuk melayani client dengan menyediakan service yang dibutuhkan. Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun
Lebih terperinciA. TUJUAN PEMBELAJARAN
Modul 3 Network Scanner & Network Probing A. TUJUAN PEMBELAJARAN Melakukan instalasi nmap Mengenalkan tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host Mengenalkan tentang
Lebih terperinciTeknik Scanning Port
Teknik Scanning Port Sebagai seorang pemula yang melakukan perbaikan otomotif, saya dapat berjuang berjam-jam untuk menyesuaikan alat sederhana saya (palu, duct tape, dsb.) untuk tugas yang ada. Ketika
Lebih terperinciIntrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Lebih terperinciTCP DAN UDP. Budhi Irawan, S.Si, M.T
TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciMODUL 1 NETWORK SCANNING DAN PROBING
MODUL 1 NETWORK SCANNING DAN PROBING TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing 2. Mahasiswa memahami konsep layanan jaringan dan port numbering 3. Mahasiswa
Lebih terperinciATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1
ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone
Lebih terperinciPengenalan Ethical Hacking Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Pengenalan Ethical Hacking Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Hacking? David Kjelkerud,
Lebih terperinciFungsi Lapis Transport
Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal
Lebih terperinciFungsi Lapis Transport
Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal
Lebih terperinciNETWORK SCANNING DAN PROBING
NETWORK SCANNING DAN PROBING TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Scanner dan Probing 2. Mahasiswa memahami konsep layanan jaringan dan port numbering 3. Mahasiswa mampu menganalisa
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang
Lebih terperinciModul 10 TCP/IP Lanjutan
Modul 10 TCP/IP Lanjutan Pendahuluan Router menggunakan informasi IP address dalam paket header IP untuk menentukan interface mana yang akan di-switch ke tujuan. Tiap-tiap layer OSI memiliki fungsi sendiri-sendiri
Lebih terperinciCasing The Joint. Mencari Informasi Awal Sebelum Menyerang Target
Casing The Joint Mencari Informasi Awal Sebelum Menyerang Target Cari Informasi Tentang Target Footprinting: mencari company profile (dari sisi securitynya) Scanning: mencari pintu dan jendela yang terbuka
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciLapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :
TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP
Lebih terperinciIvan Sudirman
TCP/IP dan Praktek Sekuriti Jaringan Ivan Sudirman ivan@wiraekabhakti.co.id Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan
Lebih terperinciDAFTAR ISI BAB II TINJAUAN PUSTAKA... 11
DAFTAR ISI HALAMAN JUDUL... i PERNYATAAN... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... iv HALAMAN PERSEMBAHAN... vi DAFTAR ISI... vii DAFTAR GAMBAR... ix DAFTAR TABEL... xv INTISARI... xvi BAB I PENDAHULUAN...
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing
LAPORAN RESMI PRAKTIKUM KEAMANAN DATA Praktikum Port Scanning dan Network Probbing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika
Lebih terperinciAMALIA ZAKIYAH 1 D4LJ-TI
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI 1. Jelaskan perbedaan antara dua model jaringan komputer : OSI model dan TCP/IP model! Perbedaan anatara model OSI dan model TCP/IP model adalah
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
Lebih terperinciProtokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat
Lebih terperinciKeamanan Fisik Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Keamanan Fisik Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Apakah keamanan fisik penting? Mencegah
Lebih terperinciAnalisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang
Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciSekar Langit
Mengintip Proses Request Data dengan Wireshark Sekar Langit Sekarlangit9312@gmail.com http://theflowerofsky.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciXcode Private Training. Network hacking & Security
2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara
Lebih terperinciatau berubahnya metoda untuk mengoperasikan sistem.
Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :
Lebih terperinciBAB II LANDASAN TEORI Local Area Network Arsitektur Jaringan Model TCP IP... 7
xiii DAFTAR ISI HALAMAN JUDUL..... i LEMBAR PENGESAHAN DOSEN PEMBIMBING.. ii LEMBAR PENGESAHAN DOSEN PENGUJI.... iii LEMBAR PERNYATAAN KEASLIAN... iv HALAMAN PERSEMBAHAN.. v HALAMAN MOTTO... vi KATA PENGANTAR..
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Protokol Komunikasi Bahasa yang dipergunakan untuk berkomunikasi. Tatacara komunikasi yang harus disepakati oleh komputer yang ingin melaksanakan komunikasi. Komputer-komputer
Lebih terperincimengetahui informasi dari hosts target yang akan diserang? 3. Beri kesimpulan dari percobaan-percobaan yang telah anda lakukan diatas!
1. Jalankan nmap dengan menggunakan option :-sl. a. Ada berapa host yang sedang dalam keadaan beroperasi? 2. Jalankan nmap dengna menggunakan option :-sp a. Ada berapa host yang sedang dalam keadaan beroperasi?
Lebih terperinciNetwork Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -
Network Security Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 - Membuat dan mengamati jaringan komputer baik mengunakan Jaringan LAN,Wireles atau ad-hoc. - Gunakan bebrapa metode untuk
Lebih terperinciYuli Praptomo PHS STMIK El Rahma Yogyakarta
Port Scanning dan Blocking Yuli Praptomo PHS STMIK El Rahma Yogyakarta ABSTRAK idea of Internet early United States moment cold war Uni Sovyet. A atom bomb can break an wide of area. Idea of Internet very
Lebih terperinciRefrensi OSI
Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciBab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Saat ini perkembangan di dunia teknologi sangatlah pesat, diantaranya dalam dunia jaringan komputer. Seiring dengan itu, gangguan-gangguan yang tidak diinginkan juga
Lebih terperinciEvaluasi Keamanan Sistem Informasi
Evaluasi Keamanan Sistem Informasi Pertemuan III Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan :
Lebih terperinciTugas Jaringan Komputer
Tugas Jaringan Komputer SOAL 1. Jelaskan perbedaan antara dua model jaringan computer: OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protocol?
Lebih terperinciKomunikasi Data Ala TCP/IP
Komunikasi Data Ala TCP/IP Oleh: Puji Hartono Protokol - Komunikasi data ala TCP/IP - 1 Pengantar Protokol TCP/IP merupakan protokol standar yang digunakan dalam jaringan komputer global yang dikenal dengan
Lebih terperinciBab 5: Lapisan Transport
Bab 5: Lapisan Transport Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1 Protokol Lapisan Transport 2 TCP dan UDP 2013 Cisco
Lebih terperinci3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall
3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya
Lebih terperinciLaporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing
Percobaan: Laporan Tugas Keamanan Jaringan 5 Network Scanner & Network Probing I. Target 1. Untuk network scanning : 10.252.108.0/24, nmap sl dan nmap sp amati perbedaannya dengan Wireshark Nmap sl berfungsi
Lebih terperinciTUGAS JARINGAN KOMPUTER : REVIEW TCP/IP
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ NRP : 2110165026 TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP 1. Jelaskan perbedaan antara dua model jaringan komputer : OSI model dan TCP/IP model! TCP/IP hanya
Lebih terperinciJENIS-JENIS PORT LOGIKA DAN FUNGSI-FUNGSINYA
JENIS-JENIS PORT LOGIKA DAN FUNGSI-FUNGSINYA Pengertian port logic Sebuah port dalam protokol jaringan TCP/IP merupakan suatu mekanisme yang memberikan atau mengizinkan sebuah komputer untuk mendukung
Lebih terperinciSejarah TCP/IP TCP/IP
Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah
Lebih terperinciNAMA : SUSILO KELAS : 22 NIM : TANGGAL : 10 JUNI 2015
NAMA : SUSILO KELAS : 22 NIM : 13111039 TANGGAL : 10 JUNI 2015 1. Penjelasan fitur Mikrotik RouterOS -Firewall Adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman
Lebih terperinciBAB III METODE PENELITIAN. Router Berbasis Web, Penulis menerapkan konsep pengembangan Software
BAB III METODE PENELITIAN 3.1 Desain Penelitian Dalam pengembangan Monitoring Trafik Jaringan dan Pengaturan PC Router Berbasis Web, Penulis menerapkan konsep pengembangan Software Development Life Cycle
Lebih terperinciLAPORAN RESMI ADMINISTRASI & MANAGEMENT JARINGAN. PRAKTIKUM 3 Pemrograman Socket dengan TCP
LAPORAN RESMI ADMINISTRASI & MANAGEMENT JARINGAN PRAKTIKUM 3 Pemrograman Socket dengan TCP Oleh : Teesa Wijayanti 2 D3 IT B 2103141036 POLITEKNIK ELEKTRONIKA NEGERI SURABAYA Praktikum 3 Pemrograman Socket
Lebih terperinciNETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG
NETWORK SECURITY MID: SCANNING AND VULNERABILITY PADA WEBSITE RESMI PALEMBANG BY NAME : DENI DANUARTA NIM : 09121001045 CLASS : SK 8 PILIHAN STUDY : NETWORK SECURITY COMPUTER ENGINEERING DEPARTMENT OF
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciArsitektur Protokol dan Multimedia Komunikasi Data (TKE074063) Program Studi Teknik Elektro, Unsoed
Arsitektur Protokol dan Multimedia Komunikasi Data (TKE074063) Program Studi Teknik Elektro, Unsoed Iwan Setiawan Tahun Ajaran 2012/2013 To destroy communication completely, there
Lebih terperinciIP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Lebih terperinciTransport Layer. Oleh : Akhmad Mukhammad
Transport Layer Oleh : Akhmad Mukhammad Objektif Menjelaskan pentingnya layer Transport. Mendeskripsikan peran dua protokol pada layer Transport : TCP dan UDP. Menjelaskan fungsi-fungis layer Transport
Lebih terperinciBAB III LANDASAN TEORI
BAB III LANDASAN TEORI Sesuai dengan judul laporan kerja praktek, dalam pembuatan kerja praktek maka perlu dipahami terlebih dahulu mengenai konsep dasar sistem informasi yang berbasis komputer yang diperlukan
Lebih terperinci(Mengatasi Remote Attack)
The Remote Attack (Mengatasi Remote Attack) Pengertian Remote Attack adalah sebuah/beberapa serangan yang diaktifkan untuk menyerang sebuah mesin, di mana sebenarnya penyerang (cracker) sekarang tidak
Lebih terperinciTutorial & Article NMAP Nmap 1. Instalasi Nmap 2. Memulai Nmap
Tutorial & Article NMAP Mungkin bagi para hacker, tool ini merupakan salah satu yang harus dikuasai dan sering digunakan karena tool ini simple dan ampuh yang digunakan untuk mengetahui host, service,
Lebih terperinciLayanan ( service) Simple Mail Transport Protocol (SMTP)
Layanan E-mail (E-mail service) E-mail adalah layanan untuk saling berkirim pesan antar pengguna internet di seluruh dunia. Sebenarnya e-mail sama dengan surat dalam kehidupan nyata. Perbedaannya adalah
Lebih terperinciJARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol
JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciPENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T (Karanganyar, Tawangmangu) Makalah
PENGGUNAAN NMAP DAN HPING 3 DALAM MENGANALISA KEAMANAN JARINGAN PADA B2P2TO2T (Karanganyar, Tawangmangu) Makalah Diajukan oleh : Nama : Yunan Arie Prabowo Pembimbing 1 : Muhammad Kusban, S.T., M.T Pembimbing
Lebih terperinciadalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data
adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data Melakukan deteksi adanya koneksi fisik atau ada tidaknya
Lebih terperinciUjian Tengah Semester Mata Kuliah Manajemen Jaringan. Oleh Nama : Riki Andika NIM :
Ujian Tengah Semester Mata Kuliah Manajemen Jaringan Oleh Nama : Riki Andika NIM : 09011181320015 Jurusan Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2016 Simple Network Management Protocol
Lebih terperinciTugas Jaringan Komputer
Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class
Lebih terperinciIDS (Intrusion Detection Systems )
IDS (Intrusion Detection Systems ) Nama Anggota Kelompok : Ilham Saifullah (120010017) Eko Denis Setyawan (120010039) Denny Irawan (120010032) I Putu Krisna Perdana Putra (120010143) Intrusion Detection
Lebih terperinciPERANGKAT LUNAK PEMINDAI CELAH KEAMANAN JARINGAN PADA BERBAGAI SISTEM OPERASI
PERANGKAT LUNAK PEMINDAI CELAH KEAMANAN JARINGAN PADA BERBAGAI SISTEM OPERASI Febriliyan Samopa, Imam Kuswardayan, Firman Fathoni Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciReza Muhammad
Analisa Network dengan TCPdump Reza Muhammad withoutfx@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinciDosen Pengampu : Muhammad Riza Hilmi, ST.
Model OSI DAN TCP/IP PROTOKOL Konsep Dasar Komunikasi Data Konsep Protokol Jaringan OSI Model Enkapsulasi dan Dekapsulasi TCP/IP Model Protocol Suite TCP/IP Dosen Pengampu : Muhammad Riza Hilmi, ST. Email
Lebih terperinciBAB II DASAR TEORI. 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak
BAB II DASAR TEORI 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak Penggunaan perangkat komunikasi bergerak yang bertumbuh dengan cepat mengisyaratkan permintaan penggunaan energi yang
Lebih terperinciXcode Private Training. Advanced Network hacking & Security
2018 Xcode Private Training Advanced Network hacking & Security Advanced Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training:
Lebih terperinciPortSentry dapat di download secara pada
MODUL 6 INTRUSION DETECTION SYSTEM [PORTSENTRY] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep portsentry di linux 2. Mahasiswa memahami sistem blocking portsentry di linux 3. Mahasiswa
Lebih terperinciFirewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.
Firewall Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs. Firewall Sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang tidak dipercaya
Lebih terperinciDeskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C
Deskripsi Layanan Protokol TCP dan UDP (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM:09031181419024 Kelas: SK 4 C Jurusan Sistem Komputer Fakultas lmu Komputer Universitas Sriwijaya 2017
Lebih terperinciMENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi
MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.
Lebih terperinciSelama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki
Model TCP/IP original telah dikembangkan pada awal 70 an oleh Vinton Cerf, asisten profesor di Computer Science and Electrical Engineering, Standford dan Robert Kahn dari ARPA. Mereka mencoba untuk membuat
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciTRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP
TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport
Lebih terperinciFIREWALL dengan Iptables
FIREWALL dengan Iptables Pendahuluan Firewall merupakan bagian perangkat keamanan jaringan dan merupakan suatu cara atau mekanisme yang diterapkan baik terhadap perangkat keras (hardware), perangkat lunak
Lebih terperinciBAB 4 PROTOKOL JARINGAN KOMPUTER
BAB 4 PROTOKOL JARINGAN KOMPUTER Pada bab 4 akan dijelaskan tentang berbagai protokol yang sering digunakan dalam jaringan komputer. Protokol sangat di perlukan dalam berkomunikasi melalui jaringan komputer.
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinciJenis-jenis Firewall. Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah firewall
Lebih terperinciANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG
ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,
Lebih terperinciJENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e
MENGADMINISTRASI SERVER DALAM JARINGAN Pembahasan: JENIS-JENIS APLIKASI UNTUK SERVER Habib Ahmad Purba 0 P a g e APLIKASI SERVER A. Tujuan Pembelajaran 1. Secara mandiri kita dapat menjelaskan pengertian
Lebih terperinciForensik Jaringan (Network Forensic)
Forensik Jaringan (Network Forensic) Server, Email, Log Pengantar Komputer Forensik Teknologi Informasi UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika Pendahuluan Ketika suatu
Lebih terperinciMinggu 6 Transport Layer
Minggu 6 Transport Layer 1 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan. Menenirukan bagaimana data ditransmisikan. Dua Protocol Transport Layer yang dipakai
Lebih terperinciBAB 2: INTRODUCTION TCP/IP
BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session
Lebih terperinciAnalisis Paket Data Wireshark
Analisis Paket Data Wireshark Nama: Thomi Irfansyah NIM :09031381419093 Kelas: SIBIL 4A Jurusan Sistem Informasi FakultasI lmu Komputer Universitas Sriwijaya 2016 Analisa Paket Data Menggunakan Wireshark
Lebih terperinciSeminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol
Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
Lebih terperinciFirewall & WEB SERVICE
Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang
Lebih terperinci