Analisis Keamanan Website BAZMA Pertamina RU III Plaju Palembang
|
|
- Surya Setiawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Analisis Keamanan Website BAZMA Pertamina RU III Plaju Palembang Muhammad Iqbal 1,Yesi Novaria Kunang 2, Usman Ependi 3 1, 2, 3) Program Studi Teknik Informatika Universitas Bina Darma Jl Jend A.Yani No.12 Plaju, Palembang iqbalis130216@gmail.com 1),yesi_kunang@mail.binadarma.ac.id 2), usman_ependi@mail.binadarma.ac.id 3) Abstrak. Keamanan informasi sebuah website sangatlah diutamakan pada saat ini, seiring semakin meningkatnya kejahatan di dunia maya sesuai dengan data ID-SIRTI sepanjang tahun 2014 terjadi serangan keamanan cyber berbagai macam bentuk. Tujuan dibuatnya penelitian ini yaitu mengevaluasi control keamanan internal sistem dengan mengidentifikasi ancaman yang dapat menimbulkan masalah serius terhadap aset organisasi dengan menerapkan metode penelitian Action Resarch yang mana tahap awalnya melakukan identifikasi masalah seperti pencurian paket data dan lain sebagainya, kemudian merencanakan hal-hal untuk penetrasi yang akan dilakukan diantaranya menggunakan tools-tools seperti Acunetix web vulnerability scanner 9, Net tools, DoSHTTP 2.5, Digiblast 2, SynAttack, Sql map, Cross Site Scripting (XSS) dan Arp Spoofing. Selanjutnya menerapkan perencanaan yang telah dibuat sebelumnya, lalu tahap mengevaluasi hasil dari penerapan dan yang terakhir yaitu mempelajari kriteria dalam prinsip pembelajaran. Hasil dari penetrasi akan dijadikan bahan pertimbangan seorang administrator jaringan untuk memperbaiki celah keamanan website yang terbuka. 1 Pendahuluan Pertamina RU III Plaju suatu perusahaan BUMN yang bergerak di bidang eksplorasi dan pengolahan minyak serta gas bumi menjadi berbagai jenis bahan bakar dan petrokimia. Salah satu badan pendukung di Pertamina RU III yang membantu menyalurkan dana bantuan kepada kaum dhuafa dan sabilillah adalah Bazma. Bazma didirikan atas SK Menteri Agama No. 313 tanggal 24 Mei Saat ini, Bazma RU III Plaju Palembang mempunyai website sendiri dan web servernya berada di kantor Information Technology (IT) Area Pertamina RU III Plaju Palembang. Pada website Bazma menyediakan informasi dalam sebuah tampilan website, baik informasi untuk pengenalan maupun informasi yang berkaitan tentang penyaluran dana kepada kaum dhuafa dan sabilillah yang berada di sekitar Perusahaan. Adapun alamat URL Bazma Pertamina RU III Plaju Palembang adalah /webfungsi/bazma. Website Bazma menggunakan jaringan intranet atau private network untuk membagi informasi aktivitas Bazma setiap bulan. Namun sistem private network membuat masyarakat sekitar kesulitan untuk mengenal Bazma secara detail sehingga kurangnya informasi mengenai aktifitas bazma. Lemahnya keamanan website bazma membuat peneliti tertarik untuk melakukan penelitian
2 terhadap web Bazma dengan tujuan untuk mengetahui informasi error, kemudian melakukan evaluasi terhadap celah keamanan website Bazma. Sehingga kedepannya web Bazma bisa online dan lebih dikenal lagi oleh masyarakat luas. Web vulnerability adalah celah-celah dari sistem keamanan web yang memungkinkan bagi seorang hacker ataupun cracker untuk menembus sistem keamanan dari web tersebut[1]. Demi menjaga fasilitas yang sangat diperlukan oleh para pekerja pertamina dari orang yang tidak bertanggung jawab yang menemukan pintu masuk atau celah ke web server bazma, akan lebih baik penelitian ini dilakukan. Dan jika menemukan pintu masuk atau celah keamanan akan dilaporkan ke bagian admin web server bazma serta melakukan perbaikan ( patching) secepatnya. adapun batasan permasalahan dalam penelitian ini adalah untuk mengetahui informasi error dengan menggunakan acunetix vulnerability. Vulnerability Assesment pada web server merupakan keamanan dan aplikasi yang termasuk self building karena keamanan web server sangat tergantung pada staff dan karyawan[2]. Berbagai level kerentanan dari level kerentanan low pada domain ums.ac.id sampai level kerentanan high pada sub domain fakultas[3]. 2 Metode dan Perancangan 2.1 Metode Metode yang digunakan dalam penelitian ini adalah action research dalam 5 tahapan yang merupakan suatu siklus yaitu[4] : 1. Melakukan diagnosa (diagnosing) identifikasi masalah-masalah pokok yang ada sehingga terjadi perubahan. 2. Membuat rencana tindakan (action planning) memahami pokok masalah yang ada kemudian dilanjutkan dengan menyusun rencana tindakan yang tepat untuk menyelesaikan masalah yang ada. 3. Melakukan tindakan (action taking) mengimplementasikan rencana tindakan dengan harapan dapat menyelesaikan masalah. 4. Melakukan evaluasi ( evaluating) peneliti melaksanakan evaluasi hasil dari implementasi. 5. Pembelajaran (learning) Tahap ini merupakan bagian akhir siklus yang telah dilalui dengan melaksanakan review tahap-pertahap yang telah berakhir kemudian penelitian ini dapat berakhir. Metode analisis data dalam penelitian ini menggunakan metode deskriptif., Metode deskriptif adalah suatu metode dalam meneliti status sekelompok manusia, suatu objek, suatu set kondisi, suatu sistem pemikiran, ataupun suatu kelas peristiwa pada masa sekarang[5].
3 2.2 Perancangan Penetrasi Gambar 1 Perancangan Penetrasi Dari gambar diatas dapat dilihat bahwa awalnya mencari celah yang terbuka menggunakan Acunetix Web Vulnerability, penetrasi ping menggunakan Net tools, penetrasi menggunakan DoSHTTTP 2.5 melakukan flooding pada website, penetrasi menggunakan Digiblast 2 dengan mengirimkan paket data, penetrasi menggunakan SynAttack flooding pada web server, penetrasi menggunakan Sql injection, penetrasi menggunakan Cross Site Scripting (XSS), dan penetrasi menggunakan Arp Spoofing melakukan pencegatan pengiriman data. 3 Hasil dan Pembahasan 3.1 Hasil Setelah tahap demi tahap peneliti melakukan analisa dan uji coba yang dimulai dari tanggal 15 desember 2015 sampai dengan 23 desember 2016, dengan beberapa tools yaitu Acunetix Web Vulnerability Scanner 9 yang digunakan untuk mencari informasi celah menunjukkan bahwa website bazma dalam level kerentanan Low, hal ini ditunjukkan dengan ditemukannya web alerts dengan kategori Low dan informational berdasarkan beberapa tingkatan high, medium dan low menghasilkan tingkatan celah keamanan yang tinggi. Dari hasil Acunetix Web Vulnerability Scanner 9 ditemukan celah yang terdiri dari beberapa tingkatan diantaranya : 1. Tingkatan high dengan total nilai 17 celah yaitu terdiri dari diantaranya Blind Sql Injection, Cross Site Scripting, jquery cross site scripting, Slow HTTP Denial of Service Attack.
4 2. Tingkatan medium dengan total nilai 22 celah yaitu Apache httponly cookie disclosure, Directory listing, HTML form without CSRF protection, User credentials are sent in clear text. 3. Tingkatan low dengan total nilai 16 celah yaitu X-Frame-Options header missing, Options method is enabled, Session Cookie without Secure flag set, TRACE method is enabled. 3.2 Pembahasan Ujicoba Acunetix Web Vulnerability Scanner 9 Buka program Acunetix Web Vulnerability Scanner 9, kemudian pada menu start buka Acunetix Web Vulnerability Scanner 9, Masukkan alamat website URL lalu Scan single website merupakan memindai satu website lanjutkan proses scanning port pada website Bazma, hasil scanning port yang menampilkan lubang website Bazma sangat rentan. Pada testing blind injection di temukan 1 notifikasi yang menyatakan ada bagian yang cukup berbahaya/vulnerable, anda tinggal arahkan kursor anda kebagian tersebut. secara otomatis di bagian sebelah kanan terdapat penjelasan deskripsi dari vulnerable itu dan cara menangani nya yang sudah di persiapkan oleh tim acunetix. Tampilan proses scanning Acunetix Web Vulnerability Scanner 9 ditemukan celah yang terdiri dari beberapa tingkatan diantaranya : 1. Level High merupakan celah yang tingkatannya paling tinggi. 2. Level Medium merupakan celah yang tingkatannya sedang. 3. Level low merupakan celah yang tingkatannya rendah. 4. Informational merupakan isi dari sebuah informasi Tunggu sampai dapat hasilnya, cepat atau lambat scanning tergantung dari koneksi internet yang kita miliki, semakin cepat koneksi internetnya semakin cepat proses scan akan berjalan. Setelah proses scan selesai, maka kita akan mendapatkan informasi mengenai server Bazma terdapat tampilan scanning selesai hasilnya ditemukan 84 total alert yang terdiri dari level high 17, level medium 22 dan level low Gambar 2 Hasil Scaning Acunetix Web Vulnerability Scanner 9
5 3.2.2 Ujicoba Net Tools pinger Buka program Net tools, kemudian pada menu start network tools ping terdapat tampilan perintah ping untuk melakukan penetrasi pada website URL yang kita inginkan. ping web target, lalu isi berapa kali ping contoh kali, packet 64 lalu klik ping. terdapat tampilan pinger yang terdiri dari : 1. IP or Host alamat IP target yang akan kita penetrasi. 2. Ping penentuan jumlah ping yang kita inginkan. 3. Packet merupakan jumlah paket yang akan kita kirim semakin besar akan membuat bandwith berkurang. Menunjukkan hasil target sangat rentan untuk melakukan penetrasi melalui serangan melalui pinger. Dengan menggunakan ip , jumlah ping 1.000, jumlah packet yang dikirim Ujicoba DoSHTTP 2.5 Buka program DosHTTP, tentukan target URL misal , tentukan socket 500, request 2500, lalu start flood. menunjukkan tampilan DoSHTTP 2.5 yaitu berupa target URL misal , socket 500 dan request menunjukkan bukti bahwa target sangat rentan untuk melakukan penetrasi melalui serangan melalui membanjiri http dengan banyaknya request yang masuk membuat web server menjadi down Ujicoba DigiBlast 2 Buka program digiblaster, tentukan ip address contoh , tentukan port 80, time left , delay 100, flood mode pilih TCP, lalu pilih flood, lalu hasilnya target sukses di flooding. menampilkan tampilan DigiBlast 2 yang terdiri yaitu : 1. Port 80 Jenis Port TCP, UDP Digunakan oleh World Wide Web HTTP 2. Repeat proses perulangan dalam membanjiri World Wide Web HTTP atau jumlah paket yang akan dikirim ke target maka digiblast akan mengirimkan seratus ribu kali paket ke komputer target 3. Times Left lama waktu dalam membanjiri World Wide Web HTTP dan menunjukkan jumlah paket yang tersisa. 4. Delay 100 waktu tunggu dalam membanjiri World Wide Web HTTP dan interval waktu pengiriman paket per detik. Maka interval waktu pengiriman paket adalah 1 detik = 1 paket. Jika angka delay semakin kecil maka paket yang dikirimkan akan semakin banyak setiap detiknya. Batas minimal delay = Flood Mode Pilih TCP Flood yang digunakan untuk membanjiri World Wide Web HTTP Ceklis Flood Mode : - TCP FLOOD yaitu Paket dikirimkan melalui protokol TCP/IP - UDP FLOOD yaitu Paket dikirimkan melalui protokol UDP - DUAL PROTOCOL FLOOD yaitu Paket dikirimkan melalui protokol TCP/IP dan UDP. Menunjukkan bukti bahwa target sangat rentan untuk melakukan penetrasi melalui serangan melalui flooding dengan banyaknya request yang masuk membuat web server menjadi down. Dengan menggunakan ip
6 3.2.5 Ujicoba SQL Injection Sqlmap merupakan tools scanning teknik SQL Injection secara otomatis tergantung dari perintah si attacker. -u adalah perintah untuk membaca alamat target yang peneliti masukkan. --dbms=mysql merupakan perintah untuk melakukan scanning dengan aplikasi database pada target yaitu mysql. Tahapan Sqlmap peneliti menggunakan sistem operasi ubuntu adapun langkah - langkah scanning sqlmap yaitu sebagai berikut : 1. Login ubuntu dengan username iqbal dan password Kemudian masukkan perintah ketik sudo su 3. Masuk ke opt dengan cara cd /opt/sqlmap Lalu masukkan perintah./sqlmap.py u / webfungsi / bazma / index. php? id = 30 & page = kegiatan_penyaluran dbms=mysql, kotak merah merupakan bukti bahwa alamat target tidak rentan untuk SQL Injection metode GET, begitu pula dengan web server /webfungsi/bazma tidak rentan Ujicoba Cross-Site Scripting (XSS) XSS digunakan dengan cara memasukkan kode HTML atau client script code lainnya ke web. Akibat serangan ini penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi sensitif, dan menyimpan aplikasi berbahaya. Skripnya <script>alert( tes xss );</script> Setelah di injeksi halaman tidak menampilkan perubahan yang membuktikan bahwa website tidak rentan XSS Pengujian Arp Spoofing Arp Spoofing adalah suatu teknik menyerang pada jaringan komputer lokal baik dengan media kabel atau wireless, yang memungkinkan penyerang bisa mengetahui frames data pada jaringan lokal atau melakukan modifikasi traffic atau bahkan menghentikan traffic. Prinsipnya serangan Arp Spoofing ini memanfaatkan kelemahan pada teknologi jaringan komputer itu sendiri yang menggunakan ARP broadcast. Sebelum mengetahui cara penggunaan ettercap kita perlu mengetahui cara kerja ettercap, dimana tools ini digunakan untuk melakukan packet sniffing pada switch. Cara switch berkomunikasi adalah multicast dan unicast, intinya paket yang dikirim dijamin tidak salah sasaran, hanya orang-orang yang berhak bisa mendapatkan paketpaket yang dikirim. Lalu bagaimana switch mengetahui bahwa paket yang dikirim itu tepat sasaran, caranya dengan mengirimkan paket ARP (Address Resolution Protocol). Switch akan mencatat alamat mac address (alamat fisik pada komputer anda) serta alamat IP (alamat maya atau tak fisik ). Alamat fisik seperti alamat rumah anda, alamat yang tidak berubah-ubah, sedangkan non fisik seperti no.hp. Dan didalam aplikasi ettercap ini terdapat fasilitas MITM, dimana MITM (men in the middle attack) merupakan jenis serangan dengan berpura pura menjadi user yang sah. Pada switch caranya dengan memalsukan dan flood ARP response (ARP spoofing).jadi ketika switch menanyakan alamat fisik setiap alamat IP, maka penyerang akan mengirimkan mac address alamat penyerang kepada switch untuk setiap alamat IP yang ditanyakan oleh switch. Jadi ketika switch tanya alamat mac address IP maka penyerang akan membalasnya dengan alamat fisiknya,
7 dan ini dilakukan untuk setiap IP komputer-komputer korban. Akhirnya setiap paket oleh switch akan dikirimkan oleh komputer penyerang. Agar korban tidak curiga kalau paketnya sudah dicuri, maka penyerang akan melakukan forward paket yang terlebih dahulu sudah dibaca oleh penyerang. Jadi si korban tidak akan curiga kalau tiba-tiba paketnya hilang. Komputer penyerang seolah olah akan menjadi jembatan (bridge) antara komputer sah dengan komputer yang lain. A. Buka sistem operasi Backtrack 5 jalankan tunggu sampai ada terminal kita ketik startx untuk memulai program tunggu sampai selesai prosesnya. B. Program Backtrack 5 sudah terbuka lalu pada menu Applications backtrack privilege escalation protocol analysis network sniffers ettercap-gtk. C. Pada menu ettercap kita masuk ke menu sniff - unified sniffing tampil ettercap input berupa eth0 lalu pilih ok. D. Pada menu host pilih list host untuk menampilkan daftar list host, pada IP web server klik add to target 1 untuk menambahkan sebagai target 1, IP client klik add to target 2 untuk menambahkan sebagai target 2. Pada menu MITM pilih Arp poisoning pada optional parameters centang sniff remote connections lalu ok. Pada menu start pilih start sniffing tunggu sampai client login maka hasilnya akan terlihat didaftar sniffing. Tampilan username dan password dari admin website Bazma Hasil akhirnya penyerang memposisikan diri di antara dua host yang sedang melakukan komunikasi untuk mendapatkan informasi yang saling dikirimkan atau yang disebut dengan Man In The Middle Attack. Penyerang harus menjaga agar komunikasi antara dua host ini tetap berjalan tanpa terputus. Untuk itu penyerang ketika menerima pesan dari host pengirim harus meneruskan pesan tersebut ke host penerima secara terus menerus. Setelah mengetahui password dari admin maka peneliti masuk sebagai admin disini peneliti bisa melakukan penggantian data, menghapus data dan melakukan perubahan password berikut hasil administrator yang berhasil ditembus. 4 Kesimpulan Berdasarkan hasil penelitian maka dapat disimpulkan Bahwa keamanan website Bazma belum dapat dikatakan aman, hal ini di tunjukkan dengan masih adanya tingkat keamanan yang berada pada level High dengan ditemukannya web alerts berbahaya pada beberapa website Bazma Pertamina dan level Medium yang mengandung informasi sensitif, dan sehingga keamanan website Bazma Pertamina berhasil dapat penetrasi dan server down, dari sisi keamanan klien berhasil diserang bahkan penyusup berhasil masuk melalui admin dengan menyerang keamanan klien. Sehingga mendapatkan informasi-informasi sensitif website Bazma Pertamina tersebut.
8 Referensi 1. Basavala, S.R., Kumar, N. & Agarrwal, A.: Finding Vulnerabilities in Rich Internet Applications (Flex/AS3) Using Static Techniques. I.J.Modern Education and Computer Science, (2012), 1, Siagian, H.P.: Vulnerability Assesment Pada Web Server Journal, Palembang Indonesia, (2014) 3. Metasari, dkk.: Analisis Keamanan Website di Universitas Muhammadiyah Surakarta. Jurnal, (2014) 4. Davison, R.M., Martinsons, M.G., & Kock N. Jurnal: Information Systems dan Principles of Canonical Action Research, (2004) 5. Nasir, Moh.: Metode Penelitian. Jakarta: Galia Indonesia (2004)
PenTest::DNS Spoofing. Beginner Tutorial v.1
PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In
Lebih terperinciANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA
ANALISIS KEAMANAN WEBSITE DI UNIVERSITAS MUHAMMADIYAH SURAKARTA Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh: Detty Metasari Fatah Yasin Irsyadi, S.T., M.T.
Lebih terperinciDAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...
DAFTAR ISI LEMBAR PENGESAHAN PEMBIMBING... iii LEMBAR PENGESAHAN PENGUJI... iv LEMBAR PERNYATAAN KEASLIAN... v HALAMAN PERSEMBAHAN... vi HALAMAN MOTTO... vii KATA PENGANTAR... viii TAKARIR... x ABSTRAK...
Lebih terperinciEvaluasi Celah Keamanan Web Server pada LPSE Kota Palembang
Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang Muhammad Ilham Daniel 1, Leon Andretti Abdillah 2, Kiky Rizky Nova Wardani 3 1 Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitasa
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan 4.1 Hasil Sistem Jaringan Pada tahap implementasi sistem, dilakukan konfigurasi sistem pada laptop yang digunakan sebagai IDS Snort. Selain itu, dilakukan pula konfigurasi dasar
Lebih terperinciKINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperinciBAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA
BAB 4 HASIL PENGUJIAN KEAMANAN SISTEM WEB SERVER PADA WEBSITE WALL STREET INSTITUTE INDONESIA 4.1 Persiapan dan Perencanaan Audit Tahapan perencanaan audit dimulai dengan menetapkan ruang lingkup audit,
Lebih terperinciANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)
ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinciKoneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
Lebih terperinciTUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION
TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION FILIAN FALANDA (2012110015) SUWANDY (2012110020) FERDY ARTHA OKTARANDA (2012110022) TRI BUANA (2012110025) DOSEN PEMBIMBING : Ade Sarah Huzaifah,
Lebih terperinciXcode Intensif Training. Advanced ethical web. hacking & security
2018 Xcode Intensif Training Advanced ethical web hacking & security Advanced Ethical Web hacking & security Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu
Lebih terperinciNama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT
1 ACTUAL EXPLOIT Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan (vulnerability)
Lebih terperinciADITYA WARDANA
IMPLEMENTASI WEB VULNERABILITY SCANNER SEBAGAI ADD ONS GOOGLE CHROME SKRIPSI Oleh : ADITYA WARDANA 0734010035 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN NASIONAL VETERAN
Lebih terperinciANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG
ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG Muhammad Diah Maulidin 1, Muhamad Akbar, M.I.T. 2, Siti Sa uda, M.Kom. 3 1 Mahasiswa Informatika,
Lebih terperinciPengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning
Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciJARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :
JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciSKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP
SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP Laporan Skripsi Disusun Guna Memenuhi Syarat Kelulusan Studi di Program Studi S1 Informatika Institut Teknologi Telkom Purwokerto
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciPencari Celah Keamanan pada Aplikasi Web
1 Pencari Celah Keamanan pada Aplikasi Web Muhammad Chandrika Kesuma, Ary Mazharuddin Shiddiqi, Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh
Lebih terperinciSetting WebGoat untuk bisa menerima akses dari semua Alamat
Latar Belakang Project 10: Skipfish dan WebGoat 5 Points PROJECT 10 Skipfish dan WebGoat Banyak website memiliki celah keamanana SQL injection dan serangan lain. Skipfish merupakan free vulnerability scanner
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciPENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN
PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN Selamet Hariadi Jurusan Teknik Informatika Fakultas Sains & Teknologi Universitas Islam Negeri Maulana Malik Ibrahim
Lebih terperinciJARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciTUGAS V JARINGAN KOMPUTER
TUGAS V JARINGAN KOMPUTER OLEH : NAMA : WULANDARI SAPUTRI NIM : 09011181419015 KELAS : SK 5 A DOSEN : DERIS STIAWAN, M.T, Phd FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER 2016 UNIVERSITAS SRIWIJAYA MENGANALISA
Lebih terperinciFTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program
FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah
Lebih terperinciANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY. Artikel Ilmiah
ANALISA KEAMANAN WEB SERVER MENGGUNAKAN WEB APPLICATION FIREWALL MODSECURITY Artikel Ilmiah Diajukan Kepada Fakultas Teknologi Informasi untuk memperoleh gelar Sarjana Komputer Oleh : Handi Prasetyo NIM
Lebih terperinciAncaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si
Ancaman & Keamanan Jaringan Komputer Rijal Fadilah, S.Si Tujuan Keamanan Jaringan Komputer Availability / Ketersediaan User yg mempunyai hak akses / authorized users diberi akses tepat waktu dan tidak
Lebih terperinciSTUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM
STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Studi Strata
Lebih terperinciModul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol
Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciIP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciPERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)
PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan) TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, di Program
Lebih terperinciMemahami cara kerja TCP dan UDP pada layer transport
4.1 Tujuan : Memahami konsep dasar routing Mengaplikasikan routing dalam jaringan lokal Memahami cara kerja TCP dan UDP pada layer transport 4.2 Teori Dasar Routing Internet adalah inter-network dari banyak
Lebih terperinciKeamanan Jaringan Komputer Scanning dan CVE
Keamanan Jaringan Komputer Scanning dan CVE Disusun Oleh Nama: Orlando Dacosta NIM: 09121001029 SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016/2017 Scanning dan
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Lebih terperinciBAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
Lebih terperinciBAB I PENDAHULUAN. bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk
BAB I PENDAHULUAN I.1 Latar Belakang Perkembangan teknologi informasi menjadi wujud timbulnya berbagai bentuk pemakaian jaringan LAN (local area network) yang bertujuan untuk mempermudah hubungan data
Lebih terperinciMencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing
Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap
Lebih terperinciTUGAS KEAMANAN JARINNGAN KOMPUTER
TUGAS KEAMANAN JARINNGAN KOMPUTER Penetration Testing: Actual Exploit DISUSUN OLEH : MEILINDA EKA SURYANI ( 09011181320033 ) JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 Penetration
Lebih terperinciAnalisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP
Analisis Penanganan SQL Injection pada Basis Data MySQL dengan Framework Code Igniter dan PHP Muhammad Rizal Efendi 1, *, Leanna Vidya Yovita 1, Hafidudin 2 1 Fakultas Teknik Elektro, UniversitasTelkom.
Lebih terperinciAnalisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang
Seminar Hasil Penelitian Sistem Informasi dan Teknik Informatika ke-1 (SHaP-SITI2015) Palembang, 21-22 Agustus 2015 Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada
Lebih terperinciA. INSTALLASI SOFTWARE
A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Pilih Next 4. Pilih direktori tempat penyimpanan lalu tekan, Lanjut 2. Next untuk melanjutkan 5. Pilih Typical, Next B. LOGIN PROGRAM 1.
Lebih terperinciKeamanan Sistem WWW. Muhammad Zidny Naf an
Keamanan Sistem WWW Muhammad Zidny Naf an WWW World Wide Web (WWW atau Web1) merupakan salah satu killer applications yang menyebabkan populernya Internet. WWW dikembangkan oleh Tim Berners-Lee ketika
Lebih terperinci4. Pilih direktori tempat penyimpanan lalu klik Lanjut. A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM
A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Pilih direktori tempat penyimpanan lalu klik Lanjut 2. Lanjut untuk melanjutkan 5. Centangi 2 opsi seperti pada gambar, klik Lanjut 3. Pilih
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciKoneksi TCP sebelum Spoofing
SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA PENANGGULANGANNYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah sniffing
Lebih terperinciTUGAS JARINGANN KOMPUTER
TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan
Lebih terperinciKINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA
KINERJA APLIKASI CLIENT SERVER UNTUK SISTEM INFORMASI TUMBUH KEMBANG BALITA SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Jenjang Strata I pada Jurusan Teknik Informatika Fakultas Komunikasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Pada Bab ini berisi tentang Analisis dan perancangan yang diperlukan sebagai panduan dan tahapan yang dilalui dalam melakukan pengujian terhadap keamanan sistem informasi
Lebih terperinciA. INSTALLASI SOFTWARE
A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,
Lebih terperinciImplementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet
Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet Angga Setiyadi Jurusan Teknik Informatika FTIK UNIKOM Jl. Dipati Ukur No. 112-118 Bandung 40132
Lebih terperinciBAB IV PENGUJIAN SISTEM. pembuatan VLAN, pengujian terhadap pembuatan monitoring bandwith dan
BAB IV PENGUJIAN SISTEM Pengujian sistem yang dilakukan merupakan pengujian terhadap aplikasi pada PC Router yang telah selesai dibuat. Dimulai dari Pengujian terhadap authentifikasi, pengujian terhadap
Lebih terperinciBAB 4 Hasil dan Pembahasan
BAB 4 Hasil dan Pembahasan 4.1. Hasil Penelitian Hasil penelitian yang didapatkan dari pengujian terhadap sistem adalah sebagai berikut: 4.1.1. Simulasi Ping Of Death Pengujian simulasi ping of death dilakukan
Lebih terperinciPertemuan III. Referensi Model TCP/IP
Pertemuan III Referensi Model TCP/IP Sasaran Pertemuan 3 - Mahasiswa diharapkan dapat menjelaskan metode pengendalian masukan dan keluaran beberapa definisi mengenai Interfacing Protokol Komunikasi Bahasa
Lebih terperinciWEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID
WEB VULNERABILITIES ANALYSIS STUDI KASUS WEB DISBUN.MUBAKAB.GO.ID Ricky Maulana Fajri 1) 1) Teknik Komputer Universitas Indo Global Mandiri Jl. Merdeka 10, Jakarta 12020 Indonesia email : rickymaulanafajri@uigm.ac.id
Lebih terperinciAPLIKASI UNTUK PEMANTAUAN LAN PADA STUDI KASUS DI UNIVERSITAS BUNDA MULIA. Abstract
APLIKASI UNTUK PEMANTAUAN LAN PADA STUDI KASUS DI UNIVERSITAS BUNDA MULIA Halim Agung halimagung89@gmail.com Tekhnik Informatika Universitas Bunda Mulia Abstract Peningkatan kualitas suatu proses belajar
Lebih terperinciI. INSTALLASI SOFTWARE
I. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,
Lebih terperinciANASLISIS KERENTANAN TERHADAP ANCAMAN SERANGAN PADA WEBSITE PDAM TIRTA MUSI PALEMBANG
ANASLISIS KERENTANAN TERHADAP ANCAMAN SERANGAN PADA WEBSITE PDAM TIRTA MUSI PALEMBANG Doda Saputra Ahad 1, Muhamad.Akbar 2, Maria Ulfa 3 1,2,3 Fakultas Ilmu Komputer Universitas Bina Darma Jalan Jenderal
Lebih terperinciLaporan Praktikum. Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan
Laporan Praktikum Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan WINDOWS SERVER 2008 Laporan ini mencakup tentang : 1. Definisi dari DNS itu sendiri. 2. Cara Kerja
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS SISTEM. Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang. Gambar 4.1. Skema Serangan DoS
BAB IV PENGUJIAN DAN ANALISIS SISTEM Pengujian sistem terhadap aplikasi IDS dilakukan dari host a yang melakukan serangan langsung kepada host b seperti yang ditunjukkan pada Gambar 4.1. Gambar 4.1. Skema
Lebih terperinciLAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC
LAMPIRAN C PEDOMAN PRAKTIKUM TOPIK 3 PENGUJIAN JARINGAN IPSEC DENGAN JENIS SERANGAN DENIAL OF SERVICE MENGGUNAKAN SOFTWARE LOIC 1. Tujuan a. Memahami dan mempelajari jenis serangan yang ada di protocol
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Pada bab ini akan dijelaskan pengujian dari sistem keamanan yang telah dirancang.dalam melakukan pengujian pada sistem keamanannya digunakan beberapa keadaan pengujian yang
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Lebih terperinciBAB I PENDAHULUAN. Namun, seiring dengan perkembangan teknologi jaringan (network), area
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dunia internet sudah tidak asing lagi bagi masyarakat pada umumnya. Semakin berkembangnya zaman, semakin berkembang pula jenis teknologi yang dapat digunakan
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciAmalia Zakiyah D4 LJ TI. LAPORAN RESMI TELNET dan SSH
Nama : Amalia Zakiyah NRP : 2110165021 Kelas : 1 D4 LJ TI LAPORAN RESMI TELNET dan SSH 1. Jelaskan secara terknis tentang aplikasi Telnet dan SSH, meliputi: Fungsi Nama package File konfigurasi Port number
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciMONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS. Achmad Rizal Fauzi. I Made Suartana.
MONITORING JARINGAN WIRELESS TERHADAP SERANGAN PACKET SNIFFING DENGAN MENGGUNAKAN IDS Achmad Rizal Fauzi D3 Manajemen Informatika, Fakultas Teknik, Universitas Negeri Surabaya, rizallfauzi72@gmail.com
Lebih terperinciKONFIGURASI MAIL SERVER DENGAN MERCURY
KONFIGURASI MAIL SERVER DENGAN MERCURY SETTING MAIL SERVER (MERCURY) XAMPP sampai saat ini masih umum digunakan sebagai web server dan database server, padahal sesunggunhnya xampp memiliki empat komponen
Lebih terperinciA. INSTALLASI SOFTWARE
A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Centangi Buat Icon Di Desktop, Lanjut 2. Lanjuta untuk melanjutkan 4. Install untuk melanjutkan 5. Klik Install 7. Klik Launch The Program,
Lebih terperinciTUGAS KEAMANAN JARINGAN KOMPUTER
TUGAS KEAMANAN JARINGAN KOMPUTER DISUSUN OLEH : NAMA : INDAH SARI NIM : 09011181320011 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2017 2018 HASIL TRAINING ACTUAL EXPLOIT DI LEB
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX
69 KEAMANAN HTTP DAN HTTPS BERBASIS WEB MENGGUNAKAN SISTEM OPERASI KALI LINUX Adzan Abdul Zabar1, Fahmi Novianto2 Program Studi Teknik Komputer FTIK Universitas Komputer Indonesia Jln. Dipatiukur 122 Call.
Lebih terperinciIMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX
IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX Muhammad Rizqi Rusydianto 1, Edy Budiman 2, Hario Jati Setyadi 3 Program Studi Teknik Informatika, Jurusan Teknologi
Lebih terperinciCAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK
CAPTURE DAN ANALISIS PAKET PROTOKOL MENGGUNAKAN WIRESHARK Nama : FADLI NURHUDA NIM : 09011181419001 Kelas : SK 5A Dosen Pengampuh : Dr. Deris Stiawan,M.T,Ph D. Jurusan Sistem Komputer Fakultas Ilmu Komputer
Lebih terperinciPROGRAM STUDI TEKNIK INFORMATIKA ANALISIS KERENTANAN TERHADAP ANCAMAN SERANGAN PADA WEBSITE PDAM TIRTA MUSI PALEMBANG DODA SAPUTRA AHAD N
PROGRAM STUDI TEKNIK INFORMATIKA ANALISIS KERENTANAN TERHADAP ANCAMAN SERANGAN PADA WEBSITE PDAM TIRTA MUSI PALEMBANG DODA SAPUTRA AHAD 12142207N Skripsi Ini Diajukan Sebagai Syarat Memperoleh Gelar Sarjana
Lebih terperinciJ2ME GUI dan Interkoneksi Client Server
J2ME GUI dan Interkoneksi Client Server Muhammad Zen S. Hadi, ST. MSc. Arsitektur Jaringan dgn J2ME 2 Introduction J2ME menyediakan fitur jaringan ke perangkat mobile Sehingga memungkinkan untuk selalu
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciJenis ancaman jaringan Dan Cara mengatasinya
Jenis ancaman jaringan Dan Cara mengatasinya 1. Man-in-the-middle Dalam kriptografi, man-in-the-middle Jenis serangan (sering disingkat MITM), serangan ember brigade, atau kadang-kadang, adalah bentuk
Lebih terperinciPRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol
PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1 Praktikum 4 Dynamic Host Configuration Protocol POKOK BAHASAN: Paket DHCP Server pada Linux (Ubuntu) Konfigurasi paket
Lebih terperinciManual Book SID-SEKOLAH Manual Book SID-SEKOLAH
I. INSTALLASI JARINGAN Proses untuk menginstallasi jaringan pada komputer anda. Sebelum melakukan installasi anda harus mempersiapkan dulu satu komputer yang akan digunakan untuk server atau sebagai Central
Lebih terperinciKEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH
KEAMANAN KOMPUTER APLIKASI HAVIJ KELOMPOK : BAGUS WAHYU SANTOSO KHAIRUL RAHMAN RENDY ZULIANSYAH APA ITU HAVIJ?... HAVIJ ADA SQL INJECTION OTOMATIS ALAT YANG MEMBANTU PENGUJI PENETRASI UNTUK MENEMUKAN DAN
Lebih terperinciSNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK. Disusun Oleh : Very Dwi Primajaya Teknik Informatika
SNIFFING PASSWORD MENGGUNAKAN APLIKASI CAIN AND ABEL PADA JARINGAN LOCAL AREA NETWORK Disusun Oleh : Very Dwi Primajaya 58411862 Teknik Informatika Abstraksi Very Dwi Primajaya, 58411862 Sniffing Password
Lebih terperinciPENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING
Seminar Nasional APTIKOM (SEMNASTIKOM), Hotel Lombok Raya Mataram, 28-29 Oktober 2016 PENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING Rizal Munadi 1), Afdhal 1), Alvis Kautsar 2) Wireless and
Lebih terperinciMembuat FTP di Windows Server 2003
Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan
Lebih terperinciKATA PENGANTAR. Assalamualaikum Wr. Wb.
KATA PENGANTAR Assalamualaikum Wr. Wb. Segala puji kami panjatkan kepada Allah SWT karena atas rahmat dan karunia-nya, karya akhir yang berjudul IMPLEMENTASI DAN PENGUJIAN APLIKASI SCAN MALWARE BERBASIS
Lebih terperinciBAB I PENDAHULUAN. bidang ini atau yang biasa disebut dengan cyber crime [2]. Ancamannya dapat
BAB I PENDAHULUAN 1.1 Latar Belakang Dari waktu ke waktu, kemajuan teknologi terus berkembang. Hal tersebut terjadi untuk memenuhi kebutuhan manusia agar dalam menjalankan aktivitasnya dimudahkan. Salah
Lebih terperinciANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING DI KEMENTRIAN AGAMA PROVINSI SUMSEL
ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING DI KEMENTRIAN AGAMA PROVINSI SUMSEL Fadilah Arif Adi Tama 1, Fatoni 2, Febriyanti Panjaitan 3 Mahasiswa Universitas
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinci