Pengendusan Data Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
|
|
- Djaja Susanto Tedja
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Pengendusan Data Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed Iwan Setiawan <stwn at unsoed.ac.id> Tahun Ajaran 2011/2012
2 Sniffer. (alat penangkap paket atau frame)
3 Menangkap dan menampilkan data pada komunikasi yang terjadi di dalam jaringan.
4 Menangkap lalu lintas data. (pada tingkat paket atau frame)
5 Pada lapisan mana paket dalam TCP/IP?
6 Pada lapisan mana frame dalam TCP/IP?
7 Header dan data payload.
8 Sniffer* dapat menyusun paket paket yang tertangkap menjadi sebuah data utuh. * sniffer yang canggih
9 Komunikasi Antar Host
10 Graves, K CEH: Certified Ethical Hacker Study Guide
11 Stallings, W Data and Computer Communications, 7th Edition.
12 Stallings, W Data and Computer Communications, 7th Edition.
13 Stallings, W Data and Computer Communications, 7th Edition.
14 Komunikasi Antar Host Menggunakan model komunikasi data berbasis lapisan, TCP/IP. Pada operasi jaringan normal: data dibungkus/encapsulated dan ditambahkan header pada setiap lapisan TCP/IP. header berisi informasi unit paket data, tergantung dari tingkat lapisannya. Contoh: alamat sumber dan tujuan. Pada lapis 3, terdapat informasi alamat IP sumber dan tujuan. Digunakan untuk proses perutean/routing ke jaringan yang sesuai. Pada lapis 2, terdapat informasi alamat MAC sumber dan tujuan. Digunakan untuk memastikan data diterima oleh host yang benar pada jaringan tujuan. sebuah host tidak diperbolehkan menerima paket yang ditujukan ke host lainnya di dalam jaringan. sistem pengalamatan memastikan bahwa data yang dikirimkan sampai ke penerima, sesuai dengan alamat IP dan MAC tujuan.
15 Pacdog, CC BY NC SA,
16 Header TCP (1) Graves, K CEH: Certified Ethical Hacker Study Guide
17 Header TCP (2) Source port: 16 bit. Nomor porta sumber. Destination port: 16 bit. Nomor porta tujuan. Sequence number: 32 bit. Nomor urutan oktet data pertama dalam segmen, kecuali ada SYN. Jika terdapat SYN, nomor urutan menjadi Initial Sequence Number (ISN) dan oktet data pertama, ISN+1. Acknowledgement number: 32 bit. Jika bit kontrol ACK diset, field ini berisi nomor urutan segmen selanjutnya yang diharapkan pengirim segmen. Data offset: 4 bit. Nomor pada word 32 bit di dalam header TCP yang menjadi indikator dimulainya segmen data. Reserved: 6 bit. Dicadangkan, diset nol.
18 Header TCP (3) Control bit: 6 bit. URG, ACK, PSH, RST, SYN, FIN. (dibahas pada pemindaian) Window: 16 bit. Nomor oktet data yang dimulai dengan nomor pada field Acknowledgement yang diinginkan pengirim segmen. Checksum: 16 bit. Nilai komputasi semua field untuk memastikan data yang dikirim dan diterima tidak berubah. Urgent pointer: 16 bit. Digunakan jika bit kontrol URG diset. Urgent pointer akan menunjuk ke nomor urutan oktet yang mengikuti data. Options: bervariasi. Dapat digunakan untuk mengisi ruang di akhir header TCP dengan panjang 8 bit 8 bit. Byte = 8 bit, nibble = 4 bit, word = kelompok bit yang umumnya mempunyai panjang lebih dari 8 bit.
19 Sniffer
20 Sniffer Menangkap paket yang ditujukan untuk alamat MAC target host. Dalam kondisi normal, sistem dalam jaringan akan membaca dan merespon informasi yang ditujukan hanya untuk dirinya. Promiscuous mode: mode mendengarkan semua lalu lintas yang melewati antarmuka jaringan. Mode ini membutuhkan driver dan perlu diaktifkan dengan hak root/administrator. Protokol yang rentan pengendusan adalah protokol yang tidak mengenkripsi komunikasi datanya. Contoh: FTP, HTTP, POP3. Pengendusan pasif: mendengarkan dan menangkap lalu lintas pada jaringan yang terhubung hub. Pengendusan aktif: melakukan Address Resolution Protocol (ARP) spoofing, atau traffic flooding pada jaringan yang terhubung switch.
21 Hub?
22 Saat ini sudah jarang ditemukan.
23 Tetting, CC BY NC,
24 Geek2003, CC BY SA 3.0, PWR Front.jpg
25 Switch (hub) memiliki tabel alamat MAC dan nomor porta.
26 Membagi lalu lintas, meningkatkan throughput, dan jaringan lebih aman.
27 Fitur Switched Port Analyzer (SPAN) atau port mirroring digunakan oleh administrator untuk memantau paket melalui satu porta. (misal untuk menganalisis jaringan)
28 Penanggulangan sniffer?
29 Pembatasan akses fisik ke media di dalam jaringan.
30 Enkr ipsi. David Goehring, CC BY,
31 Sistem Pendeteksi Penyusupan Intrusion Detection System (IDS) Keoni Cabral, CC BY,
32 ARP
33 ARP Protokol yang dapat menerjemahkan alamat IP (lapis 3) ke alamat MAC/perangkat keras (lapis 2), atau sebaliknya. Host A ingin menghubungi host B. Keduanya berada di dalam 1 segmen jaringan. Host A akan memeriksa cache ARP nya untuk mengetahui alamat MAC host B sesuai dengan alamat IP nya. Ketika tidak ditemukan, maka host A akan mengirimkan permintaan ARP broadcast ke jaringan. Host B yang memiliki alamat IP tersebut akan menjawab dengan alamat MAC nya. Hubungan TCP/IP host A dan B dapat dilakukan.
34 A B Geek2003, CC BY SA 3.0, PWR Front.jpg
35 A B Siapa punya ? Geek2003, CC BY SA 3.0, PWR Front.jpg
36 A B Siapa punya ? Geek2003, CC BY SA 3.0, PWR Front.jpg
37 A B Siapa punya ? Saya, MAC 00:04:e5:01:b2:02 Geek2003, CC BY SA 3.0, PWR Front.jpg
38 ARP Spoofing dan ARP Poisoning
39 Sniffer tidak dapat menangkap semua lalu lintas pada jaringan dengan perangkat switch. (hanya lalu lintas dari dan ke sistem tersebut)
40 Untuk itu dibutuhkan pengendusan aktif, yang akan membuat perangkat switch mengirimkan lalu lintas data ke sistem sniffer.
41 ARP spoofing adalah pengiriman permintaan ARP palsu ke jaringan. (berisi alamat MAC yang dapat membingungkan switch)
42 Contoh serangan ARP Spoofing: menggunakan alamat gateway jaringan dan menangkap semua lalu lintas yang menuju gateway tersebut.
43 ARP poisoning adalah teknik meracuni jaringan Ethernet dengan ARP spoofing. (agar penyerang dapat menangkap frame data host target)
44 A B Siapa punya ? Geek2003, CC BY SA 3.0, PWR Front.jpg
45 A B Siapa punya ? Saya, MAC 00:04:e5:01:b2:02 Geek2003, CC BY SA 3.0, PWR Front.jpg Saya, MAC 00:04:e5:01:b2:01? X
46 Efek lain: jaringan dapat mengalami DoS dan MiTM.
47 MAC Flooding: membanjiri switch dengan paket paket sehingga switch berubah fungsinya menjadi hub dan meneruskan semua lalu lintas ke semua porta. * Kebanyakkan switch sekarang sudah terlindungi dari serangan ini.
48
49 Penanggulangan ARP Poisoning Menambahkan alamat MAC host yang ada di dalam jaringan secara permanen ke cache ARP khususnya mesin mesin seperti router/gateway. Kekurangan: semakin banyak komputer yang ada di jaringan, semakin merepotkan administrator ; ) Program pemantau: arpalert, arpon, arpwatch.
50 Wireshark
51
52 Wireshark Sebelumnya bernama Ethereal, dapat dijalankan pada banyak platform, dan populer sebagai alat untuk menganalisis protokol jaringan. Data dapat diambil dari jaringan yang aktif, atau rekaman yang tersimpan dalam sebuah berkas. Menggunakan pustaka jaringan pcap dan dapat menangkap paket paket pada jaringan kabel atau nirkabel. Dapat digunakan pada protokol lapis 2 ke atas. Dapat dipakai untuk menangkap lalu lintas jaringan yang spesifik saja dengan menerapkan filter. Follow TCP Stream: Wireshark dapat mengurutkan paket paket dalam komunikasi TCP dan menampilkannya ke dalam format ASCII yang mudah dibaca.
53 Contoh Filter Wireshark ip.dst eq , menangkap paket yang ditujukan untuk alamat IP ip.src == , menangkap paket yang berasal dari alamat IP eth.dst eq ff:ff:ff:ff:ff:ff, menangkap paket paket broadcast lapis 2. host unsoed.ac.id and not (port 80 or port 25),? net /24, menangkap lalu lintas dari dan ke host yang ada pada jaringan src net /24,? dst net /24,? port 80, menangkap lalu lintas yang ditujukan ke port 80. port not 53 and not arp,? port 80 and tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x , menangkap permintaan HTTP GET. Mencari bita G, E, T, dalam bentuk heksadesimal setelah header TCP. Ukuran header TCP diketahui dengan tcp[12:1] & 0xf0) >> 2. Baca
54
55 Tcpdump Tcpdump: seperti Wireshark, hanya saja menggunakan tampilan baris perintah. Untuk memantau, melakukan diagnosa, dan dapat pula menyimpan lalu lintas jaringan ke dalam sebuah berkas. Cocok untuk perkakas analisis cepat dan dapat dikombi nasikan dengan program/skrip lain. Contoh: tcpdump i eth0 port 80 > dump.txt tcpdump host [alamat IP host] Baca
56 DNS Poisoning
57 DNS Spoofing/Poisoning Teknik serangan dengan menyisipkan rekaman palsu ke peladen DNS. Efek. Tersimpan dalam cache DNS, dan menyebar ke sistem sistem yang menggunakan layanan DNS tersebut. Pengguna yang mengunjungi alamat yang telah dipalsukan rekamannya di peladen DNS akan diarahkan ke mesin penyerang, misal situs palsu. Yang diserang terlebih dulu adalah program layanan DNS. Contoh: BIND. Intinya, bagaimana supaya program layanan DNS tersebut menerima informasi yang salah dan/atau tidak dapat melakukan validasi respon DNS dengan benar.
58 Tipe Tipe Teknik DNS Spoofing Intranet spoofing: bertindak sebagai perangkat atau host pada jaringan internal. Internet spoofing: bertindak sebagai perangkat atau host pada Internet. Proxy server DNS poisoning: memodifikasi entri DNS pada proxy sehingga pengguna diarahkan ke sistem host yang berbeda. DNS Cache Poisoning: memodifikasi entri DNS pada sebuah sistem sehingga pengguna diarahkan ke host yang berbeda.
59 Kelemahan serius pada layanan DNS kaminsky dns vuln.html
60 $ ping domain.ac.id PING domain.ac.id ( ) 56(84) bytes of data. 64 bytes from : icmp_req=1 ttl=54 time=179 ms 64 bytes from : icmp_req=2 ttl=54 time=178 ms 64 bytes from : icmp_req=3 ttl=54 time=438 ms
61
62
63
64
65
66
67
68
69
70
71 Daftar Bacaan EC Council Module X: Sniffers, Ethical Hacking and Countermeasures Version 6 Graves, K CEH: Certified Ethical Hacker Study Guide, Sybex
Denial of Service Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Denial of Service Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Serangan Denial of Service (DoS)
Lebih terperinciIDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
IDS, Dingap, dan Honeypot Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 IDS, Dingap, dan Honeypot
Lebih terperinciAnalisis Paket Data Wireshark
Analisis Paket Data Wireshark Nama: Thomi Irfansyah NIM :09031381419093 Kelas: SIBIL 4A Jurusan Sistem Informasi FakultasI lmu Komputer Universitas Sriwijaya 2016 Analisa Paket Data Menggunakan Wireshark
Lebih terperinciPeretasan Peladen Web Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Peretasan Peladen Web Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Peladen dan aplikasi web sangat
Lebih terperinciBAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
Lebih terperinciMonitoring Jaringan. Rijal Fadilah, S.Si
Monitoring Jaringan Rijal Fadilah, S.Si Monitoring Jaringan Memahami bentuk-bentuk segmen TCP dan UDP ygadaditransport Layer. UntukmelihatbentuksegmenTCP danudp yg adadalamjaringankitamemerlukantools yakni
Lebih terperinciAnalisis Paket Data Wireshark
Analisis Paket Data Wireshark Nama : Oktarisia NIM : 09031281520125 Kelas : SI REG 4A Jurusan Sistem Informasi Fakultas lmu Komputer Universitas Sriwijaya 2017 Analisa Paket Data Menggunakan Wireshark
Lebih terperinciTCP DAN UDP. Budhi Irawan, S.Si, M.T
TCP DAN UDP Budhi Irawan, S.Si, M.T LAPISAN TRANSPOR adalah Lapisan keempat dari Model Referensi OSI yang bertanggung jawab untuk menyediakan layanan-layanan yang dapat diandalkan kepada protokol-protokol
Lebih terperinciGambar 13.1 Sniffing pada jaringan antara router 1 dan 2
A. TUJUAN PEMBELAJARAN 1. Siswa mampu melakukan sniffing dengan wireshark dan tcpdump dan tahu keuntungan dan kelemahan kedua software tersebut 2. Siswa mampu melakukan analisa paket layer transport OSI
Lebih terperinciMateri Mata Kuliah Jaringan Komputer Universitas Indo Global Mandiri
Materi Mata Kuliah Jaringan Komputer Universitas Indo Global Mandiri Transport layer/ lapisan transport merupakan lapisan keempat dari model referensi OSI yang bertugas menyediakan data transport yang
Lebih terperinciKomunikasi Data Ala TCP/IP
Komunikasi Data Ala TCP/IP Oleh: Puji Hartono Protokol - Komunikasi data ala TCP/IP - 1 Pengantar Protokol TCP/IP merupakan protokol standar yang digunakan dalam jaringan komputer global yang dikenal dengan
Lebih terperinciBab 2 STUDI PUSTAKA. Sebelum melakukan pengambilan paket, perlu diketahui mode pengambilan data yang dapat digunakan
Bab 2 STUDI PUSTAKA 2.1 Pengenalan Wireshark Wireshark adalah suatu open-source packet analyzer yang biasa digunakan untuk troubleshooting network, analisis, serta communication protocol development. Wireshark
Lebih terperinciModul 10 TCP/IP Lanjutan
Modul 10 TCP/IP Lanjutan Pendahuluan Router menggunakan informasi IP address dalam paket header IP untuk menentukan interface mana yang akan di-switch ke tujuan. Tiap-tiap layer OSI memiliki fungsi sendiri-sendiri
Lebih terperinciARP (Address Resolutio Protocol) Secara internal ARP melakukan resolusi address tersebut dan ARP berhubungan langsung dengan Data Link Layer. ARP meng
MODUL 4 ANALISA PROTOKOL LAYER 2 DAN 3 MENGGUNAKAN ETHEREAL-TCPDUMP TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami konsep PDU layer 2 dan 3 2. Mahasiswa mampu mengoperasikan Ethereal dan Tcpdump 3. Mahasiswa
Lebih terperinciSejarah TCP/IP TCP/IP
Sejarah TCP/IP Sejarah TCP/IP bermula di Amerika Serikat pada tahun 1969 di Defense Advanced Research Projects Agency (DARPA) melakukan menguji rangkaian sistem pada paket (packet-switching). 1 Sejarah
Lebih terperinciPraktikum Jaringan Komputer 2
Monitoring Jaringan dengan Ethereal Pada praktikum ini, mungkin ini praktikum yang akan sangat sulit dijelaskan, untuk memahami ini anda harus punya basic tersendiri tentang OSI layer (masih ingat kan
Lebih terperinciRefrensi OSI
Refrensi OSI Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data
Lebih terperinciFungsi Lapis Transport
Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal
Lebih terperinciPERALATAN YANG DIBUTUHKAN: 1. Beberapa PC yang akan dihubungkan dalam jaringan. 2. Hub sebagai penghubung jaringan. 3. Kabel jaringan secukupnya.
MODUL 3 ANALISA PROTOKOL LAYER 2 DAN 3 TUJUAN PEMBELAJARAN: 1. Mahasiswa memahami konsep PDU layer 2 dan 3 2. Mahasiswa mampu mengoperasikan arp, wireshark dan tcpdump 3. Mahasiswa mampu menganalisa paket
Lebih terperinciTASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK
TASK V OBSERVING TCP/IP, PORT USING COMMAND PROMPT AND WIRESHARK Disusun oleh: NAMA : ARUM CANTIKA PUTRI NIM : 09011181419022 DOSEN : DERIS STIAWAN, M.T., Ph.D. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER
Lebih terperinciKoneksi TCP sebelum Spoofing
MODUL 4 SNIFFING, SPOOFING DAN SESSION HIJACKING SERTA COUNTERMEASURENYA TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep sniffing dan session hijacking 2. Mahasiswa mampu menangani masalah
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciIntrusion Detection System
Intrusion Detection System Intrusion Detection System (IDS) adalah suatu tindakan untuk mendeteksi adanya trafik paket yang tidak diinginkan dalam sebuah jaringan atau device. Sebuah IDS dapat diimplementasikan
Lebih terperinciModul 2. Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol
Modul 2 Network Analysis Tool, Application Layer Protocol, dan Transport Layer Protocol 1. Network Analysis Tool a. Tujuan - Mendeskripsikan fungsi dari Wireshark sebagai salah satu network analysis tool.
Lebih terperincilapisan-lapisan pada TCP/IP tidaklah cocok seluruhnya dengan lapisan-lapisan OSI.
TCP dan IP Kamaldila Puja Yusnika kamaldilapujayusnika@gmail.com http://aldiyusnika.wordpress.com Lisensi Dokumen: Copyright 2003-2013IlmuKomputer.Com Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciPenelusuran Data Melalui Jaringan Internet
Penelusuran Data Melalui Jaringan Internet Tulisan ini berdasarkan CCNA Exploration 4.0 : Network Fundamentals Berikut ini akan digambarkan sebuah transfer data sederhana antara dua host melewati sebuah
Lebih terperinciJenis ancaman jaringan Dan Cara mengatasinya
Jenis ancaman jaringan Dan Cara mengatasinya 1. Man-in-the-middle Dalam kriptografi, man-in-the-middle Jenis serangan (sering disingkat MITM), serangan ember brigade, atau kadang-kadang, adalah bentuk
Lebih terperinciSekar Langit
Mengintip Proses Request Data dengan Wireshark Sekar Langit Sekarlangit9312@gmail.com http://theflowerofsky.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciBab 5: Lapisan Transport
Bab 5: Lapisan Transport Jaringan Komputer Heribertus Yulianton 2013 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Kerangka Bab 1 Protokol Lapisan Transport 2 TCP dan UDP 2013 Cisco
Lebih terperinciJARINGAN KOMPUTER MODUL 4
LAPORAN PRAKTIKUM JARINGAN KOMPUTER MODUL 4 Disusun Oleh : Nama Kelas : Beny Susanto : TI B Nim : 2011081031 LABORATORIUM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS KUNINGAN 2013 MODUL 4 Analisa Protokol
Lebih terperinciJARINGAN KOMPUTER. Disusun Oleh : Nama : Febrina Setianingsih NIM : Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D.
JARINGAN KOMPUTER Disusun Oleh : Nama : Febrina Setianingsih NIM : 09011181419021 Dosen Pembimbing : Dr. Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA Analisa
Lebih terperinciBAB 2: INTRODUCTION TCP/IP
BAB 2: INTRODUCTION TCP/IP Reza Aditya Firdaus Cisco Certified Network Associate R&S Introduction to TCP/IP DoD (Departement of Defense) dibanding dengan OSI OSI Model Application Presentation Session
Lebih terperinciKOMUNIKASI DATA JUFRIADIF NA`AM. 10. Protocol Komunikasi
KOMUNIKASI DATA JUFRIADIF NA`AM 10. Protocol Komunikasi Protocol Komunikasi OSI (Open System Interconection) OSI - The Model A layer model Tiap-tiap layer melakukan fungsi yang diperlukan untuk komunikasi
Lebih terperinciBAB 4 PROTOKOL JARINGAN KOMPUTER
BAB 4 PROTOKOL JARINGAN KOMPUTER Pada bab 4 akan dijelaskan tentang berbagai protokol yang sering digunakan dalam jaringan komputer. Protokol sangat di perlukan dalam berkomunikasi melalui jaringan komputer.
Lebih terperinciFLOW CONTROL & ERROR CONTROL. Fungsi SUBLAYER LLC pada datalink
FLOW CONTROL & ERROR CONTROL Fungsi SUBLAYER LLC pada datalink bertanggung jawab terhadap kontrol data link, termasuk flow control dan error control FLOW CONTROL Model Kendali Aliran Aliran data masuk
Lebih terperinciArsitektur Protokol dan Multimedia Komunikasi Data (TKE074063) Program Studi Teknik Elektro, Unsoed
Arsitektur Protokol dan Multimedia Komunikasi Data (TKE074063) Program Studi Teknik Elektro, Unsoed Iwan Setiawan Tahun Ajaran 2012/2013 To destroy communication completely, there
Lebih terperinciPemindaian dan Pemanenan Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Pemindaian dan Pemanenan Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Graves, K. 2010. CEH: Certified
Lebih terperinciProtokol Jaringan. Oleh : Tengku Mohd Diansyah,ST,M.Kom
Protokol Jaringan Oleh : Tengku Mohd Diansyah,ST,M.Kom Protokol Protokol jaringan adalah perangkat aturan yang mengatur komunikasi beberapa komputer didalam sebuah jaringan.sedangkan protokol sendiri adalah
Lebih terperinciLAPORAN RESMI ADMINISTRASI & MANAGEMENT JARINGAN. PRAKTIKUM 3 Pemrograman Socket dengan TCP
LAPORAN RESMI ADMINISTRASI & MANAGEMENT JARINGAN PRAKTIKUM 3 Pemrograman Socket dengan TCP Oleh : Teesa Wijayanti 2 D3 IT B 2103141036 POLITEKNIK ELEKTRONIKA NEGERI SURABAYA Praktikum 3 Pemrograman Socket
Lebih terperinciComputer Security. Network Security
Apa itu jaringan komputer? Computer Security Network Security 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang
Lebih terperinciPercobaan : Choirunnisa L.H / D4 LJ IT. Dengan Switch
Percobaan : Dengan Switch Dibuat sebuah topologi jaringan yang dihubungkan dengan switch. Topologi berikut berada dalam satu jaringan yaitu jaringan 192.168.10.0/24. Diatur 3 PC terhubung dengan satu switch,
Lebih terperinciComputer Security. Network Security
1 Apa itu jaringan komputer? 2 atau lebih komputer yang saling terinterkoneksi dan dapat saling bertukar informasi Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain
Lebih terperinciKOMUNIKASI DATA sahari. 10. Protocol Komunikasi
KOMUNIKASI DATA sahari 10. Protocol Komunikasi Protocol Komunikasi OSI (Open System Interconection) OSI - The Model A layer model Tiap-tiap layer melakukan fungsi yang diperlukan untuk komunikasi Tiap-tiap
Lebih terperinciFungsi Lapis Transport
Transport Layer Fungsi umum Memungkinkan multi aplikasi dapat dikomunikasikan melalui jaringan pada saat yang sama dalam single device. Memastikan agar, jika diperlukan, data dapat diterima dengan handal
Lebih terperinci}Packet List Panel. } Packet Details Panel. } Packet Byte Panel. Nama : Devi Indra Meytri NIM : Kelas : SI Reguler 4A
Nama : Devi Indra Meytri NIM : 09031281520103 Kelas : SI Reguler 4A Wireshark merupakan slah satu aplikasi untuk men-capture paket data. Untuk menganalisis pake data yang dikirim dari source ke destination
Lebih terperinciProtokol TCP/IP. Oleh: Eko Marpanaji
Protokol TCP/IP Oleh: Eko Marpanaji ARSITEKTUR TCP/IP Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) yang digunakan secara luas untuk jaringan Internet, dikembangkan secara terpisah
Lebih terperinciReza Muhammad
Analisa Network dengan TCPdump Reza Muhammad withoutfx@telkom.net Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinciWireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP and SLIP), wireless LAN, dan koneksi ATM.
MODUL 1 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep wireshark 2. Mahasiswa memahami konsep pengiriman dengan traceroute 3. Mahasiswa memahami proses fragmentasi DASAR TEORI
Lebih terperinciBAB II DASAR TEORI. 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak
BAB II DASAR TEORI 2.1 Pentingnya Efisiensi Energi pada Perangkat Komunikasi Bergerak Penggunaan perangkat komunikasi bergerak yang bertumbuh dengan cepat mengisyaratkan permintaan penggunaan energi yang
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinciLapisan Transport. Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas :
TCP & UDP Lapisan Transport Menjamin komunikasi yang handal antara dua buah komputer yang terhubung Terdiri atas : TCP (Transmission Control Protocol) UDP (User Datagram Protocol) Keluarga Protocol TCP/IP
Lebih terperinciKeamanan Fisik Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Keamanan Fisik Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Apakah keamanan fisik penting? Mencegah
Lebih terperinciSeminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol
Seminar Proposal Tugas Akhir I Deteksi Serangan Denial of Service Pada Mesin Virtual Dengan Memanfaatkan Kelemahan Pada Transport Layer Protocol Mochammad Firdaus Agung (J2F008117) Teknik Informatika Universitas
Lebih terperinciMODUL 2 WIRESHARK Protokol TCP
MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol
Lebih terperinciMinggu 6 Transport Layer
Minggu 6 Transport Layer 1 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan. Menenirukan bagaimana data ditransmisikan. Dua Protocol Transport Layer yang dipakai
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
76 BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Kasus MITM Pada Jaringan Lokal Serangan Man in The Middle merupakan suatu satu cara yang efektif untuk menyadap komunikasi data. Serangan tersebut sangat merugikan
Lebih terperinciTransport Layer El E ectro ect n ro ic En E gineerin ri g Pol o ytech tec nic In I stitu sti t of o Surabaya ITS Kampus ITS Sukolilo Surabaya 60111
Transport Layer Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111 Overview Layer Transport bertugas melakukan sesi komunikasi antara komputer dalam jaringan.
Lebih terperinciPENDAHULUAN. Bab Latar Belakang
Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring
Lebih terperinciPengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning
Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode ARP Poisoning Karunia Ramadhan 13508056 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciUNIT II MEKANISME ARP, DNS, DAN HTTP
UNIT II MEKANISME ARP, DNS, DAN HTTP PENDAHULUAN ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan
Lebih terperinciAgenda. Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP
Agenda Protokol TCP/IP dan OSI Keluarga Protokol TCP/IP 2 Protokol Definisi : A rule, guideline, or document which guides how an activity should be performed. Dalam ilmu komputer, protokol adalah konvensi
Lebih terperinci2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.
BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan
Lebih terperinciMODUL Pelatihan. Sniffing Jaringan Menggunakan CAIN & ABEL
MODUL Pelatihan Sniffing Jaringan Menggunakan CAIN & ABEL I. Tujuan Pelatihan 1. Peserta pelatihan mengetahui dasar dari penggunaan Cain & Abel 2. Peserta pelatihan dapat memahami Sniffing Password yang
Lebih terperinciMencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing
Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap
Lebih terperinciTASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
Lebih terperinciSimulasi dan Monitoring Protokol Dalam Tes Koneksi
Simulasi dan Monitoring Protokol Dalam Tes Koneksi Imam Prasetyo imp.masiv@gmail.com http://superman-kartini.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi
Lebih terperinciT UGAS M AKALAH. ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH :
1 T UGAS M AKALAH ARP ( Address Resolution Protocol ) Ditujukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Komunikasi Data DISUSUN OLEH : SENDY BAYU SETIYAZI 10030023 TEKNIK INFORMATIKA PO LIT EKNIK IND
Lebih terperinciARSITEKTUR PROTOKOL TCP/IP
ARSITEKTUR PROTOKOL TCP/IP 1. Umum... 2 2. Transport Control Protocol (TCP)... 6 3. User Datagram Protocol (UDP)... 8 4. Internet Protocol (IP)... 10 5. Internet Control Message Protocol (ICMP)... 13 6.
Lebih terperinciLAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT
Nama Anggota Kelompok : LAPORAN RESMI PRAKTIKUM KEAMANAN DATA 1. Mursidayanti Aprilia R. 2110121037 2. Nanda Pratyaksa 2110121038 3. Adam Shidqul Aziz 2110121039 Kelas : 3 D4 IT B LAPORAN RESMI INTRUSION
Lebih terperinciJARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol
JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol Nama : Qonita Al afwa NIM : 09011281520103 Kelas : SK5C Dosen Pengampuh : Deris Stiawan, M.T., Ph.D. SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS
Lebih terperinciPengenalan Ethical Hacking Ethical Hacking and Countermeasures (PAI ) Program Studi Teknik Informatika, Unsoed
Pengenalan Ethical Hacking Ethical Hacking and Countermeasures (PAI 083213) Program Studi Teknik Informatika, Unsoed Iwan Setiawan Tahun Ajaran 2011/2012 Hacking? David Kjelkerud,
Lebih terperinciBAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol
BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP
Lebih terperinciGambar 1 : Simple Data Transfer
Berikut ini adalah aliran data pada Internetwork. Gambar 1 : Simple Data Transfer Gambar diatas menunjukan transfer data secara sederhana dan gambar-gambar dibawah akan menjelaskan bagaimana data di proses
Lebih terperinciAnalisis Packets dengan aplikasi Wireshark
Nama: Villia Putriany NIM: 09031381419103 Kelas: Sibil 4A Analisis Packets dengan aplikasi Wireshark WIRESHARK adalah satu dari sekian banyak tool Network Analyzer yang dipakai oleh orang orang yang bekerja
Lebih terperinciRahmady Liyantanto liyantanto.wordpress.com
Rahmady Liyantanto liyantanto88@gmail.com liyantanto.wordpress.com Komunikasi Data D3 Manajemen Informatika Universitas Trunojoyo Sebelum TCP/IP digunakan sebagai standart untuk komunikasi data, OSI (Open
Lebih terperinciAnalisa Paket Data Menggunakan Wireshark
Nama : Dini Ayu Lestari NIM : 09031181520005 Kelas : SI Reguler 4A Mata Kuliah : Komunikasi Data dan Jaringan Komputer Dosen Pembimbing : Deris Stiawan, Ph.D Analisa Paket Data Menggunakan Wireshark Wireshark
Lebih terperinciAnalisa Paket Data Menggunakan Wireshark
Nama : Narwastu Kartika Dewi NIM : 09031181520001 Kelas : SI Reguler 4A Mata Kuliah : Komunikasi Data dan Jaringan Komputer Dosen Pembimbing : Deris Stiawan, Ph.D Analisa Paket Data Menggunakan Wireshark
Lebih terperinciPenTest::DNS Spoofing. Beginner Tutorial v.1
PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In
Lebih terperinciPerutean Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed
Perutean Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed Iwan Setiawan Praktikum Jaringan Komputer Program Studi Teknik Elektro, Unsoed 1/35 Tujuan Praktikum Mahasiswa
Lebih terperinciDidha Dewannanta
Monitoring Jaringan Komputer dengan Network Protocol Analyzer Didha Dewannanta didhadewannanta@gmail.com http://jarkomindonesia.tk Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan,
Lebih terperinciJARINGAN KOMPUTER JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA : MARINI SUPRIANTY NIM :
JARINGAN KOMPUTER NAMA : MARINI SUPRIANTY NIM : 09011181419016 KELAS DOSEN : SK5A : Dr. DERIS STIAWAN, M.T. JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 TASK 5 ANALISIS IP/PORT
Lebih terperinciMonitoring Jaringan Komputer dengan Network Protocol Analyzer 0
Didha Dewannanta didha@dr.com Penulis adalah mahasiswa semester akhir di POLITEKNIK NEGERI SEMARANG angkatan 2009, Jurusan Teknik Elektro, Program Studi D4 Teknik Telekomunikasi, Konsentrasi Jaringan Radio
Lebih terperinciTugas Jaringan Komputer
Tugas Jaringan Komputer SOAL 1. Jelaskan perbedaan antara dua model jaringan computer: OSI model dan TCP/IP model! 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud dengan protocol?
Lebih terperinciTugas Jaringan Komputer
Tugas Jaringan Komputer Soal 1. Jelaskan perbedaan antara model jaringan OSI dan TCP/IP 2. Jelaskan fungsi tiap layer pada model TCP/IP! 3. Apa yang dimaksud Protocol? 4. Jelaskan tentang konsep class
Lebih terperinciArtikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001
Artikel tentang Prinsip Dasar Routing yang penulis buat pada tahun 2001 Deris Stiawan 1 Routing Introduction. Router memiliki kemampuan melewatkan paket IP dari satu jaringan ke jaringan lain yang mungkin
Lebih terperinciTUGAS JARINGANN KOMPUTER
TUGAS JARINGANN KOMPUTER DISUSUN OLEH : Nama : Dera Gustina Nim : 09011181419003 Nama dosen Jurusan Fakultas : Dr. Deris Stiawan,M.T : Sistem Komputer : Ilmu Komputer Menggunakan software wireshark dan
Lebih terperinciTRANSPORT LAYER. Aplikasi dan Operasi pada TCP dan UDP
TRANSPORT LAYER Aplikasi dan Operasi pada TCP dan UDP Transport Layer melakukan segmentasi dan menyatukan kembali data yang tersegmentasi menjadi suatu arus data. Layanan-layanan yang terdapat di transport
Lebih terperinciPENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)
PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan
Lebih terperinciIP Address. Dedi Hermanto
IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar
Lebih terperinciFungsi Address Resolution Protocol dalam Ethernet (Address Resolution Protocol Functions in The Ethernet)
Fungsi Address Resolution Protocol dalam Ethernet (Address Resolution Protocol Functions in The Ethernet) Harjono Teknik Informatika, F. Teknik, Universitas Muhammadiyah Purwokerto Jl. Raya Dukuhwaluh
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. Untuk membangun sebuah network intrusion detection system (NIDS), dapat
53 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Sistem Untuk membangun sebuah network intrusion detection system (NIDS), dapat menggunakan aplikasi open source SNORT yang di install pada PC
Lebih terperinciMODUL 2 WIRESHARK Protokol TCP
MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol
Lebih terperinciTUGAS JARINGAN KOMPUTER : REVIEW TCP/IP
NAMA : MUHAMMAD AN IM FALAHUDDIN KELAS : 1 D4 LJ NRP : 2110165026 TUGAS JARINGAN KOMPUTER : REVIEW TCP/IP 1. Jelaskan perbedaan antara dua model jaringan komputer : OSI model dan TCP/IP model! TCP/IP hanya
Lebih terperinciModul 8 TCP/IP Suite Error dan Control Messages
Modul 8 TCP/IP Suite Error dan Control Messages Pendahuluan Tidak ada mekanisme untuk menjamin bahwa data yang dikirim melalui jaringan berhasil. Data mungkin gagal mencapai tujuan dengan berbagai macam
Lebih terperinciPENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING
Seminar Nasional APTIKOM (SEMNASTIKOM), Hotel Lombok Raya Mataram, 28-29 Oktober 2016 PENGUJIAN KEAMANAN JARINGAN TERHADAP SERANGAN ARP POISONING Rizal Munadi 1), Afdhal 1), Alvis Kautsar 2) Wireless and
Lebih terperinciMENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief. Abstraksi
MENGENAL JENIS-JENIS SERANGAN DoS (Denial Of Service) TERHADAP SISTEM JARINGAN Muhammad Rudyanto Arief Abstraksi If you know the enemy and know yourself, you need not fear the result of a hundred battles.
Lebih terperinciTRANSPORT LAYER DEFINISI
TRANSPORT LAYER DEFINISI Transport layer merupakan lapisan keempat pada lapisan OSI layer. Lapisan ini bertanggung jawab menyediakan layanan pengiriman dari sumber data menuju ke tujuan data dengan cara
Lebih terperinciDAMPAK SNIFFING PADA KEAMANAN DATA DI JARINGAN LAN. Muh.Nasir & Roby Kasamuddin Dosen Universitas Cokroaminoto Palopo
DAMPAK SNIFFING PADA KEAMANAN DATA DI JARINGAN LAN Muh.Nasir & Roby Kasamuddin Dosen Universitas Cokroaminoto Palopo Email: nasirbajo@yahoo.co.id Abstrak Anda mungkin pernah membaca berita tentang kasus
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Lebih terperinci