Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server
|
|
- Siska Tanudjaja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server Budi Kurniawan 1, Muhamad Akbar 2, Edi Surya Negara 3 Mahasiswa Universitas Bina Darma 1 Dosen Universitas Bina Darma 2,3 Jl. A. Yani No.12 Plaju, Palembang budi3sdr@gmail.com 1 muhamad.akbar@binadarma.ac.id 2, e.s.negara@binadarma.ac.id 3 Abstrack : Many of the problems that often occur in the computer network system is one of them backdoor. Backdoor in the world of hackers have made sense back door when leaving the hosts that have been entered. This door password login form. Backdoor is useful when the cracker wants to go back to the host / server, because if the root or admin password has been changed, we are still able to log in using backdoor password that has been installed. Backdoor initially created by the computer programmer as a mechanism that allows them to gain special access to their program. Due to an attack could come at any time we need a security system that can monitor an incoming data packets, whether it included the attack or not. One prevention efforts and improve computer security is by using Snort IDS and IPS use. Keywords: Backdoor, IDS, IPS, Snort, Keamanan jaringan. Abstrak : Banyak masalah yang sering terjadi pada sistem jaringan komputer yaitu salah satunya backdoor. Backdoor dalam dunia hacker memiliki arti membuat pintu belakang apabila akan meninggalkan host yang sudah dimasuki. Pintu ini berupa password login. Backdoor ini berguna apabila cracker ingin kembali ke host / server tersebut, karena jika password root atau admin telah diganti, kita masih bisa masuk menggunakan password backdoor yang telah dipasang. Backdoor pada awalnya dibuat oleh para programmer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka. Dikarenakan suatu serangan dapat datang kapan saja maka dibutuhkan suatu sistem keamanan yang dapat memonitor suatu paket data yang masuk, apakah itu termasuk serangan atau bukan. Salah satu upaya pencegahan dan meningkatkan keamanan komputer yaitu dengan menggunkan IDS dan IPS menggunakan Snort. Kata kunci : Backdoor, IDS, IPS, Snort, Keamanan jaringan. 1. PENDAHULUAN Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rawan terhadap serangan dari luar. Banyak sebab yang digunakan untuk melakukan kegiatan penyerangan pada suatu jaringan komputer. Istilah hacker pada umum nya adalah seseorang yang memiliki keinginan dalam mengetahui secara mendalam mengenai kerja sistem dan jaringan komputer, kemudian menjadi orang yang ahli dalam bidang penguasaan sistem dan jaringan komputer. Tetapi dengan kemudahan dalam pengaksesan internet ada pula ancaman besar yang mengintai, yaitu beberapa macam serangan yang bertujuan untuk mencari kerentanan dari sebuah sistem keamanan jaringan komputer. Banyak masalah yang sering terjadi pada sistem jaringan komputer yaitu salah satunya backdoor. Backdoor dalam dunia hacker memiliki arti membuat pintu belakang apabila akan meninggalkan host yang sudah dimasuki. Pintu ini adalah password login. Backdoor ini berguna apabila cracker ingin kembali ke host / Page 1
2 server tersebut, karena jika password root atau admin telah diganti, kita masih bisa masuk menggunakan password backdoor yang telah dipasang. Backdoor pada awalnya dibuat oleh para programmer komputer sebagai mekanisme yang mengizinkan mereka untuk mendapatkan akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode pada program yang mereka buat ketika sebuah crash akibat bug terjadi. Dikarenakan suatu serangan dapat datang kapan saja seperti pada beberapa kasus diatas, maka dibutuhkan suatu sistem keamanan yang dapat memonitor suatu paket data yang masuk, apakah itu termasuk serangan atau bukan. Salah satu upaya pencegahan dan meningkatkan keamanan komputer yaitu dengan menggunkan IDS dan IPS menggunakan Snort. Untuk mempelajari secara spesifik tentang serangan Backdoor, maka dari itu penulis tertarik untuk mengangkat permasalahan ini kedalam rancangan penelitiannya yang berjudul ANALISIS PENDETEKSIAN DAN PENCEGAHAN SERANGAN BACKDOOR PADA LAYANAN SERVER. 2. METODOLOGI PENELITIAN Dalam penelitian ini penulis menggunakan Metode Eksperimen. Metode Eksperimen adalah metode yang paling banyak dipilih dan paling produktif dalam penelitian. Bila dilakukan dengan baik, studi ekperimental menghasilkan bukti yang paling benar berkaitan dengan hubungan sebab-akibat. Menurut Gay (1981) dalam Emzir (2013: 63) menyatakan bahwa penelitian eksperimental merupakan satu-satunya metode penelitian yang dapat menguji secara benar hipotesis menyangkut hubungan kasual (sebab akibat). Langkah-langkah metode eksperimen adalah sebagai berikut: 1. Memilih dan merumuskan masalah. Adanya permasalahan yang signifikan untuk diteliti, permasalahan yang dibahas pada penelitin ini adalah Bagaimana cara menganalisa serangan backdoor pada sistem jaringan untuk meningkatkan keamanan. 2. Memilih subjek dan instrumen pengukuran Pemilihan subjek yang akan dibagi dalam kelompok eksperimen dan kelompok kontrol. Penelitian ini menjadikan IDS dan IPS Snort sebagai subjek dalam menganalisa serangan backdoor pada layanan server. 3. Memilih desain penelitian Penelitian ini dengan simulasi pada komputer yang saling berhubungan yang betujuan untuk melakukan analisis terhadap backdoor. 4. Melaksanakan prosedur Tindakan yang dilakukan pada penelitian ini dengan membuat simulasi pada komputer yang saling berhubungan untuk melakukan penetrasi. Selanjutnya, akan dilakukan analisa pada server dengan menggunakan IDS / IPS Snort. 5. Analisis data Analisis dilakukan dari pengamatan dan mencatat nilai dari parameter yang terjadi pada saat simulasi dilakukan. Page 2
3 6. Merumuskan kesimpulan Setelah melakukan analisis, data selanjutnya penulis membuat kesimpulan dan hasil yang sudah didapat. 2.1 Metode Pengumpulan Data Metode pengumpulan data berupa suatu pernyataan (statement) tentang sifat, keadaan, kegiatan tertentu dan sejenisnya. Pengumpulan data dilakukan untuk memperoleh informasi yang dibutuhkan dalam rangka mencapai tujuan penelitian (Gulo, 2002 : 110). Metode pengumpulan data yang dilakukan sebagai berikut: 1. Studi Literatur Studi literatur adalah cara yang dipakai untuk menghimpun data-data atau sumber-sumber yang berhubungan dengan topik yang diangkat dalam suatu penelitian. Studi literatur bisa didapat dari berbagai sumber, jurnal, buku dokumentasi, internet dan pustaka. 2. Observasi Melakukan pengamatan dan menganalisa serta berkordinasi dengan bagian IT agar memudahkan proses dokumentasi baik itu informasi yang berhubungan dengan objek dan pekerjaan apa saja yang dilakukan. 2.2 Metode Analisis Backdoor adalah cara yang digunakan untuk masuk kedalam sistem tanpa sepengetahuan administrator. Backdoor bertujuan untuk mempermudah memasuki sistem itu kembali jika jalan yang sudah dibuat dengan exploit telah ditutup oleh administrator. Maka dibuatlah simulasi yang saling berhubungan yang bertujuan untuk melakukan analisis terhadap Backdoor yang menggunakan IDS / IPS Snort (Juju, 2008 : 205). 3 Tahap Tahap Analisis 3.1 Instalasi Software Peneliti menginstall beberapa software yang digunakan untuk analisis backdoor, diantaranya Kali Linux. Kemudian install Virtual Box yang didalamnya terdapat Ubuntu yang di gunakan sebagai server dan bertujuan untuk melakukan analisis serangan backdoor dan telah di install IDS / IPS Snort. 3.2 Instalasi Snort Snort merupakan aplikasi yang digunakan sebagai tool security yang berfungsi sebagai pendeteksi adanya intrusi pada jaringan. Intrusi itu misalnya penyusupan, penyerangan, dan berbagai macam ancaman lain yang membahayakan. Istilah keren Snort ini adalah Network Intrusion Prevention System (NIPS) dan Network Intrusion Detection System (NIDS). Snort sangat handal untuk membentuk logging paket-paket dan traffic analysis pada jaringan secara real time. Snort ini juga tidak hanya berjalan sebagai aplikasi pendeteksi adanya intrusi saja namun juga dapat merespon tindakan penyerangan yang ada. Page 3
4 Gambar 1 mysql dan php5 Gambar 2 pear install Numbers_Roman Gambar 3 pear install Numbers_Words Gambar 5 pear install Image_Graph Kemudian, konfigurasi database dengan memasukkan perintah : mysql -u root -pmhs create database snort ; grant ALL on root.* to snort@localhost; grant ALL on snort.* to snort@localhost IDENTIFIED BY 'snort' ; grant ALL on snort.* to snort IDENTIFIED BY 'snort' ; exit Setelah itu, dibawah ini adalah perintah selanjutnya untuk Instal SNORT : apt-get install snort-mysql snort-rulesdefault acidbase Gambar 4 pear install Image_Canvas Gambar 6 Install Snort Page 4
5 Address range for the local network: /24 Gambar 7 Address Range mysql password : snort Selanjutnya, masukkan perintah untuk membuang db-pending-config : rm /etc/snort/db-pending-config Kemudian, konfigurasi BASE ketik perintah : pico /etc/acidbase/database.php $alert_user='snort'; $alert_password='snort'; $basepath='/acidbase'; $alert_dbname='snort'; $alert_host='localhost'; $alert_port=''; $DBtype='mysql'; Jika belum bisa diakses pada web, silahkan copy konfigurasi dari directory Acid base : Gambar 8 mysql password Setelah semuanya sudah di install seperti perintah dan gambar diatas, selanjutnya masukkan perintah untuk konfigurasi database : cd /usr/share/doc/snort-mysql zcat create_mysql.gz mysql -u root -h localhost -pmhs snort Kemudian, masukkan perintah untuk Konfigurasi SNORT : pico /etc/snort/database.conf output database: alert, mysql, user=root password=snort dbname=snort host=localhost output database: log, mysql, user=root password=snort dbname=snort host=localhost # dibagian output database masukkan include database.conf Gambar 9 Konfigurasi Acidbase Selanjutnya, Restart Apache dan Snort : /etc/init.d/apache2 restart /etc/init.d/snort restart Snort bisa di jalankan menggunakan perintah : /usr/sbin/snort -m 027 -D -d -l /var/log/snort -u snort -g snort -c /etc/snort/snort.conf -S HOME_NET=[ /24] -i eth0 Adapun beberapa ERROR yang terjadi : Pada masa lalu kita menjalankan snort menggun akan snort -dev -c /etc/snort/snort.conf D Jika terjadi fatal error seperti : ERROR: Failed to initialize dynamic preprocess or: SF_SMTP version Sebaiknya jalankan snort menggunakan perintah Page 5
6 : /etc/init.d/snort restart Kemudian, perbaiki Rules nya Jalankan snort -dev -c /etc/snort/snort.conf Akan keluar error seperti : Warning: /etc/snort/rules/dos.rules(42) => thresh old (in rule) is deprecated; use detection_filterins tead. ERROR: /etc/snort/rules/communitysmtp.rules(13) =>!any is not allowed Fatal Error, Quitting. Perbaiki line yang error misalnya : pico /etc/snort/rules/dos.rules delete line 42 Izin Akses Non Localhost Agar mesin non-localhost dapat mengakses, maka perlu mengedit : pico /etc/acidbase/apache.conf Kemudian tambahkan : <DirectoryMatch /usr/share/acidbase/>... allow from / (IP Address/subnetmaksnya Server IDS) allow from / </DirectoryMatch> Selanjutny, Restart Web Server : /etc/init.d/apache2 restart Kemudian, akses ke : Simulasi Penetrasi Backdoor Peneliti membuka sebuah web yang vulnerable yang berada didalam server. Masukkan Username dan Password agar bisa login ke web tersebut dan akan tampil web yang sudah login tadi. Gambar 11 Login Web Vulnerable Gambar 12 Web Vulnerable Kemudian, upload sebuah file backdoor.php di website yang vulnerable tersebut. Gambar 10 Buka Page 6
7 tertentu. Dalam skripsi ni, peneliti menambahkan rules dengan backdoor C99.php. Untuk menambahkan rules tersebut, buat file dengan ekstensi.rules pada folder /etc/snort/rules dengan perintah nano c99.rules. Rules nya sebagai berikut : Gambar 14 Hasil Upload Backdor 4 Hasil dan Pembahasan 4.1 Hasil Dari hasil analisis yang dilakukan, peneliti membuka backdoor type c99.php yang telah didapatkan dan buka menu-menu yang ada di tampilan backdoor c99.php tersebut untuk mengeluarkan log / dumping log : Gambar 16 nano c99.rules Kemudian langkah selanjutnya sebagai simulasi, peneliti membuka backdoor untuk membuat log backdoor berjalan pada snort. 4.2 Pembahasan Gambar 15 c99.php Deteksi Backdoor di Snort Langkah awal kita harus membuat rules khusus yang dikhususkan untuk backdoor Gambar 17 Log Snort Sedangkan untuk backdoor yang terenkripsi skripnya seperti b374k.php, IDS snort belum dapat mendeteksi apapun baik menggunakan acidbase ataupun log manual. Page 7
8 4.2.2 Deteksi Backdoor Menggunakan Backdoor Scanner Backdoor scanner merupakan scanner yang berisi script scanning backdoor, yang berformat php yang ditanam di dalam folder server yang akan di di proteksi oleh backdoor scanner, agar apabila ada backdoor didalam folder tersebut dapat langsung terdeteksi. Berikut langkah-langkah pendeteksian dengan menggunakan backdoor scanner antara lain : 1. Download script backdoor.scanner di forum Devilzc0de. hp?tid= Tanam script tersebut pada folder konten website yang akan di proteksi, simpan dengan ekstensi.php. Pada study kasus ini, script diletakkan pada folder default apache ubuntu yaitu pada folder : /var/www/backdoorscanner.php 3. Langkah berikutnya panggil file tersebut melalui browser maka akan tampil pilihan sebagai berikut. Kemudian centang semua pilihan script yang akan dicari, sebagai opsi dalam pencarian backdoor atau script yang mencurigakan. Kemudian start scan tunggu hingga proses scanning selesai. 4. Berikut hasil yang didapat dalam hal ini Backdoorscanner berhasil mendeteksi backdoor c99.php dan r57.php yang terdeteksi sebagai hidden shell dan dianggap mencurigakan ditandai dengan warna biru. Gambar 19 Hidden shell c99.php 5. Setelah mengetahui hasil backdoor yang sudah discan, cari salah satu type backdoor yang terdeteksi tadi dengan memilih other keyword, maka hasil nya akan terlihat type backdoor tersebut. Gambar 18 Backdoorscanner.php Gambar 20 Other keyword c99.php Page 8
9 6. Berikut hasil yang di dapat setelah salah satu type backdoor di scan dengan menggunakan pilihan other keyword. Hasilnya yaitu backdoor c99.php dan r57.php. Gambar 22 Konfigurasi php.ini Gambar 21 hasil other keyword c99.php Gambar 15 script c99.php Hardening Backdoor Pra Acident Untuk tindakan Pra Accident, kita dapat melakukan tindakan hardening (penguatan) terhadap server, dengan melakukan tindakan atau konfigurasi agar server tersebut tidak mudah ditanami backdoor. Kemudian lakukan konfigurasi terdapat pada /etc/php5/apache2/php.ini dan edit file tersebut. Edit konfigurasi untuk mencegah terjadi nya Bug LFI (Local File Inclusio)n, dan RFI (Remote File Inclusion) pada server, sehingga attacker tidak bisa menarik file backdoor secara langsung apabila website tersebut memiliki celah keamanan LFI dan RFI. Ubah script allow_url_fopen= Off dan allow_url_include = Off. Gambar 23 Expose.php Edit Konfigurasi expose_php = Off, berguna agar php yang ada di server tidak mengekspose atau membuka script php pada script yang ada server apabila terdapat celah keamanan php expose script. Masih dalam konfigurasi php.ini, edit konfigurasi disable_function dengan menambahkan Script : eval,system,show_source,symlink,exec,dl,shell_ exec,passthru,phpinfo, escapeshellarg, escapeshellcmd, base64decode, phpuname. Disable_function berfungsi agar tidak menjalankan script php yang mencurigakan. Script konfigurasi diatas didapat dari beberapa forum hacking yang ada di internet. Page 9
10 Konfigurasi safe_mode ubah menjadi On agar php selalu dalam posisi mode aman. Setelah semuanya di konfigurasi, peneliti mencoba upload backdoor c99.php. Ternyata, file backdoor c99.php tersebut tidak terbaca / tidak bisa di panggil yang bertuliskan Not Found. Dan jika dipanggil melalui backdoor.php, maka c99.php masih terbaca akan tetapi script nya tidak bisa di baca lagi dan hanya dideteksi folder-folder nya saja. Gambar 24 c99.php not found Referensi Emzir Metodologi Penelitian Pendidikan. Jakarta : PT.Raja Grafindo Persada Gulo, W Metodologi Penelitian. Jakarta : Grasindo Juju, Dominikus & Studio, M Teknik Menangkal Kejahatan Internet. Jakarta : PT. Elex Media Komputindo. Page 10
LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
Lebih terperinciTUTORIAL SNORT UNTUK IDS
TUTORIAL SNORT UNTUK IDS Oleh: Eva Charismanty IDS Deteksi penyusupan (Intrusion Detection) adalah aktivitas untuk mendeteksi penyusupan secara cepat dengan menggunakan program khusus. Program yang digunakan
Lebih terperinciIMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM
IMPLEMENTASI PENGAMANAN JARINGAN MENGGUNAKAN INTRUSION DETECTION SYSTEM (IDS) DAN IP TABLES BERBASIS LINUX DI LAB POLITEKNIK TELKOM Lukman Budi Prasetio lukman.horaiy@gmail.com Henry Rossi Andrian Henry.andrian@gmail.com
Lebih terperinciPROGRAM STUDI TEKNIK INFORMATIKA. Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server
PROGRAM STUDI TEKNIK INFORMATIKA Analisis Pendeteksian dan Pencegahan Serangan Backdoor Pada Layanan Server BUDI KURNIAWAN 12142163 Skripsi ini diajukan sebagai syarat memperoleh gelar Sarjana Komputer
Lebih terperinciMODUL 7 INTRUSION DETECTION SYSTEM [SNORT]
MODUL 7 INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
Lebih terperinciTUJUAN PEMBELAJARAN: DASAR TEORI
Modul 5 Intrusion Detection System [Snort] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep Intrusion Detection System 2. Mahasiswa mampu melakukan installasi dan konfigurasi SNORT sebagai
Lebih terperinciINTRUSION DETECTION SYSTEM [SNORT]
INTRUSION DETECTION SYSTEM [SNORT] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS di linux 2. Mahasiswa memahami konsep IDS : Snort yang ada di linux 3. Mahasiswa mampu melakukan
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER DENGAN MENGGUNAKAN FIREWALL IPTABLES DAN SNORT FAIRUS ELVIRA Alumni Angkatan 2006 Program Studi Pendidikan Teknik Elektronika M. FICKY DUSKARNAEN Dosen Universitas Negeri
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciBAB 3 METODOLOGI. Berikut adalah diagram alir kerangka berpikir dalam melakukan
BAB 3 METODOLOGI 3.1 Diagram Alir Kerangka Berpikir penelitian ini: Berikut adalah diagram alir kerangka berpikir dalam melakukan Gambar 3. 1 Diagram Alir Kerangka Berpikir 25 26 Dalam penelitian ini,
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciSELF DEFENDING LINUX NETWORK
SELF DEFENDING LINUX NETWORK TUGAS AKHIR Disusun Untuk Melengkapi Persyaratan Guna Memperoleh Gelar Sarjana Jurusan Komputer Fakultas Teknik Universitas Muhammadiyah Surakarta Disusun Oleh : AVICENNA HAMDAN
Lebih terperinciINTRUCTION DETECTION SYSTEM [SNORT. Kelompok 1. Muhammad Nawawi. Oleh : Muhammad Nawawi Fadlul fikri Abid famasyah
INTRUCTION DETECTION SYSTEM [SNORT Kelompok 1 Oleh : Muhammad Nawawi 2110131001 Fadlul fikri 2110131004 Abid famasyah 2110131016 Muhammad Nawawi A.TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang
Lebih terperinciJurnal JARKOM Vol. 2 No. 2 Juni2015
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciMODUL 3 INTRUSION DETECTION SYSTEM SNORT
MODUL 3 INTRUSION DETECTION SYSTEM DG SNORT TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep IDS dg snort di linux 2. Mahasiswa memahami cara membuat rule pada snort 3. Mahasiswa mampu
Lebih terperinciSISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT
SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is
Lebih terperinciWEB DATABASE ( WEB SERVER dan DATABASE )
WEB DATABASE ( WEB SERVER dan DATABASE ) oleh RHENO SULISTYO TAKA QUSURA Tugas PI ( Praktek Industri ) di Linux Center Jl. Diponegoro No. 219 Mukuh Kediri Telp. ( 0354 ) 7107313 PENDAHULUAN Web database
Lebih terperinciIMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA
IMPLEMENTASI INTRUSION DETECTION SYSTEM UNTUK PENINGKATAN KEAMANAN JARINGAN PT TRIPUTRA AGRO PERSADA Aldo Febrian Jurusan Teknik Informatika, School of Computer Science, Binus University Jl. Kebon Jeruk
Lebih terperinciAPLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION
Powered by TCPDF (www.tcpdf.org) APLIKASI IPS MANAGEMENT SYSTEM BERBASIS WEB UNTUK PENGAMANAN WEB SERVER WEB BASED IPS MANAGEMENT SYSTEM APPLICATION FOR WEB SERVER PROTECTION Putu Eka Kumara Dewi¹, -²
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciLAMPIRAN. Lampiran Halaman Depan Web Hosting. Menu Hosting L-1
LAMPIRAN Lampiran Halaman Depan Web Hosting Menu Hosting L-1 Menu Dedicated Hosting Menu Domain L-2 Menu Reseller Menu VPS (Virtual Private Server) L-3 1. Instalasi Apache Web server adalah sebuah sistem
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciIMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD
IMPLEMENTASI METODE IPS (INTRUSION PREVENTION SYSTEM) TERHADAP SERANGAN BACKDOOR DAN SYNFLOOD TUGAS AKHIR Disusun Oleh : TOMY CANDRA DERMAWAN 09560468 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS
Lebih terperinciMembangun Webserver. Dengan menggunakan freeradius pengelolaan login user berbasis web dan dapat menangani sampai ribuan client dari banyak AP
Dalam mengelola keamanan Jaringan wireless bisa diterapkan mekanisme login akses client secara terpusat menggunakan FreeRadius server (open source) atau Mikrotik UserManager (Licensed Level 6) Dengan menggunakan
Lebih terperinciKeamanan pada System Operasi (Versi Kernel yang digunakan) Keamanan pada Software Web Server (Versi Apache yang digunakan)...
ABSTRAK Dalam perkembangan komputer, banyak sekali lubang-lubang keamanan yang selama ini dianggap remeh oleh banyak pihak. Dalam perusahaan-perusahaan besar keamanan jaringan merupakan aset yang sangat
Lebih terperinciIMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
SIMULASI SISTEM DETEKSI PENYUSUP DALAM JARINGAN KOMPUTER BERBASIS WEB INTERFACE SERTA PENCEGAHAN UNTUK MENINGKATKAN KEAMANAN Sukma Ageng Prihasmoro 1, Yuliana Rachmawati 2, Erfanti Fatkhiyah 3 1,2,3 Jurusan
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciWEB SERVER LINUX DEBIAN 8.5
WEB SERVER LINUX DEBIAN 8.5 A. WEB SERVER Web server adalah sebuah software yang memberikan layanan berbasis data dan berfungsi menerima permintaan dari HTTP atau HTTPS pada klien yang dikenal dan biasanya
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER
ANALISIS PENGGUNAAN PORTSENTRY SEBAGAI TOOLS INTRUSION DETECTION SYSTEM PADA JARINGAN KOMPUTER MAKALAH Diajukan oleh : Nama Pembimbing Utama : Misbahul Munir : Endah Sudarmilah,S.T.,M.Eng. PROGRAM STUDI
Lebih terperinciIMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL
ISSN : 2442-5826 e-proceeding of Applied Science : Vol.1, No.3 Desember 2015 Page 2191 IMPLEMENTASI KEAMANAN APLIKASI WEB DENGAN WEB APPLICATION FIREWALL Risma Yanti Jamain [1] Periyadi S.T,M.T. [2] Setia
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciSMK NEGERI 3 PALU SERVER WITH DEBIAN. Konfigurasi : Urutan Konfigurasi :
SERVER WITH DEBIAN Urutan Konfigurasi : 1. Instalasi Debian 5.0 2. Menginstall SSH (bisa di install atau tidak) 3. Install bind9 4. FTP Server 5. Web Server 6. Instalasi Joomla! 7. Mail Server 8. Web Mail
Lebih terperinciINSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono
INSTALASI WEB SERVER PADA LINUX Oleh Dwi Kurnivan Setiono - 04113065 Diasumsikan komputer telah terinstall sistem operasi debian atau turunannya. Untuk membuat suatu web server pada dasarnya aplikasi yang
Lebih terperinciLAPORAN RESMI KEAMANAN JARINGAN INTRUSION DETECTION SYSTEM (SNORT)
LAPORAN RESMI KEAMANAN JARINGAN INTRUSION DETECTION SYSTEM (SNORT) Oleh : Akbar Nadzif 2103141043 Dosen Pengampu : Ferry Astika Saputra PROGRAM STUDI D3 TEKNIK INFORMATIKA DEPARTEMEN TEKNIK INFOR MATIKA
Lebih terperinciLangkah-Langkah Konfigurasi Web dan DNS Server Pada Virtual Box
Langkah-Langkah Konfigurasi Web dan DNS Server Pada Virtual Box 1.Buka Virtual Box,Kemudian Klik New untuk membuat virtual machine yang baru. 2. Klik Next untuk melanjutkan. Muhammad Taufiq Robbani_Konfigurasi
Lebih terperinciCara Install WordPress Offline di Localhost XAMPP. Jackson Sihite. Abstrak. Pendahuluan.
Cara Install WordPress Offline di Localhost XAMPP Jackson Sihite jackson@raharja.info Abstrak Bagi para Blogger yang tak luput dalam mendesain dan memodifikasi blognya mungkin kerap merasa takut salah
Lebih terperinci3. Proses pertama adalah memilih bahasa. Pilih bahasa yang menurut anda mudah untuk melanjutkan instalasi. Sebaiknya pilih bahasa inggris.
Instalasi Debian 5 1. Boot komputer, laptop atau notebook pada BIOS harus diatur DVD-ROM yang booting pertama. Setelah itu masukkan DVD Debian 5.0 ke dalam DVD ROOM, lalu Simpan pengaturan pada BIOS. Tetapi
Lebih terperinciSISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN
INFOMATEK Volume 18 Nomor 2 Desember 2016 SISTEM PENCEGAHAN SERANGAN BRUTEFORCE PADA UBUNTU SERVER DENGAN MENGGUNAKAN FAIL2BAN Iwan Kurniawan *), Ferry Mulyanto, Fuad Nandiasa Program Studi Teknik Informatika
Lebih terperinciKeamanan Web Server. Pertemuan XI WEB HACKING
Keamanan Web Server Pertemuan XI WEB HACKING World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking,
Lebih terperinciBAB 3 Metode dan Perancangan Sistem
BAB 3 Metode dan Perancangan Sistem 3.1. Kebutuhan Sistem Dalam penelitian ini membutuhkan beberapa perangkatperangkat, rincian perangkat-perangkat yang digunakan dalam penelitian ditampilkan beserta spesifikasi
Lebih terperinciKONFIGURASI MAIL SERVER PADA DEBIAN 5
KONFIGURASI MAIL SERVER PADA DEBIAN 5 13.1 Tujuan Instruksi Khusus Setelah menyelesaikan praktek ini mahasiswa dapat : a. Mengetahui paket Mail Server pada system operasi linux debian 5 b. Menginstal paket
Lebih terperinciTEKNOLOGI INFORMASI DAN KOMUNIKASI ADMINISTRASI SERVER DEB-003 STRUKTUR MODUL ADMINISTRASI LINUX DEBIAN SQUEEZE DASAR-DASAR JARINGAN DEB.
STRUKTUR MODUL ADMINISTRASI LINUX IAN SQUEEZE KODE MODUL -001-002 NAMA MODUL DASAR-DASAR JARINGAN SISTEM OPERASI Rev. 1-51 URAIAN UNIT Tujuan Belajar Setelah mempelajari modul unit ini, diharapkan peserta
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Berikut ini adalah spesifikasi sistem dari perangkat yang digunakan dalam implementasi Intrusion detection system (IDS) pada jaringan di PT. Triputra Agro
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciDNS SERVER. Jaringan Komputer
DNS SERVER Jaringan Komputer Apa itu DNS? DNS atau Domain Name System adalah sebuah server yang berfungsi menangani translasi penamaan hos-host kedalam IP Address, begitu juga sebaliknya dalam menangani
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciPROTECTING WEBSITES FROM COMMON ATTACKS
PROTECTING WEBSITES FROM COMMON ATTACKS Oleh: Yudha Akbar Pramana Selamat datang kembali di YudhaAkbar.co.cc guys. Hm, kali ini aku mau bahas tentang masalah-masalah serangan pada web yang sering digunakan
Lebih terperinciLANGKAH INSTALL XAMPP DAN WORDPRESS DI PC KOMPUTER Oleh: Akhmad Syaiful, S.Kom
LANGKAH INSTALL XAMPP DAN WORDPRESS DI PC KOMPUTER Oleh: Akhmad Syaiful, S.Kom Bagi Anda yang ingin membuat website namun belum memiliki domain dan hosting sendiri, jangan berkecil hati dulu. Karena masih
Lebih terperinciWritten by Administrator Wednesday, 15 June :49 - Last Updated Thursday, 20 December :10
Ada beberapa opsi dalam menginstall Moodle. Moodle dapat diinstall pada sistem operasi Windows juga bisa diinstall pada Linux dan Mac OS X. Untuk keperluan pembelajaran dan adanya kendala akses internet
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada sistem yang akan dibangun ini bertujuan untuk memberikan kemudahan dan kenyamanan kepada seorang administrator jaringan saat akan menggunakan monitoring jaringan dengan aplikasi
Lebih terperinci1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1. BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ICT (Information Communication Technologi) mempengaruhi perkembangan teknologi pada sistem pembelajaran di perguruan tinggi. Perkembangan teknologi
Lebih terperinciDATABASE SERVER WEB SERVER SUBDOMAIN
ADMINISTRASI SERVER DATABASE SERVER WEB SERVER SUBDOMAIN Database Server Database berfungsi sebagai media penyimpanan data-data ataupun informasi penting. Pada web server yang kompleks, biasanya diperlukan
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11
BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses membuat dan menampilkan gambar-gambar hasil yang telah dikerjakan. 4.1 Instalasi dan Penggunaan VMware Workstation 11 Tahap Instalasi VMware
Lebih terperinciInstalasi Joomla 1.7
Instalasi Joomla 1.7 Pada bab ini akan membahas mengenai langkah-langkah instalasi Joomla 1.7 di komputer. Sebelum mempelajari fitur-fitur yang ada di Joomla 1.7 Anda perlu menginstalnya terlebih dahulu
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciImplementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal
43 Implementasi Intrusion Detection System Pada Rule Based System Menggunakan Sniffer Mode Pada Jaringan Lokal Yudhi Arta Program Studi Teknik Informatika, Fakultas Teknik, Universitas Islam Riau Jl. Kaharuddin
Lebih terperinciSilahkan ikuti langkah-langkah berikut :
Silahkan ikuti langkah-langkah berikut : 1. Yang perlu dipersiapkan adalah pastikan anda sudah mem-burning OS Linux Ubuntu 16.04 ke DVD-R atau DVD-RW. Silahkan booting ke CD dari PC anda, jika anda benar
Lebih terperinciSISTEM INFORMASI PENERIMAAN SISWA BARU SMP NEGERI 1 PRAMBANAN BERBASIS WEB
SISTEM INFORMASI PENERIMAAN SISWA BARU SMP NEGERI 1 PRAMBANAN BERBASIS WEB Disusun Oleh : ERLIANA PRIMAYANTI 065610127 SISTEM INFORMASI STRATA 1 SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AKAKOM
Lebih terperinciInstallasi Web Server Pada Linux Debian (GUI) Nama : Abdul Rohman Wahid Kelas : XI TKJ A No / NIS : 01 / 13986
Installasi Web Server Pada Linux Debian (GUI) Nama : Abdul Rohman Wahid Kelas : XI TKJ A No / NIS : 01 / 13986 SMK Negeri 2 Depok Sleman 2013 KATA PENGANTAR Puji syukur kehadirat Allah SWT atas rahmat
Lebih terperinciMEMBANGUN DNS, MAIL DAN WEBMAIL SERVER. Pengetikan password tidak ditunjukkan demi keaamanan. Maka ketik saja password sampai selesai kemudian ENTER
1 Membangun DNS Server, Mail Server dan Webmail Server MEMBANGUN DNS, MAIL DAN WEBMAIL SERVER LANGKAH-LANGKAH : # -- > MEMBANGUN DNS SERVER DNS Server merupakan computer atau program yang berfungsi melayani
Lebih terperinciWordpress : Membuat Situs di PC Sendiri
Wordpress : Membuat Situs di PC Sendiri Bikin Website Offline Maksudnya apa bikin website offline? Terus buat apa bikin website tapi nggak online? Ntar ngga ada yang ngeliat dong? Bentar dulu dong. Maksudnya
Lebih terperinciANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX
ANALISIS PERBANDINGAN KINERJA INSTRUSION DETECTION SYSTEM (IDS) SNORT DAN SURICATA DALAM MENDETEKSI SERANGAN DENIAL OF SERVICE PADA SERVER LINUX Tugas Akhir Disusun sebagai salah satu syarat untuk kelulusan
Lebih terperinciJurnal JARKOM Vol. 2 No. 1 Desember 2014
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) PADA SERVER DEBIAN MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Teknik Informatika,
Lebih terperinci2.1 Instalasi Joomla Secara Lokal
Instalasi Joomla Sebelum belajar membuat web, kita perlu menginstal perangkat lunak yang dibutuhkan oleh Joomla. Sebenarnya Anda dapat menginstal perangkat lunak komponen Joomla secara terpisah, tetapi
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciFTP SERVER MAIL SERVER WEBMAIL
ADMINISTRASI SERVER FTP SERVER MAIL SERVER WEBMAIL FTP Server File Transfer Protocol (FTP) adalah protocol yang digunakan untuk transfer file atau data melalui media jaringan. FTP termasuk dalam protocol
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciSistem minimum yang dipakai untuk membangun Manajemen Konfigurasi di. : apache , MySQL, php5. Tabel 4.1 Spesifikasi Minimum Software
Sistem minimum yang dipakai untuk membangun Manajemen Konfigurasi di BPPT : OS : Linux ubuntu version 11.10 Modeler : itop version 1.0.2 Webserver : apache 2.2.2.0, MySQL, php5 Tabel 4.1 Spesifikasi Minimum
Lebih terperinciMengembangkan Website Berbasis Wordpress
Mengembangkan Website Berbasis Wordpress Bagian 1: Pengenalan dan Instalasi Wordpress Hanif Rasyidi Pendahuluan Perkembangan teknologi saat ini membuat internet menjadi salah satu sumber utama dalam pencarian
Lebih terperinciMEMBUAT WEB SERVER DENGAN DEBIAN 6 SQUEEZE VIA VIRTUAL BOX
MEMBUAT WEB SERVER DENGAN DEBIAN 6 SQUEEZE VIA VIRTUAL BOX Arse Irawhan Ardhitya irawhan@gmail.com http://arseirawhan.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciBAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT. dengan perancangan itop versi dan VMware
39 BAB 4 PENGUJIAN DAN HASIL SIMULASI MANAJEMEN KONFIGURASI DI BPPT 4.1. Persiapan Perancangan Sistem 4.1.1. Hardware yang dibutuhkan Laptop Yang digunakan 1 buah laptop. Simulasi percobaan Manajemen Konfigurasi
Lebih terperinciCara Belajar Xampp Pada Mysql untuk Php
Cara Belajar Xampp Pada Mysql untuk Php Euis Sutinah euissutinah@ymail.com Abstrak MySQL adalah sebuah perangkat lunak sistem manajemen basis data SQL, Jika dalam bahasa Inggris adalah database management
Lebih terperinciANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.
Lebih terperinciBAB II LANDASAN TEORI
5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciMEMBUAT TOKO ONLINE SENDIRI DENGAN MENGGUNAKAN WORDPRESS
MEMBUAT TOKO ONLINE SENDIRI DENGAN MENGGUNAKAN WORDPRESS Nama: Adityo Pratama E-mail: diqdq@gmail.com Saya adalah seorang mahasiswa yang saat ini masih menempuh pendidikan di Politeknik Negeri Semarang
Lebih terperinciLaporan Praktek Debian Server
Laporan Praktek Debian Server 1. Instalasi Debian Melalui Virtual Box 2. Konfigurasi IP pada Debian 3. Konfigueasi DNS Server Debian 4. Konfigurasi Web Server Debian Oleh Riki Arjun Pratama Kelas XII TKJ
Lebih terperinciDETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER
DETEKSI DAN PENCEGAHAN FLOODING DATA PADA JARINGAN KOMPUTER MAKALAH Disusun sebagai salah satu syarat menyelesaikan Program Strata I Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika
Lebih terperinciMANUAL UNTUK MENJALANKAN PROGRAM
1 MANUAL UNTUK MENJALANKAN PROGRAM Aplikasi ini dibuat dengan menggunakan aplikasi php dan javascript sebagai rancangan interface, untuk tempat penyimpanan data (database) digunakan MySQL client version:
Lebih terperinci1. Jalankan komputer Linux Backtrack. Buka jendela Terminal. 2. Pada jendela Terminal window, ketikan perintah berikut, dan lanjutkan dengan Enter:
PROJECT 11 Snort Kebutuhan Projek: Sebuah komputer Linux machine, real atau virtual. Bisa menggunakan BackTrack 5 virtual machine. Komputer kedua yang diinstal Nmap. Bisa menggunakan Windows XP atau Windows
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem. Tahapan ini dilakukan setelah perancangan selesai dilakukan dan selanjutnya akan diimplementasikan
Lebih terperinciBelajar Membuat Blog Wordpress Secara Offline dengan XAMPP Server
Belajar Membuat Blog Wordpress Secara Offline dengan XAMPP Server Pada kesempatan ini saya akan membahas mengenai cara belajar membuat blog wordpress secara offline (tanpa tersambung ke internet) dengan
Lebih terperinciIntrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Lebih terperinciWeb Server A. DASAR TEORI
Web Server A. DASAR TEORI Web server merupakan perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs
Lebih terperinciDAFTAR ISI HALAMAN JUDUL
DAFTAR ISI HALAMAN JUDUL... LEMBAR PENGESAHAN PEMBIMBING... LEMBAR PERNYATAAN KEASLIAN... LEMBAR PENGESAHAN PENGUJI... HALAMAN PERSEMBAHAN... HALAMAN MOTTO... KATA PENGANTAR... ABSTRAKSI... TAKARIR...
Lebih terperinciPortSentry dapat di download secara pada
MODUL 6 INTRUSION DETECTION SYSTEM [PORTSENTRY] TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep portsentry di linux 2. Mahasiswa memahami sistem blocking portsentry di linux 3. Mahasiswa
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciTugas MID Keamanan Jaringan Komputer
Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 Nmap: Nmap ( Network
Lebih terperinciRANCANG BANGUN DAN IMPLEMENTASI KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE INTRUSION DETECTION SYSTEM (IDS) PADA SMP ISLAM TERPADU PAPB
RANCANG BANGUN DAN IMPLEMENTASI KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN METODE INTRUSION DETECTION SYSTEM (IDS) PADA SMP ISLAM TERPADU PAPB Sukirmanto Fakultas Teknologi Informasi dan Komunikasi Universitas
Lebih terperinci2. Perangkat Jaringan (Kabel UTP, Switch/Hub,Ethernet) Perangkat Lunak 1. Sistem Operasi (WindowsXP, Windows 2000, Windows 2003, Linux)
Bab I Installasi Untuk menjalankan dan mempraktekan Web Site Sekolah ini ada 2 tahapan installasi yang harus diinstall di komputer: Installasi Web Server. Installasi Web Sekolah. A. Installasi Web Server
Lebih terperinciINSTALASI WEB SERVER PADA MICROSOFT WINDOWS
INSTALASI WEB SERVER PADA MICROSOFT WINDOWS Proses instalasi yang harus dilakukan setelah Sistem Operasi terinstall adalah melakukan instalasi Web Server. Web Server yang dipergunakan adalah Apache Web
Lebih terperinci