BAB 4 HASIL PENELITIAN
|
|
- Susanto Hermawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 4 HASIL PENELITIAN Pada bab ini akan dijelaskan mengenai deskripsi data yang telah diterima oleh kedua honeypot yaitu Dionaea dan Glastopf dan analisa data. Data tersebut diperoleh setelah kedua honeypot tersebut berjalan selama 7 hari pada tanggal 16 November November 20. Kedua honeypot tersebut menggunakan ip publik sehingga traffic yang masuk ke dalam honeypot berasal dari seluruh dunia dan traffic yang masuk ke dalam Dionaea belum tentu sama dengan traffic yang masuk ke Glastopf. Data tersebut diambil dengan melihat data yang muncul pada tampilan web interface dari honeypot tersebut yaitu Carniwwwhore dan GlasIF. 4.1 Hasil Penelitian Berikut adalah hasil penelitian yang diperoleh dari kedua honeypot: Dionaea Dionaea adalah low-interaction honeypot yang fungsi utamanya mendapat copy dari malware. Dionaea menarik serangan dengan cara menyediakan bug yang biasa dicari oleh para penyerang untuk dapat menyusupkan malware. Dionaea menggunakan Carniwwwhore sebagai web interface sehingga serangan yang diterima Dionaea dapat dilihat dengan mudah Tampilan web interface Dionaea Berikut adalah beberapa tampilan dari Carniwwwhore: 38
2 39 Gambar 4.1 Overview Carniwwwhore Gambar 4.1 adalah gambar tampilan utama Carniwwwhore (web interface Dionaea). Pada gambar di atas dapat dilihat jumlah serangan/malware yang diterima selama 7 hari. Pada sumbu x dapat dilihat tanggal harinya dan pada sumbu y dapat dilihat jumlah serangan yang didapat. Di sebelah kiri ada menu Dionaea untuk melihat lebih detail tentang serangan yang didapat Dionaea.
3 40 Gambar 4.2 Tampilan jumlah serangan per hari Dionaea Pada gambar 4.2 dapat dilihat jumlah serangan per hari. Di sebelah kiri terdapat menu seperti protocols (melihat protokol yang digunakan), transports (tcp/udp), attacks (melihat serangan lebih detail), hosts (melihat ip penyerang), dan ports (port yang digunakan).
4 41 Gambar 4.3 Tampilan serangan Dionaea Gambar 4.3 adalah tampilan menu attacks pada Dionaea. Pada menu ini dapat dilihat detail serangan yang dilakukan seperti waktu, ip penyerang, protokol dan port yang digunakan Data Dionaea Setelah Dionaea dijalankan selama 7 hari pada tanggal 16 November November 20, diperoleh data serangan yang dikelompokan berdasarkan waktu, negara penyerang, dan port yang diserang.
5 42 Serangan berdasarkan waktu Gambar 4.4 Grafik jumlah penyerang terhadap waktu Pada tabel di atas dapat dilihat serangan terhadap waktu selama 7 hari. Dalam 1 hari dibagi menjadi 3 waktu yaitu pagi (pukul 04:00-12:00 WIB), siang (pukul 12:00-20:00 WIB), dan malam (pukul 20:00-4:00 WIB). Dari segi waktu selama 7 hari dalam WIB, dapat dilihat serangan paling banyak terjadi pada malam hari lalu siang hari dan yang paling sedikit pada pagi hari. Hal ini disebabkan karena banyak attacker yang menjalankan serangannya dengan menggunakan bot berasal dari Negara yang beda waktunya jauh dengan Indonesia sehingga di negeri penyerang masih siang hari sedangkan di Indonesia sudah malam hari. Seperti diketahui bahwa pada siang hari aktifitas manusia paling banyak terjadi. Serangan berdasarkan negara penyerang
6 43 Selain jumlah serangan yang diterima oleh Dionaea, kita juga dapat melihat ip penyerang. Jika ip penyerang tersebut dikelompokan berdasarkan negara asal ip tersebut maka didapat negara yang paling sering melakukan serangan pada diagram dibawah ini. Gambar 4.5 Diagram negara yang sering menyerang Dari data negara yang paling banyak melakukan serangan, terdapat negara dengan 5 urutan teratas yaitu Rusia (28%), Brasil (14%), Taiwan (12%), Jepang (8%), dan Jerman (4%). Negara seperti Rusia (GMT+3), Jerman (GMT+1), jarak waktunya jauh dibanding Indonesia sehingga jumlah serangan paling banyak terjadi pada malam hari (pukul 20:00-04:00 WIB) yaitu (Rusia) dan (Jerman). Hal ini dikarenakan pada saat waktu malam hari (sesuai pengelompokan kita) maka di waktu Rusia dan Jerman berada pada waktu manusia mulai beraktifitas (siang hari) sehingga
7 44 kapasitas serangan lebih besar pada waktu ini. Pada Brasil (GMT-3) yang memiliki beda waktu sangat jauh dari Indonesia menunjukkan serangan paling banyak pada pagi hari yaitu serangan karena pada pukul 4:00 WIB maka di waktu di Brasil adalah menjelang malam sehingga serangan masih tinggi terjadi. Perbedaan waktu yang sangat jauh inilah yang membuat serangan dari negara Brasil juga banyak terjadi pada malam hari yaitu serangan. Pada Taiwan (GMT+8) dan Jepang (GMT+9) yang beda waktunya sedikit dengan Indonesia maka serangan paling banyak terjadi pada siang hari yaitu (Taiwan) dan (Jepang). Serangan berdasarkan port yang diserang Dionaea membuka semua services yang ada sehingga data yang didapat sangat banyak. Kita juga dapat mengetahui nomor port yang diserang. Berikut adalah diagram yang menggambarkan port yang sering diserang dalam seminggu: Gambar 4.6 Diagram port yang banyak diserang
8 45 Dari gambar di atas dapat dilihat port 445 sering diserang ( serangan) karena port ini digunakan untuk file sharing seperti printer sharing. Hal ini yang menyebabkan port ini paling rentan untuk dimasukkan worm. World Wide Web (www) merupakan bagian dari Internet yang paling populer, sehingga serangan kedua paling banyak pada port 80 yaitu 7915 serangan. Serangan ketiga paling banyak pada port 1433 yang digunakan oleh MSSQL. Seperti yang diketahui mssql adalah database yang cukup rentan untuk diserang seperti serangan buffer overflow sehingga jika seorang attacker mengirim terlalu banyak data, kemungkinan terjadi overflow pada ukuran tertentu dan akan menulis data disekitar area buffer komputer. Buffer Overflow ini mungkin saja malicious user menjalankan perintah kewenangan pada remote system. Port lainnya adalah port 5060 dan 5061 yang sering digunakan untuk layanan voice dan media melalui internet, lalu port 3306 yang digunakan oleh mysql, port 21 untuk transfer data dan port lainnya Glastopf Glastopf adalah honeypot yang bertujuan untuk menangkap serangan/request yang ditujukan ke web aplikasi. Glastopf menggunakan fitur google dork list untuk menarik serangan. Glastopf menggunakan GlasIF sebagai web interface untuk melihat serangan yang telah diterima Tampilan web interface Glastopf Berikut adalah beberapa tampilan dari GlasIF:
9 46 Gambar 4.7 Dashboard GlasIF Pada gambar 4.7 dapat dilihat tampilan dashboard dari GlasIF. Pada tampilan nii dapat dilihat jumlah serangan per hari dan per jam. Selain itu dapat juga dilihat lima ip yang paling banyak melakukan serangan, lima ip yang terakhir menyerang, dan lima file terakhir yang berhasil dimasukkan. Di atas terdapat beberapa menu seperti raw data
10 47 untuk melihat log serangan, search untuk mencari serangan tertentu, dan admin untuk mengubah user dan password GlasIF. Gambar 4.8 Log Glastopf Gambar 4.8 adalah tampilan menu raw data. Pada gambar ini dapat dilihat log serangan yang terjadi seperti waktu, ip penyerang dan target, dan request yang dilakukan Data Glastopf Pada data yang diterima Glastopf dapat dilihat host penyerang dan request yang dilakukan. Berikut adalah tabel data serangan yang diterima oleh Glastopf setelah dijalankan selama 7 hari pada tanggal 16 November November 20: Attacker Destination Time Request Negara xxx xxx //20 /phpmyadmin/ Indonesia
11 xxx.213. proxyjudge2.xxx 17//20 Jerman 134.net nv xx 203.xxx //20 /user/soapcaller.bs Republic of x Korea xxx //20 China xxx xxx //20 /appconf.htm Turkey xxx. 203.xxx //20 /phpmyadmin/ Indonesia xxx xxx //20 /w00tw00t.at.blackhats.romania Rusia 9 n.anti-sec:) xxx xxx //20 /phpmyadmin/scrixxx/setup.ph Rusia 9 p 173.xxx xxx //20 /appconf.htm United 59 States xxx //20 Ukraine 23 m 203.xxx xxx //20 /w00tw00t.at.blackhats.romania Hongkong 187 n.anti-sec:) 203.xxx xxx //20 /phpmyadmin/scrixxx/setup.ph Hongkong 187 p 128.xxx xxx //20 /phpmyadmin/scrixxx/setup.ph Australia 99 p 128.xxx xxx //20 /pma/scrixxx/setup.php Australia
12 xxx xxx //20 /w00tw00t.at.blackhats.romania Australia 99 n.anti-sec:) 128.xxx xxx //20 /myadmin/scrixxx/setup.php Australia 99 Tabel 4.1 Tabel Serangan Glastopf Pada Glastopf, yang hanya membuka port 80 dapat dilihat asal ip yang menyerang dan request yang dilakukan. Glastopf dapat menarik serangan dengan menambahkan path atau file yang vulnerable yang sering dicari oleh penyerang di database Glastopf. Path atau file tersebut dapat kita lihat pada dan menambahkan pada tabel path dalam database sehingga saat penyerang mencari file tersebut maka mereka akan menemukan dan menyerang Glastopf kita. Kita dapat mengidentifikasi data yang diterima Glastopf sebagai serangan jika penyerang menyisipkan file tertentu, meminta dan mengakses file yang tidak diperbolehkan untuk publik, dan me-request path yang kita tambahkan di database. Dari data di atas, dapat dilihat request yang dilakukan biasa mencari vulnerabilities di phpmyadmin dan webserver seperti /phpmyadmin/scripts/setup.php dari Hongkong, Rusia, dan Australia dan request /w00tw00t.at.blackhats.romanian.anti-sec:) yang biasa dilakukan oleh Rusia dan Hongkong. Serangan lainnya adalah request /user/soapcaller.bs dari Korea. Request ini dilakukan oleh tools yaitu Morfeus F***ing Scanner yaitu scanner yang mencari bug yang terdapat dalam php atau web aplikasi lainnya. soapcaller.bs adalah halaman yang sangat rentan untuk diserang.
13 Perbandingan dan pencegahan Dari data yang didapat dari kedua honeypot di atas, dapat dilihat bahwa Dionaea dapat mengumpulkan malware yang banyak pada port 80 dalam satu minggu sebanyak Sedangkan pada Glastopf hanya menerima serangan terhadap web aplikasi sebanyak 16 serangan. Dari data di atas dapat dilihat bahwa kinerja Dionaea lebih sensitif dalam menangkap serangan yang tersebar di internet. Dari data di atas dapat dilihat serangan/tingkah laku para attacker yang sering terjadi yaitu serangan pada port 445 dan mencari bug pada webserver (port 80). Cara yang paling umum adalah menutup port yang sering diserang pada firewall. Untuk serangan pada port 445, dapat dicegah dengan salah satu cara yaitu menutup services file sharing sehingga port tersebut ditutup. Di regedit pada folder berikut : HKLM\SYSTEM\CurrentControlSet\Services\NetBT\Parameters Temukan SMBDeviceEnabled Ganti dengan D=Word Untuk serangan yang mengarah pada web aplikasi dapat dilakukan beberapa cara seperti: Memblok ip yang mencurigakan di firewall, salah satu contohnya seperti ip pada tabel di atas. Menurut Shreeraj Shah (2004), dapat dicegah dengan menginstal Modsecurity yang merupakan firewall untuk aplikasi web sehingga lebih meningkatkan keamanan terutama utnuk apache.
BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara
Lebih terperinciDionaea dan Glastopf. di ID-SIRTII
1 Implementasi dan Evaluasi Honeypot Dionaea dan Glastopf di ID-SIRTII Andreas Sunardi Binus University,Computer Engineering, andreas.sunardi@yahoo.com Andre Chandra Binus University,Computer Engineering,
Lebih terperinciIMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN
IMPLEMENTASI HONEYPOT UNTUK MENINGKATKAN SISTEM KEAMANAN SERVER DARI AKTIVITAS SERANGAN Makalah Program Studi Teknik Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Syaumi Husnan PROGRAM
Lebih terperinciBAB 2 DASAR TEORI. menjadi target serangan dari hacker. Menurut P. Diebold, A. Hess, dan G. Schafer
BAB 2 DASAR TEORI 2.1 Honeypot Honeypot adalah sebuah sistem atau komputer yang dikorbankan untuk menjadi target serangan dari hacker. Menurut P. Diebold, A. Hess, dan G. Schafer (2005), honeypot dapat
Lebih terperinciRANCANG BANGUN SISTEM PENGIDENTIFIKASI SERANGAN PADA JARINGAN KOMPUTER UNIVERSITAS HASANUDDIN
RANCANG BANGUN SISTEM PENGIDENTIFIKASI SERANGAN PADA JARINGAN KOMPUTER UNIVERSITAS HASANUDDIN Aditya Amirullah 1, AlylAfifRidqi 2, Dr. Adnan ST, MT.,Ir. ChristoforusYohanes, MT Abstract Honeypot adalah
Lebih terperinciBAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat
BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis
Lebih terperinciAnalisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan
Analisis dan Implementasi Honeypot Menggunakan Dionaea Sebagai Penunjang Keamanan Jaringan Triawan Adi Cahyanto 1), Hardian Oktavianto 2), Agil Wahyu Royan 3) 1,2,3) Jurusan Teknik Informatika, Fakultas
Lebih terperinciDETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)
Techno, ISSN 1410-8607 Volume 14 No. 2, Oktober 2013 Hal. 64 69 DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA (Malware Detection in the Network Using Dionaea) Harjono Program Studi Teknik Informatika,
Lebih terperinciSecara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).
Nama : Muhamad Yusup NIM : 09011281419061 Eksploit berarti pemanfaatan, yaitu memanfaatkan kelemahan sebuah sistem untuk tujuan-tujuan tertentu diluar penggunaan formal. Kelemahan yang dimanfaatkan bisa
Lebih terperinciMaking Provisions for Applications and Services
Making Provisions for Applications and Services Ketika seorang user ingin mengakses sebuah informasi dari perangkat elektronik yang mereka miliki seperti, PC, Laptop, PDA, atau perangkat-perangkat elektronik
Lebih terperinciTujuan Pembangunan Jaringan Komputer. mengantarkan informasi secara tepat dan akurat dari sisi pengirim ke sisi penerima
Jaringan komputer Adalah sekelompok komputer otonom yang saling berhubungan antara yang satu dengan lainnya, Menggunakan suatu protokol komunikasi melalui media komunikasi sehingga dapat saling berbagi
Lebih terperinciWEB SERVER LINUX DEBIAN 8.5
WEB SERVER LINUX DEBIAN 8.5 A. WEB SERVER Web server adalah sebuah software yang memberikan layanan berbasis data dan berfungsi menerima permintaan dari HTTP atau HTTPS pada klien yang dikenal dan biasanya
Lebih terperinciInfrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem
1 Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai layanan dan fasilitas yang diperlukan agar
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Permasalahan keamanan komputer yang paling banyak dijumpai adalah penyebaran malicious software (malware) di internet. Webserver adalah salah satu tempat penyebaran
Lebih terperinciPEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA
PEMBANGUNAN SISTEM OPTIMASI ADMINISTRASI BLOCKING DOMAIN STUDI KASUS : PT TELEKOMUNIKASI INDONESIA TUGAS AKHIR Disusun sebagai salah satu syarat untuk kelulusan Program Strata 1, Program Studi Teknik Informatika,
Lebih terperinciINFRASTRUCTURE SECURITY
INFRASTRUCTURE SECURITY 1 WHAT S INFRASTRUCTURE?? Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem sebagai
Lebih terperinciXcode Intensif Training. Computer Networking. Advanced
2016 Xcode Intensif Training Computer Networking Advanced Computer Networking - Advanced Pembelajaran jaringan komputer dengan berbagai plafrom dari Windows, Linux Ubuntu, Linux ClearOS dan Mikrotik serta
Lebih terperinciANALISA PENDETEKSIAN DAN PENCEGAHAN SERANGAN BUFFER OVERFLOW TERHADAP ACHAT
ANALISA PENDETEKSIAN DAN PENCEGAHAN SERANGAN BUFFER OVERFLOW TERHADAP ACHAT Makalah Program Studi Informatika Fakultas Komunikasi dan Informatika Diajukan oleh : Theoremanto Aji Wibisono Fatah Yasin Al-Irsyadi,
Lebih terperinciGambar 1. Topologi Jaringan Scanning
Nama : Riki Andika NIM : 09011181320015 Keamanana Jaringan Komputer_Tugas 4 Intrusion Detection System (IDS) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap
Lebih terperinciWeb Server A. DASAR TEORI
Web Server A. DASAR TEORI Web server merupakan perangkat lunak yang menyediakan layanan akses kepada pengguna melalui protokol komunikasi HTTP atau HTTPS atas berkas-berkas yang terdapat pada suatu situs
Lebih terperinciJl. Raya Dukuhwaluh PO. Box 202 Purwokerto )
untuk Mendeteksi Serangan Jaringan di Universitas Muhammadiyah Purwokerto ( for Detecting Network Atacks in Muhammadiyah University of Purwokerto) Harjono 1), Agung Purwo Wicaksono 2) 1) 2) Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan. Processor : Intel pentium 4.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Sistem Untuk mengimplementasikan Nagios dan MRTG agar Network Monitoring system ini dapat berjalan dengan baik. Berikut merupakan spesifikasi hardware dan
Lebih terperinciLAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : : SINTA AGUSTIEN KOLOAY
LAPORAN PRAKTIKUM MATA KULIAH : NETWORK SERVER JUDUL : INTRUSION DETECTION SYSTEM (HONEYPOT) DISUSUN OLEH : NAMA : SINTA AGUSTIEN KOLOAY NIM : 13022001 KELAS : 5 TEKNIK KOMPUTER 1 KEMENTERIAN RISET TEKNOLOGI
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciBAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciFTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program
FTP Server File Transfer Protocol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang menggunakan TCP koneksi bukan UDP. Dua hal yang penting dalam FTP adalah FTP
Lebih terperinciMODUL 2 WIRESHARK Protokol TCP
MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol
Lebih terperinciDimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya
Actual Exploit Dasar Teori : Actual Exploit Actual Exploit adalah sebuah teknik dengan menggunakan atau memanfaatkan sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan
Lebih terperinciPemrograman Web Teknik Informatika Fakultas Teknologi Industri
6 Konsep Web Server Merupakan sebuah perangkat lunak yang dipasang di server Berfungsi sebagai penerima permintaan (request) berupa halaman web melalui HTTP atau HTTPS dari klien yang dikenal dengan browser
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Kebutuhan teknologi jaringan komputer semakin meningkat. Selain sebagai media penyedia informasi, melalui internet pula kegiatan komunitas komersial menjadi bagian
Lebih terperinciPembuatan Sietem Pendaftaran Beasiswa (PPA/BBM) Secara Online
Pembuatan Sietem Pendaftaran Beasiswa (PPA/BBM) Secara Online Latar Belakang Masalah Jumlah pendaftar tidak terkontrol dalam kurun waktu tertentu. Hal ini menyebabkan pengantrian yang panjang pada saat
Lebih terperinciAnalisa Paket Data Menggunakan Wireshark
Nama : Dini Ayu Lestari NIM : 09031181520005 Kelas : SI Reguler 4A Mata Kuliah : Komunikasi Data dan Jaringan Komputer Dosen Pembimbing : Deris Stiawan, Ph.D Analisa Paket Data Menggunakan Wireshark Wireshark
Lebih terperinciBAB I PENDAHULUAN... I-1
DAFTAR ISI LEMBAR PENGESAHAN... i SURAT PERNYATAAN... ii ABSTRAK... iii ABSTRACT... iv KATA PENGANTAR... v DAFTAR ISI... vii DAFTAR TABEL... xiv DAFTAR GAMBAR... xv DAFTAR LAMPIRAN... xix BAB I PENDAHULUAN...
Lebih terperinciLebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft.
Web Server Internet Information Service Kelebihan dan Kekurangan Lebih kompatibel dengan Windows karena memang IIS adalah keluaran Microsoft. Unjuk kerja untuk PHP lebih stabil, handal, dan cepat. Adanya
Lebih terperinciBAB 4 IMPLEMENTASI DAN UJI COBA
BAB 4 IMPLEMENTASI DAN UJI COBA 4.1 Pengenalan Software Sebelum Simulasi 4.1.1 Packet Tracer Uji coba dan simulasi dilakukan dengan menggunakan Packet Tracer v5.3.3. Berikut ini merupakan tampilan awal
Lebih terperinciBAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Instalasi dan Penggunaan VMware Workstation 11
BAB IV DISKRIPSI KERJA PRAKTIK Bab ini membahas tentang proses membuat dan menampilkan gambar-gambar hasil yang telah dikerjakan. 4.1 Instalasi dan Penggunaan VMware Workstation 11 Tahap Instalasi VMware
Lebih terperinciLANGKAH-LANGKAH MENJALANKAN PROGRAM
LANGKAH-LANGKAH MENJALANKAN PROGRAM 1 2 Sofware pendukung dalam menjalankan program ini adalah : 1. Instal Program PHP dalam MySQL dalam ke komputer yang akan digunakan 2. Instal Macromedia Dreamweaver
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV. Hasil IV.1. Tampilan Hasil 1. Halaman Home Halaman home merupakan tampilan aplikasi saat pertama dijalankan. Bentuk halaman home dapat dilihat pada gambar IV.1 Gambar IV.1.
Lebih terperinciMODUL 2 WIRESHARK Protokol TCP
MODUL 2 WIRESHARK TUJUAN PEMBELAJARAN: 1. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan TCP 2. Mengenalkan pada mahasiswa tentang konsep pengiriman data dengan UDP DASAR TEORI Protokol
Lebih terperinciBAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG
BAB III IDENTIFIKASI DAN KLASIFIKASI WEB LOG Pengembangan website telah menjadi tuntutan pemiliknya seiring dengan dinamika dan kemajuan teknologi internet. Website yang tidak mempunyai informasi dan tampilan
Lebih terperinciMenggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id
Menggunakan FileZilla FTP Client Pemerintah Daerah Kabupaten Sleman FTP client adalah perangkat yang digunakan untuk melakukan transfer file dalam lingkungan internet menggunakan standar dari FTP (File
Lebih terperinciMengenal Script Kiddie
Mengenal Script Kiddie Nama Penulis taufanriyadi@gmail.com http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk
Lebih terperinciXcode Intensif Training. Ethical Web hacking & Security ~ Advanced
2017 Xcode Intensif Training Ethical Web hacking & Security ~ Advanced Ethical Web hacking ~ Advanced Pembelajaran teknik-teknik web hacking secara ethical dan keamanannya secara advanced Waktu Training:
Lebih terperinciDASAR JARINGAN KOMPUTER
DASAR JARINGAN KOMPUTER IRAWAN AFRIANTO M.T PROGRAM STUDI TEKNIK INFORMATIKA UNIVERSITAS KOMPUTER INDONESIA Materi Pembahasan Konsep Jaringan Komputer LAN Konfigurasai Dasar Jaringan Komputer Konsep Jaringan
Lebih terperinciSISTEM INFORMASI PENGELOLAAN LAZIS UMS BERBASIS WEB dengan PHP dan MySQL
SISTEM INFORMASI PENGELOLAAN LAZIS UMS BERBASIS WEB dengan PHP dan MySQL TUGAS AKHIR Diajukan Untuk Memenuhi Tugas dan Syarat-syarat Guna Memperoleh Gelar Sarjana Teknik pada Fakultas Teknik Jurusan Teknik
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Firewall Fortianalyzer Pada bagian ini akan dilakukan implementasi dan pengujian sistem yang sudah dibuat berdasarkan perancangan
Lebih terperinciREMOTE DESKTOP DENGAN TEAMVIEWER
REMOTE DESKTOP DENGAN TEAMVIEWER Windows memiliki fasilitas remote desktop bawaan yang bisa digunakan untuk hal ini. Tapi aplikasi bawaan ini memiliki keterbatasan-keterbatasan yang membuatnya tidak terlalu
Lebih terperinciBAB 1 PENDAHULUAN. Sebagai universitas yang berkembang pesat dan memiliki rencana untuk
BAB 1 PENDAHULUAN 1.1 Latar Belakang Universitas Bina Nusantara merupakan salah satu universitas yang menjadi panutan universitas lain dalam penerapannya terhadap dunia teknologi informasi. Sebagai universitas
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM Pada bab ini dibahas perancangan pembangunan web server dan komunikasi antara server dan client dengan menggunakan komunikasi lokal wi-fi sebagai media komunikasi antara server
Lebih terperinciINSTALASI MOODLE DI LAPTOP/PC
1 INSTALASI MOODLE DI LAPTOP/PC Oleh: Herman Dwi Surjono, Ph.D. http://blog.uny.ac.id/hermansurjono Pendahuluan Banyak portal e-learning yang dikembangkan dengan LMS Moodle. Salah satu contoh adalah Besmart
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciPENGANTAR FORENSIK TI Malware Forensic
UNIVERSITAS GUNADARMA Fakultas Teknologi Industri Jurusan Teknik Informatika PENGANTAR FORENSIK TI Malware Forensic Pengenalan Malware Malware adalah peranti lunak berbahaya yang merugikan yang dirancang
Lebih terperinciSISTEM INFORMASI PENERIMAAN SISWA BARU SMP NEGERI 1 PRAMBANAN BERBASIS WEB
SISTEM INFORMASI PENERIMAAN SISWA BARU SMP NEGERI 1 PRAMBANAN BERBASIS WEB Disusun Oleh : ERLIANA PRIMAYANTI 065610127 SISTEM INFORMASI STRATA 1 SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AKAKOM
Lebih terperinciProses booting saat instalasi Endian firewall
L1 LAMPIRAN Instalasi Endian Firewall. Pada server sistem operasi yang digunakan adalah Endian firewall yang merepukan distribusi berbasis Linux, yang berfungsi sebagai firewall dan proxy. Endian firewall
Lebih terperinciIMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX
IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX Muhammad Rizqi Rusydianto 1, Edy Budiman 2, Hario Jati Setyadi 3 Program Studi Teknik Informatika, Jurusan Teknologi
Lebih terperinciAndi Dwi Riyanto, M.Kom
World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa : 1. Deface situs 2. SQL injection
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Pada bab ini memuat hasil dan pembahasan yang meliputi implementasi dari perancangan, pengujian dan hasil analisa. Implementasi tersebut meliputi konfigurasi Nginx untuk load
Lebih terperinciPanduan Cara Menggunakan Server VPS
Panduan Cara Menggunakan Server VPS [Document subtitle] Rizki Rinaldi [Course title] DESKRIPSI Nama Tutorial : Panduan Cara Menggunakan Server VPS Tujuan Tutorial : Memberikan panduan langkah demi langkah
Lebih terperinciJURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
TUGAS JARINGAN KOMPUTER Nama : Yonatan Riyadhi NIM : 09011181419009 Kelas : SK 5A Nama Dosen : Dr. Deris Stiawan M.T JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 CAPTURE DAN
Lebih terperinciWireshark. Netstat. Berikut ini keterangan dari output netstat diatas :
Wireshark Program wireshark merupakan salah satu program networking yang digunakan untuk monitoring traffic networking, sniffing dsb, lebih umum dikenal sebagai sniffing (mengendus) tools. Wireshark secara
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Internet saat ini telah menjadi kebutuhan yang sangat mendasar bagi masyarakat modern untuk menunjang setiap aktifitasnya. Dengan adanya internet maka pertukaran
Lebih terperinciDasar Pemrograman Web. Pemrograman Web. Adam Hendra Brata
Dasar Pemrograman Web Pemrograman Web Adam Hendra Brata Teknologi Client Server Arsitektur Client Server Model komunikasi yang terdiri server sebagai pemberi layanan dan client sebagai pengguna layanan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Jadwal Implementasi Penerapan aplikasi ini terdiri dari beberapa tahapan berkelanjutan, dengan penjadwalan yang dapat dilihat pada tabel berikut ini:
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah proses untuk menerapkan sistem informasi yang telah dibangun agar user yang menggunakannya menggantikan sistem informasi yang lama.
Lebih terperinci2.19 CSS (Cascading Style Sheets) PHP Codeigniter Studi Pustaka... 28
ABSTRAK Media di internet yang menyediakan fasilitas tukar (sharing) informasi dan media penyimpanan (storage) saat ini mulai diminati banyak orang, karena penggunaannya yang sangat praktis. Namun masih
Lebih terperinciPENGERTIAN WEB web adalah
PENGANTAR WEB -YQ- PENGERTIAN WEB web adalah salah satu aplikasi yang berisikan dokumen-dokumen multimedia (text, gambar, suara, animasi, video) di dalamnya yang menggunakan protokol http (hypertext transfer
Lebih terperinciBAB 5. KESIMPULAN DAN SARAN
BAB 5. KESIMPULAN DAN SARAN 5.1 Kesimpulan Kesimpulan dari penelitian ini adalah sebagai berikut: 1. Dengan memanfaatkan ruleset signature Snort, kemudian menjalankan dan mengkonfigurasinya dengan benar,
Lebih terperinciBAB 3 PERANCANGAN SISTEM
29 BAB 3 PERANCANGAN SISTEM 3.1 Blok Diagram Sistem Blok diagram sistem absensi ini dapat dilihat pada gambar 3.1 di bawah ini. Gambar 3.1. Diagram Blok Sistem Fungsi fungsi dari blok diatas adalah sebagai
Lebih terperinciPetunjuk Upload database MySQL menggunakan PhpMyAdmin
Petunjuk Upload database MySQL menggunakan PhpMyAdmin Kali ini kami akan ajak anda untuk mengetahui cara meng-upload database anda ke website dengan menggunakan phpmyadmin MySQL memiliki fasilitas yang
Lebih terperinciVpn ( virtual Private Network )
Vpn ( virtual Private Network ) VPN ( Virtual Private Network ) VPN(Virtual Private Network) adalah sebuah jaringan yang menggunakan infrastruktur telekomunikasi publik, seperti internet untuk menyediakan
Lebih terperinciPENDAHULUAN. Gambar 1.1 Hasil Survey Webserver oleh Netcraft [NET17]
PENDAHULUAN Dalam bab ini dijelaskan secara umum mengenai latar belakang, identifikasi masalah, lingkup tugas akhir, tujuan tugas akhir, metodologi tugas akhir beserta sistematika penulisan laporan tugas
Lebih terperinciANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)
ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS) DENGAN METODE SIGNATURE- BASED DAN PENCEGAHANNYA BERBASIS FIREWALL DI PT. MENARA NUSANTARA PERKASA Aan Bayumi Anuwar Zendri Oktara Jurusan Teknik
Lebih terperinciPetunjuk Upload Database MySQL
Petunjuk Upload Database MySQL Kali ini kami akan ajak anda untuk mengetahui cara meng-upload database anda ke website dengan menggunakan phpmyadmin MySQL memiliki fasilitas yang dinamakan MySQL Dump.
Lebih terperinciWEB SERVER MODULE & VIRTUAL HOST. Exp : Admin Server Kelas : XII TKJ B. No. Exp : 6 2. Trimans Yogiana
Program Studi : TKJ Nama : Rahadian Wahid WEB SERVER MODULE & VIRTUAL HOST Exp : Admin Server Kelas : XII TKJ B No. Exp : 6 Instruktur : 1. Dodi Permana 2. Trimans Yogiana TUJUAN Siswa dapat memahami tentang
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. menjalankan aplikasi traffic monitoring dan SMS server. Terdiri dari Sierra Aircard 875
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Persiapan Awal 4.1.1 Instalasi Program Yang Digunakan Berikut adalah gambaran cara penginstalan program yang akan digunakan untuk menjalankan aplikasi traffic monitoring
Lebih terperinciBAB IV IMPLEMENTASI DAN EVALUASI. Berikut ini adalah daftar spesifikasi perangkat lunak yang
BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Kebutuhan Sumber Daya 4.1.1.1 Kebutuhan Sumber Daya Perangkat Lunak Berikut ini adalah daftar spesifikasi perangkat lunak yang direkomendasikan agar
Lebih terperinciInstalasi XAMPP di Windows
I. Instalasi XAMPP di Windows Sebuah PC atau Laptop dapat kita jadikan sebagai web server. Disini akan dibahas installasi web server dengan fasilitas Apache 2, PHP 5, dan MySQL 5 dengan menggunapak paket
Lebih terperinciBAB IV PENGUJIAN DAN ANALISA
BAB IV PENGUJIAN DAN ANALISA Setelah dilakukan perancangan sistem RADIUS pada PC Router yang bertindak sebagai server, dihubungkan dengan layanan aplikasi web private cloud computing yang berada di web
Lebih terperinciBAB IV IMPLEMENTASI APLIKASI
BAB IV IMPLEMENTASI APLIKASI 4.1 PENGGUNAAN PERANGKAT LUNAK. Dalam pembuatannya aplikasi monitoring ini didukung dengan penggunaan aplikasi perangkat lunak JetBrain Php Storm 2017.1 versi PS-171.3780.104
Lebih terperinciIMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI
IMPLEMENTASI INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JEJARING SOSIAL SEBAGAI MEDIA NOTIFIKASI Sahid Aris Budiman 1, Catur Iswahyudi 2, Muhammad Sholeh 3 1, 2, 3 Jurusan Teknik Informatika, FTI, IST
Lebih terperinciSistem Pemetaan Sarana dan Prasarana Kawasan
Sistem Pemetaan Sarana dan Prasarana Kawasan 1.1. Latar Belakang Sistem sarana prasarana kawasan digunakan untuk monitoring pembangunan dan pengembangan sarana dan prasarana di kawasan transmigrasi. Sarana
Lebih terperinciUjian Tengah Semester Kemanan Jaringan Komputer
Ujian Tengah Semester Kemanan Jaringan Komputer D I S U S U N OLEH : Nama : Candra Adi Winanto Nim : 09121001042 SISTEM KOMPUTER FAKULTAS KOMPUTER UNIVERSITAS SRIWIJAYA INDRALAYA TAHUN AJARAN 2016 1. Scaning
Lebih terperinciInstalasi Joomla. 1. Masukkan Bonus CD yang berisi program WampServer2.2a-x32 ke DVD/CD Driver.
Instalasi Joomla Sebelum belajar membuat web, kita perlu menginstal perangkat lunak yang dibutuhkan oleh Joomla. Sebenarnya Anda dapat menginstal perangkat lunak komponen Joomla secara terpisah, tetapi
Lebih terperinciTUGAS AKHIR PENGENDALIAN ROBOT MOBILE BERBASIS IP (Internet Protocol) MELALUI JARINGAN WIFI. Oleh: Gama Wardhana ( )
TUGAS AKHIR PENGENDALIAN ROBOT MOBILE BERBASIS IP (Internet Protocol) MELALUI JARINGAN WIFI Oleh: Gama Wardhana (5104100051) Tujuan dan Manfaat Tujuan pembuatan tugas akhir ini adalah membuat suatu alat
Lebih terperinciDAFTAR ISI. Halaman ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x
DAFTAR ISI Halaman ABSTRAK... i ABSTRACT... ii KATA PENGANTAR... iii DAFTAR ISI... v DAFTAR TABEL... ix DAFTAR GAMBAR... x BAB I BAB II PENDAHULUAN 1.1 Latar Belakang Penelitian... I-1 1.2 Identifikasi
Lebih terperinciKeamanan Web Unit Kerja IPB. Dan Upaya Peningkatannya
Keamanan Web Unit Kerja IPB Dan Upaya Peningkatannya Latar Belakang Semakin banyaknya serangan ke web-web unit kerja di IPB. Web-web IPB semakin populer, namun juga semakin mengundang para penjahat. Peningkatan
Lebih terperinciPendahuluan Tinjauan Pustaka
1. Pendahuluan Keamanan jaringan merupakan hal yang penting untuk diperhatikan mengingat semakin banyaknya ancaman terhadap integritas data pada suatu jaringan komputer. Bentuk ancaman kian beragam dan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Layanan Internet memungkinkan pengguna berbagi layanan bersama dan saling terkait melalu aplikasi web yang ada. Segala informasi dapat dengan mudah didapatkan dari
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM 4.1. Implementasi Sistem Tahap implementasi dan pengujian sistem, dilakukan setelah tahap analisis dan perancangan selesai dilakukan. Pada bab ini aan dijelaskan
Lebih terperinciDesain Sistem ANALISA KEBUTUHAN
ANALISA KEBUTUHAN 1. Diperlukan Satu Sistem yang dapat mengatur penggunaan Alamat Internet Protocol (IP) baik secara dinamik maupun statik dari Server 2. Dapat mengatur segmentasi jaringan berdasarkan
Lebih terperinciCopy Right 2009 Not right to copy without permission
Oleh: Nestoriko http://tutorial-website.blogspot.com http://nestoriko.co.cc Copy Right 2009 Not right to copy without permission INSTALASI XAMPP UNTUK LOCALHOST Berikut ini langkah-langkah yang bisa dilakukan
Lebih terperinciMasalah Keamanan Pada Sistem Mobile
Masalah Keamanan Pada Sistem Mobile Penggunaan perangkat mobile dapat meningkatkan produktivitas kerja, walau penggunaan perangkat ini akan menimbulkan masalah baru yaitu masalah keamanan, beberapa masalah
Lebih terperinciDAFTAR ISI DAFTAR ISI
DAFTAR ISI ii DAFTAR ISI DAFTAR ISI... i PENDAHULUAN... 1 1.1 LATAR BELAKANG... 1 1.2 DASAR HUKUM... 2 1.3 MAKSUD DAN TUJUAN... 2 1.4 KELUARAN... 3 SIMAR... 4 2.1 DEFENISI... 4 2.2 MANFAAT... 4 2.3 FLOWCHART...
Lebih terperinciMaking Provisions for Applications and Services
Making Provisions for Applications and Services Ketika seseorang mengakses informasi pada suatu perangkat (device), baik itu PC, laptop, PDA, ponsel, atau device lain yang terhubung ke jaringan, data tidak
Lebih terperinciBAB IV PENGUJIAN DAN ANALISIS
BAB IV PENGUJIAN DAN ANALISIS Pada bagian ini merupakan pembahasan tentang hasil pengujian yang sudah dilakukan. Pada bab ini juga berisi analisis tentang hasil dan pengujian yang sudah dilakukan. 4.1.
Lebih terperinciBAB I PENDAHULUAN. keberadaan komputer yang terhubung ke jaringan. Layanan-layanan internet
BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan perkembangan teknologi informasi, bertambah pula keberadaan komputer yang terhubung ke jaringan. Layanan-layanan internet semakin banyak. Hal tersebut
Lebih terperinciINSTALASI BESMART DI LAPTOP/PC
1 INSTALASI BESMART DI LAPTOP/PC Oleh: Herman Dwi Surjono, Ph.D. (hermansurjono@uny.ac.id) Pendahuluan Besmart (http://besmart.uny.ac.id) adalah portal elearning Universitas Negeri Yogyakarta. Besmart
Lebih terperinci